LinuxParty
La idea de la Web 3.0 –o Web3– suena cada vez más fuerte, pero sigue siendo una gran desconocida para el público general o, dicho de otra manera, para los que son todos sus potenciales usuarios. La Web 2.0, vigente hasta la actualidad, tiene entre sus máximos exponentes las redes sociales, las plataformas de comercio electrónico o los motores de búsqueda y, claro, sus modelos de negocio. Fueron los años en los que Google, Facebook o Amazon se convirtieron en auténticos gigantes. Ahora es el momento, según señalan muchos, de la web 3.0, donde todo apunta a que las criptomonedas y el blockchain serán algunos de sus elementos centrales.
«El problema de la privacidad en internet se basa en que casi todos los datos son controlados por empresas muy grandes, algo que pretende cambiar la web 3.0», cuenta Alessandra Gorla, profesora investigadora del Instituto IMDEA de Software en Madrid, que lo resume en dos ideas centrales. La primera, que se base «en una web descentralizada, donde todo el control lo tengan las empresas, como ocurre ahora». La otra es «intentar que toda la información se pueda encontrar de forma más sencilla y exacta» gracias a los avances tecnológicos. El concepto de esta nueva etapa iría mucho más en la línea de las ideas de Tim-Berners-Lee, el padre de internet y crítico con el modelo actual.
Un mayor control de los datos personales
Una idea que trataría de reequilibrar la balanza del poder en internet en favor de los usuarios. Sobre este punto, este docente detalla que la idea es que cada persona «no tenga que dar datos a cada proveedor y, además, pueda controlar a quién se los da». « La Web 3.0 propone protocolos para que sean los propios usuarios quienes conserven los datos y den el mínimo posible. Es algo que pone más difícil, por ejemplo, a Facebook recabar información sobre opiniones políticas o preferencias de consumo».
«Si se censuraran contenidos en las redes sociales convencionales, quizá mucha gente se movería a otras plataformas descentralizadas, pero eso también puede ser un problema», sopesa García Font, que recalca que «en la Web 3.0 se deja la responsabilidad a los usuarios, que pueden implantar un modelo de comunidad que modere contenidos según unas normas decididas por todos sus miembros». «Hay muchas posibilidades de gestionarlo, pero el modelo centralizado deja que Zuckerberg modere lo que considere en Facebook», recuerda antes de puntualizar que «cuando tienes servicios centralizados es muy fácil prohibirlos porque son unos servidores concretos, pero con descentralizados eso no es posible».
Los incentivos con criptomonedas
Los protocolos descentralizados de la web 3.0 servirán, entre otras cosas, para que los usuarios proporcionen servicios, muchas veces a través de un sistema de incentivos con criptomonedas. « Las criptomonedas tienen valor por eso que se ofrece a cambio de ellas». Placeholder Un ciudadano observa varios monitores que informan del valor de distintas criptomonedas.
En este sentido, destaca que las transacciones se registran de forma transparente mediante 'blockchain' y las plataformas se registran en código abierto, por lo que «se puede auditar cómo funciona, mientras que ahora solo puedes confiar en que un proveedor tecnológico va a hacerlo bien y no espiará tus movimientos». La profesora Gorla, del Instituto IMDEA, pone sobre la mesa el caso del navegador Brave, que podría ser una alternativa a Chrome o Safari, pero sin que su información vaya a parar a Google y Apple. «Está construido con muchas ideas de la Web 3.0, como la privacidad o la descentralización del control con protocolos IPFS, además de que acaban de integrar una función para almacenar archivos como Google Drive», comenta al respecto. Una de sus funciones es realizar pagos a quienes crean contenido en internet, pero no es la única.
«El navegador permite que el usuario elija si quiere ver la publicidad del navegador y, si acepta, reciba una compensación en 'tokens'», comenta esta docente, que agrega que «el modelo de negocio es que se queda con una parte de lo que ingresa por esos anuncios». En otros casos, apuntan los especialistas, puede bastar con una red de usuarios que sostenga las plataformas.
Lo más complicado de todo
«Tiene más de 10 años y hoy en día no hacemos pagos habituales con criptomonedas», expresa García Font. El lector que haya llegado hasta aquí ya se habrá percatado de que, aunque todo esto suena muy bien, hay algunos a quien no va a gustar, que son los mismos que tienen la sartén por el mango del internet actual. «Todo lo que ofrecen parece gratuito, pero no lo es, porque van almacenando información y datos sobre nosotros o todo lo que tenemos en la nube», subraya Gorla, que reconoce que es un proceso difícil de poner en práctica. Al fin y al cabo, la costumbre ha hecho que «vivir sin, por ejemplo, Google Maps, se ha complicado para mucha gente».
«Habría que convencer a los usuarios de la importancia de la privacidad y cambiar el modelo, pero eso no es nada fácil». Por su parte, García Font admite que estas tecnologías son una opción, «pero después hay que ver cómo los gigantes las adoptan y si los usuarios se muevan a otras plataformas»
Fuente: El Confidencial.

-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.