Operadores de búsqueda Google

15 Formas Accionables de Utilizar los Operadores de Búsqueda de Google. Ahora veamos algunas maneras de poner estos operadores en acción. Mi objetivo aquí es mostrar que se puede lograr casi cualquier cosa con los operadores de búsqueda avanzada de Google si sabes cómo usarlos y combinarlos de manera eficiente. Operadores de búsqueda de Google . El objetivo del buscador Google es que te resulte lo más fácil posible encontrar lo que estás buscando, ya sea una página web, una noticia, la definición de un concepto una receta para hacer la cena o un producto que deseas comprar. Operadores para búsquedas de información. Un operador es un a expresión que permite acotar o extender una búsqueda de información en la web, utilizando una combinación de palabras clave conectadas con uno o más de estos operadores.. El uso adecuado de los distintos operado res utilizados para localizar información es fundamental, ya que definen la estrategia de búsqueda y garantizan ... Operadores de búsqueda avanzada en Google. A continuación te muestro una lista de operadores junto con los resultados que arrojan: site:sitio web. Muestra todas las páginas que existen en ese dominio. Lo normal es añadirle la palabra clave que se está buscando. Por ejemplo, con. Ayuda de Búsqueda de Google. Acotar las búsquedas web; Dentro de Google. Todos los trucos y las sugerencias; Hay que formar a los usuarios de las bibliotecas en el uso de Google; Los 17 comandos de búsqueda en Google más útiles; 29 operadores mágicos de búsqueda en Google que te sorprenderán; Imagen superior cortesía de Shutterstock ... A pesar de ser el más popular, no todas las personas saben sacarle el máximo partido a dicha plataforma. Por eso, queremos ayudarte a que conozcas qué son los operadores de búsqueda de Google o también conocidos como comandos de búsqueda de Google, qué tipos hay, cómo utilizarlos y otros datos interesantes sobre el tema. Operadores de búsqueda en Google para partes específicas de una web. Operador inurl o allinurl: inurl:”vehiculos de ocasión” allinurl:vehículos de ocasión; Sirve para detectar las páginas que contienen cualquiera de los términos empleados en la url y se puede combinar con otros operadores de búsqueda. Te traemos una lista con 39 operadores de búsqueda de Google con los que puedes acotar lo que quieres encontrar de acorde a determinados parámetros. Si quieres que cuando busques un producto se ... Los operadores de búsqueda de Google te permiten llevar a cabo búsquedas muy específicas gracias a palabras o símbolos clave que se escriben de manera adicional. Por ejemplo: En el ejemplo que acabamos de ver, Google solo va a devolver resultados que incluyan la frase exacta de “redes sociales”, incluido el espacio, pero va a excluir ... Search the world's information, including webpages, images, videos and more. Google has many special features to help you find exactly what you're looking for.

Cómo buscar en r/CoronavirusArgentina (o en cualquier subreddit público o página web indexada)

2020.07.08 12:43 martinmorando Cómo buscar en r/CoronavirusArgentina (o en cualquier subreddit público o página web indexada)

Problema

El buscador de Reddit no es muy completo. Si bien es posible realizar búsquedas dentro de determinado subreddit usando el mismo buscador de Reddit (por ejemplo, "barbijos" en CoronavirusArgentina), muchas veces deja resultados afuera. Entonces, ¿cómo hace uno para encontrar un post o un comentario que leyó hace tiempo?

Soluciones

Nota: Como dice el título del post, las siguientes herramientas también funcionan para cualquier subreddit público o página web indexada.

1. Buscador avanzado
Es posible utilizar el buscador avanzado de Google. En esta página https://www.google.com/advanced_search?q=site:reddit.com/CoronavirusArgentina&hl=es solo es necesario completar alguno/s de los campos restantes y luego apretar el botón "Búsqueda avanzada".

2. Operadores especiales
Otra manera de buscar es utilizar operadores especiales en algún buscador web, como DuckDuckGo o Google. La sintaxis más sencilla es:
site:reddit.com/CoronavirusArgentina

Ejemplos sobre cómo buscar artículos o comentarios que contengan la palabra "barbijos" en este subreddit:

En realidad, el buscador avanzado de Google hace esto mismo pero es más fácil de utilizar para algunos.

Más información sobre estos operadores:
submitted by martinmorando to CoronavirusArgentina [link] [comments]


2020.05.22 10:39 IvanITx 25 Trucos para buscar en Google 🔎

Google se inventó algo tan minimalista como una caja de búsqueda y basta. Esto fue revolucionario en su momento y ahora es lo más normal. Todos lo hacemos diversas veces al día. Sin embargo, los resultados no siempre son los esperados o se tarda mucho en encontrar informaciones cuando nuestra intención es muy concreta.
Y es que no todo el mundo conoce los principales trucos para buscar en Google como un profesional. Existen unos cuantos operadores (palabras o símbolos) que Google interpreta para ajustar la búsqueda. Son los llamados footprints. Sigue leyendo, es muy fácil. Te voy a explicar algunos trucos y te voy a dar ejemplos de cómo buscar en Google.
https://elvisitantedigital.com/trucos-para-buscar-en-google/
submitted by IvanITx to espanol [link] [comments]


2020.05.07 11:36 Internetpasoapaso ¿Cuáles son todos los operadores de búsqueda avanzada de Google? Lista 2020

¿Cuáles son todos los operadores de búsqueda avanzada de Google? Lista 2020 submitted by Internetpasoapaso to Tecnologia [link] [comments]


2020.01.28 19:09 srslyjuststop Las causas de la suspensión del TREP

Las causas de la suspensión del TREP
He estado revisando todos los documentos públicos para averiguar qué fue lo que pasó el día de las elecciones bolivianas (el 20 de octubre 2019) para causar la suspensión del conteo preliminar (TREP). Este parón inesperado, seguido por un aumento en el margen de victoria suficiente como para que Evo Morales ganara en primera vuelta, provocó fuertes acusaciones de fraude electoral que avivaron un movimiento de protesta que al final derrocó el gobierno del MAS.
Creo que la suspensión del TREP se produjo por la falta de comunicación entre Marcel Guzmán de Rojas, el director de NEOTEC, la empresa que desarrolló y administró el sistema informático que procesó los votos, y Ethical Hacking, la empresa panameña de ciberseguridad que fue contratada en las últimas semanas por el TSE para realizar una auditoría al sistema y monitorizarlo el día de las elecciones. Cabe notar que unos vocales del TSE afines al oficialismo habían esperado desarrollar su propio sistema en lugar de seguir dependiendo de NEOTEC, quien llevaba mucho años administrado las elecciones en Bolivia y contaba con el ferviente apoyo de la oposición, pero su iniciativa fracasó y NEOTEC fue contratado de nuevo unas cinco semanas antes de las elecciones. El TSE se puso en contacto con Ethical Hacking una semana después, el 19 de septiembre, pero no sería hasta el 4 de octubre, sólo 16 días antes de las elecciones, cuando se celebró la primera reunión entre NEOTEC y Ethical Hacking, y el ajustado calendario pre-electoral contribuyó al conflicto entre los dos. Durante este período, Guzmán de Rojas se sentía agobiado por las presiones adicionales que le suponía la presencia de Ethical Hacking. El software de monitoreo del que se ha hablado tanto se instaló a pesar de las protestas de Guzmán de Rojas, quien expresó su escepticismo al respecto, advirtiendo que el software podría provocar conflictos con el suyo y que no había suficiente tiempo para probarlo adecuadamente. Cuando finalmente se instaló en sus servidores, Guzmán de Rojas sólo accedió porque el TSE lo ordenó, y aún así él insistió en la redacción de un contrato formal en el que repitió sus preocupaciones y él y Álvaro Andrade de Ethical Hacking se riñeron por los detalles técnicos.
El día anterior a la jornada electoral, hubo un procedimiento ante los oficiales del gobierno y los observadores electorales en el que pusieron en cero las bases de datos, realizaron validaciones del programa informático y conservaron una copia definitiva del código fuente, terminando el evento con un acuerdo verbal de no hacer más cambios ni conectarse a los servidores. Sin embargo, poco antes de la medianoche del mismo día, Guzmán de Rojas accedió a uno de los servidores, lo que generó alertas de seguridad para Ethical Hacking, quien llamó a Guzmán de Rojas para pedir una explicación. Guzmán de Rojas reconoció que estaba conectado al servidor, pero explicó que en el procedimiento de antes no había tenido suficiente tiempo para poner en cero todas las bases de datos y que había planeado completar el proceso más tarde. Ethical Hacking le pidió que se desconectara y que no hiciera más cambios, pero horas después, temprano por la mañana el día de las elecciones, Guzmán de Rojas hizo dos correcciones a su código fuente en respuesta a errores que se produjeron con la llegada de las primeras actas del exterior, lo que generó más alertas y obligó a Ethical Hacking a repetir la revisión de seguridad del día anterior. Según Ethical Hacking, estos cambios no autorizados "(generaron) nuevamente gran susceptibilidad y malestar entre los vocales y la presidenta hacia NEOTEC", y como consecuencia obligaron a Guzmán de Rojas a acordar por escrito no realizar más cambios sin la coordinación y presencia de la DNTIC y Ethical Hacking. Además, a lo largo del día de las elecciones, Guzmán de Rojas y su personal accedían con frecuencia a los servidores para revisar los bitácoras a pesar de las protestas de Ethical Hacking, quien prefería que esto se hiciera a través de su software de monitoreo. Al leer el informe de Ethical Hacking, uno tiene la sensación de que Guzmán de Rojas los veía como una molestia que podía ignorar mientras hacía su trabajo habitual. De hecho, ésta fue la primera vez que el TSE contrató una empresa de ciberseguridad para monitorizar un proceso electoral y Guzmán de Rojas no debía de estar acostumbrado a estar bajo estricta supervisión. Parece que cuando veía que algo tenía que hacerse, lo hacía y no se preocupaba mucho por los trámites que le habían impuesto. Esta misma situación se repite una y otra vez durante todo el proceso electoral.
Los problemas más serios surgieron con los preparativos para la conferencia de prensa programada para las 7:45PM en la que los vocales iban a anunciar los resultados preliminares. Para facilitar este evento, se planeó detener la publicación de los resultados del TREP a las 7:40PM, para que cuando los vocales dieran el anuncio, los resultados publicados no cambiaran cada tres minutos como antes. Sin embargo, alrededor de las 7:30PM, se inició un gran e inesperado incremento en el tráfico de verificación de actas desde el servidor bo1. Este fue el primero de los famosos servidores ocultos, pero es importante señalar que, según la OEA, estuvo activo todo el día procesando el tráfico de verificación de actas del SERECI. No sé por qué Ethical Hacking no envió una notificación sobre este servidor mucho antes, porque no figura en la lista de servidores aprobados que Guzmán de Rojas les había enviado.
Cuando se incrementó la cantidad de peticiones HTTP provenientes de bo1, evento que comenzó alrededor de las 7:30PM, sólo 10 minutos después del pico absoluto de verificación de actas, esta actividad le llamó la atención a Ethical Hacking, quien observó que provenía de una dirección IP desconocida y las peticiones eran para la verificación de actas. Llamaron a Guzmán de Rojas - quien estaba en las oficinas del SERECI, donde se procesaban las actas, en vez de con Ethical Hacking en las oficinas del OEP - pero no obtuvieron respuesta. También preguntaron a la DNTIC por este servidor, pero no lo reconocieron. Después de dos llamadas a Guzmán de Rojas sin respuesta, dispararon una "alerta máxima" y notificaron al TSE. La hora exacta de los eventos entre las 7:30PM y las 8:15PM no está clara. Sin embargo, Guzmán de Rojas dice que alrededor de las 8:10PM se cortó la energía electrica del SERECI y cinco minutos después, el TSE lo llamó para ordenarle que detuviera el TREP y que acudiera a una reunión urgente en las oficias del TSE en San Jorge.
Vale la pena detenernos un momento para considerar la explicación que Guzmán de Rojas sobre este servidor bo1:
(Nota: Los operadores de transmisión de actas son funcionarios en los centros de votación que, utilizando una aplicación Android desarrollada por NEOTEC, registran los totales de los votos escritos en las actas y toman una foto de las mismas, enviando estos datos a un servidor en la nube operado por NEOTEC para que sean procesados por los operadores de verificación de actas del SERECI.)
El servidor bo1, servidor perimetral (pasarela Nginx), se usó durante la etapa de preparación electoral desde el 20 de septiembre de 2019. Este servidor se usó para el registro de operadores de transmisión de resultados y verificación, capacitación a operadores de verificación y durante los simulacros de transmisión de resultados y verificación de actas previos a la elección.
No se instaló el agente monitor ossec en este servidor, pues se debía usar el servidor bo21 para el día de la elección, instrucción que se omitió ejecutar.
En ningún informe entra en detalles del porqué de este error. Siempre se limita a decir que debería haber usado otro servidor pero no lo hizo. En su informe, Ethical Hacking relata que, al reunirse con Guzmán de Rojas, realizaron pruebas de seguridad exhaustivas al servidor, revisando sus logs y buscando cualquier software malicioso, pero no encontraron nada en absoluto. En su primer informe al TSE, Ethical Hacking reconoció que "no existe y que no hubo ningún tipo de alteración de los datos, ni de ataques cibernéticos." Parece que fue sólo un servidor de prueba de NEOTEC que estuvo activo cuando no debería haberlo estado. Además, Guzmán de Rojas informó a Ethical Hacking que este servidor era donde almacenaba los datos históricos de las elecciones anteriores, lo que parece respaldar su afirmación de que era un servidor de prueba.
Sin embargo, lo que está absolutamente claro es que el TSE no tuvo ninguna parte en lo del servidor bo1. Alrededor de las 8:30PM, todos se reúnen en las oficinas del TSE y, según el informe de Ethical Hacking, se produce una escena de extrema tensión:
Para estos momentos la presidente del TSE y los vocales con excepción del Ing. Costas, empezaron a acusar a Marcel Guzmán de Rojas de hacer fraude. La situación se convirtió insostenible, todos empezaron a gritar y a acusarlo de fraude, se habló de llamar al fiscal general, a la policía y en eso tuvimos que intervenir para calmar los ánimos de la reunión.
Reitero que no tiene ningún sentido que el TSE estuviera involucrado en lo del servidor bo1. Lo que sucedió claramente los tomó por sorpresa y estaban bastante molestos con Guzmán de Rojas. Este dato no aparece en ningún informe, pero un amigo me dijo que había hablado con un ex-ministro del MAS quien dijo que sospechaba que Guzmán de Rojas había saboteado las elecciones, lo que parece poco probable pero ayuda a ilustrar lo mucho que desconfían de él.
En su informe del 28 de Octubre, Guzmán de Rojas dio una lista de tres razones que los vocales le dieron en la reunión de las 8:30PM para justificar la suspensión:
  1. El uso de un servidor no monitoreado, bo1.
  2. El aumento inesperado de tráfico para verificación de actas desde el servidor bo1.
  3. El cambio repentino de la tendencia entre el MAS y CC.
Al leer las primeras dos razones, se deduce de inmediato que el evento detonante de toda esta catástrofe fue la alerta sobre el servidor bo1 y la llamada al TSE. Por eso cortaron el TREP. Porque pensaron que el sistema estaba siendo manipulado. Sin embargo, el TSE fue alertado sobre más que ese servidor. Según este artículo, Ethical Hacking también notificó al TSE sobre ciberataques desde Colombia. A continuación, la descripción del ex-vocal Edgar González:
Al respecto del servidor bo1 Gonzáles aseguró que fue la empresa auditora Ethical Hacking que hizo notar ese error, por lo que llamó a Sala Plena a una reunión donde no estuvo presente el ex-vocal Antonio Costas. Esa reunión fue entre las 20.30 y 21.00 del día de las elecciones.
Gonzáles explicó que Marcel Guzmán no declaró ese servidor y, “segundo, es que a esa hora se estaba recibiendo un montón de ataques. Eso (nos) explica el técnico de la empresa auditora, algo de 70.000 ataques de Colombia”, precisó el vocal del TSE en declaraciones al portal Urgente.bo.
“Eso nos dijeron, que del exterior el servidor estaba sufriendo ataques. El señor Marcel (nos dijo) que había un tercer servidor, un IP que no había declarado y pidió disculpas”, acotó.
En el informe de Ethical Hacking hay una parte sobre este supuesto ciberataque. Lo califican como un posible ataque de denegación de servicio, el cual consiste en el envío masivo de solicitudes ilegitimas para obstaculizar el normal funcionamiento de un servicio web. De acuerdo con el correo electrónico de su informe, que es de 6:58PM, una hora antes de la suspensión del TREP, el sitio web del TREP había recibido más de un millón de solicitudes en menos de una hora desde una sola dirección IP (186.154.195.92). Con una simple búsqueda whois, descubrí que esta dirección IP pertenece al Centro Nacional de Consultoría en Bogotá, Colombia. Según su sitio web, es una empresa de investigación de mercados y de consultoría, pero lo más importante es que es una empresa matriz de ViaCiencia, una de las principales firmas de encuestas para las elecciones y la única certificada por el gobierno para hacer un conteo rápido el día de las elecciones. Otras empresas se quejaron amargamente de ViaCiencia, alegando que el gobierno le mostraba favoritismo y que sus encuestas servían para respaldar resultados electorales fraudulentos. Todas sus solicitudes fueron de recursos de la forma https://trep.oep.org.bo/resul/resulActa/xxxxx/yy, que son totales de votos de actas en formato JSON. Por ejemplo, para ver los votos de la mesa #71795 en la elección presidencial (1), se solicitaría:
https://trep.oep.org.bo/resul/resulActa/71795/1
(Nota: Han desactivado la web del TREP.)
Se deduce por el tipo y cantidad de solicitudes generadas que sólo le hacían scraping a la web de resultados TREP, pero hay una línea muy delgada entre hacer scraping y hacer un ataque de denegación de servicio, y estos bogotanos la cruzaron. La solución obvia sería bloquear esa dirección IP, pero no está claro si se tomó esta medida. Ethical Hacking no tenía credenciales para acceder a los servidores - sólo tenía las notificaciones de su software de monitoreo - y posiblemente era difícil contactar con el único que sí las tenía: Guzmán de Rojas. Según Edgar González la noticia del supuesto ciberataque llegó a los vocales como parte de la alerta sobre bo1, lo que parece haber ayudado a desatar el pánico que causó la suspensión del TREP.
En su informe del 28 de octubre, Guzmán de Rojas reconoce que debería haber usado otro servidor, pero insiste en que el nivel de tráfico era absolutamente normal. Ethical Hacking discrepa de esto, alegando que es imposible que el tráfico legítimo de verificación de actas alcance '30.000 peticiones HTTP cada 30 segundos', una cifra sacada de este gráfico de tráfico de su informe:
Advertencia: Las horas del gráfico están una hora por detrás de las de Bolivia porque Ethical Hacking está basada en Panamá. Además, se nota que las '30.000 peticiones cada 30s' son 30.000 peticiones *cada 5 minutos* (=3.000 cada 30s).
Esta cuestión de si el tráfico era normal parece ser el único punto en el que Guzmán de Rojas y Ethical Hacking realmente están en conflicto sobre los hechos y es difícil saber quién tiene la razón. Sin embargo, me inclino a confiar en Guzmán de Rojas, ya que es su sistema y Ethical Hacking tenía solamente dos semanas de experiencia con él. (Haga clic aquí para una discusión más detallada en inglés del aumento de tráfico desde bo1.)
Al final de su argumento de que el tráfico era normal, Guzmán de Rojas hace este comentario:
Si se hubiera considerado que el uso del servidor bo1 y el aumento de tráfico es una anomalía este debió ser alertado y aclarado antes de las 19:30 (7:30 PM).
Y tiene mucha razón, ¿no? Me parece innegable que Ethical Hacking debió haber alertado sobre bo1 mucho, mucho antes. No entiendo por qué no lo hicieron. En el gráfico de arriba, se ve claramente que bo1, el de la línea verde, estaba activo mucho antes del pico que generó la alerta. De hecho, en el informe de la OEA, se informa de que el servidor estuvo activo todo el día. Quizás Ethical Hacking no le prestara atención porque, como todos los servidores aprobados, bo1 tenía una dirección IP en un rango reservado para redes privadas (formato: 10.x.x.x), lo cual debería haberles hecho reflexionar más antes de enviar una alerta máxima.
El gráfico de Ethical Hacking es útil porque puede combinarse con otras pruebas para reconstruir parte de la caótica línea de tiempo de la suspensión del TREP. Parece que el número de peticiones HTTP provenientes de bo1 comenzó a subir alrededor de las 7:30PM hora de Bolivia. En su informe, Ethical Hacking afirma haber detectado el aumento de tráfico justo a las 7:30PM, pero quizás no se dieron cuenta hasta las 7:35PM o más tarde, ya que el nivel de tráfico a las 7:30PM es más o menos parejo al pico anterior. Luego hicieron varias llamadas no contestadas a Guzmán de Rojas y una consulta a la DNTIC, y posteriormente enviaron su alerta máxima al TSE. Me imagino que el TSE sólo se enteró de esta alerta entre las 7:53PM y las 8:10PM porque entre las 7:50PM y las 7:53PM tuvo lugar la conferencia de prensa para anunciar los resultados preliminares, en la que estuvieron presentes todos los vocales, y ninguno parece estar alarmado ni apurado. La presidenta del TSE, María Eugenia Choque, incluso terminó el evento notando que quedaban muchos votos rurales por contar, lo que parece indicar que ella creía que el conteo iba a continuar. Después de la conferencia de prensa, alrededor de las 8:10 PM, las verificaciones de actas cesaron - o sea, la luz del SERECI se cortó - y cinco minutos después a las 8:15 PM, los vocales llamaron a Guzmán de Rojas para ordenarle que detuviera el TREP y que acudiera a la reunión urgente.
Como recordarán, los vocales dieron una razón más para justificar la suspensión del TREP: un cambio repentino de tendencia entre el MAS y CC. Y por toda la cobertura mediática que ha recibido esta razón, se podría pensar que fue la única. Se da por sentado que lo inventaron para evitar un resultado desfavorable, pero hay razones para creer que sí hubo un cambio repentino de tendencia esa noche. En su informe del 4 de noviembre, Guzmán de Rojas explica que alrededor de las 7:16PM reconfiguró la web del TREP para que usara otra fuente de datos que tenía al menos el doble de actas verificadas porque la replicación de datos entre los servidores era lenta y quería asegurarse de que los resultados públicos estuvieran lo más actualizados posible para la conferencia de prensa. Este es exactamente el tipo de evento que podría causar un cambio repentino de tendencia en los resultados reportados. Y da la casualidad de que, en esta entrevista (y ésta), Álvaro Andrade dice que aproximadamente a la misma hora, hubo un cambio repentino de tendencia entre CC y el MAS, cuyo margen de victoria disminuyó abruptamente de 11-12 puntos a siete puntos, lo que provocó una solicitud del TSE para verificar los datos del sitio web. Andrade explicó el cambio de tendencia como resultado de la verificación masiva de actas de Santa Cruz, cuyos votantes tienden a oponerse al MAS, pero el problema de su explicación es que, según los datos públicos, en ningún momento tuvo el MAS una ventaja de 11-12 puntos en la elección presidencial. Posiblemente el margen de 11-12 puntos refleja el conteo de la primera fuente de datos, que tenía como mucho la mitad de actas verificadas, y cuando el sitio web se reconfiguró para usar la fuente de datos más completa, el margen del MAS cayó repentinamente por debajo del umbral de 10%. En su informe del 28 de octubre, Guzmán de Rojas argumentó que no se produjo ningún cambio de tendencia, interpretándolo como una inversión completa de las posiciones de los dos partidos, pero probablemente sólo se trataba de si el MAS iba a ganar en la primera ronda, no de qué partido tenía más votos. En la reunión de las 8:30PM, Guzmán de Rojas intentó calmar las preocupaciones del TSE, pero no se convencieron y optaron por no retomar el TREP.
En el informe de la OEA, aparece en este momento una figura oscura. Un asesor que no se encuentra en ninguna lista de empleados y que está avalado por el TSE. La OEA no quiso nombrarlo en su informe, pero luego Álvaro Andrade lo nombró en una entrevista, por lo que no tiene sentido omitirlo aquí. Este asesor es un tal Sergio Martínez. De acuerdo con su perfil en LinkedIn, recientemente había trabajado como técnico informático en el Instituto Nacional de Estadística y anteriormente en varios otros ministerios gubernamentales. Ingresó a trabajar el 8 de octubre, sólo cuatro días después del ingreso de Ethical Hacking. Aparece de paso varias veces en el informe de Ethical Hacking, siempre en contextos profesionales rutinarios: en dos correos electrónicos del 15 de octubre sobre parches de seguridad y auditorías, además de otro mail del 18 en el que Andrade dice que Martínez le había enviado un protocolo para la reinicialización de bases de datos. Martínez estuvo presente en la reunión convocada tras la interrupción del TREP en la que, al parecer, sugirió el uso de un nuevo servidor perimetral - bo20, el segundo de los servidores ocultos - para la verificación de las actas restantes, seguramente para solucionar el conflicto entre Marcel Guzmán de Rojas y unos vocales del TSE, ya que éstos desconfiaban de Marcel, a quien habían acusado de fraude. En una carta a la OEA, la DNTIC dice que este servidor se configuró al día siguiente en colaboración con todo el personal técnico importante: la DNTIC, NEOTEC, y Ethical Hacking (SIM SRL), una afirmación que la OEA no cuestiona.
En su informe del 4 de noviembre, Guzmán de Rojas brinda esta descripción del servidor bo20:
La noche de la elección, en la reunión de las 20:00 [sic] el TSE decidió reemplazar el servidor bo1 por un nuevo servidor bo20. Este servidor se creó y configuró en el espacio de servidores en Amazon AWS del TSE. Al igual que el servidor bo1, el nuevo servidor es una simple pasarela, un reverse proxy mediante Nginx.
De sus declaraciones se desprende que creía que las quejas del TSE de bo1 y del tráfico supuestamente excesivo eran infundadas, pero no había forma de aplacarlos excepto con otro servidor de pasarela que era, como explicó anteriormente, igual al que iba a sustituir.
Al día siguiente, según el informe de NEOTEC del 28 de octubre, se convocó una reunión a las 12:30PM entre Guzmán de Rojas y el TSE en la que determinaron cómo proceder. Decidieron que el internet se restauraría en el SERECI, luego se procesarían las actas restantes del TREP y una vez completado este proceso se reanudaría la publicación de los resultados. Asimismo, el director de la DNTIC le proporcionó al SERECI una nueva dirección IP, ésta del nuevo servidor bo20, para que dirigiera todo su tráfico hacia él. Alrededor de las 2:30PM, el internet del SERECI se restauró y sus operadores de verificación de actas comenzaron a trabajar nuevamente. Pasaron cuatro horas más para que la publicación de resultados finalmente se reanudara a las 6:30PM, lo que generó una fuerte discontinuidad cuando de repente la web de resultados TREP se actualizó por primera vez en casi un día entero. Durante el periodo de la suspensión de la publicación de resultados, se verificaron 3831 actas y el margen del MAS sobre CC se expandió de 7,87% a 10,15%, elevándolo justo por encima del margen necesario para ganar en primera vuelta.
El resto de la historia es menos interesante, aunque los errores y malas prácticas son bastante escandalosos para un sistema de producción en una elección nacional. Todo ocurre en el cómputo oficial y se produce escena tras escena en la que, digamos, hay algún error en la base de datos o una corrección solicitada por un oficial de un TED, así que la DNTIC le otorga acceso al VPN a Guzmán de Rojas, quien soluciona el problema de la única manera posible: con un comando SQL, como seguramente ha hecho un millón de veces en un millón de otras elecciones. En muchos casos parece recibir el permiso de oficiales del gobierno, pero no lo observan realizando el cambio. Lo hace, luego envía un correo electrónico en el que muestra el comando SQL usado, y Ethical Hacking se angustia mucho porque no está cumpliendo con los procedimientos. Además, al final del informe de Ethical Hacking, hay un chat interesante de WhatsApp que parece indicar que existió un sistema informal entre Windsor Saire, el director de la DNTIC, y Marcel Guzmán de Rojas que los dos trataron de documentar por correo electrónico pero que no incluyó la supervisión en persona de Marcel.
(Nota: Se ha criticado mucho el uso de comandos SQL directos, lo que es una pésima práctica, sobre todo en un contexto electoral, pero el contrato que Guzmán de Rojas redactó indica que los archivos historiales de las bases de datos (MySQL) estuvieron bajo monitoreo. Por ejemplo, después de la segunda corrección de errores en la mañana del día de las elecciones, Guzmán de Rojas le dijo a Ethical Hacking: "Con history de bash y mysql pueden ver lo que hice." Es decir, la empresa auditora debería tener un registro de estos comandos SQL ejecutados en los servidores con las bases de datos, pero aún así no está claro si es que lo tiene. Si los correos electrónicos de Guzmán de Rojas son ciertos, los comandos SQL no fueron más que correcciones de variables de estado erróneos.)
Dudo que hubiera manipulación de datos durante la suspensión del TREP, y creo que la convicción de que la hubo se debe principalmente a la enormidad de las torpezas técnicas y a la amargura de las divisiones políticas en el país. ¿Por qué tengo tanta confianza? Porque el resultado final es predecible (en inglés) en base a las tendencias anteriores a la interrupción. Además, la OEA no ha podido señalar discrepancias entre los datos del sistema y los documentos físicos, lo que para mi sería la prueba contundente de que los datos fueron manipulados.
He aquí una carpeta con todos los documentos en los que he basado mi análisis.
Incluidos:
POSDATA #1: Escribí a Guzmán de Rojas para explicarle por qué no tiene sentido el informe de la OEA y para instarle a que publicara una refutación. Para mi gran sorpresa él respondió que "(yo estoy) en lo cierto".
POSDATA #2: El ex-vicepresidente del TSE, Antonio Costas, el único vocal que votó en contra de la habilitación de Evo así como el único con formación en informática, dio la misma explicación que yo. A continuación cito de este artículo del 23 de octubre:
"Recibo la información de que mis colegas (vocales) estaban reunidos con [Ethical Hacking] más Neotec (otra firma informática); lo que ocurrió es que hay protocolo de seguridad entre ambas empresas y se migró una parte de los datos para publicarlos a un servidor que debía ser coordinado en este movimiento. [Ethical Hacking] detecta esta situación, yo creo que ahí hubo un protocolo de excesivo celo, en lugar de hacer todo un alboroto sentarse y ver lo que pasó (...) debieron avisarnos", puntualizó en entrevista con Unitel.
(...)
"Aquí no hay ningún fraude, hubo una impericia", puntualizó.
(Otras entrevistas: CNN, La Revista al Día, PAT. También existe éste de 11 días antes de las elecciones. Costas dice que Ethical Hacking era "muy exigente", pero que ayudaba a formalizar procesos caracterizados por una cierta improvisación y que esto finalmente mejoraría el OEP como institución. Apuesto a que no esperaba que la exigencia procesal de Ethical Hacking se hiciera funcional al derrocamiento del gobierno y más tarde a los juicios contra él y los demás vocales. Afortunadamente para Costas, se le concedió el arresto domiciliario, pero sus colegas no tuvieron tanta suerte. Idelfonso Mamani, por ejemplo, tuvo que permanecer encarcelado y luego fue hospitalizado tras contagiarse de coronavirus en la cárcel.)
POSDATA: #3: En esta entrevista, Windsor Saire dijo: "Han señalado que ha habido un alto tráfico de datos. Eso es básicamente lo que ha generado todo este problema, ¿no?".
POSDATA #4: La UE también publicó un informe con detalles bastante interesantes. Se explica que el plan inicial del TSE era hacer un único anuncio a las 8:00PM para evitar confusiones con el cómputo oficial, lo que habían hecho en los procesos electorales anteriores, pero el 9-10 de octubre, bajo presión de la UE y otros, accedió a dos anuncios más, uno a la medianoche y otro más tarde. Al parecer, tras la decisión de suspender el TREP, el TSE intentó volver a su plan inicial, deshaciéndose del TREP, pero al final cedió nuevamente a las exigencias de la UE y los demás de continuar con él. Otro detalle interesante es que en el período previo a las elecciones, hubo muchos despidos y renuncias de miembros clave del personal del TSE, lo que redujo su capacidad técnica para llevar adelante las elecciones. Quizá esto hizo que el TSE dependiera más de sus contratistas para desempeñar las funciones técnicas.
POSDATA #5: He obtenido datos electorales más detallados y con base en éstos he elaborado una línea de tiempo de la suspensión de la publicación de resultados. La hora exacta del corte fue a las 8:07 PM. En ese momento, el MAS tenía una ventaja de 9,02% y se alcanzaron el 95,06% de actas transmitidas y el 89,98% de actas verificadas.
submitted by srslyjuststop to u/srslyjuststop [link] [comments]


2019.01.10 23:30 RazzManouche [SERIO] Creo que una empresa hizo mal uso de mis datos personales, ¿qué hago?

Voy a tratar de ser lo más breve y conciso posible.
Hace un par de meses empece a recibir llamadas por parte de Telcel buscando a Persona X por un adeudo. En una de las llamadas el operador me dijo que Persona X me había puesto como referencia y eso me sacó más de pedo porque no conozco a Persona X, total que eso me removió mi curiosidad y me aventé una serie de búsquedas en Facebook, Google, Twitter, etc. para ver si daba con esta persona y resultó que sí.
Persona X trabaja para un empresa a la que llevé un CV justo después de que quedé desempleado y de donde nunca me llamaron.
Bajo estas circunstancias, pienso que del CV que les pasé agarró mi número y lo dejó como referencia en Telcel... pero pues ahí estaría aprovechándose de mis datos personales, ¿no?
Entonces, mi duda es: ¿hay algo que pueda hacer al respecto en este caso?
submitted by RazzManouche to mexico [link] [comments]


2014.11.19 17:53 bitexla Bitex.la Market Research Team, Nov 2014, #3

El Bitcoin corrigió, en los últimos días, las fuertes ganancias que vino evidenciando desde comienzos de noviembre. Concretamente, desde el miércoles pasado –cuando se alcanzo el máximo de USD 453.92- La moneda digital comenzó un proceso correctivo que llego hasta un mínimo USD 370.
Desde el punto de vista técnico, el Bitcoin termino el ciclo alcista que se inicio el 31–10 en el mínimo de USD 316.61 y culmino en el máximo de USD 453.92 del 13–11. En el grafico de velas de 2 horas, puede verse como este máximo coincidió con el indicador de fuerza relativa RSI en un nivel superior a 90, que representa un fuerte nivel de sobrecompra. Este ciclo de 13 días fue muy importante porque sirvió para romper al alza la media móvil de 50 días por primera vez después de varios meses.
Sin embargo, el proceso correctivo iniciado desde el máximo de USD 453.92 aun no da indicios de estar próximo a agotarse. La primer onda bajista lo llevo a USD 369 durante el sábado 15–11 y conto con 5 swings bajistas. Desde allí, los precios corrigieron al 50% de este movimiento (USD 415). En el día de ayer, los precios volvieron a caer a la región de USD 370. El movimiento bajista podría extenderse. Pero primero deberá romper a la baja el nivel de USD 369, que justo coincide con la línea de Fibonacci del 38.2% de todo el ciclo alcista que fue de USD 316.61 a USD 453.92.
https://d262ilb51hltx0.cloudfront.net/max/1644/1*zooL2Hnj4TimeT6qc_CCwg.png
Es importante notar que en el gráfico de velas diarias aun no se ha caído por debajo de la media móvil de 50 días. El Bitcoin daría una señal de fortaleza si se acerca a esta zona sin caer por debajo. Recordemos que esta media móvil ha representado un obstáculo para el precio del Bitcoin en el pasado. Durante el 2014, en 4 ocasiones (marcadas con un círculo blanco) el precio del Bitcoin se acerco a la media móvil de 50 días, no logro superarla y los precios cayeron con fuerza posteriormente. En esta oportunidad, el jueves pasado la moneda digital dibujo una gran vela verde diaria, que hizo que los precios superaran con claridad la media móvil de 50 días. No obstante, la posterior corrección hizo que los precios se volvieran a acercar a dicha media móvil. Si lo precios volvieran a caer por debajo de la media móvil de 50 días mostrarían mayor indecisión e incertidumbre respecto de si la corrección en términos diarios ha finalizado o no.
https://d262ilb51hltx0.cloudfront.net/max/1944/1*1UvE6Gpk6u9vN0DCyAu4gg.png
A continuación traemos las noticias más importantes de la semana auspiciadas por Coindesk, sitio líder en cubrir los acontecimientos de las cryptomonedas y su tecnología.
En cuanto a las noticias, esta semana hubo varias relacionadas a la búsqueda de inversiones por parte de empresas de la industria Bitcoin.
Se rumorea que Coinbase se encuentra en medio de una ronda de inversión, intentando recaudar hasta USD 60 millones y valuando su compañía en USD 400 millones. La empresa con sede en USA, que ofrece billeteras de Bitcoin y servicios comerciales, espera recibir una inversión entre USD 40 – 60 millones de la firma de venture capital DFJ. Hace casi un año, Coinbase recaudo USD 25 millones en una ronda B dirigida por Andreessen Horowitz.
Un artículo de TechCrunch afirma que Coinbase tuvo dificultades en la actual ronda de inversión. Inicialmente trató de recaudar hasta USD 150 millones, pero esta se redujo a USD 60 millones después de que el interés se desvaneciera por las preocupaciones sobre la volatilidad y la incertidumbre regulatoria en torno a la moneda digital.
Por su parte, la empresa Blockstream anunció oficialmente que recaudó USD 21 millones de capital semilla para desarrollar su proyecto de tecnología blockchain llamado “sidechains”. Esta tecnología busca mejorar la cadena de bloques, que es una herramienta de utilidad pública para los sistemas de intercambio de valor, que necesitan distribuir confianza. Sidechains es una cadena de bloques que son interoperables entre sí y con Bitcoin, que evitan la escasez de liquidez, fluctuaciones del mercado, fragmentación, brechas de seguridad y fraudes relacionados con cryptomonedas alternativas. La ronda de inversión de Blockstream fue liderada por el co-fundador de Linked In Reid Hoffman y los fondos Khosla Ventures y Real Ventures.
El lunes 17–11, el Cuerpo de Aguaciles de USA (USMS) anuncio que subastara 50.000 Bitcoins por un valor aproximado de USD 20 millones, que pertenecían al operador del sitio Silk Road, Ross Ulbricht. La subasta es la segunda que maneja la agencia USMS. La primera fue por 30.000 Bitcoin y fue en Julio de este año. Esa subasta fue ganada por el inversor Tim Draper. De acuerdo con el anuncio, las ofertas se comenzaron a tomar desde el lunes 17–11 y terminarán el lunes 1–12. Se llevará a cabo en 2 rondas, con 10 bloques de 2.000 Bitcoin en la primera y 10 bloques de 3.000 Bitcoins en la segunda.
Finalmente, la startup CryptoLabs difundió que lanzará en el 2015 un nuevo dispositivo hardware que será una billetera Bitcoin de tamaño de bolsillo y con multi-firma. El dispositivo medirá 86 mm por 54 mm y permitirá a los usuarios comprar, vender, enviar y recibir Bitcoins. CryptoLabs se jacta de que además de su tamaño compacto, el dispositivo contará con la última tecnología a nivel de seguridad, incluyendo la autenticación biométrica.
Nos pueden encontrar en:
https://bitex.la
http://facebook.com/bitex.la
http://twitter.com/bitexla
https://plus.google.com/+bitexla
https://instagram.com/bitex.la
https://bitexla.tumblr.com
submitted by bitexla to bitexla [link] [comments]


2012.01.29 19:17 MarsComet Información de TotalPlay

La forma en que llega a tu domicilio es directamente a través de fibra óptica.
El trazo físico (topografía para los exigentes) es el siguiente:
Dicho lo anterior, agrego un poco de información que espero les sea útil.
Respecto al teléfono, la calidad de audio es bastante buena.
Para el modem Echolife HG866 Es un router o modem de fibra óptica, pero ellos le llaman GPON. (No estoy muy seguro de esta terminología, pero seguro el buen google puede ayudarnos con este detalle tan poco relevante Es pequeño en color gris con una buena calidad en cuanto a acabados exteriores. Tiene doble antena wifi, 3 puertos para conectar decodificadores de TV, uno para internet, 2 para telefonía y 2 USB.
También tiene un led de actividad por cada puerto y servicio en uso. Tiene 4 botones: Encendido, Reset (el cual debes evitar), Encendido/Apagado de Wifi y otro para ayudar a conectar dispositivos a la red Wifi.
Hay que tener mucho cuidado con las configuraciones de este aparato, ya que maneja la telefonía, la televisión y el internet.
La dirección para accesar a su configuración es 192.168.100.1 o la 192.168.100.251
El usuario y contraseña son "root" y "admin" respectivamente.
Se supone bloquean los puertos de redireccionamiento y otras configuraciones, pero puede ser que se liberen si desde la página de configuración del router le das "reboot" un par de veces (ojo, dije: "reboot"; no "reset" ni "restore").
Si se resetea a la configuración de fábrica, perderá conectividad con el servicio de Totalplay, así que evita presionar el botón "reset" del aparato. Que conste que esto no lo hice, pero al técnico no le quedó de otra.
La configuración de conexión no es muy elaborada, ya que se conecta a la central a través de DHCP, pero si se te resetea, puede deshabilitarse algún servicio y sólo se arreglará llamando a soporte de Totalplay (esperando sus debidas horas). No entiendo el por qué reseteando el aparato, afecta a los servicios que vienen desde la central. Los técnicos tenían cara de "what" y ni ellos pudieron inventar algo para explicarme eso.
Tiene la opción WIFI de generar dos redes inalámbricas independientes, cada una con su propio servidor DHCP y protección independiente. Al tener su propio DHCP, no pueden convivir juntas en una sóla red, por lo que es ideal para las visitas que no quieres que entren a tu red, pero les quieres compartir internet. Esta característica me pareció excelente, ahora debo traer más visitas a mi casa.
Si los 40 megas de velocidad hacen que se te haga agua la boca... olvídalo si lo haces vía wifi. La velocidad total sólo se logra vía alámbrica, es aquí donde querrás darle un golpe al aparato ya que sólo tiene 1 puerto ethernet disponible para internet.
El router en su configuración menciona la tecnología WiFi N, sin embargo al igual que mucha gente en el foro, no la he logrado hacer funcionar.
Tiene 3 puertos ethernet para conectar el STB de la televisión y tan sólo 1 ethernet para Internet. Dicho esto, es probable que quieras considerar adquirir un switch o router para conectar alámbricamente otros aparatos... funcionan perfectamente, los mismos técnicos te aconsejan ponerle uno.
Además tiene 2 puertos USB que al momento ya probé con memorias flash y discos duros, funciona perfectamente para ponerlos a disposición de toda la red. Les puedes cambiar el nombre de usuario y contraseña de forma separada a la del acceso a la interfaz del router.
Otra gran ventaja, es que te lo entregan con una batería de respaldo, que permite que el aparato siga operando un tiempo, sin embargo, una vez agotada la batería, despídete del servicio telefónico. Es una deficiencia del "avance" tecnológico que llegó con la VoIP y que no es exclusiva de Totalplay, sino de cualquier operador de VoIP, incluyendo las cableras. Actualmente es la principal y abrumadora ventaja de la telefonía tradicional, vivo en una zona propensa a fallas prolongadas en el suministro eléctrico y quedarse sin teléfono y sin luz es extremadamente peligroso en caso de urgencias.
Algo que me llamó la atención respecto a mi teléfono, es que al desconectar y reconectar el aparato telefónico (no el router), al marcarme a mi mismo, sonaba como "Número no asignado", situación que se arreglaba con tan solo descolgar y colgar la bocina.
A grandes rasgos, el módem HG866 tiene una interfaz sencilla y es de características básicas pero más que suficientes para disfrutar de una buena experiencia. No hay que dejarse llevar por su tamaño, ya que a pesar de ser pequeño, maneja bastante bien la importante labor de dividir y manejar los 3 servicios de triple play. Es aquí donde recomiendo conseguir un router o acces point adicional, al cual podamos delegarle la labor de manejar toda la red.y podamos configurar libremente sin problemas nuestra red wifi
Para el decodificador de TV o STB (Set Top Box) Huawei EC2108
En cuanto a los acabados no es bonito ni aparenta ser de buena calidad. Está hecho en plástico color blanco polvo-atrayente. Se conecta vía ethernet al router óptico, lo cual puede resultar extraño ya que no tiene conector para cable coaxial, ni de entrada ni de salida. Tiene 3 salidas distintas de video:
HDMI Compuesto Supervideo Video componente (los que son 3 cables de video) Adicionalmente tiene las salidas de audio análogo estándar (derecha e izquierda) y una óptica.
Puedes conectar varios televisores simultáneamente en cada salida, pero tendrás la misma misma imagen en cada una. Si quieres la opción de ver programación distinta en cada televisor, debes conectar un decodificador a cada una.
Además tiene 2 puertos USB disponibles y funcionando. Puedes conectar un teclado en cualquiera de ellos. Actualmente no tengo contratado el servicio de DVR (Digital video recorder) y no sé cómo funcione, pero si conectas un disco duro al decodificador, genera una carpeta con el nombre "Recorded" en el directorio raíz del disco duro. Ahí se los dejo de tarea.
La calidad de imagen es excelente en los canales de alta definición y en general en la mayoría de los canales. Uno que otro canal de definición estándar puede sufrir de unas líneas que aparecen saltando de vez en cuando en la parte superior de la imagen, probablemente sea un problema a la hora de escalar la calidad de imagen. En general le pasa a uno que otro.
Tiene una interfaz bastante atractiva, opción de picture in picture, mini guía y guía a tamaño completo. En general todas estas "pequeñas" características son grandes pros para el servicio, incluyendo widgets, que por cierto, son un poco incómodos de usar ya que obstruyen la imagen o por que realmente requieren de un teclado conectado al decodificador. Recomiendo conseguir un teclado inalámbrico.
La alineación de canales es muy similar a la de cablevisión, aunque no coincide la numeración, la idea de separar los canales por temas es la misma, En este aspecto, los canales de HD están mezclados con los de definición estándar, dependiendo de la temática.
En cuanto a los contras tiene 4 muy importantes y asociados. Al ser un decodificador ipTV, requiere que el aparato tenga un sistema operativo además de que una parte importante de sus funciones son procesadas en los servidores del operador lo que se traduce en: Si hay una falla de energía, tarda un poco más de lo normal en arrancar y agarrar la señal. El cambio de canal, a pesar de ser bastante rápido, tiene un breve retraso que llega a ser molesto si gustas de hacer zapping. Algunas otras funciones no tan avanzadas sufren de retrasos "en lo que se procesa tu solicitud" como el acceso a la guía interactiva o la búsqueda de programación. Por último, el peor y menos frecuente: se llega a trabar de tal forma que no es capas de reaccionar ni con el control remoto. Algunas veces se traba por largos segundos (hasta unos 30) o de plano deja de funcionar. Nada que el botón de encendido/apagado posterior no arregle El control remoto tiene un botón de "setup", que normalmente no es accesible al usuario. Se supone manejan la idea de que si algo falla en tus aparatos, ellos lo arreglan de forma remota. Pero si aún así eres de los que a veces necesitan entrar a la configuración del aparato, aquí te van las claves de configuración que me encontré: 8288 y 3008
Altamentente recomendable no moverle nada en la configuración y eso incluye que no se debe restaurar a las configuraciones de fábrica. Sobre advertencia no hay engaño.
En resumen, es una excelente tecnología, bajo una administración y logística pésima.
submitted by MarsComet to mexico [link] [comments]


2011.08.26 01:26 popocatepetl Incrementa tu Google-fu con esta lista de operadores para el motor de búsqueda

submitted by popocatepetl to mexico [link] [comments]


04.- Lista de operadores con Google Hacking Buscar en Google webs relacionadas con operadores de busqueda Operadores de google, Busquedas avanzadas, Symbaloo Tutorial PC - Búsquedas precisas y avanzadas con Google ... Como buscar en Google - Operadores lógicos, trucos y ... Cómo utilizar operadores de búsqueda - YouTube ✔GOOGLE Operadores de búsqueda avanzados Parte I Curso de google - Búsquedas básicas y los operadores (Protégete y encuentra )

29 operadores de búsqueda mágicos para exprimir Google

  1. 04.- Lista de operadores con Google Hacking
  2. Buscar en Google webs relacionadas con operadores de busqueda
  3. Operadores de google, Busquedas avanzadas, Symbaloo
  4. Tutorial PC - Búsquedas precisas y avanzadas con Google ...
  5. Como buscar en Google - Operadores lógicos, trucos y ...
  6. Cómo utilizar operadores de búsqueda - YouTube
  7. ✔GOOGLE Operadores de búsqueda avanzados Parte I
  8. Curso de google - Búsquedas básicas y los operadores (Protégete y encuentra )

Curso de google - En donde se mostraran técnicas de búsquedas básicas con operadores como por ejemplo +,-,'', entre otros. Category Science & Technology Este vídeo es la continuación de los operadores logicos de Google. ... Trucos de Google - Operadores de Búsqueda Búsqueda avanzada - Duration: 6:25. Cracks del Bit 19,721 views. Trucos de Google - Operadores de Búsqueda Búsqueda avanzada - Duration: 6:25. Cracks del Bit 19,108 views. 6:25. 15 trucos avanzados para buscar con éxito en google - Duration: 4:37. Enjoy the videos and music you love, upload original content, and share it all with friends, family, and the world on YouTube. Trucos de Google - Operadores de Búsqueda Búsqueda avanzada - Duration: 6:25. Cracks del Bit 19,977 views. 6:25 Hola amigos hoy quiero enseñarles como sacar el máximo beneficio de google, haciendo uso de los operadores lógicos, comandos y algunas herramientas para hace... SUSCRIBETE: http://goo.gl/7eEQuK Sácale el máximo provecho al buscador Google! Hola a todos amigos! hoy les traigo este nuevo video tutorial en donde muestro... http://www.marketingwebmadrid.es/como-buscar-en-google-12-trucos/ Para encontrar resultados en Google de las webs que el buscador considera similares o relac...