z
Herramientas
hacking
z
1) ¿Qué es OSINT? (muy básico)
 OSINT = Open-Source INTelligence: recopilación, análisis y
verificación de información pública disponible en internet (sitios
web, redes sociales, registros públicos, imágenes, metadatos,
etc.). Es legal si usas solo fuentes públicas y respetas
leyes/privacidad/éxitos.
z
2) Ética y legal (imprescindible al inicio)
 Nunca acceder a sistemas protegidos sin permiso.
 No publicar datos personales sensibles de terceros.
 En ejercicios de phishing educativos: no usar enlaces reales ni
recolectar credenciales reales; usar entornos de prueba o
consentimientos.
Recalca esto antes de cualquier práctica. (ver Google dorking,
puede identificar datos expuestos; usar con responsabilidad
z
Flujo de trabajo típico de un “Detective Digital”
1. Definir objetivo (persona, dominio, correo, imagen).
2. Reconocimiento pasivo (buscar en Google, Wayback, redes—
sin tocar el objetivo).
3. Recopilación (herramientas automáticas: SpiderFoot,
theHarvester, Maltego).
4. Enriquecimiento (reverse image, metadata, registros públicos).
5. Correlación / visualización (Maltego, grafos).
6. Reporte (pruebas, fuentes y recomendaciones de mitigación).
z
Herramientas recomendadas (por
categoría) — con breve uso práctico
Buscadores y Google Dorks (básico → poderoso)
•
Google (operadores / dorks): site:, inurl:, intitle:, filetype:, intext:, index of:, site:example.com "password", etc. Muy útiles para encontrar archivos
expuestos o páginas internas. Ejemplos prácticos:
•Buscar archivos PDF con la palabra “contraseña”:
site:empresa.com filetype:pdf contraseña
•Buscar páginas con “backup” en la URL:
inurl:backup site:empresa.com
z
HERRAMIENTAS
 https://www.pynetlabs.com/
osint-tools/?
utm_source=chatgpt.com
PIE DE ARANIA es una herramienta
gratuita que recopila
automáticamente datos sobre IP,
dominios y correos electrónicos. Al
asignarle un objetivo, como un sitio
web, busca en más de 100 fuentes
públicas. Es de código abierto, por lo
que se puede ajustar según las
necesidades. Los ingenieros de redes
la usan para obtener información
detallada rápidamente, pero la
configuración requiere trabajo.
z
Google Dorks
 Google Dorks o Dorking, también conocido como
Google Hacking es una técnica que consiste en aplicar
la búsqueda avanzada de Google para conseguir
encontrar en Internet información concreta a base de
ir filtrando los resultados con operadores conocidos
como Dorks, que son símbolos que especifican una
condición. Por ejemplo, si ponemos en nuestro texto
de búsqueda las dobles comillas (“texto”), buscará
información que coincida exactamente con el texto. Es
decir, si buscamos “OSI”, nos devolverá el contenido
que concuerde exactamente con ese término.

Herramientas hacking clase 3 google dorks.pptx

  • 1.
  • 2.
    z 1) ¿Qué esOSINT? (muy básico)  OSINT = Open-Source INTelligence: recopilación, análisis y verificación de información pública disponible en internet (sitios web, redes sociales, registros públicos, imágenes, metadatos, etc.). Es legal si usas solo fuentes públicas y respetas leyes/privacidad/éxitos.
  • 3.
    z 2) Ética ylegal (imprescindible al inicio)  Nunca acceder a sistemas protegidos sin permiso.  No publicar datos personales sensibles de terceros.  En ejercicios de phishing educativos: no usar enlaces reales ni recolectar credenciales reales; usar entornos de prueba o consentimientos. Recalca esto antes de cualquier práctica. (ver Google dorking, puede identificar datos expuestos; usar con responsabilidad
  • 4.
    z Flujo de trabajotípico de un “Detective Digital” 1. Definir objetivo (persona, dominio, correo, imagen). 2. Reconocimiento pasivo (buscar en Google, Wayback, redes— sin tocar el objetivo). 3. Recopilación (herramientas automáticas: SpiderFoot, theHarvester, Maltego). 4. Enriquecimiento (reverse image, metadata, registros públicos). 5. Correlación / visualización (Maltego, grafos). 6. Reporte (pruebas, fuentes y recomendaciones de mitigación).
  • 5.
    z Herramientas recomendadas (por categoría)— con breve uso práctico Buscadores y Google Dorks (básico → poderoso) • Google (operadores / dorks): site:, inurl:, intitle:, filetype:, intext:, index of:, site:example.com "password", etc. Muy útiles para encontrar archivos expuestos o páginas internas. Ejemplos prácticos: •Buscar archivos PDF con la palabra “contraseña”: site:empresa.com filetype:pdf contraseña •Buscar páginas con “backup” en la URL: inurl:backup site:empresa.com
  • 6.
    z HERRAMIENTAS  https://www.pynetlabs.com/ osint-tools/? utm_source=chatgpt.com PIE DEARANIA es una herramienta gratuita que recopila automáticamente datos sobre IP, dominios y correos electrónicos. Al asignarle un objetivo, como un sitio web, busca en más de 100 fuentes públicas. Es de código abierto, por lo que se puede ajustar según las necesidades. Los ingenieros de redes la usan para obtener información detallada rápidamente, pero la configuración requiere trabajo.
  • 7.
    z Google Dorks  GoogleDorks o Dorking, también conocido como Google Hacking es una técnica que consiste en aplicar la búsqueda avanzada de Google para conseguir encontrar en Internet información concreta a base de ir filtrando los resultados con operadores conocidos como Dorks, que son símbolos que especifican una condición. Por ejemplo, si ponemos en nuestro texto de búsqueda las dobles comillas (“texto”), buscará información que coincida exactamente con el texto. Es decir, si buscamos “OSI”, nos devolverá el contenido que concuerde exactamente con ese término.