SlideShare una empresa de Scribd logo
PRESENTACIÓN DE EXPOSICIÓN
TEMA: GOOGLE HACKING, UN CONDUCTO DE INTRUSIÓN.
RESEÑA DEL TEMA:
“Google Hacking es una técnica en informática que utiliza para filtrar información en buscador de Google. Además
podemos encontrar otras aplicaciones de agujeros de seguridad en la configuración y el código informático que se
utilizan en las páginas web”.
Dentro de la exposición se presentara teórica y demostrativamente lo que abarca el Google Hacking, tomando en
cuenta en la parte teórica, los Conceptos Básicos, Características, Pre Indexación y Post Indexación, Búsquedas
Avanzadas como antecedentes, Clasificación de Comandos y estructura.
En la parte demostrativa se mostrara como explotar vulnerabilidades tanto en la red, como ser recabar
información de usuarios finales dentro de la Ingeniería Social, logs de chat, logs mediante ftp, footprinting,
explotar el acceso a dispositivos en línea vulnerables, como ser cámaras, impresoras, etc.
Además de mostrar páginas en las cuales se trabaja directamente con comandos de google hacking de manera
más sencilla con fin educativo en esta área, como ser google dorks.
RESEÑA DE HOJA DE VIDA:
Nombres y Apellidos: Ing. Helmer Fellman Mendoza Jurado.
Título a Provisión Nacional: Ingeniero Informático.
Cedula de Identidad: 4139789.
Lugar de Procedencia: Tarija, Bolivia.
Experiencia Laboral: 4 Años como capacitador en Tecnologías Web, Google Hacking y Ofimática dentro
del Gobierno Autónomo Municipal de Tarija dentro de sus Departamentos y Unidades Laborales.
Actualmente llevo Año y medio como programador dentro del Gobierno Autónomo Municipal de Tarija,
implementando sistemas tanto en java, javafx, php, html5, css3 y Android.
Cursos Departamentales:
Participación 4 Años seguidos como Expositor y Organizador en el Taller de Actualización Informática
Docente, con los temas siguientes:
 Google Hacking.
 Seguridad Informática.
 Seguridad en la Web.
 Control Parental dentro de Internet.
 Redes Sociales y sus riesgos.
Cursos Nacionales e Internacionales: Certificación Java Development, Certificación en Desarrollo de
Aplicaciones y Seguridad Web por Google Academy, Certificación en Fundamentos de Internet por Google
Academy, Seguridad de Routers, Switches y Optimización de Firewalls, Web Application Security, defensa
de Profundidad, Google Hacking, Metodología Abierta para Evaluación de Seguridad OSSTMM, Modelado
de Amenazas y Superficie de Ataques, Fraude Online, Informática Forense y Ethical Hacking, etc.

Más contenido relacionado

La actualidad más candente

La primera pieza del ataque Footprinting
La primera pieza del ataque FootprintingLa primera pieza del ataque Footprinting
La primera pieza del ataque Footprinting
Alvaro Machaca Tola
 
Hackers y crakers
Hackers y crakersHackers y crakers
Hackers y crakers
alejita-simon
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
seminario4
 
Crackers
CrackersCrackers
Crackers
Georgy Correa
 
Hacking
Hacking Hacking
Hacking
juanjaviertic
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
Elizabeth Arias
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
hhfd526374848
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
William Matamoros
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
Sergio Fabrizzio Tobar
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
Oscar Eduardo
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
lisaneyC
 
Los hackers
Los hackersLos hackers
Los hackers
Johanna Castañeda
 
Hackers
Hackers Hackers
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
Marcela García
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
Gastelowilli
 
H ackers
H ackersH ackers
H ackers
RSandoval123
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
Rafael Seg
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
Vicente Lingan
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
Karol Pardo
 

La actualidad más candente (19)

La primera pieza del ataque Footprinting
La primera pieza del ataque FootprintingLa primera pieza del ataque Footprinting
La primera pieza del ataque Footprinting
 
Hackers y crakers
Hackers y crakersHackers y crakers
Hackers y crakers
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Crackers
CrackersCrackers
Crackers
 
Hacking
Hacking Hacking
Hacking
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Los hackers
Los hackersLos hackers
Los hackers
 
Hackers
Hackers Hackers
Hackers
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
H ackers
H ackersH ackers
H ackers
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 

Destacado

Google Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosGoogle Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivos
C H
 
Google Hack
Google HackGoogle Hack
Google Hack
mukundcpilankar
 
Google hacks
Google hacksGoogle hacks
Google hacks
Caroline Roche
 
Segurança na Internet - Google Hacking
Segurança na Internet - Google  HackingSegurança na Internet - Google  Hacking
Segurança na Internet - Google Hacking
João Gabriel Lima
 
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
C H
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
Elvis Fusco
 
Grua-de-carton
Grua-de-cartonGrua-de-carton
Grua-de-carton
oscarpiqueras17
 
2013 presentacion de gea completa oficial
2013 presentacion de gea completa oficial2013 presentacion de gea completa oficial
2013 presentacion de gea completa oficial
Ricardo Bolanos
 
Persuasion using 5 senses
Persuasion using 5 sensesPersuasion using 5 senses
Persuasion using 5 senses
mrajeshd
 
Speech van Jan Pieter De Nul bij de uitreiking van HR Manager van het jaar
Speech van Jan Pieter De Nul bij de uitreiking van HR Manager van het jaarSpeech van Jan Pieter De Nul bij de uitreiking van HR Manager van het jaar
Speech van Jan Pieter De Nul bij de uitreiking van HR Manager van het jaar
Soliday das Sonnensegel
 
GBA program - Information booklet for applicants
GBA program - Information booklet for applicantsGBA program - Information booklet for applicants
GBA program - Information booklet for applicants
edgetalents
 
EQUIP HOTEL 2014 - МЕЖДУНАРОДНАЯ ВЫСТАВКА ИНДУСТРИИ ГОСТЕПРИИМСТВА
EQUIP HOTEL 2014  - МЕЖДУНАРОДНАЯ ВЫСТАВКА ИНДУСТРИИ ГОСТЕПРИИМСТВАEQUIP HOTEL 2014  - МЕЖДУНАРОДНАЯ ВЫСТАВКА ИНДУСТРИИ ГОСТЕПРИИМСТВА
EQUIP HOTEL 2014 - МЕЖДУНАРОДНАЯ ВЫСТАВКА ИНДУСТРИИ ГОСТЕПРИИМСТВА
ism agency
 
CV FOR PRINCIPAL
CV FOR PRINCIPALCV FOR PRINCIPAL
CV FOR PRINCIPAL
RATAN DEY
 
Diseño sobre medida de Espacios Educativos
Diseño sobre medida de Espacios EducativosDiseño sobre medida de Espacios Educativos
Diseño sobre medida de Espacios Educativos
Grupo Edutecno
 
"Emprendre el Futur" 1a part
"Emprendre el Futur" 1a part"Emprendre el Futur" 1a part
"Emprendre el Futur" 1a part
Associació STIC.CAT
 
OpenStack Coopetition Panel
OpenStack Coopetition PanelOpenStack Coopetition Panel
OpenStack Coopetition Panel
Cloud Native Day Tel Aviv
 
Alfresco Day Vienna 2016: Partner Lightning Talk - it-novum
Alfresco Day Vienna 2016: Partner Lightning Talk - it-novumAlfresco Day Vienna 2016: Partner Lightning Talk - it-novum
Alfresco Day Vienna 2016: Partner Lightning Talk - it-novum
Alfresco Software
 
Waste water treatment Palamatic Process
Waste water treatment Palamatic ProcessWaste water treatment Palamatic Process
Waste water treatment Palamatic Process
Palamatic process
 
Información y motivación para el autoempleo de mujeres
Información y motivación para el autoempleo de mujeresInformación y motivación para el autoempleo de mujeres
Información y motivación para el autoempleo de mujeres
Gemma LLorens
 
Entrevista Paul Krugman, Nóbel de Economía
Entrevista Paul Krugman, Nóbel de EconomíaEntrevista Paul Krugman, Nóbel de Economía
Entrevista Paul Krugman, Nóbel de Economía
Ixel González
 

Destacado (20)

Google Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosGoogle Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivos
 
Google Hack
Google HackGoogle Hack
Google Hack
 
Google hacks
Google hacksGoogle hacks
Google hacks
 
Segurança na Internet - Google Hacking
Segurança na Internet - Google  HackingSegurança na Internet - Google  Hacking
Segurança na Internet - Google Hacking
 
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Grua-de-carton
Grua-de-cartonGrua-de-carton
Grua-de-carton
 
2013 presentacion de gea completa oficial
2013 presentacion de gea completa oficial2013 presentacion de gea completa oficial
2013 presentacion de gea completa oficial
 
Persuasion using 5 senses
Persuasion using 5 sensesPersuasion using 5 senses
Persuasion using 5 senses
 
Speech van Jan Pieter De Nul bij de uitreiking van HR Manager van het jaar
Speech van Jan Pieter De Nul bij de uitreiking van HR Manager van het jaarSpeech van Jan Pieter De Nul bij de uitreiking van HR Manager van het jaar
Speech van Jan Pieter De Nul bij de uitreiking van HR Manager van het jaar
 
GBA program - Information booklet for applicants
GBA program - Information booklet for applicantsGBA program - Information booklet for applicants
GBA program - Information booklet for applicants
 
EQUIP HOTEL 2014 - МЕЖДУНАРОДНАЯ ВЫСТАВКА ИНДУСТРИИ ГОСТЕПРИИМСТВА
EQUIP HOTEL 2014  - МЕЖДУНАРОДНАЯ ВЫСТАВКА ИНДУСТРИИ ГОСТЕПРИИМСТВАEQUIP HOTEL 2014  - МЕЖДУНАРОДНАЯ ВЫСТАВКА ИНДУСТРИИ ГОСТЕПРИИМСТВА
EQUIP HOTEL 2014 - МЕЖДУНАРОДНАЯ ВЫСТАВКА ИНДУСТРИИ ГОСТЕПРИИМСТВА
 
CV FOR PRINCIPAL
CV FOR PRINCIPALCV FOR PRINCIPAL
CV FOR PRINCIPAL
 
Diseño sobre medida de Espacios Educativos
Diseño sobre medida de Espacios EducativosDiseño sobre medida de Espacios Educativos
Diseño sobre medida de Espacios Educativos
 
"Emprendre el Futur" 1a part
"Emprendre el Futur" 1a part"Emprendre el Futur" 1a part
"Emprendre el Futur" 1a part
 
OpenStack Coopetition Panel
OpenStack Coopetition PanelOpenStack Coopetition Panel
OpenStack Coopetition Panel
 
Alfresco Day Vienna 2016: Partner Lightning Talk - it-novum
Alfresco Day Vienna 2016: Partner Lightning Talk - it-novumAlfresco Day Vienna 2016: Partner Lightning Talk - it-novum
Alfresco Day Vienna 2016: Partner Lightning Talk - it-novum
 
Waste water treatment Palamatic Process
Waste water treatment Palamatic ProcessWaste water treatment Palamatic Process
Waste water treatment Palamatic Process
 
Información y motivación para el autoempleo de mujeres
Información y motivación para el autoempleo de mujeresInformación y motivación para el autoempleo de mujeres
Información y motivación para el autoempleo de mujeres
 
Entrevista Paul Krugman, Nóbel de Economía
Entrevista Paul Krugman, Nóbel de EconomíaEntrevista Paul Krugman, Nóbel de Economía
Entrevista Paul Krugman, Nóbel de Economía
 

Similar a Google hacking

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
Hacking Bolivia
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
Hacking Bolivia
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
Chris Fernandez CEHv7, eCPPT, Linux Engineer
 
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
NPROS Perú
 
Google hacking-para-pentesters
Google hacking-para-pentestersGoogle hacking-para-pentesters
Google hacking-para-pentesters
FrancisBueno4
 
Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"
Alonso Caballero
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
Alonso Caballero
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
Universidad Kino A.C.
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013
NPROS Perú
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
Eduardo Arriols Nuñez
 
Google hacking para pentesters
Google hacking para pentestersGoogle hacking para pentesters
Google hacking para pentesters
Alejandro Rivera Santander
 
Hacking Etico de Carlos Tori
Hacking Etico de Carlos ToriHacking Etico de Carlos Tori
Hacking Etico de Carlos Tori
Mar Rubio Rubio
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
Alonso Caballero
 
Informe de ofimatica sistemas operativos
Informe de ofimatica sistemas operativosInforme de ofimatica sistemas operativos
Informe de ofimatica sistemas operativos
Jasmin199722
 
Existen los hackers con ética
Existen los hackers con éticaExisten los hackers con ética
Existen los hackers con ética
Alejandro Domínguez Torres
 
Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019
Alonso Caballero
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
RootedCON
 
Jsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perezJsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perez
Securinf.com Seguridad Informatica - Tecnoweb2.com
 
Seguridad en internet y redes sociales 2016 17 (y ii)
Seguridad  en  internet  y redes  sociales 2016 17 (y ii)Seguridad  en  internet  y redes  sociales 2016 17 (y ii)
Seguridad en internet y redes sociales 2016 17 (y ii)
Capestella
 

Similar a Google hacking (20)

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
 
Google hacking-para-pentesters
Google hacking-para-pentestersGoogle hacking-para-pentesters
Google hacking-para-pentesters
 
Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
Google hacking para pentesters
Google hacking para pentestersGoogle hacking para pentesters
Google hacking para pentesters
 
Hacking Etico de Carlos Tori
Hacking Etico de Carlos ToriHacking Etico de Carlos Tori
Hacking Etico de Carlos Tori
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
Informe de ofimatica sistemas operativos
Informe de ofimatica sistemas operativosInforme de ofimatica sistemas operativos
Informe de ofimatica sistemas operativos
 
Existen los hackers con ética
Existen los hackers con éticaExisten los hackers con ética
Existen los hackers con ética
 
Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
 
Jsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perezJsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perez
 
Seguridad en internet y redes sociales 2016 17 (y ii)
Seguridad  en  internet  y redes  sociales 2016 17 (y ii)Seguridad  en  internet  y redes  sociales 2016 17 (y ii)
Seguridad en internet y redes sociales 2016 17 (y ii)
 

Más de Hacking Bolivia

csi pdf2022.pdf
csi pdf2022.pdfcsi pdf2022.pdf
csi pdf2022.pdf
Hacking Bolivia
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
Hacking Bolivia
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
Hacking Bolivia
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
Hacking Bolivia
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
Hacking Bolivia
 
csi bo 2022.pdf
csi bo 2022.pdfcsi bo 2022.pdf
csi bo 2022.pdf
Hacking Bolivia
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
Hacking Bolivia
 
Cveif2020 1
Cveif2020 1Cveif2020 1
Cveif2020 1
Hacking Bolivia
 
Calificaciones EEH2020
Calificaciones EEH2020Calificaciones EEH2020
Calificaciones EEH2020
Hacking Bolivia
 
CSI 2019 NOTAS
CSI 2019 NOTASCSI 2019 NOTAS
CSI 2019 NOTAS
Hacking Bolivia
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
Hacking Bolivia
 
Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019
Hacking Bolivia
 
Csi 2017 cbba
Csi 2017 cbbaCsi 2017 cbba
Csi 2017 cbba
Hacking Bolivia
 
CSI 2017 LP
CSI 2017 LPCSI 2017 LP
CSI 2017 LP
Hacking Bolivia
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHE
Hacking Bolivia
 
Csi 2017 scz
Csi 2017 sczCsi 2017 scz
Csi 2017 scz
Hacking Bolivia
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las Cosas
Hacking Bolivia
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
Hacking Bolivia
 
Pusheen pre adopcion
Pusheen pre adopcionPusheen pre adopcion
Pusheen pre adopcion
Hacking Bolivia
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimiento
Hacking Bolivia
 

Más de Hacking Bolivia (20)

csi pdf2022.pdf
csi pdf2022.pdfcsi pdf2022.pdf
csi pdf2022.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
csi bo 2022.pdf
csi bo 2022.pdfcsi bo 2022.pdf
csi bo 2022.pdf
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Cveif2020 1
Cveif2020 1Cveif2020 1
Cveif2020 1
 
Calificaciones EEH2020
Calificaciones EEH2020Calificaciones EEH2020
Calificaciones EEH2020
 
CSI 2019 NOTAS
CSI 2019 NOTASCSI 2019 NOTAS
CSI 2019 NOTAS
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 
Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019
 
Csi 2017 cbba
Csi 2017 cbbaCsi 2017 cbba
Csi 2017 cbba
 
CSI 2017 LP
CSI 2017 LPCSI 2017 LP
CSI 2017 LP
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHE
 
Csi 2017 scz
Csi 2017 sczCsi 2017 scz
Csi 2017 scz
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las Cosas
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
 
Pusheen pre adopcion
Pusheen pre adopcionPusheen pre adopcion
Pusheen pre adopcion
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimiento
 

Último

FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Inteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdfInteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdf
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Demetrio Ccesa Rayme
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 

Último (20)

FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Inteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdfInteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdf
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 

Google hacking

  • 1. PRESENTACIÓN DE EXPOSICIÓN TEMA: GOOGLE HACKING, UN CONDUCTO DE INTRUSIÓN. RESEÑA DEL TEMA: “Google Hacking es una técnica en informática que utiliza para filtrar información en buscador de Google. Además podemos encontrar otras aplicaciones de agujeros de seguridad en la configuración y el código informático que se utilizan en las páginas web”. Dentro de la exposición se presentara teórica y demostrativamente lo que abarca el Google Hacking, tomando en cuenta en la parte teórica, los Conceptos Básicos, Características, Pre Indexación y Post Indexación, Búsquedas Avanzadas como antecedentes, Clasificación de Comandos y estructura. En la parte demostrativa se mostrara como explotar vulnerabilidades tanto en la red, como ser recabar información de usuarios finales dentro de la Ingeniería Social, logs de chat, logs mediante ftp, footprinting, explotar el acceso a dispositivos en línea vulnerables, como ser cámaras, impresoras, etc. Además de mostrar páginas en las cuales se trabaja directamente con comandos de google hacking de manera más sencilla con fin educativo en esta área, como ser google dorks. RESEÑA DE HOJA DE VIDA: Nombres y Apellidos: Ing. Helmer Fellman Mendoza Jurado. Título a Provisión Nacional: Ingeniero Informático. Cedula de Identidad: 4139789. Lugar de Procedencia: Tarija, Bolivia. Experiencia Laboral: 4 Años como capacitador en Tecnologías Web, Google Hacking y Ofimática dentro del Gobierno Autónomo Municipal de Tarija dentro de sus Departamentos y Unidades Laborales. Actualmente llevo Año y medio como programador dentro del Gobierno Autónomo Municipal de Tarija, implementando sistemas tanto en java, javafx, php, html5, css3 y Android. Cursos Departamentales: Participación 4 Años seguidos como Expositor y Organizador en el Taller de Actualización Informática Docente, con los temas siguientes:  Google Hacking.  Seguridad Informática.  Seguridad en la Web.  Control Parental dentro de Internet.  Redes Sociales y sus riesgos. Cursos Nacionales e Internacionales: Certificación Java Development, Certificación en Desarrollo de Aplicaciones y Seguridad Web por Google Academy, Certificación en Fundamentos de Internet por Google Academy, Seguridad de Routers, Switches y Optimización de Firewalls, Web Application Security, defensa de Profundidad, Google Hacking, Metodología Abierta para Evaluación de Seguridad OSSTMM, Modelado de Amenazas y Superficie de Ataques, Fraude Online, Informática Forense y Ethical Hacking, etc.