Google Hacking

Páginas: 5 (1152 palabras) Publicado: 18 de junio de 2012
TÉCNICAS DE
INTROMISIÓN
USANDO GOOGLE
HACKING
Plática para:
sitec2009

Jesús Antonio Alvarez Cedillo
Nick: tognu
email: tognu@zonartm.org

Técnicas de busqueda - Google
• Tecnica de busqueda :
– Solamente se busca una palabra y se realiza una busqueda

• Deberas verificar tener Internet Activo:
– Google es una base de datos que contiene todo !

• Es una de las mas grandes basesde datos en el mundo
• Google es utilizado por:





Estudiantes …
Empresarios …
Niños.....
Al’Qaeda …
• Google es un destino ideal para preparar ataque, buscar información, mapas ,
direciones, fotos , información

2

Técnicas de busqueda - Google
• Que puede hacer con Google un
• Hacker:
– Buscar información sensible
– Buscar vulnerabilidades
– Aplicar técnicas dehackeo

3

La Intromisión es
un delito.
Se tipifican como delito las
intromisiones ilegales en sistemas
informáticos ajenos (hackers),
castigando tanto los ataques contra la
intimidad como los posibles delitos por
daños.
Esto significa, que será delito
simplemente entrar en un sistema,
hagas o no daño (hacer daño o atacar la
intimidad ya era delito antes). Sólo
entrar.

En México...Las Reformas del 17 de mayo del 2000
publicadas en el Diario Oficial de la
Federación, se crearon los artículos 211
bis 1 al 211 bis 7 al Código Penal
Federal, que en lo medular, tipifican
comportamientos de los llamados
hackers o crackers que atentan contra
los sistemas de cómputo.
En simple español, en este cuerpo
normativo federal se sancionan el que
un sujeto tenga acceso ilegal adichos
sistemas y los altere, dañe, modifique o
provoque pérdida de información
contenida en tales sistemas..

Técnicas de
intromisión
SNOOPING : obtener
información sin modificarla
por curiosidad y también con
fines de espionaje o de robo.
DOWNLOADING: "bajar" esa
información u otra que está en
la red. Ejemplo: documentos
de correo electrónico (emails),etc. y pasarlos a la
propiacomputadora.

Técnicas de
intromisión
TAMPERING O DATA DIDDLING :
modificación desautorizada de datos o
del software del sistema.
Ejemplos: borrado, creación de datos
falsos, robo de un archivo con más de
100 números de tarjetas de crédito .
Son serios cuando la persona que lo
realiza es un administrador que puede
en forma deliberada causar un grave
daño al sistema borrando oalterando
cualquier información.

Técnicas de
intromisión
SPOOFING: técnica para conseguir el
nombre o pasword de un usuario
legítimo, una vez que se ingresa al
sistema consiguiendo este nombre se
puede cometer cualquier tipo de actos
irregulares en nombre del legítimo
usuario.Ejemplo envío de falsos emails.

Técnicas de
intromisión
LOOPING: que tiene por finalidad
evaporar la identidaddel atacante y
su ubicación. O sea su ventaja, es
que borrando su identidad no se lo
pueda localizar. No deja rastro de
sus actos, para la posterior
localizacion, lo que dificulta
sobremanera la investigación pues
no se puede seguirle su ruta, para
hacerlo hay que contar con la
colaboración de cada administrador.

Técnicas de
intromisión
JAAMING o FLOODING ataques que
puedenactivar o saturar los recursos
de un sistema, por ejemplo inutilizar la
red por el envío desmedido de tráfico.
El sistema responde el mensaje pero
como no recibe respuestas acumula
buffers con de las informaciones de las
conexiones abiertas y no deja lugar a
conexiones legítimas.

Técnicas de
intromisión
SPOOFING: técnica para conseguir el
nombre o pasword de un usuario
legítimo, una vezque se ingresa al
sistema consiguiendo este nombre se
puede cometer cualquier tipo de actos
irregulares en nombre del legítimo
usuario.Ejemplo envío de falsos emails.

• Google,¿Amigo o enemigo? :
– Google es amigo de los hackers
– Es posible encontrar un
escenario favorable para
detectar vulnerabilidades del
sistema
– Pasivo, furtivo y contiene una
inmensa colección de datos
–...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Google hacking
  • Google Hacking
  • Google Hacking
  • Informatica(hacking con google)
  • google hacking y algo mas
  • Google Hacking
  • Google Hacking
  • Que Es Hacking

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS