Documentos de Académico
Documentos de Profesional
Documentos de Cultura
GOOGLE HACKINGWITH
Integrantes :
• Araceli Escalaya Huarcaya
• Sheylita Hilario Flores
• Shirley Pariona Anyosa
• Enrique Reyes Ravello
• María de los Ángeles Moreno Rojas
• Yelka Salazar Ariza
contraseñas, Google solamente encontrará lo que ya existe, no robará nada, como cuando
Indica el nivel de detalle de errores que Errores graves que ocurren en el arranque de PHP.
queremos obtener. El valor que recibe esta
directiva se conforma con las siguientes E_CORE_WARNING
constantes.
Avisos que ocurren en el arranque de PHP.
E_ALL Todos los errores y avisos.
E_COMPILE_ERROR
E_ERROR Errores graves en tiempo de
ejecución. Errores graves de compilación.
Mensajes de advertencia generados por el Incluye etiquetas HTML en los mensajes de error.
usuario. En el nuevo formato de los errores se puede
pinchar en ellos para ser reconducido a una página
Así, si queremos mostrar solamente los donde se describa dicho error.
errores escribiremos:
docreft_root
error_reporting=E_COMPILE_ERROR|
E_ERROR|E_CORE_ERROR
El nuevo formato de errores contiene una
Y para mostrar todos los errores excepto, referencia a una pagina que describe el error
las advertencias cometido. En esta directiva se indica el lugar
donde podemos conseguir esta información (el
error_reporting=E_ALL & ~E_NOTICE nombre debe acabar con el carácter “/”). Valores
válidos pueden ser: /manual/ en caso de que
tengamos una copia de él en dicho directorio, o
http://unsitio.com/manual/es/, si es que
estuviera en dicho URL.
docref_ext track_errors
Indica la extensión de los ficheros. El valor Si está habilitada, el ultimo mensaje de error
introducido debe comenzar con el carácter “.” lo almacenará en la variable global
(por ejemplo, .html). $php_errormsg.
log_errors
las camaras que estan conectadas a la red pasa exactamente lo mismo que con los routers si
no cambias la contraseña que viene por defecto, la cual es vulnerable. Hay listados de claves
de fabricante que sólo tienes que probar para poder romper la seguridad de un router o
webcam, claro que si tu contraseña es “123456789", debes modificarla. de inmediato .
La gran mayoría de estas cámaras pirateadas simplemente jamás dieron un paso para mejorar
su seguridad.
Buscando Webs de Phishing
El phishing es el acto de intentar engañar al usuario para que entre pensando que es el
originala y siga sus instrucciones. el parecido es casi idéntico y engaña a la víctima haciendo
parezca una fuente fiable, como un organismo estatal, un proveedor o un cliente de la
empresa.
● Bancos y cajas
● Redes sociales (Facebook, Twitter, Tuenti, Instagram, LinkedIn, etc.
● Páginas de compra/venta y subastas (Amazon, eBay, etc.)
● Juegos online
● Soporte técnico y de ayuda
● Phishing a servicios o empresas públicas
¿Cómo puedes protegerte del phishing?
Usa los filtros antispam que facilitan los clientes de correo electrónico. También puedes
ayudarte de herramientas específicas que bloquean el correo no deseado.
El Filtro SmartScreen de Internet Explorer ayuda a identificar sitios web notificados como de
suplantación de identidad (phishing) o de malware
Verifica la legitimidad del sitio web. Fíjate siempre en la URL para asegurarte que estás en la
página web oficial en la que querías estar y no se trata de una web que la está suplantando.
PROTOCOLO DE ARCHIVOS
CONFIDENCIALES
¿Qué podemos hacer para protegernos?
Cabe mencionar que en el mundo de la seguridad informática no
existe 100% de protección y siempre existirán nuevas
vulnerabilidades.
Los problemas de seguridad pueden llegar de forma muy diversa y
afectar a todo tipo de dispositivos o sistemas. Por supuesto los
servidores dedicados o los VPS también son propensos a sufrir
este tipo de ataques.
Protección de Archivos Confidenciales:
Es importante mantener siempre la seguridad. Esto es algo que debemos aplicar a todos los
niveles, pero principalmente cuando se trata de dispositivos en permanente contacto con otros
equipos conectados a la red. Debemos evitar la entrada de intrusos y amenazas que puedan
comprometer nuestra privacidad, además del buen funcionamiento de los dispositivos.
podemos Realizar los siguientes pasos para proteger archivos de nuestro servidor:
Mantener los equipos actualizados
Contar con contraseñas fuertes
Crear copias de seguridad
Usar herramientas de seguridad
Comprobar amenazas periódicamente
Monitorizar el servidor
Actualizar el software adicional
confidencialidad de la información
Los datos tienen valor, especialmente en el mundo actual. Cuentas bancarias,
declaraciones, información personal, números de tarjetas de crédito, secretos
comerciales, documentos del gobierno. Cada empresa tiene información que desea,
que necesita guardar en secreto.
La protección de la información es una parte muy importante de la seguridad que se
debe ofrecer al cliente, principalmente si sus datos son sensibles.
Un componente clave para salvaguardar la confidencialidad de la información sería
el cifrado de la misma. La codificación asegura que sólo las personas adecuadas
(gente que conoce la clave) pueden leer un documento.
ROBOT. TXT
El archivo robots. txt, también conocido como el protocolo o estándar de exclusión de robots, es un
archivo de texto que les dice a los robots web (motores de búsqueda) qué páginas de tu sitio deben
rastrear. También les dice a los robots web qué páginas no deben rastrear.
google utiliza sus propios bot . para rastrear nuestra página web y copiarlo a su propio índice.
a través del archivo con Robot. txt vamos a permitir o Prohibir a ciertos BOT que rastreen nuestra
página web o parte de l contenido de la misma.
Los Logs son archivos de texto normales. Como su nombre indica, estos
ficheros registran todos los procesos como relevantes por el
programador de la aplicación.
Por ejemplo: en el caso de los archivos log de una base de datos se
registran todos los cambios de aquellas transacciones completadas.
•Manejo Correcto de Los errores deberán ser notificados al
administrador del sitio y si lo que deseamos es hacerlo con logs, lo
mejor es dejar éstos archivos en un área protegida de nuestro servidor;
los archivos logs son muy valiosos para los atacantes.
VENTAJAS QUE TIENE LA GESTIÓN DE LOGS
•La aplicación de buenas prácticas en la gestión de los Logs aporta distintos beneficios,
tanto a nivel de funcionamiento de los sistemas como de objetivos de negocio.
•Aplicar técnicas de Machine Learning para detectar patrones que te ayuden a tomar
decisiones de negocio (por ejemplo, trazas relativas a sistemas de contabilidad).
•Mejorar la gestión y el control de la información facilitando así el acceso y la explotación
de estos datos.
•Detectar amenazas de red o virus para poder actuar en consecuencia con rapidez.
SHODAN
•Es un motor de búsqueda que le permite al usuario encontrar iguales o diferentes tipos
específicos de equipos (routers, servidores, etc.) conectados a Internet a través de una
variedad de filtros. Algunos también lo han descrito como un motor de búsqueda de
banners de servicios, que son metadatos que el servidor envía de vuelta al cliente.1Esta
información puede ser sobre el software de servidor, qué opciones admite el servicio, un
mensaje de bienvenida o cualquier otra cosa que el cliente pueda saber antes de
interactuar con el servidor.
•Shodan recoge datos de todos los servicios, incluyendo HTTP (puerto 80, 8080), HTTPS
(puerto 443, 8443), FTP (21), SSH (22) Telnet (23), SNMP (161) y SIP (5060).2
CONCLUSIONES
•El término Google Hacking hace referencia al uso de estos operadores o comandos avanzados de
Google que nos permiten reducir el número de resultados, con motivo de obtener información de
mayor calidad excluyendo, para ello, enlaces que no corresponden con nuestras opciones de búsqueda.
•Google permite la búsqueda de gran cantidad de archivos en internet, si las personas no protegen
estos archivos, Google los podrá encontrar; de ahí es donde viene el Google Hacking, ya que la
capacidad de Google permite acceder a archivos prohibidos y su motor de búsqueda permite buscar
ciertos patrones en éstos archivos.
Es una serie de comandos por los cuales podemos encontrar información más rápida en el buscador, se
suele utilizar en el ámbito del SEO y marketing digital.