{"id":132,"date":"2022-02-27T10:57:12","date_gmt":"2022-02-27T09:57:12","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/seguridadinformatica\/?p=132"},"modified":"2022-03-01T11:01:25","modified_gmt":"2022-03-01T10:01:25","slug":"existe-un-mundo-mas-alla-de-google","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/existe-un-mundo-mas-alla-de-google\/","title":{"rendered":"\u00bfExiste un mundo m\u00e1s all\u00e1 de Google?"},"content":{"rendered":"<p>Los motores de b\u00fasqueda son la mejor herramienta en internet que facilita por mucho la forma en que navegamos en la web, simplemente basta remontarse unos veinticinco o treinta a\u00f1os atr\u00e1s y los que pueden recordar el inicio de estas herramientas o en si sus ausencias comprender\u00e1n lo complicado que resultaba navegar en internet, para conseguir algo en la web era necesario escribir de forma precisa la direcci\u00f3n web.<\/p>\n<p>Saber que estabas buscando y como acceder a esto en cuesti\u00f3n, gracias a los motores de b\u00fasqueda y la evoluci\u00f3n de estos junto a sus algoritmos hoy podemos realizar las b\u00fasquedas m\u00e1s absurdas y encontrarnos con millones de resultados sugeridos.<\/p>\n<p>Los motores de vida se han convertido en herramientas que forman parte de nuestro d\u00eda a d\u00eda y a nivel mundial existe un grupo de motores de b\u00fasqueda que gracias a su eficiencia y versatilidad se han convertido en los \u00faltimos a\u00f1os, se han convertido en los predilectos de todos los internautas del mundo.<\/p>\n<p>Algunos de ellos ni siquiera necesitan presentaci\u00f3n pues las personas los reconocen incluso si no los usan, debido a su fama, muchos de ellos han sido la inspiraci\u00f3n de nuevos motores de b\u00fasqueda que apenas dan sus primeros pasos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los motores de b\u00fasqueda son la mejor herramienta en internet que facilita por mucho la forma en que navegamos en la web, simplemente basta remontarse unos veinticinco o treinta a\u00f1os atr\u00e1s y los que pueden recordar el inicio de estas herramientas o en si sus ausencias comprender\u00e1n lo complicado que resultaba navegar en internet, para &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/existe-un-mundo-mas-alla-de-google\/\" class=\"more-link\">Continuar leyendo<span class=\"screen-reader-text\"> \"\u00bfExiste un mundo m\u00e1s all\u00e1 de Google?\"<\/span><\/a><\/p>\n","protected":false},"author":11075,"featured_media":133,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[385,296],"tags":[354,377,296,15],"class_list":["post-132","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-consejos","category-tecnologia","tag-google","tag-internet","tag-tecnologia","tag-web"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/132","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/users\/11075"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=132"}],"version-history":[{"count":1,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/132\/revisions"}],"predecessor-version":[{"id":134,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/132\/revisions\/134"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/media\/133"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=132"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=132"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=132"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}