Cómo buscar información en Internet


Interesante artículo sobre el tema. En el pasado, la elaboración de un trabajo de investigación consistía en una pesada labor de lectura y procesamiento de artículos, notas, enciclopedias, periódicos, apuntes, libros y demás materiales impresos. Las restricciones tecnológicas imperantes hace aproximadamente 15 años, imponían su pauta.





Por ejemplo:
· Un voluminoso libro de la biblioteca no se podía fotocopiar y menos aún recortar o anotar
· La consulta de la mayor parte de los documentos sólo era posible desde las bibliotecas y hemerotecas
· La búsqueda de información se realizaba revisando grandes ficheros ordenados alfabéticamente, por autor o por tema
· La revisión de bases de datos impresas en grandes colecciones, por lo regular muy poco actualizadas, se realizaba en forma manual
· No existían los catálogos digitales ni ayuda en línea, por lo que los investigadores estaban a merced de la buena voluntad de los bibliotecarios y demás auxiliares para obtener acceso a los materiales específicos solicitados
Aunque parezca paradójico, buena parte del trabajo de investigación intelectual era manual y requería (además del acceso a las fuentes físicas de información) de todo un conjunto de herramientas imprescindibles. Entre las más importantes se contaba, por supuesto, la máquina de escribir, así como insumos de papel en diversas modalidades (por ejemplo, hojas, tarjetas, libretas).
Un buen investigador también tenía siempre a la mano otros utensilios de uso diario en sus tareas, como pegamento y tijeras; pegar y recortar eran actividades que se hacían literalmente.
Presentar un trabajo escolar, elaborar un ensayo, publicar un artículo o escribir un libro, además del trabajo intelectual necesario, implicaba ejercer faenas de artesano durante horas y horas.
Hoy día, la máquina de escribir ha dado paso a la computadora personal. Los cuadernos ceden su lugar al procesador de textos, y la búsqueda de información se descentraliza de las bibliotecas, gracias a la expansión de Internet.
Los libros de texto, las revistas especializadas y los diarios impresos, así como las grandes enciclopedias y colecciones, ahora se complementan con CD-ROM interactivos y consultas a bases de datos en línea. Los tiempos de los afanosos escribanos ya terminaron.
Con una computadora conectada a Internet, las posibilidades que se presentan para la transformación, traslado, ordenamiento, copia, eliminación y manipulación de la información se realizan con un mínimo esfuerzo. Asimismo, se vuelve innecesaria la repetición mecánica del trabajo, lo que permite centrarse en mayor medida en su corrección.
De acuerdo con Lyman y Varian (www.sims.berkeley.edu/research/projects/how-much-info) existen dos tipos de Web: el "superficial" y el "profundo". El primero está formado por sitios o páginas electrónicas estáticas, públicamente disponibles, pero que constituyen una porción relativamente pequeña del Web entero. Se estima que alcanza de 10 a 20 terabytes de contenido textual.
Por su parte, el Web profundo consiste de bases de datos especializadas, intranets y sitios Web dinámicos que no son muy conocidos por el cibernauta promedio, aun cuando 95% de su información es públicamente accesible. La información disponible en el Web profundo es de 400 a 550 veces más grande que la información en el Web superficial. Éstas son las nuevas minas que los "cibergambusinos" de hoy día habrán de explorar, en búsqueda de valiosos recursos de información y datos.
1 ¿Qué busca?
Existen diversos sistemas de búsqueda en el ciberespacio. Su característica común consiste en que nos obligan a reducir la ambigüedad al formular preguntas y dudas. Por un lado, se pueden realizar exploraciones guiadas sólo por el azar y el atractivo de lo que se va encontrando. Por el otro, es posible efectuar una búsqueda directa, con un objetivo final conocido. En medio de estas dos opciones, está la consulta de fuentes, donde probablemente se encuentre la información buscada.
2 Defina lo que busca
Acote su búsqueda tan estrechamente como le sea posible. Use la terminología menos ambigua. Con frecuencia, la parte más difícil de una búsqueda es saber cómo otras personas denominan el objeto que tratamos de localizar. Vea los sinónimos y busque en otros idiomas distintos al suyo.
3 Diseñe su petición
Los términos de la búsqueda pueden ser:
· Palabras sueltas
· Frases (grupos de palabras que aparecen seguidas). Asimismo, no olvide apuntar sus suposiciones de las palabras clave y otra terminología antes de realizar una búsqueda
4 ¿Dónde buscar?
Recuerde que, además de la Web, existen otras fuentes de información en el ciberespacio. En ocasiones, es de gran ayuda usar esos otros recursos, como el Gopher (gopher.unam.mx), WAIS, (www.ai.mit.edu/extra/the-net/wais.html), FTP y otros sistemas de búsqueda en bases documentales, bibliográficas y FAQ (Preguntas de Respuesta Frecuente).
Tampoco debe olvidar otros métodos de búsqueda más lentos, pero muy eficientes, como son preguntar en algún grupo de noticias relativo al tema, o solicitar información, vía correo electrónico, a alguna institución involucrada. Asimismo, sus amigos y compañeros pueden aportarle ideas muy útiles cuando esté atascado.
Por supuesto, no olvide que la biblioteca sigue siendo una fuente de recursos muy importante, y mucho de lo que está allí no estará nunca en la Red.
5 Diseñe un buen plan Identifique:
· Los conceptos claves y el área a la que pertenece el objeto de su búsqueda
· La clase de fuente donde puede encontrarse: Web, Usenet, Gopher u otra
· Primero seleccione un buscador temático para ver la información genérica. Los siguientes enlaces que se indican están en español: Yahoo (mx.yahoo.com), Olé (www.ole.es), Ozú (www.ozu.es) y ELCANO (www.elcano.com)
· Después use un buscador automático para obtener información más específica, por ejemplo: Google (www.google.com), o el buscador de tu prefrencia.

Fuente: ElInformador

Otras noticias de interés:

Boletines de seguridad de Microsoft Abril 2005
Microsoft ha realizado en abril de 2005, ocho boletines de seguridad, 5 de ellos catalogados como críticos, con actualizaciones que afectan a Microsoft Exchange Server, Microsoft Windows y Microsoft Internet Explorer, MSN Messenger y Microsoft Word....
Vulnerabilidad en el componente ASP.NET de Microsoft
Un problema en el tratamiento de cookies en el componente ASP.NET puede dejar vulnerables a un ataque de desbordamiento de búfer a determinadas aplicaciones desarrolladas bajo el entorno .NET de Microsoft....
Hotmail deja de usar el protocolo DAV
Tal como se había anunciado, Microsoft Live Hotmail dejó de utilizar el protocolo DAV (Distributed Authoring and Versioning) para acceder al correo desde Outlook, Outlook Express y Entourage....
Propagación de ataques a través de Facebook
La empresa Comm Touch, proveedor de servicios de seguridad en Internet, ha analizado las amenazas encontradas en Facebook en el año que acaba de terminar, para demostrar el ciclo de un ataque en esta famosa red social. Para esto ha presentado una in...
Firefox 4.0.1 su primera actualización de seguridad
Se trata de una actualización de seguridad y estabilidad, tal como aparece en las notas de Mozilla y en la que se corrigen en total 53 bugs, de los cuales 12 tenían el cartel de críticos, y otros 9 el de mayores, el segundo puesto en la escala de ...
Asturix la distribución GNU/Linux de Asturias
Una de las distros españolas, con alrededor de 2000 usuarios y acompañada de una comunidad de desarrolladores. Asturix viene en 3 versiones para que elijas: ...
Nueva versión del Mydoom, esta vez MYDOOM.F
Nueva variante del Mydoom reportado en las últimas horas del 19 de febrero, que se propaga a través del correo electrónico y unidades de red compartidas. Utiliza asuntos, textos y nombres de adjuntos variables, y un remitente siempre falso, por lo...
Tipos de Ataques que puede sufrir un computador
El método más directo de ataque es la conexión a nuestro ordenador tal y como nosotros nos conectamos a los ordenadores que nos ofrecen servicios. Esta vía, sin embargo, por ser fácilmente detectable y necesitar de información previa (los servi...
Sitio de SCO lleva caido aproximadamente 2 días
Según NetCraft el sitio de SCO lleva caido más de dos días. Aunque no se sabe a ciencia cierta si el propio SCO bloqueo su sitio o ha sido victima de ataques DoS. ...
Estudio sobre el fraude a través de Internet
El Instituto Nacional de Tecnologías de la Comunicación hace públicos los resultados del Estudio sobre el fraude a través de Internet, que analiza la evolución del fenómeno desde 2007 hasta septiembre de 2009....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • buscar
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informacion
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra