SlideShare una empresa de Scribd logo
1 de 7
UNIVERSIDAD TÉCNICA DE
AMBATO
CRISTIAN BAUTISTA
INDICE DE CONTENIDOS
• CONCEPTO
• CARACTERISTICAS
• COMANDOS MAS IMPORTANTES
• EJEMPLO
• CONCLUSIONES
CONCEPTO
• Técnica en informática que utiliza operadores para filtrar
información en el buscador de Google.
CARACTERISTICAS
• Google Hacking son técnicas para hackear páginas web o servidores usando la búsqueda avanzada de Google como
herramienta. Habitualmente, cundo escribo trucos para ser el 1º en Google, Google es bueno, te ayuda y es tu amigo.
Pero aquí verás cómo Google puede ser tu peor enemigo. El proceso que sigue un hacker tiene 7 pasos:
• Localizar objetivo
• Recopilar información sobre objetivo
• Identificar vulnerabilidades
• Explotar vulnerabilidades y acceder
• Ataque
• Borrado de huellas
• Mantener el acceso, para futuras ocasiones
•
COMANDOS
• Pero mas allá de escribir direcciones Webs que ya conocemos
en el cuadro de texto del buscador (los más newbies en la
materia piensan que Google es Internet) tenemos un abanico
impresionante de utilidades con Google
EJEMPLOS
CONCLUSIONES
• Los buscadores son herramientas muy populares, que todos usamos
y que todos necesitamos. Los motores de búsqueda son muy
potentes y absorben toda la información que encuentran en su
camino que no esté debidamente protegida.
• Esto facilita que dispongamos de mucha información en la red. Pero
también posibilita que podamos hallar información sensible que no
ha sido pertinentemente securizada. Veamos en qué consiste esta
técnica de minado de datos con fines maliciosos, con ejemplos y con
algunos consejos para evitarlo.

Más contenido relacionado

Similar a Google Hacking

Universidad tecnica de ambato w
Universidad tecnica de ambato wUniversidad tecnica de ambato w
Universidad tecnica de ambato wJordy Carballo
 
Universidad tecnica de ambato
Universidad tecnica de ambatoUniversidad tecnica de ambato
Universidad tecnica de ambatoJhon Palacios
 
Universisdad técnica de ambato
Universisdad técnica de ambatoUniversisdad técnica de ambato
Universisdad técnica de ambatoSantiago Gomez
 
Universidad técnica de ambato formato ejecutable
Universidad técnica de ambato formato ejecutableUniversidad técnica de ambato formato ejecutable
Universidad técnica de ambato formato ejecutableDaniel Tigse
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaLuis Fernando Aguas Bucheli
 
Lo que nadie te ha contado del Black Hat SEO - Chuiso
Lo que nadie te ha contado del Black Hat SEO - ChuisoLo que nadie te ha contado del Black Hat SEO - Chuiso
Lo que nadie te ha contado del Black Hat SEO - ChuisoBlackHatSpain
 
Universidad tecnica de ambato google hacking
Universidad tecnica de ambato google hackingUniversidad tecnica de ambato google hacking
Universidad tecnica de ambato google hackingWendy Gavilanes
 

Similar a Google Hacking (20)

Universidad tecnica de ambato w
Universidad tecnica de ambato wUniversidad tecnica de ambato w
Universidad tecnica de ambato w
 
Universidad tecnica de ambato
Universidad tecnica de ambatoUniversidad tecnica de ambato
Universidad tecnica de ambato
 
Google Hacking
Google HackingGoogle Hacking
Google Hacking
 
Universisdad técnica de ambato
Universisdad técnica de ambatoUniversisdad técnica de ambato
Universisdad técnica de ambato
 
Google Hacking
Google HackingGoogle Hacking
Google Hacking
 
GOOGLE HACKING
GOOGLE HACKINGGOOGLE HACKING
GOOGLE HACKING
 
S10-Hack-SearchDiggity. P2
S10-Hack-SearchDiggity. P2S10-Hack-SearchDiggity. P2
S10-Hack-SearchDiggity. P2
 
Hackk
HackkHackk
Hackk
 
S10 hack-search diggity. p2
S10 hack-search diggity. p2S10 hack-search diggity. p2
S10 hack-search diggity. p2
 
S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.
 
S5 hack-hacking con google bing y shodan p1
S5 hack-hacking con google bing y shodan p1S5 hack-hacking con google bing y shodan p1
S5 hack-hacking con google bing y shodan p1
 
S1 hack-tecnicas de hacking con buscadores.
S1 hack-tecnicas de hacking con buscadores.S1 hack-tecnicas de hacking con buscadores.
S1 hack-tecnicas de hacking con buscadores.
 
Acte #CienciaSMW - Presentació Javier casares
Acte #CienciaSMW - Presentació Javier casaresActe #CienciaSMW - Presentació Javier casares
Acte #CienciaSMW - Presentació Javier casares
 
Universidad técnica de ambato formato ejecutable
Universidad técnica de ambato formato ejecutableUniversidad técnica de ambato formato ejecutable
Universidad técnica de ambato formato ejecutable
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informática
 
Lo que nadie te ha contado del Black Hat SEO - Chuiso
Lo que nadie te ha contado del Black Hat SEO - ChuisoLo que nadie te ha contado del Black Hat SEO - Chuiso
Lo que nadie te ha contado del Black Hat SEO - Chuiso
 
Google
GoogleGoogle
Google
 
Universidad tecnica de ambato google hacking
Universidad tecnica de ambato google hackingUniversidad tecnica de ambato google hacking
Universidad tecnica de ambato google hacking
 
Manual Internet 2014
Manual Internet 2014Manual Internet 2014
Manual Internet 2014
 
Ceh
CehCeh
Ceh
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (10)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Google Hacking

  • 2. INDICE DE CONTENIDOS • CONCEPTO • CARACTERISTICAS • COMANDOS MAS IMPORTANTES • EJEMPLO • CONCLUSIONES
  • 3. CONCEPTO • Técnica en informática que utiliza operadores para filtrar información en el buscador de Google.
  • 4. CARACTERISTICAS • Google Hacking son técnicas para hackear páginas web o servidores usando la búsqueda avanzada de Google como herramienta. Habitualmente, cundo escribo trucos para ser el 1º en Google, Google es bueno, te ayuda y es tu amigo. Pero aquí verás cómo Google puede ser tu peor enemigo. El proceso que sigue un hacker tiene 7 pasos: • Localizar objetivo • Recopilar información sobre objetivo • Identificar vulnerabilidades • Explotar vulnerabilidades y acceder • Ataque • Borrado de huellas • Mantener el acceso, para futuras ocasiones •
  • 5. COMANDOS • Pero mas allá de escribir direcciones Webs que ya conocemos en el cuadro de texto del buscador (los más newbies en la materia piensan que Google es Internet) tenemos un abanico impresionante de utilidades con Google
  • 7. CONCLUSIONES • Los buscadores son herramientas muy populares, que todos usamos y que todos necesitamos. Los motores de búsqueda son muy potentes y absorben toda la información que encuentran en su camino que no esté debidamente protegida. • Esto facilita que dispongamos de mucha información en la red. Pero también posibilita que podamos hallar información sensible que no ha sido pertinentemente securizada. Veamos en qué consiste esta técnica de minado de datos con fines maliciosos, con ejemplos y con algunos consejos para evitarlo.