jueves, 30 de agosto de 2018

COMO REALIZAR BÚSQUEDAS EN GOOGLE


Saber buscar en Google una información de forma rápida es un ahorro de tiempo y requiere de cierta habilidad. Por otro lado, en la época en la que vivimos, el tiempo es uno de los bienes más preciados.  A continuación, se explicarán los diferentes comandos que son útiles para realizar búsquedas en Google.
¿QUÉ SON LOS COMANDOS DE BÚSQUEDA DE GOOGLE?
Los comandos de búsqueda avanzada de Google son operadores, palabras o caracteres que, al ser introducidos en la caja de búsqueda, permiten realizar búsquedas mucho más complejas, específicas o sacar información adicional a la que se muestra habitualmente.
Conocer algunos de los comandos de Google puede ser útil a cualquier persona, ya que le ayudará a encontrar la información que necesite de forma más exacta y más rápida; pero sobre todo es una herramienta fundamental para profesionales del ámbito del diseño web, programadores, y profesionales del SEO, pues mediante el uso de comandos se podrá obtener datos e información vital para la optimización de una página web.

PODEMOS CLASIFICAR ESTOS OPERADORES DE BÚSQUEDA EN DOS TIPOS: Comandos mediante palabras y comandos mediante símbolos. Hay unos cuantos, hoy os vamos a dejar sólo los que a nosotros nos parecen más útiles para el día a día.

1. ENCONTRAR CONCORDANCIAS EXACTAS
Cuando hacemos una búsqueda sencilla en Google (por ejemplo: diseño gráfico), Google nos mostrará todos aquellos resultados que él considera interesantes para nosotros. La interpretación sobre qué es interesante para nosotros Google la va a realizar de una manera bastante laxa. Por ello, incluirá entre los resultados ofrecidos algunas páginas que pueden (o no) contener las palabras que hayamos utilizado en la búsqueda.
Si los resultados no nos satisfacen, y queremos una búsqueda más precisa, podemos ordenarle a Google que nos muestra exclusivamente aquellas páginas que contienen exactamente las palabras que hemos introducido en la caja de búsqueda. Para ello deberemos introducir el uso de comillas (por ejemplo: “diseño gráfico”).


2. EXCLUSIÓN DE PALABRAS

Es muy habitual que cuando hacemos una búsqueda poco precisa sobre un tema, Google nos muestre un montón de resultados con información muy general y poco especializada. También es bastante habitual que si la palabra utilizada tiene varios significados semánticos, los resultados tengan poco o nada que ver con lo que realmente nos interesa encontrar. Para ello, podemos pedirle a Google que nos descarte aquellos resultados que contengan una o varias palabras clave determinadas. Esto lo haremos introduciendo un guión corto seguido de la palabra a excluir (por ejemplo: diseño gráfico -escuela).
Si queremos excluir varios términos, no habrá más que seguir incorporando más guiones (por ejemplo: diseño gráfico -cursos -grado -master).



También podremos excluir frases en concordancia exacta (por ejemplo: diseño gráfico -“ofertas de empleo”) o un conjunto de frases (por ejemplo: diseño gráfico -“ofertas de empleo” -“ofertas de trabajo”).


3. INCLUSIÓN DE PALABRAS
Si estás buscando un tema de nicho y necesitas estar seguro de que los resultados que aparezcan incluyan ciertas palabras, puedes usar el símbolo de más (+) (por ejemplo: diseño gráfico +agencia).

Esto mismo también se puede hacer con frases completas insertándolas entre comillas (por ejemplo: diseño gráfico +”agencia en madrid”).


4. AMPLIAR TU BÚSQUEDA
Si en vez de reducir la búsqueda, lo que necesitas es combinar varias búsquedas en una, puedes utilizar el símbolo (|) (por ejemplo: diseño gráfico | diseño web). Esto simplemente le dice a Google que te muestre los resultados X o Y. Introduce tus dos palabras clave y, entre ellas, teclea (|) en mayúsculas. También puedes utilizar la palabra OR (por ejemplo: diseño gráfico OR diseño web)

5. BÚSQUEDA DE TEMAS RELACIONADOS
Un comando de Google tremendamente útil es AROUND(X). Con su uso, puedes encontrar páginas que contengan dos temáticas diferentes conectadas entre sí. La X será el número de palabras máximo en las que ambos temas deben estar separados entre sí en un texto (por ejemplo: diseño gráfico AROUND(25) logotipo). Solamente obtendrás resultados en donde “diseño gráfico” y “logotipo” estén a 25 palabras entre sí.

6. BUSCAR SINÓNIMOS
Ésta es otra buena manera de obtener resultados que están relacionados con lo que estás buscando, aunque no incluyan exactamente las palabras de tu búsqueda. Si colocas el carácter virgulilla o símbolo de equivalencia (~) antes de una palabra, obtendrás resultados con sinónimos para esa palabra (por ejemplo: diseño gráfico ~agencia, nos dará resultados de estudios de diseño, empresas de diseño, gabinetes de diseño, etc.

7. BUSCAR RESULTADOS DENTRO DE UNA MISMA WEB
Con el comando de búsqueda (site:) obtendrás todas las páginas indexadas por Google de un sólo dominio (por ejemplo: site:somoswaka.com). Si lo combinas con palabras clave o frases, te servirá para buscar resultados sobre un tema concreto entre los contenidos de una esa web (por ejemplo: site:somoswaka.com “comandos de google”). Este comando básicamente permite echar un vistazo al índice de un sitio web, lo cual puede ser extremadamente valioso para el SEO, para verificar qué es lo que Google realmente está indexando de tu web.


8. BUSCAR PALABRAS CLAVE EN TÍTULOS

El comando intitle: te mostrará resultados que tengan la palabra clave especificada en el título de la página. Si lo que quieres encontrar son páginas con títulos que contengan una frase completa, utiliza el comando allintitle: (por ejemplo: allintitle:agencia de diseño gráfico).
Este último comando es especialmente útil para conocer el nivel de competencia real que tiene una palabra clave en SEO y cuán difícil va a ser intentar posicionar tu web para ella.



9. BUSCAR PALABRAS CLAVE EN EL TEXTO DE LA PÁGINA

Al igual que el comando anterior, introduciendo el operador intext:Google te mostrará aquellas páginas que tengan una palabra clave específica en el texto de la página. Si se prefiere buscar una frase completa, el operador a utilizar será allintext: (por ejemplo: allintext:agencia de diseño gráfico).


10. BUSCAR PALABRAS CLAVE EN TEXTOS DE ANCLAJE (ANCHOR TEXT)
Puedes usar el comando inanchor: para mostrar páginas que tengan la palabra clave especificada en el texto de anclaje. Utilizando allinanchor: podrás utilizarlo con frases completas (por ejemplo: allinanchor:diseño gráfico).


11. BUSCAR PALABRAS CLAVE EN URLS
Al igual que ocurre con los títulos, la presencia de palabras clave en la url de una página puede ser un buen indicador de si esa página está correctamente optimizada para SEO. Por lo tanto, puede ser una buena referencia para medir el nivel de competencia SEO de una palabra (fijándose en el número de resultados que aparecen).
Cuanto menor sea la cifra, menor nivel de competencia y más probabilidades tendrás de conseguir posicionar entre los primeros resultados de búsqueda. Los comandos de búsqueda a utilizar para ello son inurl: o allinurl: (si vas a utilizar una frase completa (por ejemplo: allinurl:agencia de diseño gráfico).


12. IDENTIFICAR PÁGINAS NO SEGURAS
Como hemos comentado en algún otro post, la implementación de certificados de seguridad web se ha convertido en un requisito indispensable hoy en día. Su implementación, aunque relativamente sencilla, conlleva una serie de acciones que convienen revisar para confirmar que se hayan llevado a cabo correctamente.
Una buena opción para verificar si todas las páginas de la web tienen el certificado de seguridad activo, es mediante la combinación de los comandos de búsqueda site: y inurl: (por ejemplo: site:somoswaka.com -inurl:https). De este modo, obtenemos todas aquellas páginas de nuestra web que aún no tienen el certificado de seguridad activo.


13. ENCONTRAR TLDS ALTERNATIVOS
Esta búsqueda te mostrará sitios con el mismo nombre de dominio que el tuyo, pero con un TLD distinto. Recomendamos revisar cada cierto tiempo esta búsqueda (para estar alerta de posibles competidores que pretendan aprovechar tu marca o dominio). Por ejemplo: site:somoswaka.* -site:somoswaka.com.


 14. BUSCAR VERSIÓN ANTIGUA DE UNA WEB
Si estás buscando una versión más antigua de un sitio web, puedes revisar las versiones guardadas en caché que tiene Google. Para ello utiliza el comando cache: seguido del dominio de la web en cuestión (por ejemplo: cache:somoswaka.com).


15. BUSCAR POR RANGO DE NÚMEROS
Google también tiene la habilidad de mostrar resultados dentro de un rango de números que especifiques. Puedes fijar un valor mínimo y máximo y añadir dos puntos (..) entre los números (por ejemplo: teléfonos móviles 150€..250€). Google te mostrará los resultados que estén entre estos dos. Este comando de Google te será útil cuando quieras buscar productos por precio.


 16. BUSCAR POR RANGO DE FECHAS
El comando daterange: te mostrará resultados dentro de un rango de fechas que especifiques. Una advertencia: este comando funciona con el formato de fecha Julianas, mucho menos conocido que el formato del calendario Gregoriano convencional. Tendrás que encontrar la equivalencia de fechas (existe herramientas online gratuitas para ello). Por ejemplo: diseño gráfico daterange:2457650.25064-2457741.25064.


17. HACER BÚSQUEDAS EN LOCALIZACIONES ESPECÍFICAS
Si quieres ceñir tus resultados de búsqueda a un ámbito geográfico concreto, utiliza el comando loc: (por ejemplo: agencia de diseño gráfico loc:madrid).

18. BÚSQUEDA MEDIANTE EL USO DEL COMANDO COMODÍN.
Otra manera de ampliar el ámbito de tu búsqueda es mediante el uso del comando de búsqueda comodín. Éste está representado por un asterisco (*). Si colocas el comodín en una frase, obtendrás todas las variaciones de esa frase (por ejemplo: diseño gráfico*)

lunes, 27 de agosto de 2018

PROTOCOLOS DE COMUNICACIÓN EN LA CIENCIA COMPUTACIONAL


En informática y telecomunicación, un protocolo de comunicaciones es un sistema de reglas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellas para transmitir información por medio de cualquier tipo de variación de una magnitud física. Se trata de las reglas o el estándar que define la sintaxis, semántica y sincronización de la comunicación, así como también los posibles métodos de recuperación de errores. Los protocolos pueden ser implementados por hardware, por software, o por una combinación de ambos.
También se define como un conjunto de normas que permite la comunicación entre ordenadores, estableciendo la forma de identificación de estos en la red, la forma de transmisión de los datos y la forma en que la información debe procesarse.
Los sistemas de comunicación utilizan formatos bien definidos (protocolo) para intercambiar mensajes. Cada mensaje tiene un significado exacto destinado a obtener una respuesta de un rango de posibles respuestas predeterminadas para esa situación en particular. Normalmente, el comportamiento especificado es independiente de cómo se va a implementar. Los protocolos de comunicación tienen que estar acordados por las partes involucradas. Para llegar a dicho acuerdo, un protocolo puede ser desarrollado dentro de estándar técnico. Un lenguaje de programación describe el mismo para los cálculos, por lo que existe una estrecha analogía entre los protocolos y los lenguajes de programación: «los protocolos son a las comunicaciones como los lenguajes de programación son a los cómputos».2 Un protocolo de comunicación, también llamado en este caso protocolo de red, define la forma en la que los distintos mensajes o tramas de bit circulan en una red de computadoras.

PROPIEDADES TÍPICAS
Si bien los protocolos pueden variar mucho en propósito y sofisticación, la mayoría especifican una o más de las siguientes propiedades:
·         Detección de la conexión física subyacente (con cable o inalámbrica), o la existencia de otro punto final o nodo.
·         Handshaking.
·         Negociación de varias características de la conexión.
·         Cómo iniciar y finalizar un mensaje.
·         Procedimientos en el formateo de un mensaje.
·         Qué hacer con mensajes corruptos o formateados incorrectamente (corrección de errores).
·         Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces.
·         Terminación de la sesión y/o conexión.
·         Estrategias para mejorar la seguridad (autenticación, cifrado).
·         Cómo se construye una red física.

Ejemplos de protocolos de red


Capa 1: Nivel físico
Cable coaxial o UTP (categoría 5, categoría 5e, categoría 6, categoría 6a), Cable de fibra óptica, cable de par trenzado, Microondas, Radio, RS-232.

Capa 2: Nivel de enlace de datos
ARP, RARP, Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM, HDLC, CDP.

Capa 3: Nivel de red
IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, Appletalk.

Capa 4: Nivel de transporte
TCP, UDP, SPX.

Capa 5: Nivel de sesión
NetBIOS, RPC, SSL.

Capa 6: Nivel de presentación
ASN.1.

Capa 7: Nivel de aplicación
SNMP, SMTP, NNTP, FTP, SSH, HTTP, CIFS (también llamado SMB), NFS, Telnet, IRC, POP3, IMAP, LDAP, Internet Mail 2000, y en cierto sentido, WAIS y el desaparecido GOPHER.

Los protocolos de comunicación en Internet más importantes son TCP (cuyas siglas pueden traducirse como Protocolo de Control de Transmisión) e IP(Protocolo de Internet). Su acción conjunta (TCP/IP) posibilita el enlace entre todos los equipos que acceden a la red.
POPSMTP y HTTP son otros protocolos vinculados a Internet, que los usuarios suelen utilizar a diario aunque no lo adviertan ni sepan cómo funcionan. Estos protocolos permiten navegar a través de los sitios web, enviar correo electrónico, escuchar música online, etc.

TCP
 
El Protocolo de Control de Transmisión es, como se explica anteriormente, uno de los elementos básicos de Internet. Su creación data del periodo comprendido entre los años 1973 y 1974 y se adjudica al ingeniero Vinton Gray Cerf y al investigador Robert Elliot Kahn.

Entre las utilidades de este protocolo de comunicación se encuentra la creación de conexiones entre diversos programas presentes en una red de datos para llevar a cabo un flujo de información. Gracias a su aplicación en un caso tal, queda garantizado que los datos lleguen a destino sin errores y ordenados de la misma forma en la cual se hallaban antes de ser enviados. Además, el TCP ofrece la posibilidad de reconocer cada aplicación del resto, gracias al uso de los puertos.

Cuando se realiza una comunicación a través de Internet, por ejemplo, el router simplemente debe ocuparse del envío de datos pero no de realizar un monitoreo de los mismos, dado que de esto se encarga el TCP, que también se conoce con el nombre de capa de transporte, entre la aplicación y el protocolo de Internet (IP).
IP
Este protocolo de comunicación es mucho más conocido por los usuarios de Internet, aunque sólo los expertos sepan en profundidad de qué se trata realmente. La función del IP, que se encuentra en la capa de red, es permitir la comunicación en dos direcciones, en destino u origen, para que sea posible la transmisión de datos a través de un protocolo no orientado a conexión que envía paquetes conmutados por medio de diferentes redes físicas que han sido enlazadas con anterioridad siguiendo la norma OSI.

.












TABLA DE PREFIJOS


Los prefijos del Sistema Internacional se utilizan para nombrar a los múltiplos y submúltiplos de cualquier unidad del SI, ya sean de unidades básicas o derivadas. Estos prefijos se anteponen al nombre de la unidad para indicar el múltiplo o submúltiplo decimal de la misma; del mismo modo los símbolos de los prefijos se anteponen a los símbolos de las unidades. 

DIFERENCIAS ENTRE UN NAVEGADOR DE BASE DE DATOS Y UNA BASE DE DATOS


BASE DE DATOS
 Una base de datos (BD) es un conjunto de datos no redundantes, almacenados en un soporte informático, organizados de forma independiente de su utilización y accesibles simultáneamente por distintos usuarios y aplicaciones.
Es decir, la diferencia de un BD respecto a otro sistema de almacenamiento de datos es que éstos se almacenan de forma que cumplan tres requisitos básicos:
  • No redundancia: Los datos se almacenan una sola vez. Si varias aplicaciones necesitan los mismos datos no crearán cada una su propia copia sino que todas accederán a la misma.
  • Independencia: Los datos se almacenan teniendo en cuenta la estructura inherente a los propios datos y no la de la aplicación que los crea. Esta forma de trabajar es la que permite que varias aplicaciones puedan utilizar los mismos datos. Se puede hablar de dos tipos de independencia: independencia física, de tal manera que la estructura física de la BD puede ser modificada de forma transparente para los programas que la utilizan, e independencia lógica, es decir el programador usa la BD pero desconoce su estructura interna
  • Concurrencia: Varios usuarios, ejecutando la misma o diferente aplicación, podrán acceder simultáneamente a los datos.

VENTAJAS DE LA BASE DE DATOS

1.OBTENER MÁS INFORMACIÓN DE LA MISMA CANTIDAD DE DATOS.
La base de datos facilita al usuario obtener más información debido a la facilidad que provee esta estructura para proveer datos a los usuarios.
2.COMPARTIR LOS DATOS
Usuarios de distintas oficinas pueden compartir datos si están autorizados. Esto implica que, si un dato cambia de contenido como por ejemplo la dirección de un cliente, todos los usuarios que pueden acceder de ese dato, verán inmediatamente el cambio efectuado. 
3. BALANCE DE REQUERIMIENTOS CONFLICTIVOS
Para que la base de datos trabaje apropiadamente, necesita de una persona o grupo que se encargue de su funcionamiento. El título para esa posición es Administrador de base de datos y provee la ventaja de que diseña el sistema tomando en mente la necesidad de cada departamento de la empresa.   

DESVENTAJAS DE BASE DE DATOS

1.    TAMAÑO
Al proveer todas las ventajas anteriormente nombradas, el Sistema de Manejo de Base de Datos requiere de mucho espacio de disco duro y también requiere de mucha memoria RAM para poder correr adecuadamente.

2.    COSTO
Los productos de Base de Datos (Oracle, DB2, etc) son productos caros, sin contar los adiestramientos del personal del centro de cómputos.

3.    REQUERIMIENTOS ADICIONALES DEL EQUIPO
El adquirir un producto de BD requiere a su vez adquirir equipo adicional para poder correr ese producto, como, por ejemplo: servidores, memoria, discos duros, etc.

 SISTEMA DE GESTIÓN DE BASES DE DATOS (SGBD)
El funcionamiento del SGBD está muy interrelacionado con el del Sistema Operativo, especialmente con el sistema de comunicaciones. El SGBD utilizará las facilidades del sistema de comunicaciones para recibir las peticiones del usuario (que puede estar utilizando un terminal físicamente remoto) y para devolverle los resultados.

FUNCIONES DE UN SGBD
Un SGBD debe proporcionar un amplio surtido de funcionalidades para poder cumplir adecuadamente su misión. Normalmente se clasifican en definición, manipulación y utilización.
  • Función de definición: Permite describir los elementos de datos, sus estructuras, sus interrelaciones y sus validaciones a nivel externo, lógico e interno. Esta función es realizada por una parte del SGBD denominada lenguaje de definición de datos.
  • Función de manipulación: Permite buscar, añadir, suprimir y modificar los datos de la BD. Esta función es realizada por una parte del SGBD denominada lenguaje de manipulación de datos.
  • Función de utilización: Incluye otras funcionalidades tales como: modificar la capacidad de los registros, cargar archivos, realizar copias de seguridad, rearranque, protección frente a accesos no autorizados, gestión de la concurrencia, estadísticas de utilización, etc.
VENTAJAS DE UN SGBD

1.    MEJORA EN LA INTEGRIDAD DE DATOS
La integridad de la base de datos se refiere a la validez y la consistencia de los datos almacenados. Normalmente, la integridad se expresa mediante restricciones o reglas que no se pueden violar.

2.    MEJORA LA SEGURIDAD
La seguridad de la base de datos es la protección frente a usuarios no autorizados, sin unas buenas medidas de seguridad, la integración de datos en los sistemas de bases de datos hacen que estos sean mas vulnerables que en los sistemas de ficheros. Sin embargo, los SGBD permiten mantener la seguridad mediante el establecimiento de claves para identificar personal autorizado a utilizar la base de datos.

3.    MEJORA EN LA ACCESIBILIDAD A LOS DATOS
Muchos SGBD proporcionan lenguajes de consultas o generadores de informes que permiten al usuario hacer cualquier tipo de consulta sobre los datos, sin que sea necesario que un programador escriba una aplicación que realice tal tarea.

 DESVENTAJAS DE UN SGBD

1.COSTE DEL EQUIPAMIENTO ADICIONAL
Tanto el SGBD como la propia base de datos, pueden hacer que sea necesario adquirir más espacio de almacenamiento. Además, para alcanzar las prestaciones deseadas es posible que sea necesario adquirir una maquina más grande o una que se dedique solamente al SGBD.

2.COMPLEJIDAD
Los SGBD son conjuntos de programas que pueden llegar a ser complejos con una gran funcionalidad.

3.VULNERABLE A LOS FALLOS
El hecho de que todo este centralizado en el SGBD hace que el sistema sea más vulnerable ante los fallos que puedan producirse.


DIFERENCIAS ENTRE BD Y SGBD

Una base de datos es un conjunto de datos no redundantes, almacenados en un soporte informático, organizados de forma independiente de su utilización y accesibles simultáneamente por distintos usuarios y aplicaciones. Un sistema de gestión de base de datos es el conjunto de programas que permiten definir, manipular y utilizar la información que contienen las bases de datos, realizar todas las tareas de administración necesarias para mantenerlas operativas, mantener su integridad, confidencialidad y seguridad. Una BD nunca se accede o manipula directamente sino a través del SGBD. Se puede considerar al SGBue contienen las bases de datos, realizar todas las tareas de administración necesarias para mantenerlas operativas, mantener su integridad, confidencialidad y seguridad. Una BD nunca se accede o manipula directamente sino a través del SGBD. Se puede considerar al SGBD como el interfaz entre el usuario y la BD.


El funcionamiento del SGBD está muy interrelacionado con el del Sistema Operativo, especialmente con el sistema de comunicaciones. El SGBD utilizará las facilidades del sistema de comunicaciones para recibir las peticiones del usuario (que puede estar utilizando un terminal físicamente remoto) y para devolverle los resultados.D como el interfaz entre el usuario y la BD.
(SGBD) es el conjunto de programas que permiten definir, manipular y utilizar la información que contienen las bases de datos, realizar todas las tareas de administración necesarias para mantenerlas operativas, mantener su integridad, confidencialidad y seguridad. Una BD nunca se accede o manipula directamente sino a través del SGBD. Se puede considerar al SGBD como el interfaz entre el usuario y la BD. 
Un Sistema de Gestión de Bases de Datos (SGBD) es el conjunto de programas que permiten definir, manipular y utilizar la información.