domingo, 24 de agosto de 2008

Sabores de la Web 2.0

Los sabores de la web 2.0 son tan diversos como los colores del planeta en Photoshop. A continuación una selección de las páginas símbolo de las redes sociales.

Igoogle: Esta página del gigante de internet, es un lector de RSS o Widgets. En este sitio se encuentran reunidos todos los gadgets que ofrece Google para sus navegantes.


Facebook: Inspirada en los viejos anuarios escolares, permite armar redes sociales, según las afinidades y gustos de los usuarios. Además, se constituye en una poderosa herramienta para encontrar viejos amigos.


My Space: Es el sitio de lúdica de los adolescentes del mundo. Posibilita construir su propio espacion con la caja de juegos que más le guste: videos, fotos, artistas, pasatiempos, pensamientos, blog, música y red de amigos.


You Tube: Espacio para compartir videos e indexarlos. Solucionó, así mismo, los problemas de streamming de muchos medios que hospedan allí sus videos. En servicio de canales es una alternativa para la "nueva televisión".


Wikipedia: La gran enciclopedia virtual es consultada diariamente por millones de personas en el planeta, que pueden contribuir con sus conocimientos a robustecerla. Un usuario puede editar, complementar o escribir.


Del.icio.us: Tus favoritos son mis favoritos parece ser el lema de esta página, que ofrece la alternativa de publicar en ella los sitios web preferidos, almacenarlos y compartirlos en línea.


My Yahoo!: Este portal es un organizador personal de las noticias, los sitios favoritos, la agenda y muchos servicios mas que se pueden agregar y conservar en un solo lugar. Se constituye en la web de inicio por excelencia.


Digg: En este sitio los usuarios son quienes organizan, con sus consultas, la jerarquía de los contenidos, que son proveídos por todos mediante el aporte de rutas tomadas de otras páginas web que se quieren compartir.


Meneame: Página para compartir noticias e historias de interés para la comunidad. Su oferta de contenidos la construyen los propios usuarios a través del aporte de vínculos hipertextuales y multimedia en tiempo real.


Technorati: Esta página es un potente motor de búsqueda para encontrar y ubicar blogs en varios idiomas. También permite almacenar y organizar las bitácoras favoritas según su autor y temática.


Ver artículo completo en:
http://www.elcolombiano.com/publicaciones/generacion/
muestra.php?xml=gen2482008

sábado, 23 de agosto de 2008

ESQUEMAS WEB 2.0: MAPAS MENTALES

Los mapas mentales fueron desarrollados inicialmente por Tony Buzan en los años 70. Son gráficos donde se parte de una idea central a la que se van añadiendo asociaciones, conceptos o ideas secundarias conectadas por líneas, tal y como nos son sugeridos por esta idea central. Son anotaciones gráficas sobre un tema determinado donde se van plasmando las distintas ideas que afloran en el pensamiento a medida que se piensa en dicho tema.


Tienen forma irradiante a partir del núcleo que los ha originado, de forma que un concepto lleva a otros. Así se va creando un mapa de aquello que poseemos en nuestra propia mente a partir de las asociaciones de ideas que tenemos. En este sentido el mapa mental sirve para descubrir la topografia ideológica sobre la que se sustenta nuestro conocimiento en un tema determinado.
El mapa mental es una herramienta creativa pero ante todo, divertida pues despliega nuestra capacidad de dar forma, color y sustancia a nuestros pensamientos. Un buen mapa mental siempre va acompañado de imágenes y gran colorido. Lejos de ser una representación fría e impersonal el mapa mental involucra tanto las asociaciones lógicas como las emociones que despiertan en nosotros los objetos.


Un saber de por sí solo es un conocimiento parcial mientras que un saber reflexivo, asociado a otros saberes, representa un conocimiento integral, mucho más rico, fácil de recordar y sobre todo útil. Es importante saber que la aplicación de estos conocimientos elaborados ayudan a tomar decisiones acertadas, teniendo un espectro completo de los condicionantes y además, resulta sumamente útil al momento de la asimilación de conceptos, indispensable como técnica de estudio.


Actualmente existen diferentes programas con plantillas para su ejecución. El más recomendable es el MindMapper, que es un software de generación de mapas mentales bajo la supervisión del propio Tony Buzan.


A manera de ejemplo, en el siguiente link podemos observar como el proceso de pensamiento inherente al Mind Mapping encaja con la Revolución de la WEB 2.0 y sus valores.

http://www.mind-mappers.com/2008/08/los-mapas-mentales-un-nuevo-lenguaje.html


Otras herramientas para hacer Mapas Mentales

FreeMind
Es una herramienta de alta productividad que se distribuye bajo una licencia GPL. Es muy usada y tiene una página en la
Wikipedia desde donde se puede acceder a otros recursos como mapas ya realizados, documentación, bajar el programa, etc.


IHMC Cmap Tools
Creado por el Institute for Human and Machine Cognition, es grauito para uso no comercial. Como hacer el primer mapa conceptual
con esta aplicación. Soporte en castellano para usar el Cmap Tools

DigidocMap
Herramienta desarrollada por la Universidad Pompeu Fabra de Barcelona para la creación de mapas conceptuales online. A pesar de trabajar on-line, puedes guardar el mapa en tu disco duro, para su posterior edición. Además de guardarlo en formato propio DigidocMap, puedes hacerlo en HTML (para su posterior publicación Web), y bajo formatos basados en XML.Aplicación:
http://www.mapasconceptuales.com/ Documentación aquí.

Gliffy
Tiene un entorno de trabajo muy intuitivo basado en Flash. Los trabajos se guardan en el servidor y te ofrece la posibilidad de publicación de varios tamaños de archivos de imagen, en sus propios servidores. Guarda todas las versiones y puedes recuperar cualquiera de ellas. Permite el trabajo colaborativo entre varios usuarios, a los que invitas a actuar sobre un determinado mapa (naturalmente estos deben estar también registrados).



Lo que más llama la atención de esta herramienta es la cantidad de elementos visuales de que dispone, permite armar rápidamente diagramas técnicos, plantas arquitectónicas, gráficos de organizaciones, diagramas de redes y además dispone de una librería de diagramas de todo tipo.Tiene una cuenta básica sin cargo y una modalidad Premiun.
Software:
http://www.gliffy.com/

MindMeister
Es una
herramienta online para construir mapas mentales que usa el estilo web 2.0. Lo interesante de esta herramienta es que es colaborativa, te permite reunirte con tu equipo online y trabajar juntos. Esta herramienta tiene una versión sin cargo y otras prestaciones más avanzadas en una versión paga.


Caira
Esta herramienta es una aplicación de escritorio gratuita, ágil de utilizar, intuitiva, permite el fluir de las ideas. Bajar aplicación:
http://cayra.net/

SoftNeuron
(http://abonasoft.netfirms.com/softNeuronEn.html), Software para creación de mapas de ideas y poder navegar a partir de los vínculos enlazados, incluye hoja de cálculo y procesador de textos. Bajar Software:
http://abonasoft.netfirms.com/softNeuronEn.html

Thought Stream
Programa gratuito que permite vincular ideas y urls para crear mapas de ideas. Bajar software:
http://sourceforge.net/projects/thoughtstream


Thinking Maps
Software de creación de mapas de ideas diseñado para la comunidad educativa. Bajar software:
http://www.thinkingmaps.com/httmsoftware.php3


Openmind
Software de organización de conocimiento y brainstorming permitiendo mapas de ideas para el desarrollo posterior de documentos exportables a Word, powerpoint, editores html, etc.Bajar Software:
http://www.matchware.net/en/products/openmind/default.htm


MindChart
Software sencillo de creación de mapas de ideas para estudiantes, profesionales y empresas, dirigido a la presentación de resultados. Bajar software:
http://www.avant4u.com


Decisión Explorer
(http://www.banxia.com/demain.html), Software de creación de mapas de ideas, con múltiples herramientas para hacerlo más util y mejorar la visualización así como versión para estudiantes. Bajar software:
http://www.banxia.com/demain.html


Aviz Thought Mapper
Organizador de ideas con potente interfaz gráfico y de presentaciones. Bajar software:
http://www.avizsoft.com/products.htm


MAK
Sofware de gestión del conocimiento (mind maps) y com posibilidad de visualización en aplicaciones, web, etcétera, con certificación según ISO. Ver:
http://mak.sourceforge.net/


MindCAD
Se pueden arrastrar las ideas desde word, Safari u otra aplicación de escritorio para generar mapas de ideas con vínculos asociados. Bajar software:
http://www.mindcad.co

viernes, 22 de agosto de 2008

La web 2.0, en el punto de mira de los hackers

Los ataques a la web 2.0 crecen un 128% en lo que va de año, y un 774% si lo comparamos con el mismo periodo del año anterior
(Noticiascadaddía).- Las redes sociales, los foros y los blogs se han convertido en uno de los principales objetivos de la industria del cibercrimen, según el reciente estudio “Amenazas en Redes Sociales 2008” presentado esta semana por G DATA, compañía alemana líder en seguridad informática y pionera en la protección antivirus.
La posibilidad de hacerse pasar por usuarios corrientes que no levanten sospechas y de llegar a un elevado número de personas aprovechándose del factor social de estas plataformas han situado a la web 2.0 en el centro de los ataques de los ciberdelincuentes.
En palabras de Ralf Benzmüller, Director del Laboratorio de Seguridad de G DATA, “la popularidad de MySpace, Facebook, blogs y foros de todo tipo, en los que la interacción entre usuarios es el motor de su actividad, suponen el caldo de cultivo perfecto para que los atacantes traten de engañarnos haciéndose pasar por usuarios legítimos, colocando código malicioso basado en JavaScript, HTML o PHP en su lugar”.
Incremento de malware en páginas web
Frente a las 865 amenazas basadas en JavaScript, HTML o PHP registradas durante 2006, en 2007 ascendieron a 3.203 amenazas. En los cuatro primeros meses que llevamos de año, la cifra se ha disparado hasta las 2.685 amenazas (un 128% más que el cuatrimestre anterior), lo que comparado con las 347 que se produjeron en el primer cuatrimestre de 2007 supone un crecimiento del 774% respecto a dicho periodo.

Métodos más comunes de infección en sitios web
Las cifras demuestran claramente que los cibercriminales están recurriendo cada vez más a las descargas dirigidas para distribuir su malware. Como este tipo de código puede ser colocado en cualquier rincón de la web, hay que extremar las precauciones con aquellas páginas que permitan incluir código de scripts.
En el informe “Amenazas en Rede Sociales 2008”, Ralf Benzmüller ha identificado las siguientes vías como los cauces más comunes para una infección via web:
- Resultados de una búsqueda, en especial al tratarse de temas populares. Dichos resultados pueden ser manipulados, de forma que las primeras páginas que nos devuelva una consulta contengan en realidad enlaces a sitios web maliciosos.
- Errores al teclear una dirección URL (por ejemplo, escribir “goggle” en lugar de “google”). Habitualmente, las direcciones erróneas –casi idénticas a las correctas, excepto por una letra- nos dirigirán a descargas maliciosas camufladas.
- Banners de publicidad: algunos pueden redirigirnos a sitios maliciosos.
- Existen miles de servidores web crackeados, y en muchas ocasiones los ciberdelincuentes solo colocan el malware cuando esperan recibir muchas visitas. Por ejemplo, el perfil de Alicia Keys en MySpace contenía malware a los pocos días de lanzar su nuevo album.
- Redes sociales, foros y blogs. En ellos, cualquiera puede postear contenido, y como es lógico, también los usuarios malintencionados.
- Otro riesgo se puede producir al abrir varias ventanas o pestañas en nuestro navegador, ya que el código malicioso puede robar las credenciales de la sesión de la otra ventana y espiar las contraseñas que introduzcamos, o incluso iniciar acciones remotas como el envío de spam o transacciones bancarias.

La Web 2.0 necesita una Seguridad 2.0

Existe una preocupación sobre la seguridad y la privacidad en las nuevas aplicaciones orientadas a las redes sociales y el grado de confianza existente en la comunidad de usuarios de los sitios web que soportan servicios y funciones Web 2.0.

La consultora Yankee Group, en su informe “Redefining Risk and Opportunity for Web 2.0 and Social Networks” ha evaluado la percepción que tienen los usuarios sobre la seguridad, la recogida de datos personales y de hábitos y preferencias de navegación, el grado de confianza sobre terceros y la propia seguridad de cuatro sitios web emblemáticos: Google, Yahoo!, MySpace y Facebook.

La consultora es de la opinión que el comportamiento del usuario, sus actitudes e intenciones son reveladores sobre el nivel de riesgo corporativo por las acciones legales y las acciones delictivas que deben enfrentarse las empresas que soportan dichos sitios web. Para estas empresas, reducir los riesgos es un aspecto clave para consolidar un entorno de confianza entre ellas y los usuarios. La confianza es lo que permitirá crear relaciones duraderas y a largo plazo necesarias para la recogida de datos y suministro de servicios que puedan satisfacer las necesidades de los usuarios y los publicistas.

En una macro encuesta realizada a usuarios y consumidores de los Estados Unidos (Yankee Group Anywhere Consumer: 2007 US Web/Data Survey), se evaluaron las luces y sombras sobre el grado de percepción de los usuarios sobre aspectos de seguridad y privacidad de los 4 sitios Web objetos del estudio.

Según el estudio, Facebook es el sitio web considerado más fiable o con menor riesgo y los usuarios suelen aportar información más veraz sobre ellos mismos.

Con Google y Yahoo!, los usuarios tienen una fuerte tendencia a falsificar sus identidades, aspecto que incide en la fiabilidad de los datos aportados y, por tanto, en la credibilidad entre los publicistas para los procesos de segmentación. Por último, MySpace es el sitio web que plantea una percepción de mayor riesgo para revelar información personal y por exponerse a intromisiones que pueden afectar la seguridad y la privacidad. .

En su informe, la consultora recomienda para todos las empresas involucradas en proyectos Web 2.0 poner foco en el desarrollo en los aspectos relacionados con la seguridad y la privacidad de los usuarios y desarrollar modelos que incrementen la confianza del sitio web. En especial, para las redes sociales, recomienda crear “zonas protegidas” para que los usuarios puedan interaccionar entre ellos con seguridad y salvaguarda de su privacidad y, también, colaborar con terceros para desterrar a los que utilizan de forma inapropiada de los diferentes servicios.

Para finalizar, en otro informe más técnico: ““The Web 2.0 Security Train Wreck”, la consultora identifica que las prometedoras aplicaciones para la Red basadas en el concepto y la tecnología Web 2.0, tienen graves problemas de seguridad que deberán ser resueltos lo antes posible. Según Yankee Group, la tecnología Web 2.0 y exacerba los viejos métodos de ataque y facilita nuevos. Las aplicaciones actuales Web 2.0 son terreno abonado para el robo de identidades y el fraude, la distribución masiva de virus, troyanos y otras aplicaciones malévolas, erosión de los miembros de la red social y pérdida de la confianza del consumidor entre otras.

En el informe se proponen una serie de medidas a contemplar y de prácticas a implantar en dichas aplicaciones que afectan a los lenguajes de programación, estándares o sistemas de bloqueo del tráfico proveniente de sitios web considerados peligrosos.

Fuentes:

Yankee Group Report. “Redefining Risk and Opportunity for Web 2.0 and Social Networks”, October, 2007. Jennifer Simpson.

Yankee Group Report. “The Web 2.0 Security Train Wreck”, October, 2007. Jennifer Simpson.




La Web 2.0 y la seguridad

Lo que se a dado en llamar la Web 2.0 es sin duda el camino a una experiencia más rica para los usuarios de aplicaciones web, pero según Shreeraj Shah en su artículo 'Top 10 Web 2.0 Attack Vectors' , tambien es un nuevo caldo de cultivo para nuevas vulnerabilidades y vectores de transmisión de virus y ataques. El artículo me ha parecido especialmente interesante, por eso me he decidido a traducir la listas de esos vectores con el afán de tenerlos siempre en cuenta, a modo de checklist de comprobación, para más información os remito al artículo original.

Aquí va la lista de vectores de ataque en aplicaciones Web 2.0 y una breve descripción de cada uno de ellos:

Cross-site scripting en AJAX: Las vulnerabilidades basadas en XSS son ya unas viejas conocidas de todos los desarrolladores web, pero sin duda el amplio uso de JavaScrip que hace AJAX hace que estas tomen una nueva dimensión.

Envenenamiento XML: Muchas aplicaciones Web 2.0 mueven datos entre el servidor y el cliente en forma de XML. Es relativamente facil crear XML malformado, que unido a un parseo poco cuidadoso del mismo en el servidor, puede degenerar en una denegación de servicio. Debemos validar en cualquier caso todo XML recibido en el servidor.

Ejecución maliciosa de código AJAX: Las llamadas AJAX se ejecutan en segundo plano sin la interacción directa del usuario. Esto hace que el usuario no siempre sea consciente de las activdades que esta realizando un determinada web, lo que una web maliciosa puede aprovechar para, por ejemplo, hacerse con cookies de autentificación.

Injección RSS / Atom: Esta tecnica consiste en inyectar código JavaScript en el RSS o Atom para que el navegador lo ejecute. Casi todos los navegadores son capaces de mostrar feeds RSS o Atom. Si nuestra aplicación produce un RSS o un Atom deberiamos validar su contenido antes de enviarlo al cliente.

Enumeración y escaneo WSDL: Básicamente los posibles atacantes pueden encontrar un motón de información sobre simplemente viendo la información que nosotros publicamos sobre nuestros servicios web. Debemos proporcionar el acceso más limitado posible a nuestros WSDLs.

Validación (unicamente) de cliente en rutinas AJAX: La validación en cliente en la aplicaciones Web 2.0 es muy rica, esto ha hecho que algunos desarrolladores no hagan estas misma validaciones en el servidor. Esto es un error porque es facil crear una petición y enviarla al servidor saltandose la validaciones de cliente. Por ello las validaciones de cliente siempre deben ser respaldadas en el servidor.

Cuestiones relacionadas con el enrutado servicios web: WS-Routing permite enviar un mensaje SOAP debidamente encriptado por un camino de servidores, pero si un solo servidor de ese camino se ve comprometido, nuestro mensaje SOAP puede ser comprometido.

Manipulación de parámetros con SOAP: Es posible crear mensajes SOAP malformados que intenten realizar inyecciones clasica tipo SQL, XPATH, LDAP o de comandos.

Injección XPATH en mensajes SOAP: Es un proceso similar a las inyecciones de SQL sobre bases de datos, solo que utilizando XPATH como lenguaje de consulta y documentos XML como destino del ataque.

Manipulación binaria del cliente rico ligero: La aplicaciones utilizan componentes ActiveX, Flash o Applets, que ya han demostrado historicamente que son caldo de cultivo para virus y otros tipos de malware.
Publicado el jueves, 19 de octubre de 2006 0:01 por Rodrigo Corral
Archivado en: ASP.Net,Seguridad

Tomado de: http://geeks.ms/blogs/rcorral/archive/2006/10/19/La-Web-2.0-y-la-seguridad.aspx

En Colombia, Argentina y Chile ya se puede adquirir el iPhone 3G

Aporte de: Lubian Cartagena

Ya están a la venta en Colombia, Chile y Argentina los codiciados iPhones de Apple, donde no es poca la expectación que ha creado la llegada oficial de los equipos, hasta ahora adquiridos de forma no autorizada.
En Colombia, Movistar ya está distribuyendo los equipos en Bogotá, Medellín, Cali, Barranquilla, Cartagena y Bucaramanga, además del mayor distribuidor autorizado Apple en Bogotá, la iStore. Entre 485.042 y 1.128.251 de pesos costará el teléfono más comentado de la década.
15.000 suscriptores de Movistar se inscribieron en una lista de espera para ser los primeros en adquirir el equipo.
La operadora colombiana Comcel también puso a la venta iPhones esta mañana.
Mientras, en Argentina, la lista de espera llegó a los 50.000 aspirantes. Entre $1.600 y $2.000 pesos argentinos se ubican los precios de las dos versiones, de 8 y 16 GB de almacenamiento respectivamente. Los argentinos podrán acudir a los puntos de venta de Movistar y Claro para hacerse del novedoso dispositivo que combina el teléfono celular, el iPod y un navegador de internet con las mismas prestaciones que e Safari original de Apple.
InfoBAE explica las condiciones de venta en Argentina, donde Movistar ofrece por el momento sólo 2.000 dispositivos. Una tercera operadora, Personal, asegura que lo tendrá a disposición de sus suscriptores en los próximos meses.
En Chile también comienza a venderse hoy, a un precio que parte de $150.000 y con contratos mínimos de 18 meses, a través de Claro y Movistar. Las ciudades seleccionadas son Santiago, Villa del Mar y Concepción.
Hoy mismo, en Ecuador, El Salvador, Guatemala, Perú y Uruguay, tanto Movistar como América Móvil lanzan el iPhone.
El iPhone 3G registró ventas de un millón de unidades en su primer fin de semana mundial, el pasado 11 de julio, y las largas filas en las tiendas Apple Store de Tokio, Nueva York, San Francisco y otras ciudades fueron registradas por los medios de comunicación internacionales.
En Colombia, guardadas las proporciones, hubo muestras del gran interés que el teléfono generó: en pocos días, 15.000 personas se registraron para recibir noticias del dispositivo por parte de Movistar.
¿Qué hace que un teléfono móvil acapare la atención de propios y extraños, cuando en el mercado ya existen teléfonos 3G, con GPS, con capacidades multimedia y otras características avanzadas? No hay una única razón.
En esencia, este dispositivo es el resultado de combinar un iPod, un teléfono móvil y un minicomputador con acceso a Internet y con la capacidad de ejecutar una gran variedad de aplicaciones de software.
El iPhone 3G recoge los frutos del éxito del reproductor multimedia iPod, que tiene el 70 por ciento del mercado mundial en su campo gracias a su diseño y facilidad de uso. Además, su antecesor, el iPhone original, fue el pionero en ofrecer pantallas sensibles al tacto y a múltiples toques, de tal manera que no necesita de botones como la mayoría de los teléfonos.
El iPhone 3G ofrece algunas mejoras con respecto a su antecesor: conectividad de tercera generación (3G), sistema de posicionamiento geográfico (GPS) y acceso a la tienda de software App Store, que permite instalar aplicaciones directamente en el teléfono vía Internet. La tienda cuenta con más de 2.000 títulos, que van desde juegos y aplicaciones para diversión hasta software corporativo y científico, muchos de los cuales son gratuitos
.

Podriamos tener WEB 2.0 en el Cielo?

El iPhone trabajará con aplicaciones Web 2.0 de empresas terceras

Apple anunció hoy que su revolucionario iPhone ejecutará aplicaciones creadas de acuerdo con los estándares de Internet Web 2.0 cuando se empiece a comercializar en EEUU el 29 de junio. Los desarrolladores de software pueden crear aplicaciones Web 2.0 que tendrán el mismo aspecto y comportamiento que las aplicaciones incorporadas en el iPhone; aplicaciones que pueden de manera natural acceder a los servicios del iPhone, incluyendo la realización de llamadas telefónicas, envío de eMails y visualización de lugares en Google Maps. Las aplicaciones de terceras partes creadas utilizando los estándares Web 2.0 pueden ampliar y extender las capacidades del iPhone sin comprometer su fiabilidad o seguridad.

"Tanto los desarrolladores como los usuarios estarán muy sorprendidos y satisfechos por lo fantástico del aspecto y del funcionamiento de estas aplicaciones en el iPhone", dijo Steve Jobs, CEO de Apple. "Nuestro innovador enfoque, utilizando estándares basados en Web 2.0, permite a los desarrolladores crear asombrosas nuevas aplicaciones manteniendo el iPhone seguro y fiable".

Las aplicaciones basadas en Web 2.0 están siendo adoptadas por grandes desarrolladores ya que son mucho más interactivas y sensibles que las tradicionales aplicaciones web, y pueden ser fácilmente distribuidas vía Internet y actualizadas cómodamente sin más que cambiar el código en los propios servidores de los desarrolladores. Los modernos estándares web proporcionan también acceso a datos y transacciones seguras, como sucede en Amazon.com o en la banca online.

Apple inició la revolución de la computadora personal en los años 70s con la Apple II y reinventó la computadora personal en los años 80s con la Macintosh. Hoy, Apple continua liderando la industria innovando con sus galardonadas computadoras, sistema operativo OS X y las aplicaciones iLife y profesionales. Apple, además, encabeza la revolución de medios digitales con su línea de reproductores de música iPod y la tienda de música digital en línea iTunes, e incursionará este año al mercado de la telefonía móvil con su revolucionario iPhone.

Las Mejores Adquisiciones Web 2.0

Navegando por internet encontré un listado con las mejores adquisiciones Web 2.0 que se han realizado hasta el momento:

1. Skype adquirido por Ebay $2,600,000,000
2. YouTube adquirido por Google $1,650,000,000
3. MySpace adquirido por News Corp $580,000,000
4. Webshots adquirido por Cnet Networks $71,000,000
5. Grouper adquirido por Sony $65,000,000
6. Flickr adquirido por Yahoo $30,000,000
7. del.icio.us adquirido por Yahoo $30,000,000
8. Bloglines adquirido por IAC (AskJeeves) $25,000,000
9. Weblogs Inc. adquirido por AOL $25,000,000
10.weblogs.com adquirido por Verisign $23,000,000
11.logger adquirido por Google $20,000,000
12. Oddpost adquirido por Yahoo $20,000,000
13. LiveJournal adquirido por SixApart $20,000,000
14. Jumpcut adquirido por Yahoo $15,000,000
15. Rojo adquirido por SixApart $10,000,000
16. Picasa adquirido por Google $5,000,000
17. MeasureMap adquirido por Google $5,000,000
18. Writely adquirido por Google $2,000,000
19. Dodgeball adquirido por Google $1,000,000
20. Upcoming.org adquirido por Yahoo $1,000,000
21. WebJay adquirido por Yahoo $1,000,000

miércoles, 20 de agosto de 2008

WEB 2.0



La Web 2.0 es la representación de la evolución de las aplicaciones tradicionales hacia aplicaciones web enfocadas al usuario final. El Web 2.0 es una actitud y no precisamente una tecnología.
La Web 2.0 es la transición que se ha dado de aplicaciones tradicionales hacia aplicaciones que funcionan a través del web enfocadas al usuario final. Se trata de aplicaciones que generen colaboración y de servicios que reemplacen las aplicaciones de escritorio.



La Web 2.0 con ejemplos


Entender la evolución que ha llegado con la Web 2.0 puede realizarse con ejemplos, con proyectos. Podemos comparar servicios web que marcan claramente la evolución hacia el Web 2.0 con una nueva forma de hacer las cosas:
Web 1.0 > Web 2.0
Doubleclick –> Google AdSense (Servicios Publicidad)
Ofoto –>
Flickr (Comunidades fotográficas)
Akamai –>
BitTorrent (Distribución de contenidos)
mp3.com –> Napster (Descargas de música)
Britannica Online –>
Wikipedia (Enciclopedias)
Sitios personales –>
Blogs (Páginas personales)
Especulación con
dominios –> Optimización en motores de búsqueda SEO
Páginas vistas –> Costo por click
CMSs –>
Wikis (Administradores de contenidos)
Categorías/Directorios –>
Tags