SlideShare una empresa de Scribd logo
1 de 7
UNIVERSIDAD TECNICA DE
AMBATO
GOOGLE HACKING
INTEGRANTES: JHON PALACIOS, STEVEN ROJAS, ANDERSON SANCHEZ.
INDICE DE CONTENIDO
• CONCEPTO
• CARACTERISTICAS
• COMANDO DE PALABRAS
• EJEMPLO
• COMCLUSIONES
.CONCEPTO
• Google hacking es el uso de un motor de búsqueda, como Google , para localizar
una vulnerabilidad de seguridad en Internet.
.CARACTERÍSTICAS
• Google Hacking son técnicas para hackear páginas web o servidores usando la búsqueda
avanzada de Google como herramienta. Habitualmente, cundo escribo trucos para ser el 1º
en Google, Google es bueno, te ayuda y es tu amigo. Pero aquí verás cómo Google puede
ser tu peor enemigo. El proceso que sigue un hacker tiene 7 pasos:
• Localizar objetivo
• Recopilar información sobre objetivo
• Identificar vulnerabilidades
• Explotar vulnerabilidades y acceder
• Ataque
• Borrado de huellas
• Mantener el acceso, para futuras ocasiones
.COMANDOS
• Operadores Básicos
• > Operador [ | ] - Operador lógico OR
• uso: termino | termino
• El operador OR, representado por el símbolo | o simplemente por la palabra OR en mayúsculas, hace que Google localice
cualquiera de los términos incluidos en la consulta. Dicho de otro modo, buscaremos páginas que contengan un término u
otro o ambos.
• Ejemplo: [ cracker | hacker ]
• > Operador [+] - Operador lógico AND
• uso: +termino
.EJEMPLOS
.CONCLUSIÓN
• Google hacking me permite obtener
información acerca de comandos los
cuales nos permiten encontrar
información mas especifica.

Más contenido relacionado

Similar a Universidad tecnica de ambato

Universidad técnica de ambato formato ejecutable
Universidad técnica de ambato formato ejecutableUniversidad técnica de ambato formato ejecutable
Universidad técnica de ambato formato ejecutable
Daniel Tigse
 
Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"
Alonso Caballero
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013
NPROS Perú
 

Similar a Universidad tecnica de ambato (20)

GOOGLE HACKING
GOOGLE HACKINGGOOGLE HACKING
GOOGLE HACKING
 
Unversidad uta eje
Unversidad uta ejeUnversidad uta eje
Unversidad uta eje
 
Ceh
CehCeh
Ceh
 
S5 hack-hacking con google bing y shodan p1
S5 hack-hacking con google bing y shodan p1S5 hack-hacking con google bing y shodan p1
S5 hack-hacking con google bing y shodan p1
 
S5-Hack-Hacking con Google Bing y Shodan P1
S5-Hack-Hacking con Google Bing y Shodan P1S5-Hack-Hacking con Google Bing y Shodan P1
S5-Hack-Hacking con Google Bing y Shodan P1
 
S1 hack-tecnicas de hacking con buscadores.
S1 hack-tecnicas de hacking con buscadores.S1 hack-tecnicas de hacking con buscadores.
S1 hack-tecnicas de hacking con buscadores.
 
S10-Hack-SearchDiggity. P2
S10-Hack-SearchDiggity. P2S10-Hack-SearchDiggity. P2
S10-Hack-SearchDiggity. P2
 
Hackk
HackkHackk
Hackk
 
Universidad técnica de ambato formato ejecutable (1)
Universidad técnica de ambato formato ejecutable (1)Universidad técnica de ambato formato ejecutable (1)
Universidad técnica de ambato formato ejecutable (1)
 
Universidad técnica de ambato formato ejecutable
Universidad técnica de ambato formato ejecutableUniversidad técnica de ambato formato ejecutable
Universidad técnica de ambato formato ejecutable
 
S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.
 
Día 3- PAEX-Taller-Luis Fernando Aguas
Día 3- PAEX-Taller-Luis Fernando AguasDía 3- PAEX-Taller-Luis Fernando Aguas
Día 3- PAEX-Taller-Luis Fernando Aguas
 
Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"
 
Test de intrusión (I): intelligence gathering
Test de intrusión (I): intelligence gatheringTest de intrusión (I): intelligence gathering
Test de intrusión (I): intelligence gathering
 
¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?
 
Universidad tecnica de ambato google hacking
Universidad tecnica de ambato google hackingUniversidad tecnica de ambato google hacking
Universidad tecnica de ambato google hacking
 
Clase 1 21 02-13
Clase 1 21 02-13Clase 1 21 02-13
Clase 1 21 02-13
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 

Universidad tecnica de ambato

  • 1. UNIVERSIDAD TECNICA DE AMBATO GOOGLE HACKING INTEGRANTES: JHON PALACIOS, STEVEN ROJAS, ANDERSON SANCHEZ.
  • 2. INDICE DE CONTENIDO • CONCEPTO • CARACTERISTICAS • COMANDO DE PALABRAS • EJEMPLO • COMCLUSIONES
  • 3. .CONCEPTO • Google hacking es el uso de un motor de búsqueda, como Google , para localizar una vulnerabilidad de seguridad en Internet.
  • 4. .CARACTERÍSTICAS • Google Hacking son técnicas para hackear páginas web o servidores usando la búsqueda avanzada de Google como herramienta. Habitualmente, cundo escribo trucos para ser el 1º en Google, Google es bueno, te ayuda y es tu amigo. Pero aquí verás cómo Google puede ser tu peor enemigo. El proceso que sigue un hacker tiene 7 pasos: • Localizar objetivo • Recopilar información sobre objetivo • Identificar vulnerabilidades • Explotar vulnerabilidades y acceder • Ataque • Borrado de huellas • Mantener el acceso, para futuras ocasiones
  • 5. .COMANDOS • Operadores Básicos • > Operador [ | ] - Operador lógico OR • uso: termino | termino • El operador OR, representado por el símbolo | o simplemente por la palabra OR en mayúsculas, hace que Google localice cualquiera de los términos incluidos en la consulta. Dicho de otro modo, buscaremos páginas que contengan un término u otro o ambos. • Ejemplo: [ cracker | hacker ] • > Operador [+] - Operador lógico AND • uso: +termino
  • 7. .CONCLUSIÓN • Google hacking me permite obtener información acerca de comandos los cuales nos permiten encontrar información mas especifica.