90741739352
Signal-What-is-Google-Dorking-Hero

Escrito por Anthony Freda
Fecha de publicación October 14, 2022
Este artículo contiene
Este artículo contiene

    ¿Qué es el Google dorking?

    El Google dorking, también llamado Google hacking, es una técnica de hackeo de búsqueda que utiliza consultas de búsqueda avanzadas para acceder a información oculta en Google. Los Google dorks, o Google hacks, son los comandos de búsqueda específicos (incluyendo parámetros especiales y operadores de búsqueda) que cuando se introducen en la barra de búsqueda de Google revelan partes ocultas de los sitios web.

    Cuando Google rastrea la web para indexar páginas para su motor de búsqueda, puede ver partes de los sitios web que los usuarios normales de Internet no ven. Los Google dorks y los Google hacks pueden acceder a algunos de esos datos ocultos, y le permiten consultar información que las organizaciones, las empresas y los propietarios de los sitios web no quieren que vea.

    Un ejemplo sencillo de consulta de búsqueda avanzada es el uso de comillas. El uso de comillas en las búsquedas proporciona una lista de resultados que incluye las páginas web en las que se utiliza la frase completa, en lugar de alguna combinación (completa o incompleta) de las palabras sueltas que introdujo en el campo de búsqueda.

    Hay muchos más tipos de hacks de Google que usan consultas de búsqueda avanzadas, pero sus explicaciones técnicas no son mucho más complicadas que eso. Su potencial reside en la capacidad de utilizarlos de forma creativa.

    ¿Para qué se utiliza el Google dorking?

    El Google dorking se utiliza para encontrar información oculta que de otro modo sería inaccesible a través de una búsqueda normal en Google. Los dorks de Google pueden revelar información delicada o privada sobre los sitios web y las empresas, organizaciones y personas que los poseen y manejan.

    Al preparar un ataque, los hackers malintencionados podrían utilizar los dorks de Google para recopilar datos sobre sus objetivos. Los dorks de Google también se utilizan para encontrar sitios web que tienen ciertos fallos, vulnerabilidades e información delicada que puede ser explotada.

    Las empresas de seguridad prueban el dorking para entender mejor cómo alguien podría abordar el hackeo de los sistemas. O bien, las empresas pueden utilizar los dorks de Google para encontrar información que pueda aprovecharse en las estrategias de SEO y de marketing de resultados. El uso de hacks de Google ayuda a las empresas a ver exactamente qué tipo de información pueden encontrar los demás sobre ellas.

    Junto con la recopilación de información, el dorking puede dar acceso a servidores, cámaras y archivos. Los dorks de Google pueden emplear para acceder a todas las webcams de una zona determinada, incluso se han utilizado para acceder a las aplicaciones del teléfono. Algunas técnicas de dorking han permitido acceder a archivos de intentos fallidos de inicio de sesión, incluyendo nombres de usuario y contraseñas. Otros dorks incluso han dejado que los hackers se salten los portales de acceso.

    Y se puede utilizar para encontrar información oculta en Google.El Google dorking puede desvelar todo tipo de información oculta en Google.

    Con los dorks, no hay que aprender el código de hackeo de Google. En lugar de ello, se puede hackear Google fácilmente utilizando simples comandos de búsqueda que puede buscar uno mismo. Resulta preocupante ver que una combinación de dorking e ingeniería social puede revelar mucha información que se podría utilizar para cometer robos de identidad. Por eso es importante entender cómo funciona el hackeo de la base de datos de Google, para conocer bien su propia identidad digital y reforzar su seguridad en línea.

    A medida que el rastro digital que va dejando se va ampliando día a día, cada vez es más susceptible de ser rastreado en línea, y más vulnerable ante los hackeos de las búsquedas de Google u otras formas de piratería informática.

    Para ayudarle a proteger sus datos personales y mejorar la seguridad de su dispositivo, necesita un baluarte contra el conjunto de amenazas en línea actuales. AVG AntiVirus FREE proporciona una seguridad en línea que ha sido premiada para proteger su vida digital. Instálelo hoy mismo gratis.

    ¿El Google dorking es ilegal?

    El Google dorking es completamente legal, a fin de cuentas es tan solo una forma de búsqueda. Google fue concebido para gestionar búsquedas avanzadas y prohibir esta funcionalidad limitaría el acceso a la información.

    Pero los hacks de Google pueden convertirse rápidamente en ilegales si se utilizan para acceder clandestinamente al dispositivo de otra persona, iniciar sesión en su cuenta, o acceder o descargar archivos o documentos protegidos. Buscar información puede no ser ilegal, pero utilizarla con fines no autorizados casi seguro que sí lo es.

    Google dorks: antecedentes históricos

    Los dorks de Google iniciaron su andadura en 2002, cuando el experto en seguridad informática Johnny Long empezó a utilizar consultas personalizadas para buscar elementos de sitios web que pudiera aprovechar en ciberataques. Long llamó a los comandos de búsqueda personalizados que utilizaba Google dorks, una forma de prueba de penetración, y la lista de estas consultas se convirtió en la Base de Datos de Hacking de Google. En ella se pueden encontrar todo tipo de consultas avanzadas que pueden utilizarse para acceder a diversos tipos de información oculta.

    Aunque sus herramientas se han utilizado con fines poco éticos, Johnny Long ha dedicado su experiencia en infoseguridad a organizaciones benéficas y a proyectos de desarrollo internacionales, y ha diseñado programas de formación en infraestructuras y tecnología en países subdesarrollados.

    Operadores y comandos habituales de Google dorks

    Para tener una idea de cómo funcionan los Google dorks, a continuación se incluye una lista de algunos de los comandos más comunes de Google dorking. Incluso puede que algunos de ellos le resulten útiles en búsquedas cotidianas en los motores de búsqueda.

    Considere esto como una especie de chuleta de Google dorking:

    • Site

      Si utiliza "site:" en un comando de búsqueda obtendrá resultados únicamente del sitio web específico mencionado.

      Una búsqueda en Google de site:avg.com phishing. Todos los resultados son de avg.com y todos tienen que ver con el phishing.
    • Intitle

      Si utiliza "intitle:" estará pidiendo a Google que busque solo las páginas con ese texto específico en sus títulos de páginas HTML.

      Una búsqueda en Google con intitle: "estiramientos de la espalda baja"
    • Inurl

      Si utiliza "inurl:", solo se buscarán las páginas con ese texto específico en su URL.

      Una búsqueda en Google con inurl: "recetas keto"
    • Filetype o ext

      Si utiliza "filetype:" o "ext:" limitará la búsqueda al tipo de archivo específico mencionado.

      Una búsqueda en Google con filetype:pdf seguridad contra incendios. Todos los resultados devueltos son archivos pdf.
    • Intext

      Si utiliza "intext:" en una consulta de búsqueda, solo se buscarán las palabras clave suministradas. En el ejemplo siguiente, todos los resultados de la lista tendrán el texto citado en algún lugar de la página.

      Una búsqueda en Google con intext: "half my life" nina simone. El resultado que aparece a continuación contiene la cita completa que se buscaba.

    Como se muestra en el ejemplo de "filetype" anterior, puede mezclar y combinar estos comandos de Google dork en función de la información que quiera encontrar. Asegúrese de utilizar una coma después del tipo de dork que haya introducido.

    Operadores y comandos avanzados de Google dork

    Ahora vamos a examinar los comandos más avanzados de hacking de Google. Los hacks avanzados de Google permiten buscar en los archivos, leer contenido eliminado recientemente y acceder a las cámaras web de CCTV de determinadas zonas, como un aparcamiento o los terrenos de un campus universitario.

    A continuación se incluyen algunos ejemplos de formas más avanzadas de utilizar el Google dorking:

    • Caché

      Si utiliza "cache" en su búsqueda podrá ver versiones antiguas de un sitio web o acceder a archivos que han sido eliminados recientemente. Pruebe a introducir algo como "cache:twitter.com/madonna" para ver el historial de publicaciones de la artista, incluidos los tuits eliminados recientemente.

    • :ftp

      Este Google hack avanzado se puede utilizar al final de una consulta combinada para encontrar servidores FTP. Los servidores FTP suelen contener grandes cantidades de archivos. Busque shakespeare:ftp para encontrar un archivo masivo de todos sus textos.

    • Filetype:log

      Con este Google dork podrá buscar archivos de registro.

    Todos ellos pueden combinarse con otras palabras clave y operadores para realizar búsquedas más precisas. Puede perfeccionar su búsqueda añadiendo parámetros o comandos adicionales y ajustando la sintaxis que utiliza. Los dorks también se pueden automatizar para escanear regularmente vulnerabilidades y demás información.

    Para más información sobre la sintaxis compleja que se puede utilizar en los Google hacks, consulte la Base de Datos de Hacking de Google. Como se ha mencionado anteriormente, es ilegal utilizar los dorks de Google para acceder o descargar información ilegal o protegida.

    Cómo protegerse contra el Google dorking

    Ahora que ya conoce el poder que pueden tener los dorks de Google, ¿cómo protegerse de alguien que quiere usar contra usted la información descubierta a través de Google dorking?

    Aunque es fácil volverse paranoico sobre la cantidad de datos que Google tiene sobre usted y el peligro de que puedan piratearlos, preocuparse solamente y no hacer nada no le servirá de mucho. En lugar de ello, refuerce de forma proactiva su seguridad en Internet para proteger sus datos personales de las posibles consecuencias del dorking, como un ataque de phishing.

    Estas son las mejores formas de protegerse contra el Google dorking:

    • Use contraseñas fuertes y únicas, y autenticación en dos pasos para todas sus cuentas en línea. Esto reducirá en gran medida el riesgo de que alguien entre en sus cuentas con información que haya encontrado con un Google hack. (Y utilice un administrador de contraseñas fiable para almacenar todas sus contraseñas.)

    • Realice análisis regulares de vulnerabilidades. Si gestiona un sitio web u otra infraestructura digital, realice periódicamente pruebas de penetración para asegurarse de detectar cualquier punto débil.

    • Utilice Google Search Console para eliminar las páginas sensibles de los resultados de búsqueda públicos.

    • Realice un Google dork sobre usted mismo para ver qué tipo de información personal es visible.

    • Si es administrador de un sitio web, añada archivos robot.txt a las carpetas sensibles para indicar a Google que no indexe ese contenido. Robot.txt es un antídoto de Google contra el dorking malicioso.

    • Por último, instale un software de seguridad completo como AVG AntiVirus FREE, para proteger su equipo y sus datos personales.

      El software de ciberseguridad puede ayudar a protegerle contra los ataques de phishing y otras amenazas que podrían surgir de la información recopilada a través de Google dorking.

    Controle su huella digital con AVG

    Con Google recopilando gran parte de sus datos personales, el trabajo de mantener la seguridad en Internet es más desalentador que nunca. Por suerte, los expertos en ciberseguridad se han puesto manos a la obra por usted, y han desarrollado aplicaciones y servicios sólidos para proteger su vida digital.

    AVG AntiVirus FREE proporciona seis potentes capas de protección de seguridad en línea, incluyendo defensas antimalware, un escudo de correo electrónico y actualizaciones en tiempo real de su base de datos de definición de virus. Instale AVG AntiVirus FREE hoy mismo.

    Latest security articles

    ¿Qué son los datos biométricos y cómo se usan?

    Descripción de los cortafuegos: definición, finalidad y tipos

    Cómo bloquear las llamadas de spam en su iPhone, Android o teléfono fijo

    ¿Qué es un tarro de miel? Trampas de ciberseguridad

    Qué hacer si pierde su teléfono con Google Authenticator

    Cómo abrir, crear y convertir archivos RAR

    Qué es una brecha de seguridad y cómo protegerse contra ella

    ¿Qué es Venmo? ¿Es seguro? ¿Cómo funciona?

    ¿Qué es el rooteo en Android?

    Guía de correo electrónico no deseado: dejar de recibirlo

    ¿Es seguro PayPal? 10 consejos para compradores y vendedores

    Qué es la cadena de bloques (blockchain) y cómo funciona

    Sugerencias
    Seguridad
    Anthony Freda
    14-10-2022