Cómo buscar información en Internet


Interesante artículo sobre el tema. En el pasado, la elaboración de un trabajo de investigación consistía en una pesada labor de lectura y procesamiento de artículos, notas, enciclopedias, periódicos, apuntes, libros y demás materiales impresos. Las restricciones tecnológicas imperantes hace aproximadamente 15 años, imponían su pauta.





Por ejemplo:
· Un voluminoso libro de la biblioteca no se podía fotocopiar y menos aún recortar o anotar
· La consulta de la mayor parte de los documentos sólo era posible desde las bibliotecas y hemerotecas
· La búsqueda de información se realizaba revisando grandes ficheros ordenados alfabéticamente, por autor o por tema
· La revisión de bases de datos impresas en grandes colecciones, por lo regular muy poco actualizadas, se realizaba en forma manual
· No existían los catálogos digitales ni ayuda en línea, por lo que los investigadores estaban a merced de la buena voluntad de los bibliotecarios y demás auxiliares para obtener acceso a los materiales específicos solicitados
Aunque parezca paradójico, buena parte del trabajo de investigación intelectual era manual y requería (además del acceso a las fuentes físicas de información) de todo un conjunto de herramientas imprescindibles. Entre las más importantes se contaba, por supuesto, la máquina de escribir, así como insumos de papel en diversas modalidades (por ejemplo, hojas, tarjetas, libretas).
Un buen investigador también tenía siempre a la mano otros utensilios de uso diario en sus tareas, como pegamento y tijeras; pegar y recortar eran actividades que se hacían literalmente.
Presentar un trabajo escolar, elaborar un ensayo, publicar un artículo o escribir un libro, además del trabajo intelectual necesario, implicaba ejercer faenas de artesano durante horas y horas.
Hoy día, la máquina de escribir ha dado paso a la computadora personal. Los cuadernos ceden su lugar al procesador de textos, y la búsqueda de información se descentraliza de las bibliotecas, gracias a la expansión de Internet.
Los libros de texto, las revistas especializadas y los diarios impresos, así como las grandes enciclopedias y colecciones, ahora se complementan con CD-ROM interactivos y consultas a bases de datos en línea. Los tiempos de los afanosos escribanos ya terminaron.
Con una computadora conectada a Internet, las posibilidades que se presentan para la transformación, traslado, ordenamiento, copia, eliminación y manipulación de la información se realizan con un mínimo esfuerzo. Asimismo, se vuelve innecesaria la repetición mecánica del trabajo, lo que permite centrarse en mayor medida en su corrección.
De acuerdo con Lyman y Varian (www.sims.berkeley.edu/research/projects/how-much-info) existen dos tipos de Web: el "superficial" y el "profundo". El primero está formado por sitios o páginas electrónicas estáticas, públicamente disponibles, pero que constituyen una porción relativamente pequeña del Web entero. Se estima que alcanza de 10 a 20 terabytes de contenido textual.
Por su parte, el Web profundo consiste de bases de datos especializadas, intranets y sitios Web dinámicos que no son muy conocidos por el cibernauta promedio, aun cuando 95% de su información es públicamente accesible. La información disponible en el Web profundo es de 400 a 550 veces más grande que la información en el Web superficial. Éstas son las nuevas minas que los "cibergambusinos" de hoy día habrán de explorar, en búsqueda de valiosos recursos de información y datos.
1 ¿Qué busca?
Existen diversos sistemas de búsqueda en el ciberespacio. Su característica común consiste en que nos obligan a reducir la ambigüedad al formular preguntas y dudas. Por un lado, se pueden realizar exploraciones guiadas sólo por el azar y el atractivo de lo que se va encontrando. Por el otro, es posible efectuar una búsqueda directa, con un objetivo final conocido. En medio de estas dos opciones, está la consulta de fuentes, donde probablemente se encuentre la información buscada.
2 Defina lo que busca
Acote su búsqueda tan estrechamente como le sea posible. Use la terminología menos ambigua. Con frecuencia, la parte más difícil de una búsqueda es saber cómo otras personas denominan el objeto que tratamos de localizar. Vea los sinónimos y busque en otros idiomas distintos al suyo.
3 Diseñe su petición
Los términos de la búsqueda pueden ser:
· Palabras sueltas
· Frases (grupos de palabras que aparecen seguidas). Asimismo, no olvide apuntar sus suposiciones de las palabras clave y otra terminología antes de realizar una búsqueda
4 ¿Dónde buscar?
Recuerde que, además de la Web, existen otras fuentes de información en el ciberespacio. En ocasiones, es de gran ayuda usar esos otros recursos, como el Gopher (gopher.unam.mx), WAIS, (www.ai.mit.edu/extra/the-net/wais.html), FTP y otros sistemas de búsqueda en bases documentales, bibliográficas y FAQ (Preguntas de Respuesta Frecuente).
Tampoco debe olvidar otros métodos de búsqueda más lentos, pero muy eficientes, como son preguntar en algún grupo de noticias relativo al tema, o solicitar información, vía correo electrónico, a alguna institución involucrada. Asimismo, sus amigos y compañeros pueden aportarle ideas muy útiles cuando esté atascado.
Por supuesto, no olvide que la biblioteca sigue siendo una fuente de recursos muy importante, y mucho de lo que está allí no estará nunca en la Red.
5 Diseñe un buen plan Identifique:
· Los conceptos claves y el área a la que pertenece el objeto de su búsqueda
· La clase de fuente donde puede encontrarse: Web, Usenet, Gopher u otra
· Primero seleccione un buscador temático para ver la información genérica. Los siguientes enlaces que se indican están en español: Yahoo (mx.yahoo.com), Olé (www.ole.es), Ozú (www.ozu.es) y ELCANO (www.elcano.com)
· Después use un buscador automático para obtener información más específica, por ejemplo: Google (www.google.com), o el buscador de tu prefrencia.

Fuente: ElInformador

Otras noticias de interés:

Mandrake 9.1, un Linux bastante amigable
La nueva versión será presentada antes de un mes y según expertos que estudiaron la presentación beta del producto, tiene una interfaz gráfica mucho más amigable para el usuario. ...
Google aclara su nueva política de privacidad
Saliendo al paso de las críticas con que ha sido recibida la modificación de sus políticas de privacidad, Google ha remitido una carta al Congreso de Estados Unidos para aclarar el alcance de tales cambios. ...
Actualización para Adobe Flash Player
Adobe ha publicado una nueva actualización para Adobe Flash Player para evitar dos nuevas vulnerabilidades que afectan al popular reproductor. Estas vulnerabilidades podrían permitir a un atacante ejecutar código arbitrario. ...
Preparan colección de patentes gratuitas para la comunidad de código abierto
IBM y otras compañías han cedido numerosas patentes a la comunidad de desarrolladores de código abierto. El proyecto OSDL propone agrupar todos esos recursos en un sitio único....
Cuidado con la letra pequeña de la virtualización
Los usuarios prestan poca atención a algunas de las partes oscuras de la virtualización cuando tienen prisa por obtener los beneficios que esta tecnología les puede ofrecer, según una consultora....
IV Foro Mundial de Conocimiento Libre en Maturín - Monagas
El IV Foro Mundial de Conocimiento Libre se realizará del 17 al 21 de Octubre de 2006 en la ciudad de Maturín, en el estado Monagas, en Venezuela. El Foro, que se ha convertido en una referencia regional para la discusión sobre el Conocimiento Lib...
ISP controlarán las descargas en los EEUU
El plan se pondrá en marcha el 1° de julio y tiene por objeto luchar contra la piratería en la red. La medida incluye acciones coercitivas contra los usuarios para frenar las descargas ilegales de contenidos protegidos por derechos de autor. Es la...
Midiendo la seguridad
La gestión de la seguridad no es una tarea fácil, por ello los responsables de seguridad necesitan conocer ¿cómo pueden medir la gestión de la seguridad de su empresa?, es decir, la calidad del sistema de gestión de la seguridad de la informaci...
Ejecución de código en Macromedia Flash Player
eEye Digital Security ha reportado una vulnerabilidad crítica en Macromedia Flash Player, la cuál puede ser explotada por usuarios maliciosos para comprometer el equipo del usuario....
Fake Netstat: Engañando al más precavido
Hace dos meses estaba navegando por Internet a la caza de virus y entré en una Web francesa sobre el troyano Sub7. Nada novedoso por allí, excepto un pequeño programa que no llegaba ni a 1 Kb. Su nombre era Fake Netstat e inmediatamente llamó mi ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • buscar
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informacion
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra