Mostrando las entradas con la etiqueta Internet. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Internet. Mostrar todas las entradas

miércoles, 6 de marzo de 2019

Hasta los años 90 así se hacía las tareas





¿Cómo se hacían las tareas antes de que exista Google? Libros, enciclopedias y diccionarios que ya no se usan

En 1998, Google apareció para cambiar la vida de millones de personas. Hoy es la tercera compañía más grande del mundo. Esta semana volvieron las clases en el Perú: ¿cómo hacíamos las tareas hace diez años?

En los 90, antes que una bomba traiga apagón, un señor de camisa y corbata llegaba hasta la puerta de tu casa, tocaba el timbre y se sentaba en uno de los sillones de terciopelo comprados en la Feria del Hogar para explicar la maravilla dentro de su maletín: los 8 tomos de la Enciclopedia Océano, los 7 volúmenes de la Sopena o los 4 libros de las didácticas Preguntas y Respuestas de Carlitos, Charlie Brown. Luego de arreglar un convenio de 6 o 7 letras de pago, en unos recibos amarillos que se llenaban con lapícero y después de invitarle un vaso de Inka Kola, el señor de saco y corbata sacaba un bonus track: el Baldor o el último Larousse.
Las únicas búsquedas que se hacían entonces eran de cachuelos para saber cómo pagar. Nadie sabía que era Google. Y así hacíamos las tareas: tarde a la noche, revisando los libros y prendiendo un lamparín.
En los 2000, un señor de camisa y corbata llegaba hasta la puerta de tu casa, tocaba el timbre y se sentaba en uno de los sillones de terciopelo para explicar la maravilla dentro de su maletín: todos los kilos de sabiduría que venían en las enciclopedias de lomo guinda y letras en pan de oro se habían reducido a un cd: el instalador de Internet, el invento más revolucionario del siglo XXI. Y con él, después de una sofisticada configuración, la aparición del diccionario de consulta más grande de la historia:
Google.
Fue en un garaje de Menlo Park, de Susan Wojcicki, donde Larry Page y Sergey Brin crearon la primera oficina de Google. Hoy, incluso, gracias a Google Street View se puede volver a ver el lugar en una foto de 360 grados.
Viente años después de su nacimiento, esta nota también es un homenaje: al Sopena, Océano, Baldor, Diccionario Larousse Ilustrado, Escuela Nueva y muchos otros libros que nos acompañaron antes de que todo se resuma a un click. Luego de Encarta y antes de Google.
Cuando no sabíamos qué rayos era 'googlear'.

martes, 31 de octubre de 2017

Primeros pasos






Así nació el Internet hace casi medio siglo [BBC]

Leonard Kleinrock y su alumno realizaron la primera transmisión de una palabra entre dos computadoras a 600 kilómetros de distancia

Internet
Una imagen de archivo muestra al equipo de científicos de la UCLA durante las pruebas realizadas para conectar el primer nodo de Arpanet. Foto: Reuters
El profesor Leonard Kleinrock y su alumno Charlie Kline estaban en un laboratorio de la Universidad de California en Los Ángeles (UCLA), EE.UU., la noche del 29 de octubre de 1969, tratando de conectarse a una computadora a 600 kilómetros de distancia, algo que nunca se había hecho antes.
La red había sido comisionada a UCLA por la Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa (Arpa, por sus siglas en inglés) de EE.UU.
Este sistema era el primer nodo de la red llamada Arpanet, precursora de Internet .
La red había sido comisionada a UCLA por la Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa (Arpa, por sus siglas en inglés) de EE.UU.
El presidente de EE.UU. Dwight Eisenhower había creado Arpa en 1958 para competir con los avances tecnológicos de la Unión Soviética, que un año antes había lanzado el satélite Sputnik al espacio.
Arpa financiaba proyectos de investigación en universidades y buscaba una forma de que los investigadores de un lugar pudieran acceder a las computadoras de otro sitio.
En 1962, el profesor Leonard Kleinrock había desarrollado la teoría de "conmutación de paquetes de datos", que es la tecnología que hasta hoy sostiene a Internet.
El sistema permite intercambiar datos entre computadoras. Los archivos saltan de un enlace a otro hasta encontrar uno disponible, o esperan hasta que uno se libere.
Para 1969, Kleinrock era profesor de UCLA, así que ARPA escogió a UCLA para instalar el primer nodo de Arpanet, en setiembre de ese año.
"Yo tenía el conocimiento de cómo esta red podía trabajar y de cómo probarla", le dice el profesor Kleinrock a BBC Mundo.
Internet
Leonard Kleinrock explica cómo se estableció la primera conexión de Arpanet.
El segundo switch o nodo se instaló en el Instituto de Investigación Stanford (SRI, por sus siglas en inglés), en Silicon Valley, California.
Este nodo, ubicado a 600 kilómetros al norte de UCLA, era al que el profesor Kleinrock y su alumno, Kline, querían conectarse aquella noche de octubre de 1969.
En el SRI, el programador Bill Duval estaba esperando confirmar la operación.
En su laboratorio había una computadora SDS 940, conectada de igual manera al segundo switch, también del tamaño de una refrigeradora y conectado a su vez a la línea de AT&T.
Internet
Un detalle del Interface Message Processor ubicado en el UCLA Department of Computer Science, donde se recreó el espacio donde se estableció el primer nodo de Arpanet. Foto: Reuters
El equipo de UCLA llamó por teléfono al SRI y ambos equipos confirmaron que estaban listos.
Para que las computadoras se comunicaran entre sí, los científicos en UCLA debía teclear la palabra LOG (tres primeras letras de login o "iniciar sesión" en español).
UCLA envió la letra L y llegó hasta el SRI.
Lo mismo sucedió con la O.
Pero al enviar UCLA la letra G, "la computadora del SRI colapsó", recuerda Kleinrock.
Así que la primera palabra enviada por Internet fue LO.
"Como en Lo & Behold (expresión que significa "y he aquí...", para hablar de un hecho sorprendente, pero a la vez predecible)", dice Kleinrock a BBC Mundo.
"Cuando Neil Armstrong llegó a la Luna, tenía un mensaje muy poderoso. Pero nosotros no éramos tan listos y no teníamos un mensaje planeado", cuenta.
"Sin embargo, el mensaje con el que terminamos, LO, era tan poderoso, tan sucinto, tan profético como cualquier cosa que hubiéramos podido esperar", señala.
Cerca de una hora después de que UCLA envió "LO", pudo enviar la palabra "LOG" completa.
Internet
Un modelo de teletipo similar al utilizado para la conexión entre la UCLA y SRI en 1969. Foto: Reuters
En julio de 1969, tres meses antes de la transmisión histórica, Kleinrock había dicho que las redes informáticas estaban aún en pañales.
"Pero a medida que crezcan y se vuelvan más sofisticadas, probablemente veamos la propagación de 'servicios públicos de computadoras', que como los actuales servicios de electricidad y teléfono, atenderán a hogares y oficinas individuales de todo el país", había pronosticado antes del experimento.
Internet
Una placa recuerda el primer mensaje enviado en la incipiente red Arpanet.
Para 1972, Arpanet contaba con 37 computadoras conectadas, según el SRI. Los científicos siguieron agregando más nodos en los años posteriores.
A medida que más computadoras de distintos modelos, en distintos lugares, fueron conectándose a Arpanet, la red no desapareció, sino que evolucionó y se convirtió en Internet (interredes), explica Kleinrock.

viernes, 30 de septiembre de 2016

¿No lo sabías? enterate porque...






Por qué derrochamos agua cada vez que bajamos datos de Internet

Estaríamos gastando hasta 200 litros de agua en la descarga de un solo gigabyte (GB) de datos, revelaron investigadores

Por qué derrochamos agua cada vez que bajamos datos de Internet
¿Por qué derrochamos agua cada vez que bajamos datos de Internet? (Facebook)
Cuando compruebas tus redes sociales, tu cuenta de correo electrónico o miras un video por Internet, gastas agua.

Eso, porque estás recibiendo información de un centro de procesamiento de datos de alguna parte del mundo. Y esos espacios -que en Latinoamérica también se conocen como centros de cómputo- alojan computadoras que desprenden calor y consumengrandes cantidades de energía.
Y también una ingente cantidad de agua.
Así es como la información viaja en la red, y la razón por la cual puedes conectarte a tu email desde cualquier dispositivo, dondequiera que estés en el mundo.
China: Crimen encendió el debate sobre la adicción a Internet
—Controlando la huella hídrica—
Según revelaron investigadores del Imperial College de Londres (Reino Unido) el año pasado, podríamos estar gastando hasta 200 litros de agua en la descarga de un solo gigabyte (GB) de datos.
La cifra es preocupante. Sobre todo si tenemos en cuenta que, solamente en 2015, el gasto promedio de celulares inteligentes en Europa occidental ascendió a 1,9 GB por mes y por persona.
Y en Estados Unidos la cifra mensual alcanzó los 3,7 GB, de acuerdo con un informe de la compañía de telecomunicaciones Ericsson.
Los investigadores dicen que la razón responde al proceso fundamental de mantener los centros de datos refrigerados.
Y también a la producción de las grandes cantidades de energía que permiten mantener operativas las instalaciones.
Pero antes de alarmarse y tirar el router por la ventana, conviene tener en cuenta un apunte de uno de los investigadores del Imperial College, Bora Ristic.
Tal y como Ristic le contó a la corresponsal de tecnología de la BBC Zoe Kleinman, existe "un amplio grado de incertidumbre" en esa cifra (la del gasto de agua por GB) y podría en realidad de un litro por GB.
Pero el informe permitió poner de relieve la huella hídrica, el impacto ambiental relacionado con el gasto de agua de los centros de computación. Y ahora está investigando.
"Es muy útil hacer una investigación preliminar para comenzar a examinar el problema", dice el especialista en tecnología Bill Thompson.
"Es muy poco probable que cambie el comportamiento del consumidor; lo que hay que cambiar es el comportamiento de quienes gestionan los centros de datos", sostiene Thompson.
"Yo tampoco me veo a mí mismo evitando ver videos por Internet por el consumo de agua. Pero sí eligiendo un sistema que sea consciente del daño ambiental", agrega.
Kaveh Madani, del Centro de Política Medioambiental del Imperial College, dice que las cosas han mejorado desde que comenzó la investigación.
"Facebook, Apple, Microsoft y Google hicieron mejoras considerables respecto a su huella hídrica", dice Madani.
"Están invirtiendo en ese área porque comprenden los problemas de disponibilidad de agua".
"También entendieron que el riesgo reputacional es mayor que antes; si pasan por alto los efectos medioambientales, pueden dañar su reputación".
Sin embargo, a medida que crece la demanda para los centros de datos, lo hacen también los problemas medioambientales.
"El incremento de los servicios requiere energía adicional y más calor, lo cual se traduce en un mayor impacto ambiental, huella de carbono (gases de efecto invernadero emitidos) y uso de agua.
Según Madani, "hay una importante necesidad de que la tecnología mejore en ese aspecto".
¿Cómo es por dentro la misteriosa internet de Corea del Norte?
—Refrigeración natural—
Los centros de datos ecológicos pueden parecer extraños por su propia naturaleza, pero son un compromiso que muchas grandes compañías tecnológicas se están tomando en serio.
Ya sea por el uso de energías renovables o porque eligen situar sus centros de datos en entornos que permiten que el proceso de enfriamiento se lleve a cabo de forma natural, algunos de ellos están dando un impulso a sus credenciales ecológicas.
En febrero de 2016, Microsoft terminó las pruebas de su primer prototipo de un centro de datos bajo el agua.
La idea es que el agua que rodea la instalación permite mantener el centro refrigerado, en lugar de necesitar energía para generar aire acondicionado u otros mecanismos de enfriamiento alternativos.
Facebook abrió en 2013 un centro de computación en Lulea (al norte de Suecia), cerca del círculo polar ártico, por una razón similar.
Y es que las frías temperaturas del ártico proporcionan un enfriamiento natural.
El centro emplea a 150 personas y el 100% de la energía es hidráulica.
Por supuesto, tiene su propia página de Facebook.
La firma también ha comenzado a construir un enorme centro de datos de 57.000 metros cuadrados en Clonee (Irlanda), el cual asegura que utilizará en su totalidad energía eólica, al igual que lo hacen otras de sus instalaciones en Fort Worth y Altoona, en Estados Unidos.
Además, el centro de datos de la empresa de energía Green Mountain utilizó un antiguo almacén de municiones de la Organización del Tratado del Atlántico Norte (OTAN) en el interior de una montaña noruega.
Dice que utiliza agua de un fiordo de los alrededores con una temperatura constante de 8 grados centígrados para mantener su planta refrigerada sin energía adicional.
Apple también aumentó el uso de energía verde y dice que todos sus centros de datos se alimentan ahora al 100% con energía renovable.
Y Google anunció este mes que seis de los centros de datos que está construyendo emiten cero residuos a los vertederos.
"En todo el mundo, en nuestras operaciones de centros de datos desviamos al menos el 86% de la basura fuera de los vertederos", escribió Rachel Futrell, directora de programas técnicos de Google, en el blog de la compañía.
Facebook y Twitter buscan mejorar las noticias en internet
—Granjas eólicas—
La campaña de Greenpeace "Clean our Cloud" (limpia nuestra nube) se mantuvo bastante inactiva durante un tiempo, pero espera emitir un nuevo informe el próximo mes, le cuenta a la BBC Gary Cook, analista de la organización.
"La empresas están redefiniendo lo que es posible; podemos hacer cosas muy grandes con energía renovable", dice Cook.
"Las grandes empresas están abriendo sus puertas a otras (firmas) para aprovechar las energías renovables. Hemos visto esto mucho entre los últimos tres a cinco años".
Y aunque Cook apoya ampliamente las medidas adoptadas por los gigantes tecnológicos, hay una gran empresa foco de sus críticas: Amazon Web Services.
"El crecimiento de Amazon es cinco o seis veces mayor que la cantidad de energía renovable que utiliza", dice Grid.
"Han comenzado a moverse. Pero nos gustaría que utilizaran más energía renovable y que fueran más transparentes", sostiene.
Amazon dice en su página web que tiene "un compromiso a largo plazo" en lo que respecta a gestión sus infraestructuras con energía 100% renovable. Y que espera alcanzar un objetivo del 40% para final de año.
La compañía también cuenta con tres granjas eólicas y una granja solar en Estados Unidos, las cuales asegura que generan electricidad suficiente para abastecer a 150.000 hogares.
Fuente: BBC

jueves, 15 de septiembre de 2016

WiFi






Cómo sacarle el jugo a una wifi pública (sin correr riesgos)

Cuando nos conectamos a una wifi pública siempre puede entrañar cierto peligro para nuestros dispositivos

Cómo sacarle el jugo a una wifi pública (sin correr riesgos)
Las wifi públicas no son las más seguras, pero a menudo necesitamos utilizarlas. ¿Cuál es la forma más segura de hacerlo?
Cómo sacarle el jugo a una wifi pública (sin correr riesgos)
Las páginas que utilizan protocolo HTTPS siempre son más seguras.
Cómo sacarle el jugo a una wifi pública (sin correr riesgos)
El ataque MitM (hombre de en medio, en español) se aprovecha de los intermediarios, robando sus informaciones.
Cómo sacarle el jugo a una wifi pública (sin correr riesgos)
Evitando la sincronización del correo electrónico, la agenda y otros elementos disfrutarás de una conexión más segura.
Cómo sacarle el jugo a una wifi pública (sin correr riesgos)
Si usas la wifi de un aeropuerto es mejor que te muevas lo menos posible para que la conexión sea más rápida.
Cómo sacarle el jugo a una wifi pública (sin correr riesgos)
Tener un buen antivirus es esencial, sobre todo cuando usamos una red pública.
Cómo sacarle el jugo a una wifi pública (sin correr riesgos)
Es mejor que no realices gestiones bancarias o repitas contraseñas, por ejemplo.
Conectarse a internet a través de una red wifi pública es algo cada vez más común; desde la calle hasta hoteles, hospitales, centros comerciales, aeropuertos e incluso en pleno vuelo. Otras, no tenemos cuenta los riesgos que corremos e ignoramos las medidas de protección que nos permitirían navegar de forma mucho más segura.
No sólo nos exponemos al acecho de los hackers y arriesgamos el robo de contraseñas y datos almacenados en nuestro equipo , así como a la infección del dispositivo que estemos usando. Pero existe una serie de recomendaciones a tener en cuenta para minimizarlos. Y también para que la conexión sea óptima (y más veloz).
1. Utiliza páginas HTTPS
Tal y como explican los especialistas de la revista especializada PC World México, "nada es privado en una red pública". Por eso es importante tomar precauciones.
"Las personas se suelen conectar sin pararse a pensar dos veces los riesgos que se pueden cometer al realizar determinadas actividades (como revisar el correo electrónico)", dicen los expertos. Si la red está encriptada, mucho mejor, pero eso no es suficiente para evitarlos.
"Se recomienda utilizar un sistema de correo electrónico basado en web que tenga el protocolo HTTPS durante toda la sesión", dicen los analistas. El HTTPS (protocolo seguro de transferencia de hipertexto) permite que los datos viajen de forma segura, y puedes saber si estás conectado a una página que lo utilice tan sólo con observar la barra de direcciones ("https ://").
No toda la web utiliza la navegación segura, así que vale la pena estar al tanto. Además, existen extensiones como HTTPS Everywhere , creada por la Fundación de Fronteras Electrónicas (EFF, por sus siglas en inglés) y el Proyecto Tor para "cifrar tus comunicaciones y hacer tu navegador más seguro", explican sus creadores.
2. Evita al "hombre en el medio"
En informática, un ataque MitM ("man in the middle", el hombre de en medio o ataque de intermediario, en español) es aquel que desvía las comunicaciones entre dos partes. Por ejemplo, puede interceptar las comunicaciones entre tu computadora o tu celular y la red wifi, teniendo acceso a todo lo que haces y recopilando todos tus datos.
En este tipo de ataque, los hackers intentan insertarse entre los usuarios y un punto de acceso "identificando oportunidades fáciles y vulnerabilidades", dijo Charlie McMurdie, analista de seguridad de la consultora Pricewaterhouse Coopers. Se trata de un problema de seguridad serio al que todos nos exponemos al conectarnos a una red wifi.
La compañía norteamericana Verisign dio una serie de recomendaciones para protegernos frente a este tipo de ataque:
Verifica el "brillo verde" en la barra de navegación (indicador legítimo de HTTPS).
Descarga la ultima versión de tu navegador.
Usa credenciales de autenticación de dos factores para acceder las cuentas importantes.
Cuidado con los emails de desconocidos: no hagas clic en los enlaces ; mejor escribe tú mismo la dirección en la barra de navegación.
3. Desactiva la sincronización de archivos
Cuando nos conectamos a una red (ya sea pública o privada), muchos de nuestros dispositivos "realizan tareas de segundo plano sin la participación directa del usuario", explican los especialistas del OSI. De esta manera, nuestras fotos, agenda, calendario y correo electrónico se sincronizan, e incluso a veces se ejecuta automáticamente una copia de seguridad.
Los expertos aconsejan deshabilitar esta función cuando nos conectemos a una red no segura, como es el caso de una red wifi pública. Para hacerlo, tan sólo tienes que desactivarla entre las opciones de los ajustes generales de tu dispositivo.
4. Conéctate a través de una VPN
Una conexión VPN (siglas de "virtual private network") es una red privada virtual que permite crear una red local sin necesidad de que sus integrantes estén conectados entre sí. A través de su servidor, la información viaja del dispositivo a la red, haciendo que la conexión sea mucho más segura.
Su acceso está protegido, la conexión suele ser cifrada y permite que la transferencia de datos sea más fiable. Pero ¡ojo!, su seguridad no es infalible, advierten desde el portal especializado Xataka.com. Si con confías en el proveedor, no te conectes a ella.
5. ¡No te muevas!
Si quieres recibir una señal óptima, lo mejor es que te muevas lo menos posible cuando te conectes a una red wifi pública. De esta forma, el número de interrupciones será menor.
El motivo es que las redes públicas, especialmente las de superficies grandes como aeropuertos, suelen tener varios puntos de acceso, a donde llega parte de la señal del router, explican desde CNET. Si caminas de una zona a otra puede que tu dispositivo siga conectado al mismo punto de acceso y por eso la conexión es lenta.
Así que lo mejor es que evites moverte en la medida de lo posible, sobre todo si te encuentras en un edificio o infraestructura grande. También puedes mejorar la velocidad descargando algunas aplicaciones específicas. ADSL Zone propone varias: Stabilizer Booster, Signal Finder o Internet Booster son sólo algunas de ellas.
6. Usa antivirus y cortafuegos
Utilizar un buen antivirus es fundamental para protegerte, pues será la primera herramienta que te indique que algo va mal. Consumen mucha batería, pero podrían ahorrarte algún que otro disgusto.
Los expertos recomiendan tener un solo antivirus, pero es fundamental tanto en la computadora como en la tableta o el celular. Y es que, aunque en informática la seguridad absoluta no existe, lo mejor es que hagas lo posible por evitar los riesgos en la mayor medida de lo posible.
Tampoco te conectes a redes que no reconozcas o cuyo nombre te parezca sospechoso. Ni realices gestiones bancarias u otros movimientos delicados cuando estés conectado a una wifi pública, por más segura que te parezca.
Siempre que sea posible, confirma con la empresa u organización que la red a la que te estás conectando es efectivamente la suya. Y evita la descarga de aplicaciones que no conozcas. A los hackers no se les escapa ni una y harán todo lo posible por intentar engañar a sus víctimas potenciales. ¡No se lo pongas fácil!


jueves, 18 de agosto de 2016

Pokemon Go







Tres apps para capturar a los pokémones más fuertes

PokéNotify, PokéMesh y Pokéradar permiten a los entrenadores de Pokémon Go ubicar los pokémones más raros y fuertes


Tres apps para capturar a los pokémones más fuertes
Los radares son herramientas importantes para que los entrenadores de Pokémon Go puedan encontrar criaturas y capturarlas. (Foto: Pokéradar)
¿Dónde se encuentran los pokémones más raros y fuertes? Esta es una de las cuestiones que se hacen todos los entrenadores de Pokémon Go cuando salen a las calles a cazar criaturas.
Hay jugadores que son más exigentes y no se conforman con encontrar cualquier pokémon. Para ellos, existe la aplicación Pokéradar. Esta pone a disposición de los entrenadores de Pokémon Go un radar, con el cual pueden localizar a todos los pokémones que han conseguido otros ‘gamers’.
Cualquier usuario puede dar registro del lugar en que han visto un pokemon específico y los demás jugadores podrán validar si esa información fue exacta.Este aplicativo está disponible para los usuarios de iOS y Android y es totalmente gratuito.
Para ingresar a Pokéradar, puedes hacer clic aquí
Pokéradar tiene, además, complementos que facilitarán la ubicación exacta de los pokémones en Pokémon Go: PokéNotify y PokéMesh.
PokéNotify es un complemento que notifica la presencia cercana de un pokemon. Además, marca los pokémones en el mapa con datos extraídos del juego. Por el momento ha sido retirado, pero se puede descargar su versión APK. 
Clic aquí para descargar PokéNotify
PokéMesh muestra en el mapa todos los pokémones cercanos o dentro de un área seleccionada. Asimismo, se pueden filtrar los resultados para buscar un pokemon específico. 
Clic aquí para descargar PokéMesh
Si no deseas realizar una larga caminata en busca de los más fuertes, puedes abrir estos radares y averiguar qué pokémones están a tu alrededor y cuáles te son más beneficiosos.

martes, 26 de mayo de 2015

Buscaodores especiales





Lunes 25 de mayo del 2015 | 19:41

Alternativas de buscadores para cuando Google no es suficiente

¿Quieres buscar información científica veraz, fotografías libres de derechos o tuits específicos? Te mostramos cómo

Alternativas de buscadores para cuando Google no es suficiente
(Foto: Thinkstock)
Google, el popular buscador creado por los estadounidenses Larry Page y Serge Brain, lleva casi 20 años indexando más de mil millones de páginas web. Pero el problema puede no ser tanto que lo que buscas no esté ahí, sino que lo encuentres.
Por tanto, a veces podemos necesitar buscadores especiales, que no son tan conocidos pero pueden ser realmente útiles.
Buscador de información científica
Uno de los grandes problemas de la red es separar el grano de la paja.
A veces puedes estar interesado en encontrar información especializada o científica, que te asegure una veracidad y al teclear en Google puedes navegar durante horas entre páginas de economistas, chamanes, biólogos y aficionados, pero no siempre te ofrecen información 100% confiable.
Una forma de encontrar estudios serios sobre materias académicas es navegar en portales que recopilan a modo de repositorios este tipo de información especializada procedente de investigadores de universidades e instituciones reputadas.

Así, si estás interesado en las Ciencias Sociales, puedes buscar estudios de economía, derecho, humanidades, etc., en el portal Social Science Research Network, situado cada año entre los mejores del Ranking Web of World Repositoires.
Si son las ciencias naturales lo que te interesan, los estudios de más calidad se pueden encontrar, por ejemplo, en Scienceresearch.com, que utiliza una tecnología de búsqueda federada dentro de la Internet profunda (Deep Web) para ofrecer resultados de calidad en tiempo real, según promete en su web.
También se puede encontrar información especializada en las investigaciones de Latinoamérica en la Red de Repositorios Latinoamericanos que coordina la Universidad de Chile.
Buscador de tuits
Las redes sociales son ya un elemento clave de Internet. Los estudios muestran que cada vez consumen más parte del tiempo que pasamos conectados a la web. Asimismo, millones de mensajes fluyen en todas direcciones cada día.
Un buen ejemplo es Twitter. Según sus datos, se envían unos 500 millones de tuits diarios. Sin embargo, tratar de buscar estos mensajes puede producir un fuerte dolor de cabeza.
Quien promete resolver este problema es Topsy, un buscador que permite localizar tuits desde el año 2006 en adelante.
Puedes buscar tuits de un tema específico, de un usuario en particular, incluir palabras claves, etc. Además, su versión básica es gratuita.
Buscador de fotos libres de derechos
En Google hay millones de fotos. Grandes, pequeñas, bonitas, feas, de dudoso gusto y de las temáticas más variadas.

El problema es que si necesitas fotografías para un blog personal, presentación de empresa o para un trabajo universitario, puedes no ser tan fácil encontrar fotos libres de derechos de autor, que no infrinjas la ley o que puedan costarte un dineral.
Para buscar fotos libres de derechos es muy útil el buscador de Creativecommons.org, que rastrea imágenes con este tipo de licencias gratuitas de organizaciones independientes.
Y no solo eso, también ofrece la posibilidad de buscar música, vídeos y textos de similares condiciones.
Buscar con privacidad
Una de las grandes polémicas que envuelven a Google es la privacidad. ¿Qué hace con la información que dejamos en nuestras búsquedas o en las cuentas de correo de su servicio Gmail?.
Una alternativa para navegar con confidencialidad es el motor de búsqueda Duckduckgo.com, quien asegura que no registra la información del usuario.
Creado en 2011 por el científico Gabriel Weinberg, la empresa sostiene que cifra la transmisión de datos y que no usa cookies para recolectar información sobre la ubicación del usuario. Y no revela las búsquedas, sostiene.
Buscar en el pasado
Otro problema a la hora de buscar en Internet es que a veces vas a buscar algo que encontraste una vez y cuando vuelves… fue borrado.
Para resolver eso existe el buscador Waybackmachine, que en realidad es un archivo de Intenet que te ofrece esos contenidos que han desaparecido.
Lo lleva haciendo desde 1996 y en ese tiempo ha archivado más de 40.000 millones de páginas.
Con este buscador uno puede navegar hacia el pasado y ver cómo se veía –y qué decía– un sitio web determinado, en un momento específico de la historia.
Para ello basta poner el nombre de la página de interés y luego elegir los archivos disponibles en un calendario que identifica los momentos en que se hizo una copia de la misma para la posteridad.
¡Que no te engañen con fotos falsas!
Por lo general, buscamos fotografías escribiendo unas palabras clave que nos muestran fotos relacionadas. Pero, ¿y si necesitamos saber si una foto ha aparecido publicada antes o no?
Para ello tenemos Tin Eye, una página que te promete una búsqueda peculiar: subes una foto, o el link de una foto, y te dice dónde encontrarla o si ha aparecido antes (incluso con modificaciones) gracias a una tecnología de reconocimiento digital.
Los motivos para querer hacer algo así pueden ser variados: si eres fotógrafo, puedes querer comprobar que no usen tus fotos sin tu permiso; y si eres un lector de prensa crítico, seguramente puedas comprobar que ningún medio de comunicación te muestre una imagen de algo que en realidad ha sucedido en otro tiempo (queremos pensar que por error).
¿Se acuerdan de la foto de Bin Laden muerto?
En 2011 una agencia publicó una fotografía en la que aparecía el supuesto sangrante cadáver del fundador de Al Qaeda, y numerosos medios mostraron la misma foto.

Finalmente se demostró que era un montaje, que la foto fue publicada un año antes y que era de otra persona en otra zona de conflicto. Si hubieran utilizado Tin Eye, quizá no hubieran cometido ese error.