Ingeniería Social. Estafas en el mundo tecnológico.

social-enginerring-300x199(Contenido del programa emitido el 04-04-2015)

    Cuando hablamos de seguridad en Internet solo podemos tener la certeza de que nada – ni nadie – está a salvo. No importa si tenemos el mejor antivirus, un firewall bien configurado y utilizamos contraseñas fuertes en nuestras cuentas; como usuarios representamos el eslabón más débil en la cadena de seguridad, ya que en nuestra condición de humanos no estamos libres de cometer errores. Con el objeto de aprovechar los errores humanos para vulnerar sistemas, existe una técnica denominada ingeniería social, que a su vez cuenta con una serie de métodos cada vez más populares que pueden poner en riesgo tanto nuestra seguridad y privacidad como la integridad de nuestros datos.

  Cuando un atacante lleva a cabo una técnica de Ingeniería Social, su efectividad depende del comportamiento del usuario, que es quien en algunas ocasiones, de forma invoA burglar opening a safe that is a computer screenluntaria, “contribuye” a que un ciberdelincuente se salga con la suya y logre realizar el engaño. Por lo tanto, la clave es la precaución del usuario final, que tiene el poder de frenar la propagación de una campaña, siendo la prevención y el conocimiento, las armas más efectivas para evitar ser víctimas de fraudes.

    El Phishing, por ejemplo, es uno de los métodos de ataque de ingeniería social más utilizados. La forma más común de Phishing es la que emplea el correo electrónico para cometer fraude. Un atacante que utiliza este método por lo general tiene en su poder un dominio de Internet que puede ser fácilmente confundidophising1 con la URL de un servicio legítimo y lo utiliza para tratar de convencer al usuario de ingresar sus datos con el fin de verificar su cuenta bancaria, Paypal e incluso una red social o servicio de mensajería instantánea, bajo la amenaza de suspenderla en caso de no suministrar los datos requeridos. Por fortuna, el Phishing también es uno de los métodos más fáciles de detectar, en gran parte, gracias a los servicios de correo electrónico que filtran de forma rigurosa todos los mensajes que atraviesan sus servidores e identifican y marcan como sospechosos aquellos que provengan de fuentes no confiables.

    En el mismo orden de ideas, existe un método denominado Vishing, que utiliza herramientas fraudulentas similares a las del Phishing, de hecho su finalidad es exactamente la misma. La diferencia es que este utiliza una llamada telefónica en lugar de un correo electrónico o un sitio web falso. También debemos cuidarnos del Baiting, mediante el cual se aprovecha una de las mayores virtudes del ser humano en su contra: la curiosidad. En el Baiting, un atacante abandona de forma intencional un dispositivo o medio de almacenamiento extraíble, como por ejemplo, una memoria USB o un CD/DVD. Dicho dispositivo estará infectado con software malicioso, que podría ser instalado en el ordenador, incluso sin que nos demos cuenta; contra este método, tener un antivirus actualizado podría ser efectivo, sin embargo, es necesario tener precaución a la hora de insertar dispositivos de dudosa procedencia en nuestros ordenadores. También es recomendable desactivar la función reproducción automática y no abrir archivos si no estamos seguros de su contenido.

    Evidentemente, además de los tres ejemplos que hemos mencionado, existen muchos otro métodos utilizados dentro de la ingeniería social, todos ellos, reiterando lo expuesto con anterioridad,  hacen uso del engaño y la confusión para llevarnos a la trampa, por lo que debemos estar alerta en todo momentSeguridad-informatica-300x223o, y sobre todo, hacer uso del sentido común. Finalmente, y aunque parezca una recomendación obvia, procura no anotar tus contraseñas en lugares donde puedan ser fácilmente visibles o encontradas por otros, sobre todo si trabajas en un lugar donde entra y sale gente de manera constante. Dejar las tarjetas de crédito, estados de cuenta, u otro tipo de información financiera a la mano de cualquiera, tampoco es una buena idea.

Fuentes: welivesecurity, hipertextual

Imágenes: blog.capacityacademycbtis267seguridadinformaticaufps, d3soft

Anuncios

Baterías móviles. Algunos mitos y leyendas.

bateria-635x363 (Contenido del programa emitido el 28-03-2015)

    Para aquél que ya lleve un cierto tiempo navegando por la red no es un secreto que se debe ser muy cuidadoso al momento de seleccionar las fuentes desde donde recabamos la información, ya que muchas veces la misma puede no ser totalmente fiable. Esta característica de los contenidos que se encuentran en Internet ha favorecido a lo largo de los años la generación y proliferación de todo tipo de mitos que pese a los nuevos avances tecnológicos que los desmienten, parecen muchos seguir arraigados como verdades en las mentes de numerosos usuarios.

    Ahora bien, en la actualidad, la mayoría de las personas cuenta con un teléfono celular y, con suerte, se trata de un smartphone. Sin embargo, el problema con los teléfonos inteligentes es que, debido a que los usamos para más que sólo llamar, es común que la batería se agote rápidamente. La singular importancia de traer el móvil siempre con batería, ha dado lugar a la aparición de algunos mitos relacionados con la carga del celular, como los que a continuación abordamos.Mitos-Y-Verdades-Sobre-Las-Baterías

    La primera de estas falsas concepciones quizás tuvo su génesis en la época en que la tecnología de las baterías de móviles no era tan avanzada. El famoso “nunca dejes cargando el teléfono de noche”. Actualmente, la tecnología de regulación de baterías d650_1200e teléfonos inteligentes ha avanzado hasta el punto en que, el propio dispositivo sabe exactamente cuándo dejar de alimentar la carga. En otras palabras, no hay riesgo de que una “sobrecarga” pueda dañar tu teléfono y estropear la batería, ya que las medidas de seguridad con que cuenta tu smartphone están diseñadas especialmente para evitar que esto suceda. De lo que sí hay que preocuparse es del sobrecalentamiento. Por lo tanto, si vas a dejar tu teléfono conectado a la corriente eléctrica toda la noche, asegúrate de colocarlo en una zona ventilada y quita las fundas o cualquier otro protector que hayas puesto en él para que el calor generado durante la carga pueda circular correctamente en caso de calentarse demasiado.

    Otra creencia errada es la idea de que las baterías deben usar su carga completamente antes de ser recargadas. Los expertos aconsejan que es mejor cargar la batería del teléfono diariamente que realizar una carga profunda cada cierto tiempo. Se dice que la batería del móvil tiene un número finito de ciclos de carga, y cada vez que dejamos que muera totalmente, estamos tirando un ciclo a la basura. Así que, lo ideal es que mantengamos nuestros dispositivos cargados entre el 50 y el 80 por ciento. En otras palabras, lo correcto es cargar nuestro teléfono de manera intermitente durante todo el día en lugar de esperar a realizar una carga de 0 a 100 por cientomitos-verdad-cargador-bateria1. No obstante, lo anterior no significa que el celular nunca se deba apagar. Todo lo contrario. Algunos expertos de Apple han recomendado que, apagar de vez en cuando el teléfono, puede ayudar a maximizar la duración de la batería.

    Finalmente, en lo que se refiere a los cargadores que utilizamos es necesario invocar el popular refrán “lo barato sale caro”. La principal razón para no utilizar cargadores genéricos es simple: no se construyeron pensando en la seguridad del equipo. Esto significa que hay una enorme posibilidad de que estos cargadores puedan provocar un incendio obateria-tipos dañar la batería. Además, no siempre son diseñados con los mejores estándares de calidad y, generalmente, tienen un tiempo de vida mucho más corto que un cargador original. Asimismo, el utilizar el teléfono mientras está enchufado es teóricamente seguro siempre y cuando se utilice un cargador original. Con genéricos, mejor no arriesgarse.

Fuentes: hipertextual, informatica-hoy

Imágenes: soscuriosotech.batanga, xataca, venprensatodaysblackboard

El mundo tecnológico y la mujer.

mujer-y-celular2(Contenido del programa emitido el 21-03-2015)

    A partir de las necesidades de comunicación que surgieron con el  movimiento de las mujeres y feministas en la década de los 90, el uso de las tecnologías de la información y la comunicación (TIC) se convirtió en algo habitual. Las discusiones a través de foros, publicaciones en blogs, los servicios de noticias, las radios feministas en línea y portales web, dieron a conocer la lucha por los derechos de las mujeres, rompiendo el mito de la masculinización de la tecnología y la mercantilización del conocimiento.

Hoy en día, las TIC se  han convertido  en instrumentos para el avance de las mujeres en su apropiación del ciberespacio, donde evidencian importantes brechas de género relacionadas con la participación en los mujeres_tecnologiaespacios de innovación y tecnología, ya sea como líderes, creadoras o usuarias. Sin embargo, la realidad es que son cada vez más las féminas que se interesan por desarrollar ideas que ayudan a potenciar el aprovechamiento pleno de los dispositivos, y además, de complementarlos con el estilo de vida moderno.

    El acceso a las TIC, y el uso que la mujer hace de ellas en países en desarrollo, no han sido concluyentes hasta ahora. Algunos declaran que las mujeres son tecnófobas y que los hombres son mejores usuarios de herramientas digitales. Por el contrario, otros argumentan que las mujeres acogen con entusiasmo la comunicación social. En cualquier caso, las tecnologías digitales han probado ser herramientas prácticas y tangibles para que las mujeres mejoren las condiciones de vida, y exploren las nuevas oportunidades digitales de empleo y superación personal que brinda hoy la sociedad.

    Uno de los motivos por los que las mujeres temían emprender hace unas décadas, era el poder compatibilizar los tiempos de trabajo con los hijos y las otras preScreen-Shot-2013-08-30-at-11.07.15-AMocupaciones de la vida diaria. Actualmente existen muchas mujeres que han dado un paso adelante en el emprendimiento y la tecnología ha sido su mejor aliada en este sentido. Una mujer emprendedora y que acaba de tener un hijo, puede seguir trabajando y mantenerse conectada a la distancia. La tecnología les ha alivianado la carga a las mujeres en este sentido; existen muchos dispositivos que incluyen herramientas para ayudar a los niños a estudiar en el hogar.

    La Unión Internacional de Telecomunicaciones, revela que de 7 mil millones de personas que habitan el planeta, más de 6 mil millones tienen acceso a algún tipo de dispositivo móvil. Por su parte, la UNESCO subraya que este tipo de tecnologías es ahora común en regiones donde las mujeres aún son marginadas y enfrentan oportunidades educativas limitadas, pues las niñas y jóvenes tienen menos posibilidades que los varones de acceder a una educación de calidad si son pobres y viven en zonas rurales. Advierte que incluso en las regiones donde niñas y niños tienen las mismas oportunidades para acceder a las TIC, las menores están a la zaga en cuanto a temas de tecnología, debido a que las niñas no tienen confianza en la ciencia, tecnología, ingeniería y matemáticas y, en consecuencia, no persiguen regularmente carreras de altos salarios en campos tecnológicos y científicos”. El organismo multinacional considera que estos problemas de percepción aún pueden ser resultados de estereotipos de género, barreras culturales, prácticas pedagógicas inadecuadas y una falta de enseñanza con enfoque de género y contenido de aprendizaje.

       Todo lo anterior no ha sido más que un comentario al p30180_Women-server-tech_9677_5400-720x470-660x350oder femenino en este mundo tecnológico, sin embargo lo cierto es que los derechos humanos y las libertades fundamentales, de las cuales forman parte integral los de la mujer, deben tener un protagonismo central de la sociedad de la Información. Tanto hombres como mujeres, comunidades y naciones, tienen derecho a acceder y usar efectivamente la información y los conocimientos indispensables para satisfacer sus necesidades de desarrollo.

Fuentes: bebelu, acis.org, jornada.unam

Imágenes: dvp.revistafernanda, infonegociosdocentes.unibe

Implantes tecnológicos. Dilema ético del futuro.

cadelllast_24600221320536_small(Contenido del programa emitido el 14-03-2015)

    El ser humano supera barreras tecnológicas sin cesar. En este sentido, la tecnología de biointegración es uno de los caminos cuyos límites están en plena expansión, generando al mismo tiempo importantes debates éticos. Los implantes de chips han recorrido un largo camino en el imaginario humano a través de películas, videojuegos, libros y series de televisión, mucho más extenso que en la vida real. A pesar de ello, en los últimos años han nacido numerosos proyectos basados en el implante de microchips con el fin de facilitar diferentes actividades. Una técnica que, cada vez en mayor medida, está originando voces en contra. Y es que la desconfianza de la sociedad se basa en el posible control que gobiernos y empresas pueden ejercer sobre los individuos.

   Este tipo de chips, son circuitos integrados que se colocan en el tejido subcutáneo y que funcionan, en su mayoría, mediante la tecnología RFID (idedescubre-futuro-chip-anticonceptivo-bill-gates_1_2112188ntificación por radiofrecuencia, en español). Con este sistema, el sujeto que lo posee puede ser identificado con un número de serie único a través de ondas de radio. Los chips, no necesitan baterías y pueden ser leídos de forma inalámbrica con un dispositivo apropiado. Ello genera una serie de problemas éticos y de privacidad, ya que suponen un acceso poco blindado a datos personales de los individuos y con bajos niveles de seguridad en la protección de los mismos.

     Entre los implantes más generalizados están los chips insertados bajo la piel. Algunos ejemplos aplicados se ven por ejemplo en España, donde este tipo de dispositivos es utilizado por los veterinarios para identificar a los animales domésticos. Sin embargo, existen diferentes variantes más desarrolladas que permiten el control de la ubicació5-smart-tattoosn de la persona o animal que lleve el chip insertado; esta variante se usa en Inglaterra para tener controlados a determinados delincuentes. Una de las empresas que comercializa estos chips, VeriChip, dispone de varios productos en el mercado, algunos de ellos pensados para enfermos de Alzheimer. De esta manera, pueden ser identificados y controlar su posición por si se pierden.

      En 2005, el Grupo Europeo de expertos en Ética, Ciencias y Tecnologías (GEE), presidido por el filósofo sueco Göran Hermerén, concluyó que los usos no médicos de los implantes tecnológicos en el cuerpo humano son “una amenaza potencial a la dignidad y a la sociedad democrática”. Según el GEE, los implantes tecnológicos son éticos y no problemáticos, por ejemplo, si pensamos en los marcapasos. Sin embargo, si bien unos implantes se pueden utilizar para reparar capacidades corporales deficientes, otros son más cuestionables desde el punto de vista ético, particularmente si tales dispositivos son accesibles desde redes digitales.

     Tanto los implantes médicos como los no médicos requieren claramente un “consentimiento informado”, advierte el GEE. Esta información no debe referirse solamente a las ventajas y riesgos ligados a la salud del portador, sino también a los posKaspersky-todo-conectadoibles riesgos de que tales dispositivos sean usados para localizar a estas personas y para obtener la información almacenada en los mismos sin previo consentimiento. Además, debe tenerse en cuenta la ética de la inviolabilidad del cuerpo humano, no como una barrera al avance de la ciencia y la tecnología, sino como el límite para no caer en un uso erróneo. En cualquier caso, la tecnología intracorporal continúa evolucionando de forma silenciosa, y el debate está servido. ¿Tú qué opinas? ¿Es una nueva forma de control u otra vía para el progreso?

Fuentes: hipertextual, consumer

Imágenes: minutoneuquen, compuchanel, elrobotpescador

Del cómo nos dejamos de perder, gracias al GPS.

gps-satellite-constellation-348x196(Contenido del programa emitido el 07-03-2015)

    Los mapas impresos, sobre todo aquellos que contienen información sobre caminos, rutas y autopistas, se utilizan cada vez menos. El invento responsable de dicha obsolescencia es el sistema de posicionamiento global llamado GPS (por sus siglas en inglés), un sistema electrónico que utiliza una constelación de satélites y receptores de bajo precio capaces de determinar en tiempo real su posición con una precisión de un par de metros. El GPS fue inicialmente desarrollado como un sistema de estrategia bélica por parte del Departamento de Defensa de los EE.UU., pero con el paso del tiempo el gobierno de ese país decidió permitir el uso público del sistema, aunque limitando ligeramente su exactitud.

     La historia de este maravilloso invento comienza cuando las fuerzas militares de los EE.UU. decidieron que necesitaban un sistema que les permitiese determinar su posición con el mayor detalle posible en cualquierimage_gallery lugar del mundo. El “abuelo” del actual sistema GPS se llamó “Sistema TRANSIT” y entró en servicio en 1965. Nacido gracias al trabajo de la NASA y el Departamento de Defensa, este sistema contaba con seis satélites que recorrían órbitas polares muy bajas y que si bien proporcionaba una cobertura global e independiente de las condiciones atmosféricas, no gozaba de disponibilidad constante. Esto significaba que a menudo las tropas necesitaban esperar durante una o dos horas hasta que la posición de los satélites le fuese favorable, y luego “escucharlos” durante unos 15 minutos para poder saber dónde estaban ubicadas.

     En 1984 tuvo lugar un incidente internacional que terminaría convirtiendo al sistema GPS en una herramienta de uso civil. Un avión de pasajeros de la Korean Airlines fue derribado por la Unión Soviética cuando por error se desvió de su ruta e invadió eGPS1-550x447l espacio aéreo de ese país. La administración del presidente Reagan, buscando evitar que incidentes similares potencialmente capaces de llevar al mundo a situaciones poco afortunadas, decidió ofrecer a los usuarios civiles acceso al GPS. Para evitar que sus enemigos pudiesen utilizar las ventajas del sistema contra esa nación, el Departamento de Defensa de los EE.UU. impuso restricciones en la precisión de los receptores, de forma que el error en el posicionamiento fuese mayor que el de los disponibles para el uso militar.

     A pesar de todas sus ventajas, el sistema no se hizo mundialmente popular hasta que tuvo lugar la denominada Guerra del Golfo, en 1991. Más o menos por esa fecha se puso en funcionamiento un servicio llamado “GPS Diferencial”, capaz de lograr una precisión de 3 metros utilizando un dispositivo poco más grande que un teléfono móvil. En la actualidad se han hecho experimentos que permiten reducir ese error a menos de un centímetro, dando lugar a sistemas capaces de medir el desplazamiento incluso de placas tectónicas o del terreno durante un terremoto.

    Como ha sucedido siempre en el mundo del desarrollo tecnológico, ahora mismo este sistema en su uso más conocido (navegación tegps2rrestre y peatonal) ha sido objeto de numerosos cambios. Por ejemplo, la industria automovilística cada vez lo incorpora más como elemento de seguridad y comodidad en sus vehículos, muchos de los cuales lo incorporan a su vez como elemento de localización. Del mismo modo, la llegada masiva de los smartphones, netbooks, tablets y demás tecnologías móviles, ha supuesto que todos (o casi todos) los ciudadanos con un dispositivo de estas características dispongan hoy, de un GPS personalizado.

Fuentes: neoteo, elplural

Imágenes: extremetechvenezuelaenhoustonmagazinecomunitatvalenciana,
directory.eoportal 

La tecnología y su efecto sobre el buen descanso.

celular-dormir  (Contenido del programa emitido el 28-02-2015)

     A muchos de nosotros, cuando llega la noche nos encanta tumbarnos en la cama antes de dormir y usar la tablet o el smartphone para navegar por Internet, jugar, hablar con nuestros amigos o para leer un poco. Cuando iniciamos la actividad en nuestro dispositivo, puede que estemos cansados y con sueño, pero después de unos minutos de estar hipnotizados por la pantalla, hay veces en las que acabamos más despiertos de lo que estábamos cuando empezamos. Y es que, a pesar de los beneficios que trae el uso de dispositivos para la comunicación, la educación y las relaciones sociales, ciertos estudios demuestran que pueden tener efectos negativos importantes en nuestra salud, específicamente en el sueño.

    En este sentido, Guadalupe Terán Pérez, coordinadora de la Clínica de Trastornos de Sueño de la Universidad Autónoma Metropolitana de Iztapalapa, en México, comenta sobre cómo la cantidad y la calidad del sueño se ve disminuida por incluso el usoSchlaflosigkeit mit Uhr in der Nacht. Frau kann nicht schlafen. de otros tipos de dispositivos tecnológicos diferentes a los celulares. Explica, que “con respecto a las parasomnias se incrementa la presencia de pesadillas, sobre todo en aquellos que acostumbran escuchar música en la cama antes de dormir. Y las personas que ven televisión tienden a hablar más dormidos, trastorno llamado noctilalia”. Indicó que estos malos hábitos alteran la producción de melatonina, hormona que se secreta de manera natural como una respuesta a la oscuridad.

   La melatonina es una hormona que se produce en la glándula pineal (localizada en el cerebro) en diferentes concentraciones a lo largo del día y forma parte del sistema de señales que regula el ritmo circadiano del sueño. En los animales diurnos, como los human132021_4562348w_principalos, en ausencia de luz la concentración de esta hormona sube e induce el sueño. Un fotopigmento de algunas células de la retina, la melanopsina, contribuye a que se den estos cambios de concentración dependiendo de la luz que perciba. Además, los estudios sugieren que el pico de sensibilidad más alto que alcanza este se encuentra entre los 460 a 484 nm, o dicho con otras palabras, entre la luz violeta y azul.

     Las pantallas de nuestros dispositivos emiten esta luz azul, que estimula más la melanopsina que otros colores de luces, esta actuará disminuyendo la liberación de la melatonina y de esa forma sufriremos alteraciones del sueño, llegando a perder incluso horas de descanso y teniendo consecuencias smartphones-afectan-tu-descansocognitivas, generando cansancio y somnolencia que si no es manejada de manera adecuada puede generar depresión, ansiedad, obesidad, adicciones y riesgos de enfermedades cardiovasculares. El uso de dispositivos móviles afecta principalmente a los adolescentes y jóvenes, por lo que los investigadores hicieron la advertencia a los padres de familia para que regulen el tiempo de uso de celulares y tabletas, especialmente en horas en las que deberían estar durmiendo.

     Por lo tanto, para descansar mejor sería conveniente evitar la exposición a la luz que emana de este tipo de dispositivos, utilizando el celular en entornos con buena iluminación. Esto presenta un dilema puesto que para mejorar la calidad del sueño se recomienda apagar las luces del hogar progresivamente desde una hora antes de irse a la cama. La solución, es desprenderse de la tecnología cuando se acerque la hora del descanso. No exponernos a ningún dispositivo que genere luz artificial y cuidar que el contenido de lo que vemos antes no nos sobreactive, es decir, evitar juegos violentos, luces brillantes, música muy alta o cualquier cosa que nos estimule.

Fuentes: hipertextual, aristeguinoticias, hoysaludable, elsalvador

Imágenes: elregional, elvenezolanonews, paradigmaterrestre, sdpnoticias 

Internet. Breve historia del futuro.

internet3(Contenido del programa emitido el 21-02-2015)

    Internet ha revolucionado la informática y las comunicaciones como ninguna otra cosa. La invención del telégrafo, el teléfono, la radio y el ordenador sentó las bases para esta integración de funcionalidades sin precedentes. Internet es a la vez una herramienta de emisión mundial, un mecanismo para diseminar información y un medio para la colaboración y la interacción entre personas y sus ordenadores, sin tener en cuenta su ubicación geográfica. Internet representa uno de los ejemplos más exitosos de los beneficios de una inversión y un compromiso continuos en el campo de la investigación y el desarrollo de la infraestructura de la información.

    La historia de la Red de Redes es compleja e implica muchos aspectos: tecnológicos, organizativos y comunitarios. Y su influencia no solo alcanza los campos técnicos de las comunicaciones informáticas, sino también a toda la sociedad, ya que nos movemos hacia un uso mayor de las herramientas en línea para el comercio electrónico, la obtención de información y otras operaciones variadas.

    Internet tuvo un origen militar que data de 1969, cuando la Agencia de Proyectos para Investigación Avanzada (ARPA, por sus siglas en inglés) del Departamento de Defensa de los Estados Unidos conectó cuatro sistemas de cómputos geográficamente distantes en una red que se conoció como ARPAnet. Si bien la idea original estaba intrínsecamente ligada a la seguridad militar, su evolución e implementación tuvieron lugar alrededor dehistoria-internet-1l mundo académico. La misma red en experimentación sirvió para conectar a los científicos desarrollándola y ayudarlos a compartir opiniones, colaborar en el trabajo y aplicarla para fines prácticos. Pronto, ARPAnet conectaría todas las agencias y proyectos del Departamento de Defensa de los Estados Unidos y para 1972 se habían integrado ya 50 universidades y centros de investigación diseminados a lo largo del territorio del país norteamericano.

    Fue recién en 1990 que Internet comenzó a llegar a la población en general. Este año, el ingeniero inglés Tim Bernes-Lee desarrolla la World Wide Web, permitiendo el uso de una interfaz gráfica y la creación de sitios más dinámicos y visualmente interesantes. Desde entonces, la Internet ha crecido ie-vs-netscaperápidamente. Para facilitar la navegación, hubo múltiples navegadores como, por ejemplo, Microsoft Internet Explorer y Netscape Navigator. La aparición de los proveedores de acceso y servicios en línea contribuyeron a este crecimiento. Los estudiantes comenzaron a buscar información para la investigación de la escuela, mientras que los jóvenes lo usaron por pura diversión en los juegos online. Las salas de chat se convirtieron en puntos de encuentro para una plática virtual en cualquier momento. Los desempleados buscaban trabajo a través de las agencias de empleo o sitios de envío de currículos por correo electrónico. Por su parte, las empresas encontraron en la red una excelente manera de mejorar sus ganancias y aumentar las ventas en línea, convirtiendo a Internet en centros comerciales virtuales.

    En la actualidad, es imposible pensar en el mundo sin Internet. La 9800276-ilustracion-simbolo-www-e-internet-con-globo-terrestre-verde-y-3-planetas-azulesONU ha declarado el acceso como un derecho humano y hoy, conectarse permite acceder a información y noticias del mundo sin limitaciones geográficas en tan solo un “clic”. La Red de Redes ya es el presente, y seguro que el futuro durante algún tiempo, hasta la llegada del siguiente hito de la historia de la humanidad.

Fuentes: internetsociety, glosarioweb, escuelapedia

Imágenes: informatica-hoy, noticiasdot, taringa, equipodostic