Google Hacking
FACULTAD DE INGENIERÍA
PROGRAMA DE INGENIERÍA DE SISTEMAS
MINOR
“SEGURIDAD INFORMÁTICA Y COMPUTO FORENSE”
2009-II
[pic]Hacking
ELBANIA HERRERA RISCALA
ORLANDO GOMEZ GUZMAN
PRESENTACION EVALUACION JURADOS
TITULO DEL TRABAJO: [pic]Hacking
CODIFICACION DE ACUERDO AL TEMARIO:
AUTOR (ES) : ELBANIA HERRERA RISCALAINSTITUCION: FUNDACION UNIVERSITARIA SAN MARTIN
PUNTAJE:
Descripción Puntaje Factor de Puntaje (*)
Ponderación Obtenida
Originalidad
Nivel Técnico
Contribución a la
Ingeniería.
Calidad de la
Exposición
Puntaje Total
(*) El máximo puntaje total es 100.
Presidente Secretario
DEDICATORIA
A Diospor estar con nosotros y darnos la fuerza cuando mas lo necesitamos durante el desarrollo de nuestra carrera.
Al grupo de ingenieros de sistemas e informáticos forenses interesados en optimización de búsqueda avanzada e investigaciones limpias efectivas.
A nuestros padres, amigos, y profesores, que sin esperar nada a cambio, han sido pilares en nuestro camino.
AGRADECIMIENTOS
Anuestros padres, amigos, y profesores, que nos brindaron su apoyo y agregaron un granito de arena al proyecto de investigación.
A los creadores de Google, Larry Page y Sergey Brin por que no hay duda que Google ha tenido un impacto espetacular en la forma en la que las personas de todo el mundo utilizan la información.
Larry y Sergey hicieron más eficiente el proceso, hasta tal puntoque, en la actualidad, Google es la herramienta de búsqueda más amplia y más utilizada del mundo.
TABLA DE CONTENIDO
INTRODUCCIÓN
1. PRESENTACION DEL PROYECTO
29 TITULO.
30 OBJETIVOS.
31 Objetivo General.
1. Objetivos Específicos.
32 JUSTIFICACIÓN.
2. MARCO CONCEPTUAL.
3. RESULTADO DE INVESTIGACION
3.1 [pic] Hacking .. QUE ES ¿?
3.1.1 Estructuras de datos3.1.2 Indexación
3.1.3 Búsqueda (Searching)
3.1.4 El sistema de ranking
3.1.5 Repositorio
3.1.6 Lexico
3.1.7 Hit Lists
4. Métodos de búsqueda avanzadas utilizando Hacking.
5. Errores que suelen cometerse muy a menudo Vía Hacking
5.1 Robos de contraseñas Hotmail, Gmail o Facebook
6. CONCLUSION
7. BIBLIOGRAFIA
PARTE I
INTRODUCCIÓN
En esta ocasión investigaremos diferentes enfoquesde la forma en que Google indexa su información. Revisaremos diferente formas eficientes de encontrar la información que Google recolecta a través de sus robots.
Puede pensarse en Google Hacking como una acción contra el buscador para realizar algún ataque sobre él, nada más alejado de la realidad. Se llama Google Hacking al "arte" de usar la potencial de Google para recolectar información quedebería ser privada, ingresar a directorios, revelar información como usuarios y passwords, realizar análisis de sitios y seguridad de los mismos.
En este proyecto comprenderemos como funciona Google, el cual ya dispone de su propio verbo "googlear" .
La ventaja fundamental de este buscador con respecto a otros es el algoritmo utilizado, el cual se basa en complejas funciones matemáticas,mejoradas día a día, que tienen como objetivo obtener la posición que cada página debe ocupar en el ranking.
Por último podemos decir e investigar que Google dispone de robots llamados Googlebots que se encargan de almacenar cada sitio web e indexarlo en las bases de datos de Google. Es decir que nuestro amigo funciona como un inmenso repositorio de nuestras webs.
El robot de Google revisaSegu-Info, la cantidad de páginas indexadas y la cantidad de MegaBytes de información almacenados en su base de datos. Esta base tiene dos objetivos:
• realizar las búsquedas sobre ella para evitar la búsqueda en los sitios reales, con la pérdida de performance asociada.
• permitir visualizar las páginas que ya no están online pero han sido indexadas en alguna oportunidad. Esta funcionalidad...
Regístrate para leer el documento completo.