SlideShare una empresa de Scribd logo
1 de 2
EXTRACCION DE CURRICULUM VITAE DE LA RED
En el siguiente post mostraremos brevemente como obtener una hoja de vida
y/o curriculum vitae que se encuentre en la red.
Para ello se digita el siguiente comando en cualquier navegador: ext pdf
curriculum vitae.
Una vez hagamos la consulta el navegador nos traerá la información
disponible, tal cual no lo muestra la siguiente imagen:
Para la prueba abrimos el primer link, la cual está en formato PDF. Donde por
confidencialidad de la información solo mostraremos una parte de la primera
hoja:
Hay una gran cantidad de curriculum, lo cual nos invita a tener precaución al
momento de enviar nuestras hojas de vida a empresas de las que no tenemos
previo conocimiento. Ya que desconocemos que puedan hacer con nuestros
expedientes, números de contacto y demás información confidencial.
Terminó el post con una leve advertencia que no sobra. Es Tener
cuidado al momento de bajar estos archivos, ya que no sabemos qué
información tenga encriptado. Tal vez algún troyano (espía) o algo que
pueda afectar el buen funcionamiento de nuestro ordenador.

Más contenido relacionado

La actualidad más candente

Manual de conexión de gambas a Bases de Datos MySQL
Manual de conexión de gambas a Bases de Datos MySQLManual de conexión de gambas a Bases de Datos MySQL
Manual de conexión de gambas a Bases de Datos MySQLMiguel Angel Ramirez
 
Manual de conexión de gambas a bases de datos
Manual de conexión de gambas a bases de datosManual de conexión de gambas a bases de datos
Manual de conexión de gambas a bases de datosMiguel Angel Ramirez
 
Web 1.0, Web 2.0 y Web 3.0
Web 1.0, Web 2.0 y Web 3.0Web 1.0, Web 2.0 y Web 3.0
Web 1.0, Web 2.0 y Web 3.0BrianEscobar16
 
Pres4 Seminario de Informatica
Pres4 Seminario de InformaticaPres4 Seminario de Informatica
Pres4 Seminario de InformaticaFabyale
 
Correo electrónico
Correo electrónicoCorreo electrónico
Correo electrónicouned
 

La actualidad más candente (12)

Manual de conexión de gambas a Bases de Datos MySQL
Manual de conexión de gambas a Bases de Datos MySQLManual de conexión de gambas a Bases de Datos MySQL
Manual de conexión de gambas a Bases de Datos MySQL
 
Manual de conexión de gambas a bases de datos
Manual de conexión de gambas a bases de datosManual de conexión de gambas a bases de datos
Manual de conexión de gambas a bases de datos
 
Pres3
Pres3Pres3
Pres3
 
Web 1.0, Web 2.0 y Web 3.0
Web 1.0, Web 2.0 y Web 3.0Web 1.0, Web 2.0 y Web 3.0
Web 1.0, Web 2.0 y Web 3.0
 
Pres4 Seminario de Informatica
Pres4 Seminario de InformaticaPres4 Seminario de Informatica
Pres4 Seminario de Informatica
 
E stha listhoo
E stha listhooE stha listhoo
E stha listhoo
 
Pres4
Pres4Pres4
Pres4
 
Mysql
MysqlMysql
Mysql
 
Mifiyo
MifiyoMifiyo
Mifiyo
 
Presentacion mysql
Presentacion mysqlPresentacion mysql
Presentacion mysql
 
Implementacion de moodle
Implementacion de moodleImplementacion de moodle
Implementacion de moodle
 
Correo electrónico
Correo electrónicoCorreo electrónico
Correo electrónico
 

Destacado

Msfconsole - Explotar a Windows sp2
Msfconsole - Explotar a Windows sp2 Msfconsole - Explotar a Windows sp2
Msfconsole - Explotar a Windows sp2 dirxxxeu
 
Ataques de seguridad y GRC
Ataques de seguridad y GRCAtaques de seguridad y GRC
Ataques de seguridad y GRCbalejandre
 
Técnicas de Infección de Malware
Técnicas de Infección de MalwareTécnicas de Infección de Malware
Técnicas de Infección de MalwareJaime Restrepo
 
Capitulo I: Blog
Capitulo I: BlogCapitulo I: Blog
Capitulo I: BlogHackerEpico
 
Qué es Growth Hacking
Qué es Growth HackingQué es Growth Hacking
Qué es Growth HackingPlatzi
 
Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Miriam J. Espinosa
 
Manual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_eticoManual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_eticoWhite Hat Mexico
 
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...White Hat Mexico
 
Conceptosbasicosdeseguridadinformatica
ConceptosbasicosdeseguridadinformaticaConceptosbasicosdeseguridadinformatica
ConceptosbasicosdeseguridadinformaticaTECHTM
 
Taller practico de auditoria y pentest
Taller practico de auditoria y pentestTaller practico de auditoria y pentest
Taller practico de auditoria y pentestmcr_bkn
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialManuel Fdz
 
Charla perito informático dragonjar tv
Charla perito informático dragonjar tvCharla perito informático dragonjar tv
Charla perito informático dragonjar tvJaime Restrepo
 
136 experiencias de-testing_y_resultados_obtenidos
136 experiencias de-testing_y_resultados_obtenidos136 experiencias de-testing_y_resultados_obtenidos
136 experiencias de-testing_y_resultados_obtenidosGeneXus
 

Destacado (20)

Msfconsole - Explotar a Windows sp2
Msfconsole - Explotar a Windows sp2 Msfconsole - Explotar a Windows sp2
Msfconsole - Explotar a Windows sp2
 
Ataques de seguridad y GRC
Ataques de seguridad y GRCAtaques de seguridad y GRC
Ataques de seguridad y GRC
 
Técnicas de Infección de Malware
Técnicas de Infección de MalwareTécnicas de Infección de Malware
Técnicas de Infección de Malware
 
Federal Laboratory Consortium
Federal Laboratory ConsortiumFederal Laboratory Consortium
Federal Laboratory Consortium
 
Live Hacking : del Bug al Exploit
Live Hacking : del Bug al ExploitLive Hacking : del Bug al Exploit
Live Hacking : del Bug al Exploit
 
Demo Conferencia Tecnológica
Demo Conferencia TecnológicaDemo Conferencia Tecnológica
Demo Conferencia Tecnológica
 
Capitulo I: Blog
Capitulo I: BlogCapitulo I: Blog
Capitulo I: Blog
 
Qué es Growth Hacking
Qué es Growth HackingQué es Growth Hacking
Qué es Growth Hacking
 
Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]
 
Manual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_eticoManual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_etico
 
USB Hacking
USB HackingUSB Hacking
USB Hacking
 
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
 
Growth hacking
Growth hackingGrowth hacking
Growth hacking
 
Conceptosbasicosdeseguridadinformatica
ConceptosbasicosdeseguridadinformaticaConceptosbasicosdeseguridadinformatica
Conceptosbasicosdeseguridadinformatica
 
Taller practico de auditoria y pentest
Taller practico de auditoria y pentestTaller practico de auditoria y pentest
Taller practico de auditoria y pentest
 
Metasploit
MetasploitMetasploit
Metasploit
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Charla perito informático dragonjar tv
Charla perito informático dragonjar tvCharla perito informático dragonjar tv
Charla perito informático dragonjar tv
 
136 experiencias de-testing_y_resultados_obtenidos
136 experiencias de-testing_y_resultados_obtenidos136 experiencias de-testing_y_resultados_obtenidos
136 experiencias de-testing_y_resultados_obtenidos
 

Similar a Extractcv

Protocolo y usabilidad de internet...
Protocolo y usabilidad de internet...Protocolo y usabilidad de internet...
Protocolo y usabilidad de internet...aandradem
 
C1657 ac1 presentaciónpp2manuellagunah.internet
C1657 ac1 presentaciónpp2manuellagunah.internetC1657 ac1 presentaciónpp2manuellagunah.internet
C1657 ac1 presentaciónpp2manuellagunah.internetNolo Laguna
 
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...jhanfrancovanegasher
 
C1657 AC1 presentaciónpp2manuellagunah.Internet
C1657 AC1 presentaciónpp2manuellagunah.InternetC1657 AC1 presentaciónpp2manuellagunah.Internet
C1657 AC1 presentaciónpp2manuellagunah.InternetNolo Laguna
 
Actividad redes.
Actividad redes.Actividad redes.
Actividad redes.Erick Ulloa
 
Actividad redes.
Actividad redes.Actividad redes.
Actividad redes.Erick Ulloa
 
Actividad redes.
Actividad redes.Actividad redes.
Actividad redes.Erick Ulloa
 
Entre Tres: Cursos de introducción a la informática e internet para niños y m...
Entre Tres: Cursos de introducción a la informática e internet para niños y m...Entre Tres: Cursos de introducción a la informática e internet para niños y m...
Entre Tres: Cursos de introducción a la informática e internet para niños y m...entretres
 
Auditoria de Sistemas_UCV_Luis Miguel Palma N.
Auditoria de Sistemas_UCV_Luis Miguel Palma N.Auditoria de Sistemas_UCV_Luis Miguel Palma N.
Auditoria de Sistemas_UCV_Luis Miguel Palma N.Luisito26
 
Manual de usuario implementación de una red lan e inalambrica inac grupo 1
Manual de usuario implementación de una red lan e inalambrica inac grupo 1Manual de usuario implementación de una red lan e inalambrica inac grupo 1
Manual de usuario implementación de una red lan e inalambrica inac grupo 1DIEGOGUERREROCUELLAR
 
Bug Bounty advanced 2020-2021
Bug Bounty advanced 2020-2021Bug Bounty advanced 2020-2021
Bug Bounty advanced 2020-2021SergioValverde28
 
Tarea 1.tic
Tarea 1.ticTarea 1.tic
Tarea 1.ticmegalito
 
Soluciones ejercicios informática.
Soluciones ejercicios informática.Soluciones ejercicios informática.
Soluciones ejercicios informática.LPunteros
 
Bb advanced 2020-2021-github
Bb advanced 2020-2021-githubBb advanced 2020-2021-github
Bb advanced 2020-2021-githubSergioValverde28
 
Hilary examen de computo
Hilary examen de computoHilary examen de computo
Hilary examen de computoPereda Hilari
 

Similar a Extractcv (20)

Protocolo y usabilidad de internet...
Protocolo y usabilidad de internet...Protocolo y usabilidad de internet...
Protocolo y usabilidad de internet...
 
C1657 ac1 presentaciónpp2manuellagunah.internet
C1657 ac1 presentaciónpp2manuellagunah.internetC1657 ac1 presentaciónpp2manuellagunah.internet
C1657 ac1 presentaciónpp2manuellagunah.internet
 
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
 
C1657 AC1 presentaciónpp2manuellagunah.Internet
C1657 AC1 presentaciónpp2manuellagunah.InternetC1657 AC1 presentaciónpp2manuellagunah.Internet
C1657 AC1 presentaciónpp2manuellagunah.Internet
 
Actividad redes.
Actividad redes.Actividad redes.
Actividad redes.
 
Actividad redes.
Actividad redes.Actividad redes.
Actividad redes.
 
Actividad redes.
Actividad redes.Actividad redes.
Actividad redes.
 
Entre Tres: Cursos de introducción a la informática e internet para niños y m...
Entre Tres: Cursos de introducción a la informática e internet para niños y m...Entre Tres: Cursos de introducción a la informática e internet para niños y m...
Entre Tres: Cursos de introducción a la informática e internet para niños y m...
 
Auditoria de Sistemas_UCV_Luis Miguel Palma N.
Auditoria de Sistemas_UCV_Luis Miguel Palma N.Auditoria de Sistemas_UCV_Luis Miguel Palma N.
Auditoria de Sistemas_UCV_Luis Miguel Palma N.
 
Manual de usuario implementación de una red lan e inalambrica inac grupo 1
Manual de usuario implementación de una red lan e inalambrica inac grupo 1Manual de usuario implementación de una red lan e inalambrica inac grupo 1
Manual de usuario implementación de una red lan e inalambrica inac grupo 1
 
Bug Bounty advanced 2020-2021
Bug Bounty advanced 2020-2021Bug Bounty advanced 2020-2021
Bug Bounty advanced 2020-2021
 
Manual PdfCreator
Manual PdfCreatorManual PdfCreator
Manual PdfCreator
 
Tarea 1.tic
Tarea 1.ticTarea 1.tic
Tarea 1.tic
 
Soluciones ejercicios informática.
Soluciones ejercicios informática.Soluciones ejercicios informática.
Soluciones ejercicios informática.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La nube diapositivas
La nube diapositivas La nube diapositivas
La nube diapositivas
 
Bb advanced 2020-2021-github
Bb advanced 2020-2021-githubBb advanced 2020-2021-github
Bb advanced 2020-2021-github
 
Internet
InternetInternet
Internet
 
Hilary examen de computo
Hilary examen de computoHilary examen de computo
Hilary examen de computo
 
Menú
MenúMenú
Menú
 

Más de TECHTM

Instalacion de bactrack 5 en maquina virtual
Instalacion de bactrack 5 en maquina virtualInstalacion de bactrack 5 en maquina virtual
Instalacion de bactrack 5 en maquina virtualTECHTM
 
Douglas
DouglasDouglas
DouglasTECHTM
 
Sam spade
Sam spadeSam spade
Sam spadeTECHTM
 
Guia backtrack
Guia backtrackGuia backtrack
Guia backtrackTECHTM
 
Guia backtrack
Guia backtrackGuia backtrack
Guia backtrackTECHTM
 
Patente
PatentePatente
PatenteTECHTM
 

Más de TECHTM (6)

Instalacion de bactrack 5 en maquina virtual
Instalacion de bactrack 5 en maquina virtualInstalacion de bactrack 5 en maquina virtual
Instalacion de bactrack 5 en maquina virtual
 
Douglas
DouglasDouglas
Douglas
 
Sam spade
Sam spadeSam spade
Sam spade
 
Guia backtrack
Guia backtrackGuia backtrack
Guia backtrack
 
Guia backtrack
Guia backtrackGuia backtrack
Guia backtrack
 
Patente
PatentePatente
Patente
 

Extractcv

  • 1. EXTRACCION DE CURRICULUM VITAE DE LA RED En el siguiente post mostraremos brevemente como obtener una hoja de vida y/o curriculum vitae que se encuentre en la red. Para ello se digita el siguiente comando en cualquier navegador: ext pdf curriculum vitae. Una vez hagamos la consulta el navegador nos traerá la información disponible, tal cual no lo muestra la siguiente imagen:
  • 2. Para la prueba abrimos el primer link, la cual está en formato PDF. Donde por confidencialidad de la información solo mostraremos una parte de la primera hoja: Hay una gran cantidad de curriculum, lo cual nos invita a tener precaución al momento de enviar nuestras hojas de vida a empresas de las que no tenemos previo conocimiento. Ya que desconocemos que puedan hacer con nuestros expedientes, números de contacto y demás información confidencial. Terminó el post con una leve advertencia que no sobra. Es Tener cuidado al momento de bajar estos archivos, ya que no sabemos qué información tenga encriptado. Tal vez algún troyano (espía) o algo que pueda afectar el buen funcionamiento de nuestro ordenador.