SlideShare una empresa de Scribd logo
1 de 1
Para mejorar las búsquedas en la Web puede utilizarse software especializado. Estos
agentes auxiliares se instalan en nuestra PC y operan junto a los navegadores añadiéndoles
ciertas funcionalidades, como el manejo de conceptos para la recuperación de la
información.
Un ejemplo es “Copernic Agent”, una herramienta realmente útil que permite la búsqueda
selectiva en múltiples fuentes y la clasificación mediante potentes herramientas de análisis.

Más contenido relacionado

La actualidad más candente

Cuadro Comparativo
Cuadro ComparativoCuadro Comparativo
Cuadro ComparativoJulio Matus
 
Metodos de busqueda en internet
Metodos de busqueda en internetMetodos de busqueda en internet
Metodos de busqueda en internetr2.joed
 
Buscadores, Esther Felix 3-B
Buscadores, Esther Felix 3-BBuscadores, Esther Felix 3-B
Buscadores, Esther Felix 3-Bestherfelix23
 
Motores de búsquedas
Motores de búsquedasMotores de búsquedas
Motores de búsquedaspapel555
 
Metodos de busqueda en internet
Metodos de busqueda en internetMetodos de busqueda en internet
Metodos de busqueda en internetr2.joed
 
Navegadores y Buscadores
Navegadores y BuscadoresNavegadores y Buscadores
Navegadores y Buscadoresdiegokarina2012
 
buscadores y posicionamiento organico
buscadores y posicionamiento organicobuscadores y posicionamiento organico
buscadores y posicionamiento organico222922
 
Presentacion metabuscadores
Presentacion metabuscadoresPresentacion metabuscadores
Presentacion metabuscadoresjuncoropa
 
Busquedas en internet. p
Busquedas en internet.   pBusquedas en internet.   p
Busquedas en internet. pNelson Martinez
 
Motores de búsqueda
Motores de búsquedaMotores de búsqueda
Motores de búsquedaDamarisCueto
 
Métodos de búsqueda y operadores boléanos 123
Métodos de búsqueda y operadores boléanos 123Métodos de búsqueda y operadores boléanos 123
Métodos de búsqueda y operadores boléanos 123miilena_020
 
Navegas y utilizas los recursos de la red
Navegas y utilizas los recursos de la redNavegas y utilizas los recursos de la red
Navegas y utilizas los recursos de la redVelti Flores
 

La actualidad más candente (18)

Buscadores
BuscadoresBuscadores
Buscadores
 
Cuadro Comparativo
Cuadro ComparativoCuadro Comparativo
Cuadro Comparativo
 
Metodos de busqueda en internet
Metodos de busqueda en internetMetodos de busqueda en internet
Metodos de busqueda en internet
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Buscadores, Esther Felix 3-B
Buscadores, Esther Felix 3-BBuscadores, Esther Felix 3-B
Buscadores, Esther Felix 3-B
 
Motores de búsquedas
Motores de búsquedasMotores de búsquedas
Motores de búsquedas
 
buscadores
buscadoresbuscadores
buscadores
 
Metodos de busqueda en internet
Metodos de busqueda en internetMetodos de busqueda en internet
Metodos de busqueda en internet
 
Navegadores y Buscadores
Navegadores y BuscadoresNavegadores y Buscadores
Navegadores y Buscadores
 
Metodosde
MetodosdeMetodosde
Metodosde
 
Metodosde
MetodosdeMetodosde
Metodosde
 
buscadores y posicionamiento organico
buscadores y posicionamiento organicobuscadores y posicionamiento organico
buscadores y posicionamiento organico
 
Presentacion metabuscadores
Presentacion metabuscadoresPresentacion metabuscadores
Presentacion metabuscadores
 
Busquedas en internet. p
Busquedas en internet.   pBusquedas en internet.   p
Busquedas en internet. p
 
Dh
DhDh
Dh
 
Motores de búsqueda
Motores de búsquedaMotores de búsqueda
Motores de búsqueda
 
Métodos de búsqueda y operadores boléanos 123
Métodos de búsqueda y operadores boléanos 123Métodos de búsqueda y operadores boléanos 123
Métodos de búsqueda y operadores boléanos 123
 
Navegas y utilizas los recursos de la red
Navegas y utilizas los recursos de la redNavegas y utilizas los recursos de la red
Navegas y utilizas los recursos de la red
 

Más de Renny Centeno

Más de Renny Centeno (14)

Guias
GuiasGuias
Guias
 
Directorios
DirectoriosDirectorios
Directorios
 
Meta buscadores
Meta buscadoresMeta buscadores
Meta buscadores
 
Buscadores
BuscadoresBuscadores
Buscadores
 
type object
type objecttype object
type object
 
trabajo pharo
trabajo pharotrabajo pharo
trabajo pharo
 
trabajo anotaciones
trabajo anotacionestrabajo anotaciones
trabajo anotaciones
 
programacion iterativa trabajo
programacion iterativa trabajoprogramacion iterativa trabajo
programacion iterativa trabajo
 
Trabajo poo
Trabajo poo Trabajo poo
Trabajo poo
 
programacion iterativa
programacion iterativaprogramacion iterativa
programacion iterativa
 
type object
type objecttype object
type object
 
Anotaciones
AnotacionesAnotaciones
Anotaciones
 
Pharo presentacion
Pharo presentacionPharo presentacion
Pharo presentacion
 
programacion orientada a objetos
programacion orientada a objetosprogramacion orientada a objetos
programacion orientada a objetos
 

Último

Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 

Último (9)

Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 

Software especializado

  • 1. Para mejorar las búsquedas en la Web puede utilizarse software especializado. Estos agentes auxiliares se instalan en nuestra PC y operan junto a los navegadores añadiéndoles ciertas funcionalidades, como el manejo de conceptos para la recuperación de la información. Un ejemplo es “Copernic Agent”, una herramienta realmente útil que permite la búsqueda selectiva en múltiples fuentes y la clasificación mediante potentes herramientas de análisis.