SlideShare una empresa de Scribd logo
1 de 7
UNIVERSIDADTECNICA DE
AMBATO
GOOGLE HACKING
ALEXANDER SIGCHA
INDICE DE CONTENIDOS
CONCEPTO
CARACTERISTICAS
COMANDOS MAS IMPORANTES
EJEMPLOS
CONCLUSIONES
CONCEPTO
• Google Hacking es una técnica en informática que utiliza operadores para
filtrar información en el buscador de Google.
CARACTERISTICAS
• Localizar objetivo
• Recopilar información sobre objetivo
• Identificar vulnerabilidades
• Explotar vulnerabilidades y acceder
• Ataque
• Borrado de huellas
• Mantener el acceso, para futuras ocasiones
•
COMANDOS MAS IMPORTANTES
Define: Con este comando podrás encontrar la definición del término que pongas a continuación de los dos puntos.
Filetype: término. Este comando sirve para buscar las extensiones de archivos específicos como es el caso deWord, PDF y Excel, entre
otros. Por ejemplo, al escribir filetype: pdf drones, el motor busca los documentos en formato PDF que incluyan la palabra drones.
Cache: Busca la versión en la cache de Google y que ha sido indexada por el buscador..
Author: nombre: El comando te buscará los sitios web, foros y demás ubicaciones que asocien al autor.
Allinurl: Sirve busca páginas que tengan el término en alguna parte del URL.
Related: URL: El operador muestra páginas semejantes a la URL o dominio.
Info: URL: Muestra la información que tiene el buscador Google, sobre un dominio o página, por ejemplo: info: www.enter.co
EJEMPLOS
CONCLUCIONES
• Google permite la búsqueda de gran cantidad de archivos en internet, si las personas no protegen estos
• archivos, Google los podrá encontrar; de ahí es donde viene el Google Hacking, ya que la capacidad de
• Google permite acceder a archivos prohibidos y su motor de búsqueda permite buscar ciertos patrones en
• éstos archivos; utilizando los patrones que ya se conocen de las vulnerabilidades se podrá acceder a
muchos
• sitios web los cuales tendrán la debilidad que estamos buscando, y es ahí donde Google nos ha ayudado a
• encontrar un sitio web que podemos hackear. En resumen, Google no nos ayuda a hackear, nos ayuda,
• como un niño inocente, a obtener información de archivos y sitios vulnerables, dándonos como buen
amigo,
• lo que nosotros le indiquemos, en el caso de Google Hacking, sitios web vulnerables.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Alejandro parraga deep web
Alejandro parraga deep webAlejandro parraga deep web
Alejandro parraga deep web
 
INTERNET PROFUNDA O INVISIBLE
INTERNET PROFUNDA O INVISIBLEINTERNET PROFUNDA O INVISIBLE
INTERNET PROFUNDA O INVISIBLE
 
S5-Hack-Hacking con Google Bing y Shodan P1
S5-Hack-Hacking con Google Bing y Shodan P1S5-Hack-Hacking con Google Bing y Shodan P1
S5-Hack-Hacking con Google Bing y Shodan P1
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
S5 hack-hacking con google bing y shodan p1
S5 hack-hacking con google bing y shodan p1S5 hack-hacking con google bing y shodan p1
S5 hack-hacking con google bing y shodan p1
 
S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.
 
S6 hack-hacking con google bing y shodan p2
S6 hack-hacking con google bing y shodan p2S6 hack-hacking con google bing y shodan p2
S6 hack-hacking con google bing y shodan p2
 
Día 1- PAEX-Taller-Luis Fernando Aguas
Día 1- PAEX-Taller-Luis Fernando AguasDía 1- PAEX-Taller-Luis Fernando Aguas
Día 1- PAEX-Taller-Luis Fernando Aguas
 
S10-Hack-SearchDiggity. P2
S10-Hack-SearchDiggity. P2S10-Hack-SearchDiggity. P2
S10-Hack-SearchDiggity. P2
 
Día 3- PAEX-Taller-Luis Fernando Aguas
Día 3- PAEX-Taller-Luis Fernando AguasDía 3- PAEX-Taller-Luis Fernando Aguas
Día 3- PAEX-Taller-Luis Fernando Aguas
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
 
S10 hack-search diggity. p2
S10 hack-search diggity. p2S10 hack-search diggity. p2
S10 hack-search diggity. p2
 
Google Hacking
Google HackingGoogle Hacking
Google Hacking
 
S6-Hack-Hacking con Google Bing y Shodan P2
S6-Hack-Hacking con Google Bing y Shodan P2S6-Hack-Hacking con Google Bing y Shodan P2
S6-Hack-Hacking con Google Bing y Shodan P2
 
Marco baez 01 deep web
Marco baez 01 deep webMarco baez 01 deep web
Marco baez 01 deep web
 
Motores de busqueda
Motores de busquedaMotores de busqueda
Motores de busqueda
 
busqeda de información
busqeda de informaciónbusqeda de información
busqeda de información
 
Como buscar información
Como buscar información Como buscar información
Como buscar información
 

Similar a Google Hacking técnicas búsqueda información

Universidad tecnica de ambato google hacking
Universidad tecnica de ambato google hackingUniversidad tecnica de ambato google hacking
Universidad tecnica de ambato google hackingWendy Gavilanes
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadoresTensor
 
Universidad técnica de ambato formato ejecutable
Universidad técnica de ambato formato ejecutableUniversidad técnica de ambato formato ejecutable
Universidad técnica de ambato formato ejecutableDaniel Tigse
 
Universidad tecnica de ambato ara y gaby2
Universidad tecnica de ambato ara y gaby2Universidad tecnica de ambato ara y gaby2
Universidad tecnica de ambato ara y gaby2Santiago Gomez
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadoresTensor
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadoresTensor
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadoresTensor
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadoresTensor
 
Google hacking-para-pentesters
Google hacking-para-pentestersGoogle hacking-para-pentesters
Google hacking-para-pentestersFrancisBueno4
 
Universidad tecnica de ambato w
Universidad tecnica de ambato wUniversidad tecnica de ambato w
Universidad tecnica de ambato wJordy Carballo
 
Universidad tecnica de ambato
Universidad tecnica de ambato Universidad tecnica de ambato
Universidad tecnica de ambato Wilmer Chuquitarco
 
Universidad tecnica de ambato
Universidad tecnica de ambatoUniversidad tecnica de ambato
Universidad tecnica de ambatoJhon Palacios
 
Composición básica de dorks
Composición básica de dorksComposición básica de dorks
Composición básica de dorksTensor
 

Similar a Google Hacking técnicas búsqueda información (20)

Universidad tecnica de ambato google hacking
Universidad tecnica de ambato google hackingUniversidad tecnica de ambato google hacking
Universidad tecnica de ambato google hacking
 
Hack x crack_hacking_buscadores
Hack x crack_hacking_buscadoresHack x crack_hacking_buscadores
Hack x crack_hacking_buscadores
 
Hack x crack_hacking_buscadores
Hack x crack_hacking_buscadoresHack x crack_hacking_buscadores
Hack x crack_hacking_buscadores
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Universidad técnica de ambato formato ejecutable
Universidad técnica de ambato formato ejecutableUniversidad técnica de ambato formato ejecutable
Universidad técnica de ambato formato ejecutable
 
Hackeando con google
Hackeando con googleHackeando con google
Hackeando con google
 
Universidad tecnica de ambato ara y gaby2
Universidad tecnica de ambato ara y gaby2Universidad tecnica de ambato ara y gaby2
Universidad tecnica de ambato ara y gaby2
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Google hacking-para-pentesters
Google hacking-para-pentestersGoogle hacking-para-pentesters
Google hacking-para-pentesters
 
Google hacking para pentesters
Google hacking para pentestersGoogle hacking para pentesters
Google hacking para pentesters
 
Universidad tecnica de ambato w
Universidad tecnica de ambato wUniversidad tecnica de ambato w
Universidad tecnica de ambato w
 
Universidad tecnica de ambato
Universidad tecnica de ambato Universidad tecnica de ambato
Universidad tecnica de ambato
 
S1 hack-tecnicas de hacking con buscadores.
S1 hack-tecnicas de hacking con buscadores.S1 hack-tecnicas de hacking con buscadores.
S1 hack-tecnicas de hacking con buscadores.
 
Universidad tecnica de ambato
Universidad tecnica de ambatoUniversidad tecnica de ambato
Universidad tecnica de ambato
 
Composición básica de dorks
Composición básica de dorksComposición básica de dorks
Composición básica de dorks
 
Tarea 7
Tarea 7Tarea 7
Tarea 7
 
La biblia del_footprinting
La biblia del_footprintingLa biblia del_footprinting
La biblia del_footprinting
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 

Último (14)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 

Google Hacking técnicas búsqueda información

  • 2. INDICE DE CONTENIDOS CONCEPTO CARACTERISTICAS COMANDOS MAS IMPORANTES EJEMPLOS CONCLUSIONES
  • 3. CONCEPTO • Google Hacking es una técnica en informática que utiliza operadores para filtrar información en el buscador de Google.
  • 4. CARACTERISTICAS • Localizar objetivo • Recopilar información sobre objetivo • Identificar vulnerabilidades • Explotar vulnerabilidades y acceder • Ataque • Borrado de huellas • Mantener el acceso, para futuras ocasiones •
  • 5. COMANDOS MAS IMPORTANTES Define: Con este comando podrás encontrar la definición del término que pongas a continuación de los dos puntos. Filetype: término. Este comando sirve para buscar las extensiones de archivos específicos como es el caso deWord, PDF y Excel, entre otros. Por ejemplo, al escribir filetype: pdf drones, el motor busca los documentos en formato PDF que incluyan la palabra drones. Cache: Busca la versión en la cache de Google y que ha sido indexada por el buscador.. Author: nombre: El comando te buscará los sitios web, foros y demás ubicaciones que asocien al autor. Allinurl: Sirve busca páginas que tengan el término en alguna parte del URL. Related: URL: El operador muestra páginas semejantes a la URL o dominio. Info: URL: Muestra la información que tiene el buscador Google, sobre un dominio o página, por ejemplo: info: www.enter.co
  • 7. CONCLUCIONES • Google permite la búsqueda de gran cantidad de archivos en internet, si las personas no protegen estos • archivos, Google los podrá encontrar; de ahí es donde viene el Google Hacking, ya que la capacidad de • Google permite acceder a archivos prohibidos y su motor de búsqueda permite buscar ciertos patrones en • éstos archivos; utilizando los patrones que ya se conocen de las vulnerabilidades se podrá acceder a muchos • sitios web los cuales tendrán la debilidad que estamos buscando, y es ahí donde Google nos ha ayudado a • encontrar un sitio web que podemos hackear. En resumen, Google no nos ayuda a hackear, nos ayuda, • como un niño inocente, a obtener información de archivos y sitios vulnerables, dándonos como buen amigo, • lo que nosotros le indiquemos, en el caso de Google Hacking, sitios web vulnerables.