SlideShare una empresa de Scribd logo
UNIVERSIDAD TÉCNICA DE AMBATO
GOOGLE HACKING
Mishael Guerrero
Jonathan Castañeda
ÍNDICE DE CONTENIDOS
 CONCEPTO
 CARACTERISTICAS
 COMANDOS IMPORTANTES
 EJEMPLO
 CONCLUSIONES
CONCEPTO
 Técnica en informática que utiliza operadores para filtrar información en el
buscador de Google.
CARACTERISTICAS
Google Hacking son técnicas para hackear páginas web o servidores usando la búsqueda
avanzada de Google como herramienta. Habitualmente, cundo escribo trucos para ser el 1º
en Google, Google es bueno, te ayuda y es tu amigo. Pero aquí verás cómo Google puede
ser tu peor enemigo. El proceso que sigue un hacker tiene 7 pasos:
 Localizar objetivo
 Recopilar información sobre objetivo
 Identificar vulnerabilidades
 Explotar vulnerabilidades y acceder
 Ataque
 Borrado de huellas
 Mantener el acceso, para futuras ocasiones
COMANDOS IMPORTANTES

Ingles Espanol Ingles Espanol
dictionary diccionario cheatsheet apuntes repaso
manual manual template plantilla
template formulario rubric rubrica
glossary glosario tutorial tutorial
course curso introduction introducción
poster afiche board cartel
how to como hacer study guide guía de estudio
internship internado jobs trabajos
university universidad letter carta
EJEMPLOS
 filetype:sql “# dumping data for table” “`PASSWORD` varchar” Bases de datos sql
volcadas completas, tienen datos de usuarios y contraseñas. Se pueden hacer
modificaciones en la cadena de búsqueda, para sacar otros tipos de información.
CONCLUSIONES
 Google Hacking implica el uso de
operadores avanzados de Google en
su motor de búsqueda para localizar
cadenas específicas de texto dentro
de los resultados de búsqueda.
Algunos de los ejemplos más
populares están encontrando
versiones específicas de
vulnerabilidad de aplicaciones web.
 En el buscador de Google
escriba intitle:Google Operadores
filetype:pdf. Esta línea de comando
tiene 3,710 resultados
aproximadamente en comparación
con escribir solamente Google
Operadores en el buscador de
Google.

Más contenido relacionado

La actualidad más candente

Expert System Lecture Notes Chapter 1,2,3,4,5 - Dr.J.VijiPriya
 Expert System Lecture Notes Chapter 1,2,3,4,5 - Dr.J.VijiPriya Expert System Lecture Notes Chapter 1,2,3,4,5 - Dr.J.VijiPriya
Expert System Lecture Notes Chapter 1,2,3,4,5 - Dr.J.VijiPriya
VijiPriya Jeyamani
 
MANTENIMIENTO PREVENTIVO Y PREDICTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y PREDICTIVO DE UN PCMANTENIMIENTO PREVENTIVO Y PREDICTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y PREDICTIVO DE UN PC
saida04
 
Mantenimiento preventivo y correctivo de computadoras
Mantenimiento preventivo y correctivo de computadoras Mantenimiento preventivo y correctivo de computadoras
Mantenimiento preventivo y correctivo de computadoras
Liz Gonzalez
 
Why learn how to code
Why learn how to codeWhy learn how to code
Why learn how to code
Joey Rigor
 
History of OOP
History of OOPHistory of OOP
History of OOP
Vladimir Tsvetkov
 
Archiwizacja i kompresja zbiorów w systemie linux
Archiwizacja i kompresja zbiorów w systemie linuxArchiwizacja i kompresja zbiorów w systemie linux
Archiwizacja i kompresja zbiorów w systemie linuxJacek Tomczak
 
Python
PythonPython
Python
대갑 김
 
Pc maintenance
Pc maintenancePc maintenance
Pc maintenance
FitaAyalew
 
Introduction to python
Introduction to pythonIntroduction to python
Introduction to python
ManishJha237
 
Beyond Sentiment Analysis: Creating Engaging Conversational Experiences throu...
Beyond Sentiment Analysis: Creating Engaging Conversational Experiences throu...Beyond Sentiment Analysis: Creating Engaging Conversational Experiences throu...
Beyond Sentiment Analysis: Creating Engaging Conversational Experiences throu...
Rasa Technologies
 
Device Drivers
Device DriversDevice Drivers
Device Drivers
Kushal Modi
 
NLP
NLPNLP
Intro of TOPCIT
Intro of TOPCITIntro of TOPCIT
Intro of TOPCIT
JiSim Kim
 
Javascript
JavascriptJavascript
Javascript
Prashant Kumar
 
Unidad 2 tarea 3 - 301302 58
Unidad 2   tarea 3 - 301302 58Unidad 2   tarea 3 - 301302 58
Unidad 2 tarea 3 - 301302 58
ssuser8e97dc1
 
Device Drivers
Device DriversDevice Drivers
Device Drivers
Suhas S R
 
Computer Hardware Basics
Computer Hardware BasicsComputer Hardware Basics
Computer Hardware Basics
Mark Rotondella
 
Record-client-support-pptx.pdf
Record-client-support-pptx.pdfRecord-client-support-pptx.pdf
Record-client-support-pptx.pdf
teshomeneguse
 
Social Media Sentiments Analysis
Social Media Sentiments AnalysisSocial Media Sentiments Analysis
Social Media Sentiments Analysis
PratisthaSingh5
 

La actualidad más candente (20)

Expert System Lecture Notes Chapter 1,2,3,4,5 - Dr.J.VijiPriya
 Expert System Lecture Notes Chapter 1,2,3,4,5 - Dr.J.VijiPriya Expert System Lecture Notes Chapter 1,2,3,4,5 - Dr.J.VijiPriya
Expert System Lecture Notes Chapter 1,2,3,4,5 - Dr.J.VijiPriya
 
MANTENIMIENTO PREVENTIVO Y PREDICTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y PREDICTIVO DE UN PCMANTENIMIENTO PREVENTIVO Y PREDICTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y PREDICTIVO DE UN PC
 
Mantenimiento preventivo y correctivo de computadoras
Mantenimiento preventivo y correctivo de computadoras Mantenimiento preventivo y correctivo de computadoras
Mantenimiento preventivo y correctivo de computadoras
 
Why learn how to code
Why learn how to codeWhy learn how to code
Why learn how to code
 
History of OOP
History of OOPHistory of OOP
History of OOP
 
Archiwizacja i kompresja zbiorów w systemie linux
Archiwizacja i kompresja zbiorów w systemie linuxArchiwizacja i kompresja zbiorów w systemie linux
Archiwizacja i kompresja zbiorów w systemie linux
 
Python
PythonPython
Python
 
Pc maintenance
Pc maintenancePc maintenance
Pc maintenance
 
Introduction to python
Introduction to pythonIntroduction to python
Introduction to python
 
Ejemplos de host
Ejemplos de hostEjemplos de host
Ejemplos de host
 
Beyond Sentiment Analysis: Creating Engaging Conversational Experiences throu...
Beyond Sentiment Analysis: Creating Engaging Conversational Experiences throu...Beyond Sentiment Analysis: Creating Engaging Conversational Experiences throu...
Beyond Sentiment Analysis: Creating Engaging Conversational Experiences throu...
 
Device Drivers
Device DriversDevice Drivers
Device Drivers
 
NLP
NLPNLP
NLP
 
Intro of TOPCIT
Intro of TOPCITIntro of TOPCIT
Intro of TOPCIT
 
Javascript
JavascriptJavascript
Javascript
 
Unidad 2 tarea 3 - 301302 58
Unidad 2   tarea 3 - 301302 58Unidad 2   tarea 3 - 301302 58
Unidad 2 tarea 3 - 301302 58
 
Device Drivers
Device DriversDevice Drivers
Device Drivers
 
Computer Hardware Basics
Computer Hardware BasicsComputer Hardware Basics
Computer Hardware Basics
 
Record-client-support-pptx.pdf
Record-client-support-pptx.pdfRecord-client-support-pptx.pdf
Record-client-support-pptx.pdf
 
Social Media Sentiments Analysis
Social Media Sentiments AnalysisSocial Media Sentiments Analysis
Social Media Sentiments Analysis
 

Similar a GOOGLE HACKING

Google Hacking
Google HackingGoogle Hacking
Google Hacking
Jean Carlos Franco Cusme
 
Universidad tecnica de ambato w
Universidad tecnica de ambato wUniversidad tecnica de ambato w
Universidad tecnica de ambato w
Jordy Carballo
 
Universidad tecnica de ambato
Universidad tecnica de ambato Universidad tecnica de ambato
Universidad tecnica de ambato
Wilmer Chuquitarco
 
Google Hacking
Google HackingGoogle Hacking
Google Hacking
Cristian Bautista
 
Universidad tecnica de ambato
Universidad tecnica de ambatoUniversidad tecnica de ambato
Universidad tecnica de ambato
Jhon Palacios
 
Universidad técnica de ambato formato ejecutable
Universidad técnica de ambato formato ejecutableUniversidad técnica de ambato formato ejecutable
Universidad técnica de ambato formato ejecutable
Daniel Tigse
 
Universidad técnica de ambato formato ejecutable (1)
Universidad técnica de ambato formato ejecutable (1)Universidad técnica de ambato formato ejecutable (1)
Universidad técnica de ambato formato ejecutable (1)
Ivan Atiaja
 
Universisdad técnica de ambato
Universisdad técnica de ambatoUniversisdad técnica de ambato
Universisdad técnica de ambato
Santiago Gomez
 
Google hacking-para-pentesters
Google hacking-para-pentestersGoogle hacking-para-pentesters
Google hacking-para-pentesters
FrancisBueno4
 
S10 hack-search diggity. p2
S10 hack-search diggity. p2S10 hack-search diggity. p2
S10 hack-search diggity. p2
Luis Fernando Aguas Bucheli
 
Unversidad uta eje
Unversidad uta ejeUnversidad uta eje
Unversidad uta eje
FredMr
 
Consejos para búsquedas en Google
Consejos para búsquedas en GoogleConsejos para búsquedas en Google
Consejos para búsquedas en Google
Pedro del Mármol
 
Google hacking
Google hackingGoogle hacking
Google hacking
Hacking Bolivia
 
Google hacking para pentesters
Google hacking para pentestersGoogle hacking para pentesters
Google hacking para pentesters
Alejandro Rivera Santander
 
Como triunfar con tu proyecto en un hackatón
Como triunfar con tu proyecto en un hackatónComo triunfar con tu proyecto en un hackatón
Como triunfar con tu proyecto en un hackatón
Juan J. Merelo
 
Manual Internet 2014
Manual Internet 2014Manual Internet 2014
Manual Internet 2014
Luis ALberto Ztmient
 
Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"
Alonso Caballero
 
S10-Hack-SearchDiggity. P2
S10-Hack-SearchDiggity. P2S10-Hack-SearchDiggity. P2
S10-Hack-SearchDiggity. P2
Luis Fernando Aguas Bucheli
 
Web con happy ending: Estrategias y consejos en el posicionamiento SEO
Web con happy ending: Estrategias y consejos en el posicionamiento SEOWeb con happy ending: Estrategias y consejos en el posicionamiento SEO
Web con happy ending: Estrategias y consejos en el posicionamiento SEO
Wajari Velásquez Fernández
 
Los 10 Principios Fundamentales del Growth Hacking
Los 10 Principios Fundamentales del Growth HackingLos 10 Principios Fundamentales del Growth Hacking
Los 10 Principios Fundamentales del Growth Hacking
Enrique Rodriguez
 

Similar a GOOGLE HACKING (20)

Google Hacking
Google HackingGoogle Hacking
Google Hacking
 
Universidad tecnica de ambato w
Universidad tecnica de ambato wUniversidad tecnica de ambato w
Universidad tecnica de ambato w
 
Universidad tecnica de ambato
Universidad tecnica de ambato Universidad tecnica de ambato
Universidad tecnica de ambato
 
Google Hacking
Google HackingGoogle Hacking
Google Hacking
 
Universidad tecnica de ambato
Universidad tecnica de ambatoUniversidad tecnica de ambato
Universidad tecnica de ambato
 
Universidad técnica de ambato formato ejecutable
Universidad técnica de ambato formato ejecutableUniversidad técnica de ambato formato ejecutable
Universidad técnica de ambato formato ejecutable
 
Universidad técnica de ambato formato ejecutable (1)
Universidad técnica de ambato formato ejecutable (1)Universidad técnica de ambato formato ejecutable (1)
Universidad técnica de ambato formato ejecutable (1)
 
Universisdad técnica de ambato
Universisdad técnica de ambatoUniversisdad técnica de ambato
Universisdad técnica de ambato
 
Google hacking-para-pentesters
Google hacking-para-pentestersGoogle hacking-para-pentesters
Google hacking-para-pentesters
 
S10 hack-search diggity. p2
S10 hack-search diggity. p2S10 hack-search diggity. p2
S10 hack-search diggity. p2
 
Unversidad uta eje
Unversidad uta ejeUnversidad uta eje
Unversidad uta eje
 
Consejos para búsquedas en Google
Consejos para búsquedas en GoogleConsejos para búsquedas en Google
Consejos para búsquedas en Google
 
Google hacking
Google hackingGoogle hacking
Google hacking
 
Google hacking para pentesters
Google hacking para pentestersGoogle hacking para pentesters
Google hacking para pentesters
 
Como triunfar con tu proyecto en un hackatón
Como triunfar con tu proyecto en un hackatónComo triunfar con tu proyecto en un hackatón
Como triunfar con tu proyecto en un hackatón
 
Manual Internet 2014
Manual Internet 2014Manual Internet 2014
Manual Internet 2014
 
Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"
 
S10-Hack-SearchDiggity. P2
S10-Hack-SearchDiggity. P2S10-Hack-SearchDiggity. P2
S10-Hack-SearchDiggity. P2
 
Web con happy ending: Estrategias y consejos en el posicionamiento SEO
Web con happy ending: Estrategias y consejos en el posicionamiento SEOWeb con happy ending: Estrategias y consejos en el posicionamiento SEO
Web con happy ending: Estrategias y consejos en el posicionamiento SEO
 
Los 10 Principios Fundamentales del Growth Hacking
Los 10 Principios Fundamentales del Growth HackingLos 10 Principios Fundamentales del Growth Hacking
Los 10 Principios Fundamentales del Growth Hacking
 

Último

Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
asrielgamer3421
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 

Último (20)

Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 

GOOGLE HACKING

  • 1. UNIVERSIDAD TÉCNICA DE AMBATO GOOGLE HACKING Mishael Guerrero Jonathan Castañeda
  • 2. ÍNDICE DE CONTENIDOS  CONCEPTO  CARACTERISTICAS  COMANDOS IMPORTANTES  EJEMPLO  CONCLUSIONES
  • 3. CONCEPTO  Técnica en informática que utiliza operadores para filtrar información en el buscador de Google.
  • 4. CARACTERISTICAS Google Hacking son técnicas para hackear páginas web o servidores usando la búsqueda avanzada de Google como herramienta. Habitualmente, cundo escribo trucos para ser el 1º en Google, Google es bueno, te ayuda y es tu amigo. Pero aquí verás cómo Google puede ser tu peor enemigo. El proceso que sigue un hacker tiene 7 pasos:  Localizar objetivo  Recopilar información sobre objetivo  Identificar vulnerabilidades  Explotar vulnerabilidades y acceder  Ataque  Borrado de huellas  Mantener el acceso, para futuras ocasiones
  • 5. COMANDOS IMPORTANTES  Ingles Espanol Ingles Espanol dictionary diccionario cheatsheet apuntes repaso manual manual template plantilla template formulario rubric rubrica glossary glosario tutorial tutorial course curso introduction introducción poster afiche board cartel how to como hacer study guide guía de estudio internship internado jobs trabajos university universidad letter carta
  • 6. EJEMPLOS  filetype:sql “# dumping data for table” “`PASSWORD` varchar” Bases de datos sql volcadas completas, tienen datos de usuarios y contraseñas. Se pueden hacer modificaciones en la cadena de búsqueda, para sacar otros tipos de información.
  • 7. CONCLUSIONES  Google Hacking implica el uso de operadores avanzados de Google en su motor de búsqueda para localizar cadenas específicas de texto dentro de los resultados de búsqueda. Algunos de los ejemplos más populares están encontrando versiones específicas de vulnerabilidad de aplicaciones web.  En el buscador de Google escriba intitle:Google Operadores filetype:pdf. Esta línea de comando tiene 3,710 resultados aproximadamente en comparación con escribir solamente Google Operadores en el buscador de Google.