Acceso: ? hojeo o browsing (“buscar a voleo”)
? palabras clave (analíticas o lógica booleana)
Clasificación: ? Generales, comerciales o portales
? Académicos o profesionales
LÓGICA BOOLEANA Internet es una base de datos y la búsqueda de información debe seguir unas reglas comunes a las bases de datos.
Estas reglas se basan en la lógica booleana: relaciones lógicas entre los términos y su nombre. Básicamente son:
OR: Se recuperan páginas que tengan AL MENOS UNO de los términos que se introduzcan. Se emplea en búsquedas por sinónimos. Es el valor por defecto. AND: Recupera páginas que contenga AMBOS términos de uso, no los que tengan uno solo. Emplear pocos términos. (+) NOT: Se recuperan páginas con UNO SOLO de los términos introducidos y excluye páginas de resultados. (-) NEAR: Operador de PROXIMIDAD, por cercanía entre las palabras introducidas y cómo se encuentran en el documento.
1a.- DIRECTORIOS TEMÁTICOS: COMERCIALES, GENERALES Y PORTALES
Yahoo: Recursos extensos, 14 grandes materias, subdivididas en categorías. OR por defecto. AND (+), NOT(-).
Argus Clearinghouse: Materias, evaluadas por documentalistas. Browsing y búsquedas. Más especializado.
LookSmart: Recursos revisados y clasificados en gran cantidad de categorías.
Open Directory Project: Recursos compilados por voluntarios, AOL. 50 idiomas.
1b.- DIRECTORIOS TEMÁTICOS: ACADÉMICOS, ESPECIALIZADOS Son aquellos que indexan una o varias materias, con recursos seleccionados y de calidad. Existe poco riesgo de duplicación.
InfoMine: Scholarly Internet Resource Collections. Recursos útiles existentes en centros de enseñanza.
Biwe: Buscador en Internet para la Web en Español.
EEVL: Edimburg Engineering Virtual Library. Recursos en ingeniería, matemáticas y computación.
BUBL: Servicio de información para la comunidad educativa superior. Directorio clasificado por materias sobre Bibliotecas y Documentación.
2.- MOTORES DE BÚSQUEDA. ASPECTOS GENERALES (Gp:) La búsqueda y recuperación de información en la red conlleva algunas cuestiones básicas: Los motores de búsqueda tienen unos programas que exploran la red y con la información que recogen, generan índices de búsqueda. Son: Robots Arañas (Spiders) Hormigas web (WebAnts) (Gp:) Los componentes de un motor de búsqueda son los siguientes: Programa que explora la red saltando de vínculo en vínculo. Base de datos que contiene información derivada de las páginas analizadas por el “robot”. Software que permite al usuario indagar la base de datos a través de una web y devuelve los resultados de búsqueda.
2a.- MOTORES DE BÚSQUEDA DE 1ª GENERACIÓN Alta Vista Excite Infoseek
Lycos HotBot Ask-Jeeves
3.- METABUSCADORES (Gp:) Realiza las búsquedas simultáneas en varios motores de búsqueda. Pueden agrupar o no los resultados.
Metacrawler C4 Ixquick metasearch
Dogpile Profusion SavvySearch
4.- MOTORES Y METABUSCADORES DE 2ª GENERACIÓN (Gp:) La agrupación de resultados se organiza por concepto, dominio, popularidad y nº de enlaces. Influye el elemento humano.
Google Direct Hit Northern Light
Oingo SurfWax Vivisimo
Listas de distribución: IBERPAL: mediante servicio de suscripción, por e-mail (siguiente diapositiva).
News: Foros temáticos. Recogidos por un servidor. El lector lee los que le interesan.
Educación “on line”: contenidos desarrollados de algunas ciencias, por ejemplo, Geología gral.
Hot potatoes: Crea ejercicios interactivos a partir de un archivo.
Educared: La novedad pedagógica en la Red. Recursos educativos. Navegador propio. 5.- OTROS SERVICIOS
? Personas o direcciones de correo. En ocasiones busca números de teléfono y direcciones. Como ejemplo, páginas especializadas en estas búsquedas: Whowhere, (http://www.whowhere.lycos.com/) Infospace, (http://www.infospace.com/info/redirs_all.htm?pgtarg=pplea) Worldemail, (http://www.worldemail.com) Se pueden buscar servidores de FTP (protocolo de transferencia de ficheros), incluso para buscar software. ? Búsqueda de servidores Telnet, muy útil para acceder a bibliotecas o bases de datos internacionales. Por ejemplo: Hytelnet (http://www.lights.ca/hytelnet/) es un programa de Peter Scott para ayudar al usuario a alcanzar servicios en la Internet, accesibles vía telnet. Algunos de estos servicios son Bibliotecas, Free-nets, BBS's, etc. ? Web invisible: aquella parte de la web a la que no pueden acceder los buscadores. Invisibleweb: http://www.invisibleweb.com Internetinvisible: http://www.internetinvisible.com 5.- MÁS COSAS QUE BUSCAR
ELEMENTOS DEL CORREO ELECTRÓNICO To: (en español, A: o Para:) en él se escribe la dirección del destinatario o destinatarios del mensaje. Cuando se envía a varias direcciones, éstas se separan con comas. CC (copia al carbón): sirve para poner una dirección a la que se le envía copia del mensaje. Cuando se envía a varias direcciones, éstas se separan con comas. CCO (Copia al carbón oculta): envía una copia del mensaje a un destinatario, pero los destinatarios originales del mensaje (los que se pusieron en los campos to: o cc:) no se enteran. Subject: (en español Asunto: o Tema:) se llena con una frase que da información sobre el contenido del mensaje. From: (en español De: o Desde:) contiene la dirección del remitente, que es insertada automáticamente por el programa de correo. Date: (en español Fecha:) la fecha y la hora de envío del mensaje, también puesta de manera automática por el programa.
CONFIGURACIÓN DEL CORREO ELECTRÓNICO Para manejar el correo electrónico existen: programas: Eudora, Pegasus, Microsoft Outlook. navegadores: Netscape, Explorer, Mozilla, que incorporan la posibilidad de gestionar el correo en el propio navegador. Para ver las posibilidades del correo electrónico consultaremos Serrano C (2001): "El correo electrónico. Búsqueda de direcciones", [en línea] 5campus.com, Sistemas Informativos Contables
10 CONSEJOS PARA MEJORAR EL CORREO ELECTRÓNICO 1. Use mayúsculas y minúsculas normalmente. 2. Separe los párrafos con líneas en blanco, para facilitar su lectura. 3. Marque las citas al texto original con el signo (>) a la izquierda. 4. Dedique algo de tiempo a editar las citas originales (>). 5. Firme siempre sus mensajes con los datos oportunos. 6. Utilice asteriscos y subrayados para simbolizar la *negrita* o el subrayado. Sirven para enfatizar palabras. 7. No se olvide de los emoticones para indicar un chiste :-), guiño 😉 o tristeza 🙁 . Se leen girando la cabeza 90º a la izquierda. 8. Cambie el Tema del mensaje (Subject:) si la respuesta no se corresponde con lo que contaba el mensaje original. 9. Si incluye direcciones de correo o enlaces URL, hágalo entre signos < >. Es más legible y reconoce direcciones especiales. 10. Indique siempre en sus mensajes, el formato de los ficheros en attatchment (adjunto). Facilitará su apertura al destinatario.
LISTAS DE DISTRIBUCIÓN Y GRUPOS DE NOTICIAS Una lista de distribución es un medio de comunicación basado en el correo electrónico al que se accede por suscripción individual. Todos los socios de una lista reciben los mensajes de los restantes miembros, de esta forma se consigue una comunicación muy amplia y activa. Normalmente en las listas se hacen consultas, se piden opiniones o se hacen comentarios sobre la temática de la misma. Las listas de distribución dan instrucciones para el uso correcto del correo electrónico. NEWS: sistema de discusión distribuido de alcance mundial, basado en un conjunto de GRUPOS DE NOTICIAS clasificados jerárquicamente por temas. Mediante el servicio de "News", las personas interesadas por los mismos temas en el mundo intercambian información ágilmente. La información enviada al servidor local se distribuye por las redes automáticamente y está disponible en cualquier punto del mundo en muy poco tiempo.
ESTRATEGIAS DE BÚSQUEDA O NO MORIR EN EL INTENTO Podemos vernos en dos tipos de situaciones a la hora de realizar nuestras búsquedas: 1.- No tenemos mucho tiempo y necesitamos la información de forma inmediata: lo mejor es hacer un buen estudio de las palabras clave y usar buscadores buenos, tipo Google, que tiene la opción “Voy a tener suerte”o bien, tratar de ir a directorios especializados en la materia. 2.- Puede ser que tengamos mucho tiempo y necesitemos encontrar cuanta más información, mejor. En ese caso, los trucos pueden ser: ? pasar la información por un multibuscador o varios buscadores. ? usar sinónimos ? al encontrar una dirección interesante, “tira de la madeja” porque esa dirección te puede recomendar otras, etc… ? mantenerse informado si un servidor útil modifica su página
ESTRATEGIAS DE BÚSQUEDA: GOOGLE Google es posiblemente, el buscador más utilizado de la red: Acerca de su estructura y de las estrategias de búsqueda y servicios ya se han escrito libros y manuales, como por ejemplo: http://manuales.ojobuscador.com/google/ Aprender a buscar en Google: Lo mejor es consultar el recurso http://manuales.ojobuscador.com/google/buscador/ Gmail: servicio de correo gratuito de Google, de más de 2 Gb de buzón. Además de poder conservar los mensajes, los archivos y las fotos que quieras para siempre, el programa permite realizar búsquedas de forma fácil y rápida, visualizando los mensajes dispuestos en conversaciones. Groups: servicio gratuito que permite a grupos de personas comunicarse de forma efectiva a través del correo electrónico y la web. Cada grupo dispone de una página principal albergada en Google en la que sus miembros pueden iniciar debates nuevos o responder a temas anteriores, así como de una dirección de correo electrónico para que puedan mantenerse en contacto. Blogger: Un blog (o cuaderno de bitácora) es un sitio web fácil de usar en el cual puede, entre otras cosas, expresar rápidamente sus opiniones e interactuar con otros usuarios, de forma gratuita. Google ofrece un creador de blogs denominado Blogger. – Adsense: permite a editores web de toda condición mostrar, de forma fácil y rápida, anuncios Google relevantes al contenido de sus páginas con el fin de generar ingresos. Adwords: Para la creación de anuncios y elección de las palabras clave, es decir, aquellas palabras o frases relacionadas con una empresa. Los usuarios hacen clic en el anuncio y solo se paga a Google si dichos usuarios entran en el anuncio.
SEGURIDAD EN INTERNET ? ¿Qué es Seguridad? Es la característica de cualquier sistema (informático o no) que nos indica que ese sistema está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible. Pero como esto es muy difícil de conseguir, se suaviza la definición y se habla de fiabilidad o probabilidad de que un sistema se comporte tal y como se espera de él. Mantener un sistema seguro (o fiable) consiste básicamente en garantizar tres aspectos: confidencialidad, integridad y disponibilidad. ? ¿Qué queremos proteger? Los tres elementos principales a proteger en cualquier sistema informático son el software, el hardware y los datos, que son el principal elemento de los tres a proteger, ya que es el más amenazado y seguramente el más difícil de recuperar. ? ¿De qué nos queremos proteger? Básicamente, de personas que, intencionada o inintencionadamente, pueden causarnos enormes pérdidas. Se dividen en dos grandes grupos: los atacantes pasivos, aquellos que fisgonean por el sistema pero no lo modifican -o destruyen-, y los activos, aquellos que dañan el objetivo atacado, o lo modifican en su favor. En conjunto pueden ser: – Personal – Ex-empleados – Curiosos Crackers – Terroristas – Intrusos remunerados
SEGURIDAD EN INTERNET
Las 10 reglas básicas de la seguridad 1.- No deben abrirse mensajes electrónicos de origen desconocido.2.- No deben facilitarse datos personales o códigos PIN de acceso.3.- No deben abrirse archivos de remitentes desconocidos.4.- No deben anotarse las claves de acceso PIN1 en ningún documento. Debe guardarse en lugar seguro la tarjeta de coordenadas Tarjeta Línea Abierta. 5.- No deben utilizarse PIN triviales o de fácil deducción. 6.- No debe confiarse nunca en regalos y promociones de fácil obtención, ni responder a mensajes que soliciten información de forma urgente. 7.- Es preciso tener un sistema antivirus, utilizarlo y, periódicamente, actualizarlo. También es conveniente instalar un sistema antiespía para evitar los programas espía y de publicidad no deseada 8.- Es preciso tener actualizado el navegador, así como instalar los parches del sistema operativo. 9.- Es importante tener en consideración unas normas de protección del PC 10.- Es preciso mantenerse informado sobre la seguridad general en el uso de internet.
Página anterior | Volver al principio del trabajo | Página siguiente |