Google hacking

Solo disponible en BuenasTareas
  • Páginas : 7 (1683 palabras )
  • Descarga(s) : 0
  • Publicado : 28 de agosto de 2012
Leer documento completo
Vista previa del texto
Informe Elementos
De Seguridad De
Redes
Google Hacking

Nombre: Christopher Mieres
Tec. Conectividad y Redes
Docente: Marcos Vejar

Introducción

Todos sabemos que en Google se pueden encontrar cosas muy interesantes, y no es para menos! Google dispone de una serie de "arañas" que van rastreando todo internet y van listando todas las páginas que existen, y todas las páginas dentro delas páginas. Es un proceso rápido, y, como no podía ser de otra manera, está completamente automatizado.

¿Qué es Hacking?
El acto de obtener acceso no autorizado a sistemas informáticos para el propósito de robo y corrupción de datos.
En seguridad informática y en lenguaje cotidiano, un hacker es alguien que irrumpe en computadoras y redes informáticas. Los hackers pueden estar motivados poruna multitud de razones, incluyendo fines de lucro, protesta o por el desafío.1 La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta.

Definición de Google Hacking
Google Hacking 
Consiste en explotar la gran capacidad de almacenamiento de información de Google, buscando informaciónespecífica que ha sido añadida a las bases de datos del buscador. Si las búsquedas las orientamos a ciertas palabras clave que nos ayuden a encontrar información sensible, puntos de entrada sensibles a posibles ataques, como por ejemplo, este o cualquier otro tipo de información que tuviera carácter de sensibilidad, estaremos ejecutando un Google hack.
Resumiendo:

Google Hacking 
Es buscar enGoogle información sensible, generalmente, con fines maliciosos.

Mediante esta técnica, es posible encontrar información sobre:

•Productos vulnerables
•Mensajes de error 
•Ficheros que contienen información sensible
•Ficheros que contienen claves
•Ficheros que contienen nombres de usuario
•Footholds e información de apoyo al acceso
•Páginas con formularios de acceso
•Páginas que contienendatos relativos a vulnerabilidades
•Directorios sensibles
•Información sensible sobre comercio y banca electrónica
•Dispositivos hardware online
•Ficheros vulnerables
•Servidores vulnerables
•Detección de servidores web

Principales razones
* Negligencia de la gente (Google Dorcks)
* Aumento del número de instrumentos administrativos a distancia.
* Los agujeros de seguridad enlas redes
* Mala configuración de los sitios web.
Ejemplo:
Asegurar el Panel de Administración – Hta acces procedere
(Protección de password en documentos HTML).

¿Cómo impedir ser víctimas de Google Hacking?
1. Aprenda cómo funciona Google. Conozca y experimente las posibilidades de la búsqueda avanzada. Entienda que las búsquedas son muy refinables y que es un motor de búsqueda muypoderoso, que no sólo está pensado para ordenar y encontrar páginas web, sino que también pueden hallarse documentos ofimáticos, informes, faxes, memorandos, notas, fotografías, teléfonos, es decir, absolutamente todo lo que sea accesible puede acabar en las bases de datos de Google.

2. Una vez entendido el punto primero, entienda que igual que podemos usar Google para hallar documentos inocuos,podemos emplearlo para obtener documentos con datos sensibles. Grábeselo en la cabeza. Hay gente que vive de este tipo de técnicas y de la información que extrae de ellas.

3. Si dispone de página web, asegúrese de comprender lo importante que es tener un fichero de robots.txt correctamente configurado. Tener una página web es algo más que colocar fotos y documentos en la Red para que las veanlos usuarios. Nuevamente incidimos en que todo lo que se coloca en servidores Web es susceptible de acabar siendo indexado en las bases de datos de Google. Esto es aplicable para cualquier objeto accesible desde documentos Web: cámaras web, impresoras, etc.

4. No deje de consultar los parámetros que definen el mecanismo de posicionamiento de resultados en Google. Aplique "posicionamiento...
tracking img