BUSCADORES DE INFORMACION
La necesidad de los buscadores
Cuando necesitamos de Internet, normalmente buscamos información sobre un tema concreto, y es difícil acceder a una página que la contenga, simplemente pinchando vínculos. Como solución a este problema surgieron los buscadores. Un buscador es una página web en la que se ofrece consultar una base de datos en la cual se relacionan direcciones de páginas web con su contenido. Su uso facilita enormemente la obtención de un listado de páginas web que contienen información sobre el tema que nos interesa.
Existen varios tipos de buscadores, en función del modo de construcción y acceso a la base de datos, pero todos ellos tienen en común que permiten una consulta en la que el buscador nos devuelve una lista de direcciones de páginas web relacionadas con el tema consultado.
El origen de los buscadores se remonta a abril de 1994, año en el que una pareja de universitarios norteamericanos (David Filo y Jerry Yang) decidieron crear una página web en la que se ofreciera un directorio de páginas interesantes clasificadas por temas, pensando siempre en las necesidades de información que podrían tener sus compañeros de estudios. Había nacido Yahoo!. El éxito de esta página fué tan grande que una empresa decidió comprarla y convertirla en el portal que hoy conocemos. Además del buscador, hoy Yahoo! ofrece muchos más servicios.
Tipos de buscadores
Los buscadores se pueden clasificar en tres tipos, según la forma de obtener las direcciones que almacenan en su base de datos. Cada tipo de buscador tiene sus propias características. Conocerlas puede ayudarnos a decidir cuál utilizar en función de las necesidades de nuestra búsqueda. No obstante, hoy en día todos los buscadores tienden a ofrecer el mayor número de servicios posible, con lo que sus ofertas de búsqueda se asemejan cada vez más, siendo difícil adivinar de qué tipo de buscador estamos hablando.
Índices de búsqueda
Es el primer tipo de buscador que surgió. En los índices de búsqueda, la base de datos con direcciones la construye un equipo humano. Es decir, un grupo de personas va rastreando la red en busca de páginas. Vistas éstas son clasificadas por categorías ó temas y subcategorías en función de su contenido. De este modo, la base de datos de un índice de búsqueda contiene una lista de categorías y subcategorías relacionadas con un conjunto de direcciones de páginas web que tratan esos temas.
MINERÍA DE DATOS
La minería de datos o exploración de datos (es la etapa de análisis de Knowledge Discovery in Databases o KDD) es un campo de la estadística y las ciencias de la computación referido al proceso que intenta descubrir patrones en grandes volúmenes de conjuntos de datos.
La minería de datos es el proceso de detectar la información procesable de los conjuntos grandes de datos. Utiliza el análisis matemático para deducir los patrones y tendencias que existen en los datos. Normalmente, estos patrones no se pueden detectar mediante la exploración tradicional de los datos porque las relaciones son demasiado complejas o porque hay demasiado datos.
Estos patrones y tendencias se pueden recopilar y definir como un modelo de minería de datos. Los modelos de minería de datos se pueden aplicar en escenarios como los siguientes:
Pronóstico: cálculo de las ventas y predicción de las cargas del servidor o del tiempo de inactividad del servidor.
Riesgo y probabilidad: elección de los mejores clientes para la distribución de correo directo, determinación del punto de equilibrio probable para los escenarios de riesgo, y asignación de probabilidades a diagnósticos y otros resultados.
Recomendaciones: determinación de los productos que se pueden vender juntos y generación de recomendaciones.
Búsqueda de secuencias: análisis de los artículos que los clientes han introducido en el carrito de la compra y predicción de posibles eventos.
Agrupación: distribución de clientes o eventos en grupos de elementos relacionados, y análisis y predicción de afinidades.
La generación de un modelo de minería de datos forma parte de un proceso mayor que incluye desde la formulación de preguntas acerca de los datos y la creación de un modelo para responderlas, hasta la implementación del modelo en un entorno de trabajo. Este proceso se puede definir mediante los seis pasos básicos siguientes:
Definir el problema
Preparar los datos
Explorar los datos
Generar modelos
Explorar y validar los modelos
Implementar y actualizar los modelos
El siguiente diagrama describe las relaciones existentes entre cada paso del proceso y las tecnologías de Microsoft SQL Server que se pueden usar para completar cada paso.

El proceso que se ilustra en el diagrama es cíclico, lo que significa que la creación de un modelo de minería de datos es un proceso dinámico e iterativo. Una vez que ha explorado los datos, puede que descubra que resultan insuficientes para crear los modelos de minería de datos adecuados y que, por tanto, debe buscar más datos. O bien, puede generar varios modelos y descubrir entonces que no responden adecuadamente al problema planteado cuando los definió y que, por tanto, debe volver a definir el problema. Es posible que deba actualizar los modelos una vez implementados debido a que haya más datos disponibles. Puede que haya que repetir cada paso del proceso muchas veces para crear un modelo adecuado.
La minería de datos de Microsoft SQL Server ofrece un entorno integrado para crear y trabajar con modelos de minería de datos. Este entorno incluye SQL Server Development Studio, que contiene algoritmos de minería de datos y herramientas de consulta que facilitan la generación de una solución completa para una serie de proyectos, y SQL Server Management Studio, que contiene herramientas que permiten examinar modelos y administrar objetos de minería de datos. Para obtener más información, vea Crear modelos multidimensionales al usar las herramientas de datos de SQL Server (SSDT).
Si quiere ver un ejemplo de cómo las herramientas de SQL Server se pueden aplicar en un escenario empresarial, vea Tutorial básico de minería de datos.
Definir el problema
El primer paso del proceso de minería de datos, tal como se resalta en el siguiente diagrama, consiste en definir claramente el problema y considerar formas de usar los datos para proporcionar una respuesta para el mismo.

Este paso incluye analizar los requisitos empresariales, definir el ámbito del problema, definir las métricas por las que se evaluará el modelo y definir los objetivos concretos del proyecto de minería de datos. Estas tareas se traducen en preguntas como las siguientes:
¿Qué está buscando? ¿Qué tipos de relaciones intenta buscar?
¿Refleja el problema que está intentando resolver las directivas o procesos de la empresa?
¿Desea realizar predicciones a partir del modelo de minería de datos o solamente buscar asociaciones y patrones interesantes?
¿Qué resultado o atributo desea predecir?
¿Qué tipo de datos tiene y qué tipo de información hay en cada columna? En caso de que haya varias tablas, ¿cómo se relacionan? ¿Necesita limpiar, agregar o procesar los datos antes de poder usarlos?
¿Cómo se distribuyen los datos? ¿Los datos son estacionales? ¿Los datos representan con precisión los procesos de la empresa?
Para responder a estas preguntas, puede que deba dirigir un estudio de disponibilidad de datos para investigar las necesidades de los usuarios de la empresa con respecto a los datos disponibles. Si los datos no abarcan las necesidades de los usuarios, podría tener que volver a definir el proyecto.
También debe considerar las maneras en las que los resultados del modelo se pueden incorporar en los indicadores de rendimiento clave (KPI) que se utilizan para medir el progreso comercial.
Preparar los datos
El segundo paso del proceso de minería de datos, como se indica en el siguiente diagrama, consiste en consolidar y limpiar los datos identificados en el paso Definir el problema .

Se definen, describen y caracterizan un grupo de los principales motores de búsqueda que operan en Internet. Se analizan los métodos reconocidos para su evaluación y selección, así como se ofrecen algunos consejos para perfeccionar el proceso de búsqueda con el fin de mejorar sus resultados. Se exponen, de forma general, sus semejanzas y diferencias, ventajas y desventajas y se analizan sus tendencias actuales de uso.
Desde hace muchos años, ya en la era moderna, cuando alguien necesitaba información de carácter científico, comercial o de entretenimiento solía encaminarse hacia una biblioteca pública, especializada o académica, en la que un bibliotecario o referencista lo orientaba; él podía también consultar los tradicionales catálogos de autor, título, materia u otro que describiera los documentos existentes. En el peor de los casos, el problema se resolvía cuando se remitía el usuario a otra biblioteca, pero inevitablemente se produjo un crecimiento exponencial de la literatura, sobre todo científica, que aun cuando coloca, a disposición de la comunidad académica, una gran variedad de recursos, requiere de una inversión importante de tiempo y esfuerzo para su consulta, evaluación y asimilación.
El desarrollo científico y tecnológico, con su crecimiento agigantado, ha generado, entre otros fenómenos, el incremento y perfeccionamiento acelerado de las nuevas tecnologías de información y comunicación, justamente en función de un mejor registro, procesamiento, búsqueda y diseminación de la información; sin embargo, el problema para acceder sólo a la información relevante persiste.
Sin necesidad de analizar la evolución de las tecnologías de información, está claro que su resultado más importante es Internet. Si se retoma la idea inicial, puede pensarse que ahora, cuando alguien necesita realizar una búsqueda, incluso en el tema más sencillo, piensa en Internet y no en una biblioteca tradicional, y es que Internet, es como una gran biblioteca, con múltiples departamentos especializados en diferentes materias, es una biblioteca tan grande, como una ciudad que es muy fácil perderse.
Sucede que Internet es indiscutiblemente un medio de publicación rápido, libre de arbitraje, requisitos y normas, con cobertura internacional, que hace de ella el soporte preferido, súmese a esto el hecho de que muchos documentos que se editan en soporte impreso, tienen versiones en Internet precisamente a favor de su acceso y visibilidad, estos aspectos explican por sí solos el hecho de que la cantidad de información disponible en el web sea abrumadora.
Afortunadamente, a la par del crecimiento de Internet se han desarrollado y perfeccionado los motores de búsqueda, dirigidos a facilitar la navegación y el hallazgo de la información necesaria.
Métodos
La búsqueda en el web mediante Google.com, por términos como "motores de búsqueda" y "search engines", devolvió entre los resultados más importantes sitios como: http://www.allsearchengines.com y http://www.searchenginewatch.com, ambos con una gran cantidad de enlaces importantes a trabajos sobre estos temas. Producto de una lectura crítica de la bibliografía consultada, se obtuvo un grupo de conclusiones importantes en cuanto a definiciones y tipos de los buscadores, funcionamiento, estrategias para un uso más efectivo, ventajas y desventajas.
Buscadores en Internet. Conceptos, clasificación y características
Muchos son los nombres que han recibido los buscadores de acuerdo con su estructura y funcionamiento. Algunos autores los clasifican en índices, robots y metabuscadores,2 otros los agrupan en directorios y buscadores,3 o bien en índices y motores de búsqueda.4,5 Todos estos términos tienen su equivalente en inglés, sin embargo, en esta lengua además de "index", "meta- search engine" "directory" y "search engine", para los 2 últimos aparecen en la literatura sinónimos como "crawler o spider" y "human-powered" respectivamente. Veamos a continuación algunas definiciones.
En el artículo "Buscadores: Los puntos de partida en la red"2 se plantea que se dividen básicamente en índices, robots y metabuscadores. Aquí se consideran los índices como los pioneros en Internet, ellos funcionan mediante la incorporación constante de nuevas páginas a su base de datos, generalmente disponen de un evaluador que minimiza el número de páginas que ingresan al sistema y asegura su calidad; los robots (llamados por la gran mayoría motores de búsqueda) disponen de programas "arañas" que recorren la red e incluyen de forma automática "todo cuanto encuentran", esto genera grandes dificultades para los navegantes al momento de seleccionar los recursos, sobre todo en el caso de búsquedas con un alto recobrado; por último, los metabuscadores se limitan a redirigir la pregunta que reciben a varios buscadores a la vez, y según el estado de opinión prevaleciente, suele ser difícil pero recomendable el trabajo con ellos, cuando no se encuentra información en los índices y motores.
La seguridad es un aspecto creo que muy importante en el uso de nuestros equipos y a la que, por desconocimiento o pereza, etc., no siempre se le presta la atención adecuada.
El nivel de seguridad asociado a un sistema corresponde al nivel de seguridad de su eslabón más débil, y el eslabón más débil de un sistema informático es casi siempre el usuario. Así que si queremos movernos en Internet con seguridad, deberemos dejar la pereza de lado y ser algo más protagonistas y conocedores del sistema informático que usamos.
Antivirus:
Sí, pero… no caigas en la falsa sensación de seguridad que pueda proporcionarte. Los antivirus sólo son efectivos contra los virus ya conocidos, no contra los nuevos que vayan apareciendo, hasta que éstos hayan sido detectados, analizados y añadidos a la base de datos del programa en sucesivas actualizaciones. Por lo tanto, si tienes antivirus es necesario actualizarlo con frecuencia. Afortunadamente los antivirus ya permiten que deleguemos en ellos la tarea de descargar las actualizaciones, y si son diarias mejor que mejor.
Firewalls:
Tampoco esta protección es perfecta; de hecho, los cortafuegos pueden esquivarse en ocasiones, pero es un factor más que puede ayudarnos a determinar si tenemos algún tipo de software malicioso en el ordenador. Si de pronto el cortafuegos nos avisa de que un programa quiere conectarse a un puerto determinado de otro ordenador y no conocemos ese programa, puede que estemos ante el intento de un troyano recién instalado de comunicarse con otros ordenadores.
Nunca guardes tus claves en el propio ordenador:
Cada vez son más los sitios de Internet donde se requiere tener una cuenta, con nombre de usuario y clave. Desde el correo electrónico y los bancos al messenger, las redes sociales e incluso algunos foros que exigen identificarse antes de poder participar en ellos. En consecuencia, el número de claves a recordar se va haciendo para muchas personas casi inmanejable. No es necesario ser una persona de avanzada edad para tener ya problemas a la hora de memorizar multitud de claves. En consecuencia, muchas personas optan por apuntar las claves difíciles de recordar, si no todas. No está de más insistir en que, en ese caso, deben apuntarse en papel y no dejar nunca ese “libro de claves” a la vista o en las cercanías del ordenador. Por supuesto, nunca jamás deben almacenarse en un fichero en el propio ordenador. En caso de que perdamos el control del mismo debido a algún virus o troyano o bien si nos roban el equipo o lo perdemos, habremos dado a la persona que lo tenga la posibilidad de acceder a todos nuestros datos (posiblemente hasta los bancarios)
Compras por Internet:
Ante el crecimiento del comercio electrónico, cada vez nos enfrentamos más al dilema de pagar con tarjeta.
Una opción a tener muy en cuenta es la de abrirnos una cuenta bancaria secundaria y específica para las compras por la Red con una tarjeta de débito asociada a ella. De ese modo podemos mantener un saldo bajo pero suficiente para las compras que solemos hacer. Con cierta periodicidad, o poco después de realizar la compra o poco antes de la siguiente, si es que podemos planificarla, bastará con “recargar” la misma con una cantidad similar a la gastada para mantener el nivel de saldo de esa cuenta.
Si realizamos compras por Internet, seguramente también usaremos la banca electrónica con lo cual bastarán unos cuantos clicks para transferir esa cantidad desde nuestra cuenta corriente principal. Esto tiene una ventaja añadida, ya que ayuda a controlar nuestros gastos. Una compra por Internet es fácil y rápida, y muchas veces no somos conscientes realmente de cuánto hemos gastado. Mediante este sistema, nos obligamos de alguna manera a fijarnos también en lo que nos hemos gastado y si superamos el presupuesto que nos podamos permitir en cada momento.
10 Consejos que los menores deben conocer para no caer en la Red.
En el especial caso de los menores y, además de los dispositivos que la tecnología pueda ofrecer, para evitar que sean víctimas de la Red, debe insistirse en la “precaución” como escudo por excelencia: evitar que se muestren sin límites en Internet, que tengan en cuenta el alcance que puede tener cualquier tipo de información que sea insertada en Internet. Como precauciones generales, debe insistirse en la “educación”.
1.- Internet retiene todo rastro de tráfico, la información que transporta puede ser rastreada.
2.- Internet es un sistema de comunicación utilizado por personas: precaución y respeto por quién está al otro lado.
3.- Internet se parece a la vida física más de lo que creemos, desconfía de aquello que te haría desconfiar en la calle (por ejemplo, la imagen de una tienda o la personalidad de un desconocido).
4.- Internet es información, para saber si es o no útil, si es o no verdad, siempre debe ser contrastada. Solicita consejo a un adulto de confianza antes de actuar.
5.- Internet dispone de todo lo que insertamos en sus redes, debemos evitar ofrecerle demasiada información sobre nosotros mismos, y ser conscientes de lo fácil que es perder el control sobre ello.
6.- Internet no es ilegal, pero puede ser el escaparate de la comisión de un delito, estate atento a lo que te llega a través de sus redes y, desconfiar de lo que tenga un origen incierto.
7.- Internet es paralela a la vida real, no ajena, lo que en ella ocurre suele tener un reflejo directo en el ámbito personal y físico de los implicados.
8.- Internet permite manejar dinero sin necesidad de tocarlo, las transacciones que realices, que sean con permiso seguro del banco en que confías. Desconfía de los envíos de dinero que no pasan por una entidad bancaria o una administración pública estatal.
9.- Internet pone a nuestra disposición más datos de los que podemos asumir y, de la misma forma que ocurre en la vida real, necesitamos filtrar aquello que sobra para un desarrollo personal pleno, ya sea con el sentido común, ya lo sea con ayuda de dispositivos técnicos de filtrado.
10.- Existen leyes que castigan las actividades ilícitas en Internet, y también existen leyes que protegen a sus usuarios de una mala utilización de Internet, especialmente cuando afecta a sus derechos fundamentales (intimidad, secreto de las comunicaciones, datos personales, libertad de expresión, etc.). Si eres víctima denúncielo.
No hay comentarios.:
Publicar un comentario