Google Hacking

Páginas: 16 (3765 palabras) Publicado: 4 de agosto de 2011
FUNDACIÓN UNIVERSITARIA SAN MARTIN

FACULTAD DE INGENIERÍA

PROGRAMA DE INGENIERÍA DE SISTEMAS

MINOR

“SEGURIDAD INFORMÁTICA Y COMPUTO FORENSE”
2009-II

[pic]Hacking

ELBANIA HERRERA RISCALA
ORLANDO GOMEZ GUZMAN
PRESENTACION EVALUACION JURADOS

TITULO DEL TRABAJO: [pic]Hacking

CODIFICACION DE ACUERDO AL TEMARIO:

AUTOR (ES) : ELBANIA HERRERA RISCALAINSTITUCION: FUNDACION UNIVERSITARIA SAN MARTIN

PUNTAJE:

Descripción Puntaje Factor de Puntaje (*)
Ponderación Obtenida

Originalidad

Nivel Técnico

Contribución a la
Ingeniería.

Calidad de la
Exposición

Puntaje Total

(*) El máximo puntaje total es 100.

Presidente Secretario

DEDICATORIA

A Diospor estar con nosotros y darnos la fuerza cuando mas lo necesitamos durante el desarrollo de nuestra carrera.

Al grupo de ingenieros de sistemas e informáticos forenses interesados en optimización de búsqueda avanzada e investigaciones limpias efectivas.

A nuestros padres, amigos, y profesores, que sin esperar nada a cambio, han sido pilares en nuestro camino.

AGRADECIMIENTOS

Anuestros padres, amigos, y profesores, que nos brindaron su apoyo y agregaron un granito de arena al proyecto de investigación.

A los creadores de Google, Larry Page y Sergey Brin por que no hay duda que Google ha tenido un impacto espetacular en la forma en la que las personas de todo el mundo utilizan la información.

Larry y Sergey hicieron más eficiente el proceso, hasta tal puntoque, en la actualidad, Google es la herramienta de búsqueda más amplia y más utilizada del mundo.

TABLA DE CONTENIDO

INTRODUCCIÓN

1. PRESENTACION DEL PROYECTO

29 TITULO.

30 OBJETIVOS.

31 Objetivo General.

1. Objetivos Específicos.

32 JUSTIFICACIÓN.

2. MARCO CONCEPTUAL.

3. RESULTADO DE INVESTIGACION

3.1 [pic] Hacking .. QUE ES ¿?

3.1.1 Estructuras de datos3.1.2 Indexación
3.1.3 Búsqueda (Searching)
3.1.4 El sistema de ranking
3.1.5 Repositorio
3.1.6 Lexico
3.1.7 Hit Lists
4. Métodos de búsqueda avanzadas utilizando Hacking.
5. Errores que suelen cometerse muy a menudo Vía Hacking
5.1 Robos de contraseñas Hotmail, Gmail o Facebook
6. CONCLUSION
7. BIBLIOGRAFIA

PARTE I

INTRODUCCIÓN

En esta ocasión investigaremos diferentes enfoquesde la forma en que Google indexa su información. Revisaremos diferente formas eficientes de encontrar la información que Google recolecta a través de sus robots.
Puede pensarse en Google Hacking como una acción contra el buscador para realizar algún ataque sobre él, nada más alejado de la realidad. Se llama Google Hacking al "arte" de usar la potencial de Google para recolectar información quedebería ser privada, ingresar a directorios, revelar información como usuarios y passwords, realizar análisis de sitios y seguridad de los mismos.
En este proyecto comprenderemos como funciona Google, el cual ya dispone de su propio verbo "googlear" .

La ventaja fundamental de este buscador con respecto a otros es el algoritmo utilizado, el cual se basa en complejas funciones matemáticas,mejoradas día a día, que tienen como objetivo obtener la posición que cada página debe ocupar en el ranking.

Por último podemos decir e investigar que Google dispone de robots llamados Googlebots que se encargan de almacenar cada sitio web e indexarlo en las bases de datos de Google. Es decir que nuestro amigo funciona como un inmenso repositorio de nuestras webs.

El robot de Google revisaSegu-Info, la cantidad de páginas indexadas y la cantidad de MegaBytes de información almacenados en su base de datos. Esta base tiene dos objetivos:
• realizar las búsquedas sobre ella para evitar la búsqueda en los sitios reales, con la pérdida de performance asociada.
• permitir visualizar las páginas que ya no están online pero han sido indexadas en alguna oportunidad. Esta funcionalidad...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Google hacking
  • Google Hacking
  • Google Hacking
  • Informatica(hacking con google)
  • google hacking y algo mas
  • Google Hacking
  • Que Es Hacking
  • hacking

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS