10 trucos para mejorar tus búsquedas en Google | CRN Noticias
Contáctanos

Tecnología

10 trucos para mejorar tus búsquedas en Google

Publicado

el

Para muchos de nosotros buscar en Google forma parte de nuestra rutina diaria. El buscador puede resolver problemas cotidianos tan dispares como qué cocinar con los cuatro ingredientes que te quedan en la nevera o resolver el debate del almuerzo en la oficina sobre qué ciudad tiene más habitantes o qué jugador marcó más goles en el Mundial de 1982 (Paolo Rossi, del conjunto italiano, por cierto). ¿Pero cómo sacarle el máximo provecho a este oráculo omnipresente? Aquí te presentamos 10 trucos que quizás puedan ayudarte a encontrar mejor lo que buscas.

1. Olvídate de la puntuación

Da igual que pongas minúsculas, mayúsculas o acentos, encontrarás los mismos resultados. Y tampoco importa si escribes con errores: el corrector ortográfico de Google utiliza automáticamente la forma más común de una palabra determinada, tanto si la escribes correctamente como si no.

2. Afina los ajustes de búsqueda

En la propia página de Google hay un botón de ajustes o settings donde puedes afinar tus búsquedas en general por país e idioma. Desde ese botón también puedes acceder a una opción de búsqueda avanzada, donde puedes especificar tu búsqueda concreta mucho más aún, definiendo cosas como el periodo de tiempo en que el contenido fue actualizado o publicado o el formato de archivo de la información que buscas.

3. Para buscar frases exactas…

Afinando las palabras clave puedes encontrar en unos segundos el tiempo en tu ciudad, la cotizacion de cambio de moneda, los días feriados en tu destino vacacional o la conversión de millas a kilómetros. Escribe la frase entre comillas, tipo “cualquier frase”, para buscar las palabras exactas en el mismo orden. Ten en cuenta que algunos resultados relevantes pueden no mostrarse al utilizar las comillas en las búsquedas. Por ejemplo, si se utilizan comillas para buscar “Alexander Bell”, se omitirán las páginas que hagan referencia a Alexander G. Bell.

4. Para buscar en un sitio web específico…

Incluye site: delante de la consulta de búsqueda si estás seguro de que la información que te interesa está incluida en un determinado tipo de sitio (.org o .edu) o en un sitio específico. Por ejemplo, site:edu o site:bbcmundo.com

5. Para buscar por formato

Para buscar tipos de archivos específicos como, por ejemplo, PDF, PPT o XLS, añade en la búsqueda filetype: seguido de la abreviatura de tres letras del tipo de archivo. Google, creado por los estadounidenses Larry Page y Serge Brain hace casi 20 años, indexa más de un billón de páginas web. Alternativamente también puedes escoger el tipo específico del archivo que buscas entre los ajustes de búsqueda avanzada.

6. Para buscar páginas relacionadas

Utiliza el operador related: para buscar páginas que tengan un contenido similar al de otra. Para ello, escribe related: seguido de la dirección del sitio web. Por ejemplo, si encuentras un sitio web que te guste, puedes utilizar related:bbcmundo.com para acceder a sitios web similares.

7. Para encontrar definiciones

Escribe define: seguido de la palabra que buscas para obtener distintas descripciones de la misma. Por ejemplo define:pusilanime

8. Para realizar cualquier cálculo

Si introduces una ecuación matemática en el cuadro de búsqueda, Google hará las cuentas correspondientes por ti. Así te ahorras abrir la aplicación de la calculadora.

9. Para obtener resultados de un intervalo determinado

Utiliza las herramientas de búsqueda avanzada para encontrar no sólo la información sino también las imágenes que buscas. Para especificar el intervalo numérico que te interese, escribe dos puntos (..) y, a continuación, un espacio y los números del intervalo. Por ejemplo, si quieres buscar coches que tengan más de 300 caballos de potencia, puedes escribir coches “300.. caballos de potencia”. O si quieres comprar algo y tienes un presupuesto específico puedes buscar artículos con un precio comprendido en un intervalo determinado, añadiendo los dos puntos “..” entre ambas cantidades.

10. Para buscar imágenes

Cuando busques imágenes si haces clic en herramientas de búsqueda puedes filtrar los resultados por tamaño, color, tipo, fecha de publicación y hasta derechos de uso. Eso te permite, por ejemplo, ver sólo los resultados de fotos que incluyen caras, o de fotos que tienen una gran resolución o incluso de imágenes que están disponibles para su uso comercial.

 

BBC MUNDO

Continuar Leyendo
Publicidad
Clic para comentar

You must be logged in to post a comment Login

Tecnología

WhatsApp estrena los stickers al estilo de Instagram

Publicado

el

Por

(UnoCero) – La aplicación de mensajería instantánea propiedad de Mark Zuckerberg, WhatsApp, ha dado mucho de qué hablar este fin de semana, pues el día de ayer se filtraba nueva información que daba a conocer los planes de la empresa para los chats grupales, donde los desarrolladores estaban trabajando en la implementación de llamadas de voz grupales para facilitar las conferencias de voz en la aplicación.

Unas horas más tarde, WABetaInfo ha dado a conocer que ahora todos los usuarios pueden utilizar de forma oficial los stickers en la aplicación, sin embargo, no es como lo imaginábamos, pues por ahora los stickers funcionan de la misma manera que en Instagram.

Así es, por ahora solo podremos colocar ciertos stickers o emojis de gran tamaño en las fotografías que mandemos a nuestros contactos, por lo que si estabas esperando el uso de stickers dentro de las conversaciones al estilo de Telegram, parece que aún tendrás que esperar.

Para hacer uso de esta nueva función, basta con seleccionar el ícono con forma de clip que se encuentra a un costado del botón de enviar. Una vez hecho esto seleccionamos cualquier fotografía y en la parte superior derecha  veremos el signo de sticker al igual que Instagram.

A pesar de que no es la opción que esperábamos, funciona muy bien para darle mucho más vida a nuestras imágenes en un chat, aunque todo parece indicar que pronto estarán disponibles los stickers dentro de las conversaciones al igual que sucede en Facebook Messenger.

Continuar Leyendo

Tecnología

Tu red Wi-Fi ya no es segura

Publicado

el

Por

(hipertextual) – Es probable que durante las últimas horas hayas visto o escuchado hacer referencia hacia un protocolo de seguridad denominado como WPA2 y las redes Wi-Fi. Bien, es normal, puesto que se ha descubierto una vulnerabilidad gracias a la cual todas las redes inalámbricas con estas características quedarían expuestas ante posibles ataques perpetrados de manera particular e intencionada. Esta noticia no podía llegar en un peor momento, donde el Wi-Fi resulta indispensable para el día a día de millones de personas.

Para que esto sea posible se lleva a cabo un proceso denominado como KRACK (Key Reinstallation Attack) y que funciona contra una amplia mayoría de las redes Wi-Fi actuales. Mediante la misma, una persona ajena puede acceder a diferente información que esté contenida en los equipos que hacen uso de dicha red inalámbrica, pudiendo llegar incluso a modificarla en determinados casos. En pocas palabras: desde números de tarjetas de crédito hasta mensajes de chat o contraseñas –y casi cualquier tipo de información sensible que se maneje en dichos dispositivos– queda expuesta.

No es de extrañar, por tanto, que cierto grado de psicosis haya comenzado a hacer acto de presencia antes y después de que la página web en la que se revela esta vulnerabilidad haya hecho aparición. En ella se asegura que “Si tu dispositivo soporta Wi-Fi, es muy probable que esté afectado. Durante nuestra investigación inicial hemos descubierto que Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys y otros están afectados por alguna variante de los ataques”. Según se ha conocido el 41% de teléfonos Android se ven afectados por esta vulnerabilidad.

Cómo nos afecta esto

Antes de que cunda el pánico, quememos todos nuestros ordenadores, teléfonos móviles y tabletas y decidamos volver a las cuevas para vivir alejados de la tecnología, es necesario pensar que las posibilidades de que nos veamos afectados directamente por esta vulnerabilidad son realmente muy bajas. Para que alguien pueda acceder a estos datos en nuestros equipos ha de encontrarse físicamente cerca de nuestra red Wi-Fi, por lo que ningún ciberdelincuente de la Laponia finlandesa está intentando robarte ahora mismo tu contraseña de Facebook. A esto hay que añadirle que, además de encontrarse cerca, tiene que saber cómo acceder a esta vulnerabilidad, por lo que las opciones se reducen de manera drástica.

Para explotar esta vulnerabilidad el atacante tiene que encontrarse cerca de tu red Wi-Fi

Esto, por otra parte, no quiere decir que no haya que preocuparse por un fallo que sí afecta a empresas y servicios de los que hacemos uso y cuyos datos podrían verse comprometidos. Además, siempre cabe la posibilidad de que alguien con los conocimientos suficientes decida que tiene ganas de investigar en nuestra red Wi-Fi con diversos propósitos.

Tanto en la mencionada web como en un vídeo publicado por una de las personas que han descubierto esta vulnerabilidad se pueden encontrar ejemplos e información más específica acerca del funcionamiento de este sistema de intrusión.

Y ahora qué pasa

Llegado este momento, la pregunta resulta obvia: ¿cómo elimino la posibilidad de que esto pueda ocurrirme? Lamentablemente, es algo que no está en la mano del usuario medio. Para evitar que un tercero pueda acceder a nuestra red Wi-Fi sin consentimiento será necesario que lleguen actualizaciones que contengan un parche ante dicho problema. Pero aquí hay más problemas: muchos no recibirán actualizaciones y otros tantos no se enterarán jamás de que su red Wi-Fi puede estar comprometida.

El tráfico que se produzca de manera cifrada, no obstante, no es susceptible de estos ataques. Esto significa que los datos introducidos en páginas web https, por ejemplo, no podrán ser obtenidos. La solución más fiable en términos generales, es hacer uso de una VPN, algo que la inmensa mayoría ni se va a plantear. No hay, pues, demasiado por hacer, más que esperar, confiar en que las actualizaciones lleguen lo antes posible y que, mientras tanto, no se haga un uso masivo de KRACK.

Continuar Leyendo

Tecnología

Así de fácil es hackear un iPhone

Publicado

el

Por

A la izquierda, un pop up oficial y la derecha, un pop creado para generar un ataque de phishing, tal como figura en el blog de Felix Kraus

(Infobae) – Ningún sistema es infalible. Ni siquiera Apple, un ecosistema en el que muchos usuarios se sienten completamente a salvo. Hay probadas muestras de que en el entorno digital (y probablemente en todos los entornos) no existe nada 100% seguro.

El desarrollador de sistemas Felix Krause advirtió sobre una forma de engaño que cualquier ciberdelincuente podría ejecutar a partir de una aparente falla de seguridad (o falta de previsión) en iOS. ¿Cómo? Simplemente replicando la estética de las ventanas emergentes que solicita al usuario que ingrese sus contraseñas. De ese modo se podría, por ejemplo, acceder a su cuenta de Apple y borrar toda la información en el dispositivo.

Cuando se actualiza el sistema operativo o se bloquea alguna app en iPhone, aparece en pantalla una ventana de diálogo donde se solicita el password del usuario, con lo cual la persona no sospecharía si el sistema le pide que ingrese su contraseña para validar su identidad.

“Los usuarios están acostumbrados a ingresar su contraseña de Apple cada vez que iOS se los pide. De todos modos, estos pop ups no sólo figuran en la pantalla de bloque o de Home, sino en algunas aplicaciones como cuando se quiere ingresar a iCloud, GameCenter o para realizar compras dentro de las apps”, explicó Kraus en su blog.

El inconveniente es que se pueden diseñar ventanas emergentes con esa misma estética para generar un ataque de phishing, según remarcó el experto. Y aclaró que sólo informa esta falencia en el sistema para alertar y que no revelará el código fuente para no propiciar este tipo de engaños.

En definitiva, una persona con algún grado de conocimiento en programación podría replicar la estética de estas alertas “de manera muy sencilla” y generar pop ups engañosos dentro de cualquier app, con el fin de obtener datos privados de los usuarios. Y es una forma de phishing “muy difícil de detectar incluso para quienes saben mucho de tecnología”, según detalló el experto en su publicación.

Qué medidas de precaución tomar:

Si se recibe una a alerta como la mencionada anteriormente presionar el botón de Home. Si se cierra la ventana emergente con la solicitud de ingreso de contraseña, entonces se trataba de un ataque de phishing.

Si, en cambio, el pop up continúa ahí, entonces es un requisito genuino del sistema.

De todos modos, como medida de precaución general se sugiere no ingresar los datos en las ventanas emergentes, sino ingresarlos desde el menú de Configuración.

Continuar Leyendo

Tendencia