SlideShare una empresa de Scribd logo
1 de 7
UNIVERSIDAD TECNICA DE
AMBATO
Google Hacking
Eddy Villon
Wilson Travez
Indice De Contenidos
• Conceptos
• Caracteristicas
• Comandos Mas Importantes
• Ejemplo
• Conclusiones
Concepto
• Es una técnica en informática que utiliza operadores para filtrar información
en el buscador de Google.
Caracteristicas
• Google Hacking son técnicas para hackear páginas web o servidores usando la búsqueda avanzada de Google como
herramienta. Habitualmente, cundo escribo trucos para ser el 1º en Google, Google es bueno, te ayuda y es tu amigo. Pero
aquí verás cómo Google puede ser tu peor enemigo. El proceso que sigue un hacker tiene 7 pasos:
• Localizar objetivo
• Recopilar información sobre objetivo
• Identificar vulnerabilidades
• Explotar vulnerabilidades y acceder
• Ataque
• Borrado de huellas
• Mantener el acceso, para futuras ocasiones
•
Comandos
• Son operadores que filtran el contenido según aspectos propios de la búsqueda. Y tenemos para aburrir, pero dejo por aquí los
más interesantes:
• define:término: Devuelve la definición del literal buscado. P.E: define:privacidad (ES).
• site:URL: Busca en una página específica. Muy útil como veremos para hacer búsquedas en profundidad, o para tener
constancia de qué páginas está indexando el buscador sobre una página específica, organizadas según prioridad.
P.E: site:pabloyglesias.com (ES).
• filetype:extensión: Muestra todos los resultados de una búsqueda con una extensión de archivo específica. Tiene, como
entenderá, más sentido cuando lo unimos a una búsqueda concreta. P.E: filetype:pdf privacidad (ES) -> PDFs sobre privacidad.
• related:URL: Muestra páginas semejantes a la URL elegida. Bastante potente como herramienta de generación de una base de
páginas temática. P.E: related:pabloyglesias.com (ES) -> Páginas que tratan temas parecidos a los que tratamos en esta humilde
morada.
• intitle:término: Muestra páginas en cuyo título esté el término elegido. P.E: intitle:privacidad (ES) -> Páginas cuyo título tiene al
menos la palabra privacidad.
• inurl:término: Muestra páginas en cuyo título esté el término elegido. P.E: inurl:privacidad (ES) -> Páginas cuya url tiene al menos
la palabra privacidad.
• allinanchor:término: Muestra páginas enlazadas en páginas de tercero cuyo texto ancla (texto de enlace) contenga el término
elegido. P.E: allinanchor:privacidad (ES).
• Tiene la lista completa en la página de ayuda de Google (ES).
Ejemplos
Conclusiones
• El Google Hacking es, sin duda,
una de las mejores herramientas
para buscar información.
• En ocasiones no le sacamos todo el
provecho a los buscadores, gracias
al Google hacking aprovechamos el
100% de el buscador

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Footprints
FootprintsFootprints
Footprints
 
Tema1
Tema1Tema1
Tema1
 
lectura 1
lectura 1lectura 1
lectura 1
 
Buscadores
BuscadoresBuscadores
Buscadores
 
busqeda de información
busqeda de informaciónbusqeda de información
busqeda de información
 
Buscadores en internet
Buscadores en internetBuscadores en internet
Buscadores en internet
 
Métodos de búsqueda en la web
Métodos de búsqueda en la web Métodos de búsqueda en la web
Métodos de búsqueda en la web
 
Buscadores web
Buscadores web Buscadores web
Buscadores web
 
Búsquedas efectivas en internet
Búsquedas efectivas en internetBúsquedas efectivas en internet
Búsquedas efectivas en internet
 
Búsqueda de información
Búsqueda de informaciónBúsqueda de información
Búsqueda de información
 
ADI Encuentro 3, Internet
ADI Encuentro 3, InternetADI Encuentro 3, Internet
ADI Encuentro 3, Internet
 
Metodos de búsqueda en internet
Metodos  de búsqueda  en internetMetodos  de búsqueda  en internet
Metodos de búsqueda en internet
 
Búsquedas de información
Búsquedas de informaciónBúsquedas de información
Búsquedas de información
 
Buscadores
BuscadoresBuscadores
Buscadores
 
Proceso para colocar marcos, hipervínculos y videos
Proceso para colocar marcos, hipervínculos y videosProceso para colocar marcos, hipervínculos y videos
Proceso para colocar marcos, hipervínculos y videos
 
Trabajo de investigación
Trabajo de investigaciónTrabajo de investigación
Trabajo de investigación
 
Búsqueda de información en internet
Búsqueda de información en internetBúsqueda de información en internet
Búsqueda de información en internet
 
Google avanzada
Google avanzadaGoogle avanzada
Google avanzada
 
Metodos de busqueda
Metodos de busquedaMetodos de busqueda
Metodos de busqueda
 

Similar a Universidad tecnica de ambato

Universidad técnica de ambato formato ejecutable (1)
Universidad técnica de ambato formato ejecutable (1)Universidad técnica de ambato formato ejecutable (1)
Universidad técnica de ambato formato ejecutable (1)Ivan Atiaja
 
Universidad técnica de ambato formato ejecutable
Universidad técnica de ambato formato ejecutableUniversidad técnica de ambato formato ejecutable
Universidad técnica de ambato formato ejecutableDaniel Tigse
 
Busqueda Informacion en internet
Busqueda Informacion en internetBusqueda Informacion en internet
Busqueda Informacion en internetCristian Salazar C.
 
Google hacking: Un conducto de Intrusion
Google hacking: Un conducto de IntrusionGoogle hacking: Un conducto de Intrusion
Google hacking: Un conducto de IntrusionHacking Bolivia
 
Unversidad uta eje
Unversidad uta ejeUnversidad uta eje
Unversidad uta ejeFredMr
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadoresTensor
 
Operadores y comandos de búsqueda
Operadores y comandos de búsquedaOperadores y comandos de búsqueda
Operadores y comandos de búsquedamdomsoc
 
Técnicas de búsqueda de información.pptx
Técnicas de búsqueda de información.pptxTécnicas de búsqueda de información.pptx
Técnicas de búsqueda de información.pptxProfesorCpj
 
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)Maximiliano Soler
 
Búsquedas Avanzadas
Búsquedas AvanzadasBúsquedas Avanzadas
Búsquedas AvanzadasPlan Teso
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadoresTensor
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadoresTensor
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadoresTensor
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadoresTensor
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadoresTensor
 

Similar a Universidad tecnica de ambato (20)

Universidad técnica de ambato formato ejecutable (1)
Universidad técnica de ambato formato ejecutable (1)Universidad técnica de ambato formato ejecutable (1)
Universidad técnica de ambato formato ejecutable (1)
 
Universidad técnica de ambato formato ejecutable
Universidad técnica de ambato formato ejecutableUniversidad técnica de ambato formato ejecutable
Universidad técnica de ambato formato ejecutable
 
Busqueda Informacion en internet
Busqueda Informacion en internetBusqueda Informacion en internet
Busqueda Informacion en internet
 
Google hacking: Un conducto de Intrusion
Google hacking: Un conducto de IntrusionGoogle hacking: Un conducto de Intrusion
Google hacking: Un conducto de Intrusion
 
Hackeando con google
Hackeando con googleHackeando con google
Hackeando con google
 
Unversidad uta eje
Unversidad uta ejeUnversidad uta eje
Unversidad uta eje
 
Presentacion DHTIC
Presentacion DHTICPresentacion DHTIC
Presentacion DHTIC
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Operadores y comandos de búsqueda
Operadores y comandos de búsquedaOperadores y comandos de búsqueda
Operadores y comandos de búsqueda
 
Hack x crack_hacking_buscadores
Hack x crack_hacking_buscadoresHack x crack_hacking_buscadores
Hack x crack_hacking_buscadores
 
Hack x crack_hacking_buscadores
Hack x crack_hacking_buscadoresHack x crack_hacking_buscadores
Hack x crack_hacking_buscadores
 
Técnicas de búsqueda de información.pptx
Técnicas de búsqueda de información.pptxTécnicas de búsqueda de información.pptx
Técnicas de búsqueda de información.pptx
 
David peña
David  peña David  peña
David peña
 
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
 
Búsquedas Avanzadas
Búsquedas AvanzadasBúsquedas Avanzadas
Búsquedas Avanzadas
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 

Último

Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.karlapatriciapms16
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxjoselinepolar
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 

Último (7)

Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 

Universidad tecnica de ambato

  • 1. UNIVERSIDAD TECNICA DE AMBATO Google Hacking Eddy Villon Wilson Travez
  • 2. Indice De Contenidos • Conceptos • Caracteristicas • Comandos Mas Importantes • Ejemplo • Conclusiones
  • 3. Concepto • Es una técnica en informática que utiliza operadores para filtrar información en el buscador de Google.
  • 4. Caracteristicas • Google Hacking son técnicas para hackear páginas web o servidores usando la búsqueda avanzada de Google como herramienta. Habitualmente, cundo escribo trucos para ser el 1º en Google, Google es bueno, te ayuda y es tu amigo. Pero aquí verás cómo Google puede ser tu peor enemigo. El proceso que sigue un hacker tiene 7 pasos: • Localizar objetivo • Recopilar información sobre objetivo • Identificar vulnerabilidades • Explotar vulnerabilidades y acceder • Ataque • Borrado de huellas • Mantener el acceso, para futuras ocasiones •
  • 5. Comandos • Son operadores que filtran el contenido según aspectos propios de la búsqueda. Y tenemos para aburrir, pero dejo por aquí los más interesantes: • define:término: Devuelve la definición del literal buscado. P.E: define:privacidad (ES). • site:URL: Busca en una página específica. Muy útil como veremos para hacer búsquedas en profundidad, o para tener constancia de qué páginas está indexando el buscador sobre una página específica, organizadas según prioridad. P.E: site:pabloyglesias.com (ES). • filetype:extensión: Muestra todos los resultados de una búsqueda con una extensión de archivo específica. Tiene, como entenderá, más sentido cuando lo unimos a una búsqueda concreta. P.E: filetype:pdf privacidad (ES) -> PDFs sobre privacidad. • related:URL: Muestra páginas semejantes a la URL elegida. Bastante potente como herramienta de generación de una base de páginas temática. P.E: related:pabloyglesias.com (ES) -> Páginas que tratan temas parecidos a los que tratamos en esta humilde morada. • intitle:término: Muestra páginas en cuyo título esté el término elegido. P.E: intitle:privacidad (ES) -> Páginas cuyo título tiene al menos la palabra privacidad. • inurl:término: Muestra páginas en cuyo título esté el término elegido. P.E: inurl:privacidad (ES) -> Páginas cuya url tiene al menos la palabra privacidad. • allinanchor:término: Muestra páginas enlazadas en páginas de tercero cuyo texto ancla (texto de enlace) contenga el término elegido. P.E: allinanchor:privacidad (ES). • Tiene la lista completa en la página de ayuda de Google (ES).
  • 7. Conclusiones • El Google Hacking es, sin duda, una de las mejores herramientas para buscar información. • En ocasiones no le sacamos todo el provecho a los buscadores, gracias al Google hacking aprovechamos el 100% de el buscador