La Web 1.0 se caracterizaba por una información centralizada y poco actualizada, mientras que la Web 2.0 permite compartir y colaborar en la producción de información de forma descentralizada. Sin embargo, a medida que más usuarios se conectan a Internet, también aumentan los riesgos para la privacidad e inseguridad.
3. "Web 2.0 Nosotros somos la máquina" es una reflexión sobre Internet como instrumento de cultura, de comunicación y de representación de la información. Nosotros somos la maquina
16. Sindicación Etiquetado Permite la suscripción a los recursos que sean de nuestro interés (blog, wiki, vídeo, presentación, etc.) por lo que no habrá que preocuparse en comprobar la existencia de actualizaciones sino que seremos informados cuando éstas se produzcan. Que permite una sistematización y categorización de los recursos para que puedan ser recuperados de una forma más o menos coherente.
17. LA INSEGURIDAD EN INTERNET Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparecerá. La privacidad no es sólo confidencialidad, sino que también incluye anonimato. Para comprender los tipos de amenazas a la seguridad que existen, daremos algunos conceptos de los requisitos en seguridad. La seguridad en computadores y en redes implica tres exigencias: - Secreto: requiere que la información en una computadora sea accesible para lectura sólo a usuarios autorizados. Este tipo de acceso incluye la impresión, mostrar en pantalla y otras formas que incluyan cualquier método de dar a conocer la existencia de un objeto. - Integridad: requiere que los recursos de un computador sean modificados solamente por usuarios autorizados. La modificación incluye escribir, cambiar de estado, suprimir y crear. - Disponibilidad: requiere que los recursos de un computador estén disponibles a los usuarios autorizados. Los tipos de agresión a la seguridad de un sistema de computadores o de redes se caracterizan mejor observando la función del sistema como proveedor de información. En general, existe un flujo de información desde un origen, como puede ser un fichero o una región de memoria principal, a un destino, como otro fichero o un usuario.