¿Cómo se hacían las tareas antes de que exista Google? Libros, enciclopedias y diccionarios que ya no se usan
En 1998, Google apareció
para cambiar la vida de millones de personas. Hoy es la tercera
compañía más grande del mundo. Esta semana volvieron las clases en el
Perú: ¿cómo hacíamos las tareas hace diez años?
1 / 7
Preguntas y Respuestas de Carlitos. (Foto: Google Imágenes)
En
los 90, antes que una bomba traiga apagón, un señor de camisa y corbata
llegaba hasta la puerta de tu casa, tocaba el timbre y se sentaba en
uno de los sillones de terciopelo comprados en la Feria del Hogar para
explicar la maravilla dentro de su maletín: los 8 tomos de la
Enciclopedia Océano, los 7 volúmenes de la Sopena o los 4 libros de las
didácticas Preguntas y Respuestas de Carlitos, Charlie Brown. Luego de
arreglar un convenio de 6 o 7 letras de pago, en unos recibos amarillos
que se llenaban con lapícero y después de invitarle un vaso de Inka
Kola, el señor de saco y corbata sacaba un bonus track: el Baldor o el
último Larousse.
Las únicas búsquedas que se hacían entonces eran de cachuelos para saber cómo pagar. Nadie sabía que era Google. Y así hacíamos las tareas: tarde a la noche, revisando los libros y prendiendo un lamparín.
En
los 2000, un señor de camisa y corbata llegaba hasta la puerta de tu
casa, tocaba el timbre y se sentaba en uno de los sillones de terciopelo
para explicar la maravilla dentro de su maletín: todos los kilos de
sabiduría que venían en las enciclopedias de lomo guinda y letras en pan
de oro se habían reducido a un cd: el instalador de Internet, el
invento más revolucionario del siglo XXI. Y con él, después de una
sofisticada configuración, la aparición del diccionario de consulta más
grande de la historia:
Google.
Fue en un garaje de Menlo Park, de Susan Wojcicki, donde Larry Page y Sergey Brin crearon la primera oficina de Google. Hoy, incluso, gracias a Google Street View se puede volver a ver el lugar en una foto de 360 grados.
Viente años
después de su nacimiento, esta nota también es un homenaje: al Sopena,
Océano, Baldor, Diccionario Larousse Ilustrado, Escuela Nueva y muchos
otros libros que nos acompañaron antes de que todo se resuma a un click.
Luego de Encarta y antes de Google.
Leonard Kleinrock y su
alumno realizaron la primera transmisión de una palabra entre dos
computadoras a 600 kilómetros de distancia
Una
imagen de archivo muestra al equipo de científicos de la UCLA durante
las pruebas realizadas para conectar el primer nodo de Arpanet. Foto:
Reuters
El
profesor Leonard Kleinrock y su alumno Charlie Kline estaban en un
laboratorio de la Universidad de California en Los Ángeles (UCLA),
EE.UU., la noche del 29 de octubre de 1969, tratando de conectarse a una
computadora a 600 kilómetros de distancia, algo que nunca se había
hecho antes.
La red había
sido comisionada a UCLA por la Agencia de Proyectos de Investigación
Avanzada del Departamento de Defensa (Arpa, por sus siglas en inglés) de
EE.UU.
Este sistema era el primer nodo de la red llamada Arpanet, precursora de Internet .
La red había
sido comisionada a UCLA por la Agencia de Proyectos de Investigación
Avanzada del Departamento de Defensa (Arpa, por sus siglas en inglés) de
EE.UU.
El presidente
de EE.UU. Dwight Eisenhower había creado Arpa en 1958 para competir con
los avances tecnológicos de la Unión Soviética, que un año antes había
lanzado el satélite Sputnik al espacio.
Arpa
financiaba proyectos de investigación en universidades y buscaba una
forma de que los investigadores de un lugar pudieran acceder a las
computadoras de otro sitio.
En 1962, el
profesor Leonard Kleinrock había desarrollado la teoría de "conmutación
de paquetes de datos", que es la tecnología que hasta hoy sostiene a
Internet.
El sistema
permite intercambiar datos entre computadoras. Los archivos saltan de un
enlace a otro hasta encontrar uno disponible, o esperan hasta que uno
se libere.
Para 1969,
Kleinrock era profesor de UCLA, así que ARPA escogió a UCLA para
instalar el primer nodo de Arpanet, en setiembre de ese año.
"Yo tenía el conocimiento de cómo esta red podía trabajar y de cómo probarla", le dice el profesor Kleinrock a BBC Mundo.
Leonard Kleinrock explica cómo se estableció la primera conexión de Arpanet.
El segundo
switch o nodo se instaló en el Instituto de Investigación Stanford (SRI,
por sus siglas en inglés), en Silicon Valley, California.
Este nodo,
ubicado a 600 kilómetros al norte de UCLA, era al que el profesor
Kleinrock y su alumno, Kline, querían conectarse aquella noche de
octubre de 1969.
En el SRI, el programador Bill Duval estaba esperando confirmar la operación.
En su
laboratorio había una computadora SDS 940, conectada de igual manera al
segundo switch, también del tamaño de una refrigeradora y conectado a su
vez a la línea de AT&T.
Un
detalle del Interface Message Processor ubicado en el UCLA Department
of Computer Science, donde se recreó el espacio donde se estableció el
primer nodo de Arpanet. Foto: Reuters
El equipo de UCLA llamó por teléfono al SRI y ambos equipos confirmaron que estaban listos.
Para que las
computadoras se comunicaran entre sí, los científicos en UCLA debía
teclear la palabra LOG (tres primeras letras de login o "iniciar sesión"
en español).
UCLA envió la letra L y llegó hasta el SRI.
Lo mismo sucedió con la O.
Pero al enviar UCLA la letra G, "la computadora del SRI colapsó", recuerda Kleinrock.
Así que la primera palabra enviada por Internet fue LO.
"Como en Lo
& Behold (expresión que significa "y he aquí...", para hablar de un
hecho sorprendente, pero a la vez predecible)", dice Kleinrock a BBC
Mundo.
"Cuando Neil
Armstrong llegó a la Luna, tenía un mensaje muy poderoso. Pero nosotros
no éramos tan listos y no teníamos un mensaje planeado", cuenta.
"Sin embargo,
el mensaje con el que terminamos, LO, era tan poderoso, tan sucinto,
tan profético como cualquier cosa que hubiéramos podido esperar",
señala.
Cerca de una hora después de que UCLA envió "LO", pudo enviar la palabra "LOG" completa.
Un modelo de teletipo similar al utilizado para la conexión entre la UCLA y SRI en 1969. Foto: Reuters
En julio de
1969, tres meses antes de la transmisión histórica, Kleinrock había
dicho que las redes informáticas estaban aún en pañales.
"Pero a
medida que crezcan y se vuelvan más sofisticadas, probablemente veamos
la propagación de 'servicios públicos de computadoras', que como los
actuales servicios de electricidad y teléfono, atenderán a hogares y
oficinas individuales de todo el país", había pronosticado antes del
experimento.
Una placa recuerda el primer mensaje enviado en la incipiente red Arpanet.
Para 1972,
Arpanet contaba con 37 computadoras conectadas, según el SRI. Los
científicos siguieron agregando más nodos en los años posteriores.
A medida que
más computadoras de distintos modelos, en distintos lugares, fueron
conectándose a Arpanet, la red no desapareció, sino que evolucionó y se
convirtió en Internet (interredes), explica Kleinrock.
Por qué derrochamos agua cada vez que bajamos datos de Internet
Estaríamos gastando hasta 200 litros de agua en la descarga de un solo gigabyte (GB) de datos, revelaron investigadores
¿Por qué derrochamos agua cada vez que bajamos datos de Internet? (Facebook)
Cuando compruebas tus redes sociales, tu cuenta de correo electrónico o miras un video por Internet, gastas agua.
Eso, porque estás recibiendo información de un centro de
procesamiento de datos de alguna parte del mundo. Y esos espacios -que
en Latinoamérica también se conocen como centros de cómputo- alojan
computadoras que desprenden calor y consumengrandes cantidades de
energía.
Y también una ingente cantidad de agua.
Así es como la información viaja en la red, y la razón por la cual
puedes conectarte a tu email desde cualquier dispositivo, dondequiera
que estés en el mundo.
►China: Crimen encendió el debate sobre la adicción a Internet —Controlando la huella hídrica—
Según revelaron investigadores del Imperial College de Londres (Reino
Unido) el año pasado, podríamos estar gastando hasta 200 litros de agua
en la descarga de un solo gigabyte (GB) de datos.
La cifra es preocupante. Sobre todo si tenemos en cuenta que,
solamente en 2015, el gasto promedio de celulares inteligentes en Europa
occidental ascendió a 1,9 GB por mes y por persona.
Y en Estados Unidos la cifra mensual alcanzó los 3,7 GB, de acuerdo
con un informe de la compañía de telecomunicaciones Ericsson.
Los investigadores dicen que la razón responde al proceso fundamental de mantener los centros de datos refrigerados.
Y también a la producción de las grandes cantidades de energía que permiten mantener operativas las instalaciones.
Pero antes de alarmarse y tirar el router por la ventana, conviene
tener en cuenta un apunte de uno de los investigadores del Imperial
College, Bora Ristic.
Tal y como Ristic le contó a la corresponsal de tecnología de la BBC
Zoe Kleinman, existe "un amplio grado de incertidumbre" en esa cifra (la
del gasto de agua por GB) y podría en realidad de un litro por GB.
Pero el informe permitió poner de relieve la huella hídrica, el
impacto ambiental relacionado con el gasto de agua de los centros de
computación. Y ahora está investigando.
"Es muy útil hacer una investigación preliminar para comenzar a
examinar el problema", dice el especialista en tecnología Bill Thompson.
"Es muy poco probable que cambie el comportamiento del consumidor; lo
que hay que cambiar es el comportamiento de quienes gestionan los
centros de datos", sostiene Thompson.
"Yo tampoco me veo a mí mismo evitando ver videos por Internet por el
consumo de agua. Pero sí eligiendo un sistema que sea consciente del
daño ambiental", agrega.
Kaveh Madani, del Centro de Política Medioambiental del Imperial
College, dice que las cosas han mejorado desde que comenzó la
investigación.
"Facebook, Apple, Microsoft y Google hicieron mejoras considerables respecto a su huella hídrica", dice Madani.
"Están invirtiendo en ese área porque comprenden los problemas de disponibilidad de agua".
"También entendieron que el riesgo reputacional es mayor que antes;
si pasan por alto los efectos medioambientales, pueden dañar su
reputación".
Sin embargo, a medida que crece la demanda para los centros de datos, lo hacen también los problemas medioambientales.
"El incremento de los servicios requiere energía adicional y más
calor, lo cual se traduce en un mayor impacto ambiental, huella de
carbono (gases de efecto invernadero emitidos) y uso de agua.
Según Madani, "hay una importante necesidad de que la tecnología mejore en ese aspecto".
►¿Cómo es por dentro la misteriosa internet de Corea del Norte? —Refrigeración natural—
Los centros de datos ecológicos pueden parecer extraños por su propia
naturaleza, pero son un compromiso que muchas grandes compañías
tecnológicas se están tomando en serio.
Ya sea por el uso de energías renovables o porque eligen situar sus
centros de datos en entornos que permiten que el proceso de enfriamiento
se lleve a cabo de forma natural, algunos de ellos están dando un
impulso a sus credenciales ecológicas.
En febrero de 2016, Microsoft terminó las pruebas de su primer prototipo de un centro de datos bajo el agua.
La idea es que el agua que rodea la instalación permite mantener el
centro refrigerado, en lugar de necesitar energía para generar aire
acondicionado u otros mecanismos de enfriamiento alternativos. Facebook abrió en 2013 un centro de computación en Lulea (al norte de Suecia), cerca del círculo polar ártico, por una razón similar.
Y es que las frías temperaturas del ártico proporcionan un enfriamiento natural.
El centro emplea a 150 personas y el 100% de la energía es hidráulica.
Por supuesto, tiene su propia página de Facebook.
La firma también ha comenzado a construir un enorme centro de datos
de 57.000 metros cuadrados en Clonee (Irlanda), el cual asegura que
utilizará en su totalidad energía eólica, al igual que lo hacen otras de
sus instalaciones en Fort Worth y Altoona, en Estados Unidos.
Además, el centro de datos de la empresa de energía Green Mountain
utilizó un antiguo almacén de municiones de la Organización del Tratado
del Atlántico Norte (OTAN) en el interior de una montaña noruega.
Dice que utiliza agua de un fiordo de los alrededores con una
temperatura constante de 8 grados centígrados para mantener su planta
refrigerada sin energía adicional.
Apple también aumentó el uso de energía verde y dice que todos sus
centros de datos se alimentan ahora al 100% con energía renovable.
Y Google anunció este mes que seis de los centros de datos que está construyendo emiten cero residuos a los vertederos.
"En todo el mundo, en nuestras operaciones de centros de datos
desviamos al menos el 86% de la basura fuera de los vertederos",
escribió Rachel Futrell, directora de programas técnicos de Google, en el blog de la compañía.
►Facebook y Twitter buscan mejorar las noticias en internet —Granjas eólicas—
La campaña de Greenpeace "Clean our Cloud" (limpia nuestra nube) se
mantuvo bastante inactiva durante un tiempo, pero espera emitir un nuevo
informe el próximo mes, le cuenta a la BBC Gary Cook, analista de la
organización.
"La empresas están redefiniendo lo que es posible; podemos hacer cosas muy grandes con energía renovable", dice Cook.
"Las grandes empresas están abriendo sus puertas a otras (firmas)
para aprovechar las energías renovables. Hemos visto esto mucho entre
los últimos tres a cinco años".
Y aunque Cook apoya ampliamente las medidas adoptadas por los
gigantes tecnológicos, hay una gran empresa foco de sus críticas: Amazon
Web Services.
"El crecimiento de Amazon es cinco o seis veces mayor que la cantidad de energía renovable que utiliza", dice Grid.
"Han comenzado a moverse. Pero nos gustaría que utilizaran más energía renovable y que fueran más transparentes", sostiene.
Amazon dice en su página web que tiene "un compromiso a largo plazo"
en lo que respecta a gestión sus infraestructuras con energía 100%
renovable. Y que espera alcanzar un objetivo del 40% para final de año.
La compañía también cuenta con tres granjas eólicas y una granja
solar en Estados Unidos, las cuales asegura que generan electricidad
suficiente para abastecer a 150.000 hogares. Fuente: BBC
Cómo sacarle el jugo a una wifi pública (sin correr riesgos)
Cuando nos conectamos a una wifi pública siempre puede entrañar cierto peligro para nuestros dispositivos
Las wifi públicas no son las más seguras, pero a
menudo necesitamos utilizarlas. ¿Cuál es la forma más segura de hacerlo?
Las páginas que utilizan protocolo HTTPS siempre son más seguras.
El ataque MitM (hombre de en medio, en español) se aprovecha de los intermediarios, robando sus informaciones.
Evitando la sincronización del correo electrónico, la
agenda y otros elementos disfrutarás de una conexión más segura.
Si usas la wifi de un aeropuerto es mejor que te muevas lo menos posible para que la conexión sea más rápida.
Tener un buen antivirus es esencial, sobre todo cuando usamos una red pública.
Es mejor que no realices gestiones bancarias o repitas contraseñas, por ejemplo.
Conectarse a internet a través de una red wifi
pública es algo cada vez más común; desde la calle hasta hoteles,
hospitales, centros comerciales, aeropuertos e incluso en pleno vuelo.
Otras, no tenemos cuenta los riesgos que corremos e ignoramos las
medidas de protección que nos permitirían navegar de forma mucho más
segura.
No sólo nos exponemos al acecho de los hackers y arriesgamos el robo
de contraseñas y datos almacenados en nuestro equipo , así como a la
infección del dispositivo que estemos usando. Pero existe una serie de
recomendaciones a tener en cuenta para minimizarlos. Y también para que
la conexión sea óptima (y más veloz). 1. Utiliza páginas HTTPS
Tal y como explican los especialistas de la revista especializada PC
World México, "nada es privado en una red pública". Por eso es
importante tomar precauciones.
"Las personas se suelen conectar sin pararse a pensar dos veces los
riesgos que se pueden cometer al realizar determinadas actividades (como
revisar el correo electrónico)", dicen los expertos. Si la red está
encriptada, mucho mejor, pero eso no es suficiente para evitarlos.
"Se recomienda utilizar un sistema de correo electrónico basado en
web que tenga el protocolo HTTPS durante toda la sesión", dicen los
analistas. El HTTPS (protocolo seguro de transferencia de hipertexto)
permite que los datos viajen de forma segura, y puedes saber si estás
conectado a una página que lo utilice tan sólo con observar la barra de
direcciones ("https ://").
No toda la web utiliza la navegación segura, así que vale la pena
estar al tanto. Además, existen extensiones como HTTPS Everywhere ,
creada por la Fundación de Fronteras Electrónicas (EFF, por sus siglas
en inglés) y el Proyecto Tor para "cifrar tus comunicaciones y hacer tu
navegador más seguro", explican sus creadores. 2. Evita al "hombre en el medio"
En informática, un ataque MitM ("man in the middle", el hombre de en
medio o ataque de intermediario, en español) es aquel que desvía las
comunicaciones entre dos partes. Por ejemplo, puede interceptar las
comunicaciones entre tu computadora o tu celular y la red wifi, teniendo
acceso a todo lo que haces y recopilando todos tus datos.
En este tipo de ataque, los hackers intentan insertarse entre los
usuarios y un punto de acceso "identificando oportunidades fáciles y
vulnerabilidades", dijo Charlie McMurdie, analista de seguridad de la
consultora Pricewaterhouse Coopers. Se trata de un problema de seguridad
serio al que todos nos exponemos al conectarnos a una red wifi.
La compañía norteamericana Verisign dio una serie de recomendaciones para protegernos frente a este tipo de ataque: Verifica el "brillo verde" en la barra de navegación (indicador legítimo de HTTPS). Descarga la ultima versión de tu navegador. Usa credenciales de autenticación de dos factores para acceder las cuentas importantes. Cuidado con los emails de desconocidos: no hagas clic en los
enlaces ; mejor escribe tú mismo la dirección en la barra de navegación.
3. Desactiva la sincronización de archivos
Cuando nos conectamos a una red (ya sea pública o privada), muchos de
nuestros dispositivos "realizan tareas de segundo plano sin la
participación directa del usuario", explican los especialistas del OSI.
De esta manera, nuestras fotos, agenda, calendario y correo electrónico
se sincronizan, e incluso a veces se ejecuta automáticamente una copia
de seguridad.
Los expertos aconsejan deshabilitar esta función cuando nos conectemos a una red no segura, como es el caso de una red wifi pública. Para hacerlo, tan sólo tienes que desactivarla entre las opciones de los ajustes generales de tu dispositivo. 4. Conéctate a través de una VPN
Una conexión VPN (siglas de "virtual private network") es una red
privada virtual que permite crear una red local sin necesidad de que sus
integrantes estén conectados entre sí. A través de su servidor, la
información viaja del dispositivo a la red, haciendo que la conexión sea
mucho más segura.
Su acceso está protegido, la conexión suele ser cifrada y permite que
la transferencia de datos sea más fiable. Pero ¡ojo!, su seguridad no
es infalible, advierten desde el portal especializado Xataka.com. Si con
confías en el proveedor, no te conectes a ella. 5. ¡No te muevas!
Si quieres recibir una señal óptima, lo mejor es que te muevas lo menos posible cuando te conectes a una red wifi pública. De esta forma, el número de interrupciones será menor.
El motivo es que las redes públicas, especialmente las de superficies
grandes como aeropuertos, suelen tener varios puntos de acceso, a donde
llega parte de la señal del router, explican desde CNET. Si caminas de
una zona a otra puede que tu dispositivo siga conectado al mismo punto
de acceso y por eso la conexión es lenta.
Así que lo mejor es que evites moverte en la medida de lo posible,
sobre todo si te encuentras en un edificio o infraestructura grande.
También puedes mejorar la velocidad descargando algunas aplicaciones
específicas. ADSL Zone propone varias: Stabilizer Booster, Signal Finder
o Internet Booster son sólo algunas de ellas. 6. Usa antivirus y cortafuegos
Utilizar un buen antivirus es fundamental para protegerte, pues será
la primera herramienta que te indique que algo va mal. Consumen mucha
batería, pero podrían ahorrarte algún que otro disgusto.
Los expertos recomiendan tener un solo antivirus, pero es fundamental
tanto en la computadora como en la tableta o el celular. Y es que,
aunque en informática la seguridad absoluta no existe, lo mejor es que
hagas lo posible por evitar los riesgos en la mayor medida de lo
posible.
Tampoco te conectes a redes que no reconozcas o cuyo nombre te
parezca sospechoso. Ni realices gestiones bancarias u otros movimientos
delicados cuando estés conectado a una wifi pública, por más segura que te parezca.
Siempre que sea posible, confirma con la empresa u organización que
la red a la que te estás conectando es efectivamente la suya. Y evita la
descarga de aplicaciones que no conozcas. A los hackers no se les
escapa ni una y harán todo lo posible por intentar engañar a sus
víctimas potenciales. ¡No se lo pongas fácil!
Tres apps para capturar a los pokémones más fuertes
PokéNotify, PokéMesh y Pokéradar permiten a los entrenadores de Pokémon Go ubicar los pokémones más raros y fuertes
Los radares son herramientas importantes para que los
entrenadores de Pokémon Go puedan encontrar criaturas y capturarlas.
(Foto: Pokéradar)
¿Dónde se encuentran los pokémones más raros y fuertes? Esta es una de las cuestiones que se hacen todos los entrenadores de Pokémon Go cuando salen a las calles a cazar criaturas. Hay jugadores que son más exigentes y no se conforman con encontrar cualquier pokémon. Para ellos, existe la aplicación Pokéradar. Esta pone a disposición de los entrenadores de Pokémon Go un radar, con el cual pueden localizar a todos los pokémones que han conseguido otros ‘gamers’. Cualquier usuario puede dar registro del lugar en que han visto
un pokemon específico y los demás jugadores podrán validar si esa
información fue exacta.Este aplicativo está disponible para los usuarios de iOS y Android y es totalmente gratuito. Para ingresar a Pokéradar, puedes hacer clic aquí
Pokéradar tiene, además, complementos que facilitarán la ubicación exacta de los pokémones en Pokémon Go: PokéNotify y PokéMesh. PokéNotify es un complemento que notifica la
presencia cercana de un pokemon. Además, marca los pokémones en el mapa
con datos extraídos del juego. Por el momento ha sido retirado, pero se
puede descargar su versión APK. Clic aquí para descargar PokéNotify PokéMesh muestra en el mapa todos los
pokémones cercanos o dentro de un área seleccionada. Asimismo, se pueden
filtrar los resultados para buscar un pokemon específico. Clic aquí para descargar PokéMesh
Si no deseas realizar una larga caminata en busca de los más
fuertes, puedes abrir estos radares y averiguar qué pokémones están a tu
alrededor y cuáles te son más beneficiosos.
Alternativas de buscadores para cuando Google no es suficiente
¿Quieres buscar información científica veraz, fotografías libres de derechos o tuits específicos? Te mostramos cómo
(Foto: Thinkstock)
Google,
el popular buscador creado por los estadounidenses Larry Page y Serge
Brain, lleva casi 20 años indexando más de mil millones de páginas web.
Pero el problema puede no ser tanto que lo que buscas no esté ahí, sino
que lo encuentres.
Por tanto, a veces podemos necesitar buscadores especiales, que no son tan conocidos pero pueden ser realmente útiles. Buscador de información científica
Uno de los grandes problemas de la red es separar el grano de la paja.
A veces puedes estar interesado en encontrar información
especializada o científica, que te asegure una veracidad y al teclear en
Google puedes navegar durante horas entre páginas de
economistas, chamanes, biólogos y aficionados, pero no siempre te
ofrecen información 100% confiable.
Una forma de encontrar estudios serios sobre materias académicas es
navegar en portales que recopilan a modo de repositorios este tipo
de información especializada procedente de investigadores de
universidades e instituciones reputadas.
Así, si estás interesado en las Ciencias Sociales, puedes buscar estudios de economía, derecho, humanidades, etc., en el portal Social Science Research Network, situado cada año entre los mejores del Ranking Web of World Repositoires.
Si son las ciencias naturales lo que te interesan, los estudios de más calidad se pueden encontrar, por ejemplo, enScienceresearch.com, que utiliza una tecnología de búsqueda federada dentro de la Internet profunda (Deep Web) para ofrecer resultados de calidad en tiempo real, según promete en su web.
También se puede encontrar información especializada en las investigaciones de Latinoamérica en la Red de Repositorios Latinoamericanos que coordina la Universidad de Chile. Buscador de tuits
Las redes sociales son ya un elemento clave de Internet.
Los estudios muestran que cada vez consumen más parte del tiempo que
pasamos conectados a la web. Asimismo, millones de mensajes fluyen en
todas direcciones cada día.
Un buen ejemplo es Twitter.
Según sus datos, se envían unos 500 millones de tuits diarios. Sin
embargo, tratar de buscar estos mensajes puede producir un fuerte dolor
de cabeza.
Quien promete resolver este problema esTopsy, un buscador que permite localizar tuits desde el año 2006 en adelante.
Puedes buscar tuits de un tema específico, de un usuario en particular, incluir palabras claves, etc. Además, su versión básica es gratuita. Buscador de fotos libres de derechos
En Google hay millones de fotos. Grandes, pequeñas, bonitas, feas, de dudoso gusto y de las temáticas más variadas.
El problema es que si necesitas fotografías para un blog personal,
presentación de empresa o para un trabajo universitario, puedes no ser
tan fácil encontrar fotos libres de derechos de autor, que no infrinjas
la ley o que puedan costarte un dineral.
Para buscar fotos libres de derechos es muy útil el buscador de Creativecommons.org, que rastrea imágenes con este tipo de licencias gratuitas de organizaciones independientes.
Y no solo eso, también ofrece la posibilidad de buscar música, vídeos y textos de similares condiciones. Buscar con privacidad
Una de las grandes polémicas que envuelven a Google
es la privacidad. ¿Qué hace con la información que dejamos en nuestras
búsquedas o en las cuentas de correo de su servicio Gmail?.
Una alternativa para navegar con confidencialidad es el motor de búsqueda Duckduckgo.com, quien asegura que no registra la información del usuario.
Creado en 2011 por el científico Gabriel Weinberg, la empresa
sostiene que cifra la transmisión de datos y que no usa cookies para
recolectar información sobre la ubicación del usuario. Y no revela las
búsquedas, sostiene. Buscar en el pasado
Otro problema a la hora de buscar en Internet es que a veces vas a
buscar algo que encontraste una vez y cuando vuelves… fue borrado.
Para resolver eso existe el buscadorWaybackmachine, que en realidad es un archivo de Intenet que te ofrece esos contenidos que han desaparecido.
Lo lleva haciendo desde 1996 y en ese tiempo ha archivado más de 40.000 millones de páginas.
Con este buscador uno puede navegar hacia el pasado y ver cómo se
veía –y qué decía– un sitio web determinado, en un momento específico de
la historia.
Para ello basta poner el nombre de la página de interés y luego
elegir los archivos disponibles en un calendario que identifica los
momentos en que se hizo una copia de la misma para la posteridad. ¡Que no te engañen con fotos falsas!
Por lo general, buscamos fotografías escribiendo unas palabras clave
que nos muestran fotos relacionadas. Pero, ¿y si necesitamos saber si
una foto ha aparecido publicada antes o no?
Para ello tenemos Tin Eye,
una página que te promete una búsqueda peculiar: subes una foto, o el
link de una foto, y te dice dónde encontrarla o si ha aparecido antes
(incluso con modificaciones) gracias a una tecnología de reconocimiento
digital.
Los motivos para querer hacer algo así pueden ser variados: si eres
fotógrafo, puedes querer comprobar que no usen tus fotos sin tu permiso;
y si eres un lector de prensa crítico, seguramente puedas comprobar que
ningún medio de comunicación te muestre una imagen de algo que en
realidad ha sucedido en otro tiempo (queremos pensar que por error). ¿Se acuerdan de la foto de Bin Laden muerto?
En 2011 una agencia publicó una fotografía en la que aparecía el
supuesto sangrante cadáver del fundador de Al Qaeda, y numerosos medios
mostraron la misma foto.
Finalmente se demostró que era un montaje, que la foto fue publicada
un año antes y que era de otra persona en otra zona de conflicto. Si
hubieran utilizado Tin Eye, quizá no hubieran cometido ese error.