Se lanza Mosaic Netscape 0.9, el primer navegador web comercial

Se lanza Mosaic Netscape 0.9, el primer navegador web comercial

El 13 de octubre de 1994, la recién creada empresa Mosaic Communications Corporation lanza su primer producto, el navegador web, bautizado como “Mosaic Netscape 0.9”.

Mosaic Communications Corporation, fue fundada el 04 de abril de 1994, con Jim Clark y Marc Andreessen, este último fue el programador líder del “Mosaic NCSA”.  

La Mosaic Communications Corporation (luego Netscape) fue la primera empresa en tratar de sacar provecho de la incipiente World Wide Web.

El 09 de agosto de 1995, Netscape hizo una exitosa IPO (entrada en bolsa NASDAQ). 

El 14 de noviembre de 1994 para evitar problemas de propiedad de marcascon NCSA, donde los empleados iniciales Netscape habían creado con anterioridad en la creación del navegador “Mosaic NCSA” deciden cambiar el nombre del navegador a “Netscape Navigator» y la compañía también tomó el nombre de ‘Netscape’.

El éxito de Netscape era tal que hizo que Marc Andreessen apareciera “descalzo” en la portada de la revista Time».

El navegador web “Mosaic Netscape” no usó ningún código del «NCSA Mosaic».

Las acciones se fijaron para ser ofrecidas en US$14 y una decisión de último minuto duplicó la oferta inicial de US$28 por acción. El valor de la acción se elevó a US$75 durante el primer día de cotización, casi un récord de ganancia de primer día. La acción cerró a 58,25 dólares.

Este primer día en la bolsa, hizo de Netscape una empresa rentable con un valor de 2,9 millones de dólares. Los ingresos de la compañía se duplicaron cada trimestre en 1995. El éxito de Netscape era tal que hizo que Marc Andreessen apareciera “descalzo” en la portada de la revista Time».

Se ofrece por primera vez servicio de telefonía móvil al público

Se ofrece por primera vez servicio de telefonía móvil al público

El 13 de octubre de 1983, Ameritech Mobile Communications, LLC se convierte en la primera compañía en los Estados Unidos en ofrecer servicios de telefonía móvil celular para el público en general.

El servicio telefónico móvil entró a disposición del público en la ciudad deChicago, Ameritech Mobile Communications era una división de Ameritech que a partir del 01 de enero de 1984 fue la empresa holding de Illinois Bell, Michigan Bell, Wisconsin Bell, Ohio Bell, e Indiana Bell, que ofrece servicio de telefonía fija.

Originalmente llamado Ameritech Mobile Communications y más tarde será conocido como Ameritech celular.

Originalmente Ameritech utiliza CDMA como su elección de la tecnología de red, pero luego se convierte en TDMA para que sea compatible con otras redes inalámbricas que eran en su mayoría utilizando TDMA.

La primera y original red ubicada en Chicago fue vendida a GTE (que más tarde se convirtió en Verizon Wireless). Ameritech Mobile Communications existe hoy como Ameritech Mobile Communications.

Curiosidad:
El libro récord de Guinness afirma «el número de teléfono móvil más antiguo es de David Contorno, de Lemont , Illinois, EEUU, el cual ha poseído y utilizado el mismo número de teléfono móvil desde el 02 de agosto de 1985«. 

¿Qué es la ciberseguridad y cómo protejo mis datos?

¿Qué es la ciberseguridad y cómo protejo mis datos?

La ciberseguridad es la práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica. El término se aplica en diferentes contextos, desde los negocios hasta la informática móvil, y puede dividirse en algunas categorías comunes.

  • La seguridad de red es la práctica de proteger una red informática de los intrusos, ya sean atacantes dirigidos o malware oportunista.
  • La seguridad de las aplicaciones se enfoca en mantener el software y los dispositivos libres de amenazas. Una aplicación afectada podría brindar acceso a los datos que está destinada a proteger. La seguridad eficaz comienza en la etapa de diseño, mucho antes de la implementación de un programa o dispositivo.
  • La seguridad de la información protege la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito.
  • La seguridad operativa incluye los procesos y decisiones para manejar y proteger los recursos de datos. Los permisos que tienen los usuarios para acceder a una red y los procedimientos que determinan cómo y dónde pueden almacenarse o compartirse los datos se incluyen en esta categoría.
  • La recuperación ante desastres y la continuidad del negocio definen la forma en que una organización responde a un incidente de ciberseguridad o a cualquier otro evento que cause que se detengan sus operaciones o se pierdan datos. Las políticas de recuperación ante desastres dictan la forma en que la organización restaura sus operaciones e información para volver a la misma capacidad operativa que antes del evento. La continuidad del negocio es el plan al que recurre la organización cuando intenta operar sin determinados recursos.
  • La capacitación del usuario final aborda el factor de ciberseguridad más impredecible: las personas. Si se incumplen las buenas prácticas de seguridad, cualquier persona puede introducir accidentalmente un virus en un sistema que de otro modo sería seguro. Enseñarles a los usuarios a eliminar los archivos adjuntos de correos electrónicos sospechosos, a no conectar unidades USB no identificadas y otras lecciones importantes es fundamental para la seguridad de cualquier organización.

Consejos de ciberseguridad: protéjase de los ciberataques

¿Cómo pueden las empresas y las personas protegerse contra las ciberamenazas? A continuación, presentamos nuestros mejores consejos de ciberseguridad:

  1. Actualizar el software y el sistema operativo: esto significa que aprovechará las últimas revisiones de seguridad.
  2. Utilizar software antivirus: las soluciones de seguridad, detectarán y eliminarán las amenazas. Mantenga su software actualizado para obtener el mejor nivel de protección.
  3. Utilizar contraseñas seguras: asegúrese de que sus contraseñas no sean fáciles de adivinar.
  4. No abrir archivos adjuntos de correos electrónicos de remitentes desconocidos: podrían estar infectados con malware.
  5. No hacer clic en los vínculos de los correos electrónicos de remitentes o sitios web desconocidos: es una forma común de propagación de malware.
  6. Evitar el uso de redes Wi-Fi no seguras en lugares públicos: las redes no seguras lo dejan vulnerable a ataques del tipo “Man-in-the-middle”.

Conoce más nuestros planes y pólizas que GOLSYSTEMS® tiene para la protección de los datos de tu empresa, negocio o uso personal. Comunicate con un Agente de ventas, envia un Whatsapp.