<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>google hacking: Noticias, Fotos, Evaluaciones, Precios y Rumores de google hacking • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/google-hacking/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/google-hacking/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Sat, 02 Sep 2017 11:54:31 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>google hacking: Noticias, Fotos, Evaluaciones, Precios y Rumores de google hacking • ENTER.CO</title>
	<link>https://www.enter.co/noticias/google-hacking/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Top 10 semanal de ENTER.CO</title>
		<link>https://www.enter.co/cultura-digital/el-popurri/top-10-semanal-de-enter-co-27/</link>
		
		<dc:creator><![CDATA[Sergio Ospina]]></dc:creator>
		<pubDate>Sat, 02 Sep 2017 11:53:39 +0000</pubDate>
				<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[Claro]]></category>
		<category><![CDATA[Conversaciones falsas]]></category>
		<category><![CDATA[Datum]]></category>
		<category><![CDATA[Facebook Messenger]]></category>
		<category><![CDATA[Game of Thrones]]></category>
		<category><![CDATA[google hacking]]></category>
		<category><![CDATA[pes 2018]]></category>
		<category><![CDATA[Samsung]]></category>
		<category><![CDATA[Telefónica]]></category>
		<category><![CDATA[Top 10 semanal]]></category>
		<category><![CDATA[Uber]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=331901</guid>

					<description><![CDATA[Este año va muy rápido. Agosto ya se acabó, pero para que no lo olvidemos nos dejó un Top 10 con las mejores noticias en tecnología y cultura digital. Como era de esperarse, &#8216;Game of Thrones&#8217; siguió dando de qué hablar tras el último capítulo de la temporada. Además, te traemos novedades de varias aplicaciones que [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_331931" aria-describedby="caption-attachment-331931" style="width: 1024px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" class="size-large wp-image-331931" src="https://www.enter.co/wp-content/uploads/2017/08/1024-1024x768.jpg" alt="imagen top 10" width="1024" height="768" /><figcaption id="caption-attachment-331931" class="wp-caption-text">Facebook Messenger, Google hacking y &#8216;Game of Thrones&#8217; hacen parte de este Top 10.</figcaption></figure>
<p>Este año va muy rápido. Agosto ya se acabó, pero para que no lo olvidemos nos dejó un Top 10 con las mejores noticias en tecnología y cultura digital. Como era de esperarse, &#8216;Game of Thrones&#8217; siguió dando de qué hablar tras el último capítulo de la temporada. Además, te traemos novedades de varias aplicaciones que debes tener en cuenta al momento de usarlas, y por supuesto noticias de videojuegos y ciberseguridad. Te invitamos a que nos acompañes en este recorrido informativo para que no inicies septiembre desactualizado.<span id="more-331901"></span></p>
<h2><a href="http://www.enter.co/chips-bits/seguridad/malware-amenaza-usuarios-messenger/" target="_blank">Malware en Facebook Messenger</a></h2>
<p>Comencemos nuestro Top 10 con una alerta de seguridad en tus redes sociales. Cuidado con tus mensajes internos de Facebook. Una compañía de seguridad informática detectó una nueva amenaza que está afectando la seguridad de los usuarios de Messenger, la aplicación de mensajería instantánea de Facebook, en varios países de América Latina. Aunque los primeros casos se han registrado en Perú, Brasil, Ecuador y México, esta amenaza podría llegar a los usuarios en Colombia y otros países. Entérate de más detalles y evita caer en la trampa en nuestra nota.</p>
<h2><a href="http://www.enter.co/chips-bits/seguridad/google-hacking-que-es-y-como-aprovecharlo/" target="_blank">Búsquedas en Google</a></h2>
<p>¿Habías escuchado hablar de Google hacking? Seguramente no, pero posiblemente has utilizado el conjunto de técnicas que conforman esa herramienta clásica en tus búsquedas por Internet. Comillas, guiones y demás trucos son los que hacen la diferencia al momento de buscar cualquier contenido en el buscador más grande del mundo. Si quieres conocer más de estos trucos, visita nuestro artículo para que mejores tus habilidades.</p>
<h2><a href="http://www.enter.co/cultura-digital/entretenimiento/teoria-tyrion-final-got/" target="_blank">Tyrion en &#8216;GOT&#8217;</a></h2>
<p>Muchas teorías han aparecido en Internet tras la cara de Tyrion mientras observaba la puerta de la habitación de Danny luego de que Jon entrara. La escena ocurrió en la parte final del último capítulo de la séptima temporada, y aunque su expresión no era de celos, sí demostraba un alto nivel de preocupación. Algunos la interpretaron como la señal de un triángulo amoroso, el primer signo de la última traición o incluso la posibilidad de que todo este tiempo Tyrion supiera la verdadera identidad de Jon. Lo bueno es que alguien dentro de la serie nos explicó su posible significado. Entérate en nuestra nota.</p>
<h2><a href="http://www.enter.co/chips-bits/apps-software/vender-datos-a-esta-aplicacion/" target="_blank">¿Cuánto vale tu información en la Red?</a></h2>
<p>Si eres de los que le dan permisos y funciones de más a tus redes sociales para resolver encuestas o mejorar tu experiencia en la Red, no regales tu información. Una nueva aplicación móvil quiere pagarte por tus datos de tus redes sociales. Aunque se encuentra en desarrollo, se define como una tienda virtual que quiere comprar a los usuarios los datos que usualmente dejan en redes sociales y buscadores. Cabe aclarar que no se refieren a información de carácter personal, sino de gustos que posteriormente usarán con fines lucrativos.</p>
<h2><a href="http://www.enter.co/chips-bits/apps-software/conversaciones-falsas-de-whatsapp/" target="_blank">Conversaciones falsas</a></h2>
<p>Llegamos a la mitad de nuestro Top 10 con una noticia que podrá ayudarte en momentos incómodos. ¿Eres de los que revisa tu celular en momentos incómodos para intentar pasar por inadvertido? Pues te tenemos buenas noticias. Ya no tendrás que desbloquear y bloquear tu dispositivo solo para ver la hora, sino que podrás crear conversaciones falsas en tus redes sociales para simular una conversación. Pueda que suene descabellado o &#8216;forever alone&#8217;, pero seguramente más de una vez has necesitado que alguien te escriba por WhatsApp para sobrellevar una larga espera o una compañía poco grata.</p>
<h2><a href="http://www.enter.co/chips-bits/apps-software/uber-lanza-dos-funciones-de-seguridad-para-conductores-en-colombia/" target="_blank">¿Usas Uber?</a></h2>
<p>Entre más días pasan, tanto pasajeros como conductores de Uber están expuestos a ciertos riesgos. Por eso la plataforma ha ido innovando en sus técnicas de seguridad para que el recorrido sea satisfactorio de inicio a fin. En total son dos cambios importantes, pero para que los conozcas a fondo te sugerimos leer nuestra nota para que sepas qué debes hacer y cómo puedes cooperar para que todos tus viajes sean tranquilos y seguros de ahora en adelante.</p>
<h2><a href="http://www.enter.co/cultura-digital/colombia-digital/destino-de-dolares-de-claro-movistar/" target="_blank">Sector TIC no recibirá un </a>dólar</h2>
<p>Esta semana Claro y Telefónica le pagaron al Estado un total de 4,1 billones de pesos por cuenta de un laudo arbitral que obligó a las compañías a compensar al Gobierno por el uso de activos de telefonía móvil que hicieron parte de los contratos de concesión firmados por las partes en 1994. Y aunque el pago favorece al Gobierno nacional, parece que el sector de las Tecnologías de la Información y las Comunicaciones (TIC) no recibirá un solo dólar de ese dinero. Entérate más de esta situación en nuestro artículo y compártenos tu opinión.</p>
<h2><a href="http://www.enter.co/especiales/universoandroid/hub/dispositivos/sgear-sport-ifa-2017/" target="_blank">Nuevos dispositivos de Samsung</a></h2>
<p>Samsung se ha comprometido a sorprendernos en este segundo semestre del año con sus nuevos dispositivos. Esta semana la compañía presentó el nuevo Gear Sport, el Gear Fit2 Pro y los nuevos audífonos Gear IconX 2017. El primero es un reloj inteligente que, como su nombre lo indica, está enfocado en la actividad física. Si eres un fiel seguidor de la marca, pásate por el artículo, lee las especificaciones de cada uno y cuéntanos cuál es el que te llama más la atención.</p>
<h2><a href="http://www.enter.co/especiales/videojuegos/ya-puedes-descargar-el-demo-de-pes-2018/" target="_blank">Habemus demo de &#8216;PES 2018&#8217;</a></h2>
<p>Era de esperarse. Este segundo semestre del año ha sido uno de los más importantes para la industria de los videojuegos en cuanto a lanzamientos se refiere. Desde esta semana ya puedes descargar el demo de &#8216;PES 2018&#8217; en tu consola. En él encontrarás varios equipos y opciones que te permitirán decidir si quieres comprar o no el juego insignia de deportes de Konami. Si quieres saber cómo descargarlo, nosotros te explicamos en nuestra nota. Ah, y no olvides contarnos qué te pareció el demo y si lo comprarás o prefieres esperar a &#8216;FIFA 18&#8217;.</p>
<h2><a href="http://www.enter.co/cultura-digital/entretenimiento/preguntas-octava-temporada-game-of-thrones/" target="_blank">Preguntas por resolver en &#8216;GOT&#8217;</a></h2>
<p>Y finalicemos nuestro Top 10 con lo que esperamos en la próxima temporada de &#8216;Game of Thrones&#8217;. Ahora que estamos a puertas del final del show, hay algunas ‘deudas’ que la serie debe cancelar. No solo en temas de resolver misterios, sino también de cerrar ciertos arcos que se encuentran abiertos. Será la capacidad de llenar estos agujeros lo que determine la potencia del final. Por eso hicimos una pequeña lista de lo que la serie nos debe mostrar en la octava y última temporada. Por ejemplo, ¿quién es el príncipe prometido?</p>
<p><em>Imágenes: ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Google Hacking: una herramienta ‘clásica’ pero que sigue siendo útil</title>
		<link>https://www.enter.co/empresas/seguridad/google-hacking-que-es-y-como-aprovecharlo/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Wed, 30 Aug 2017 11:01:03 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[accesos Google]]></category>
		<category><![CDATA[cómo buscar en Google]]></category>
		<category><![CDATA[google hacking]]></category>
		<category><![CDATA[motores de búsqueda]]></category>
		<category><![CDATA[osint]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=331267</guid>

					<description><![CDATA[El que tiene la información tiene el poder, y quien sabe buscar la información está mejor informado. Esta premisa aplica para el concepto denominado Google Hacking, el cual se define como una técnica la cual utiliza operadores o comandos en Google para filtrar y encontrar información. Si bien no es un concepto nuevo, el Google [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El que tiene la información tiene el poder, y quien sabe buscar la información está mejor informado. Esta premisa aplica para el concepto denominado Google Hacking, el cual se define como una técnica la cual utiliza operadores o comandos en Google para filtrar y encontrar información.</p>
<figure id="attachment_331310" aria-describedby="caption-attachment-331310" style="width: 1024px" class="wp-caption aligncenter"><img decoding="async" class="size-full wp-image-331310" src="https://www.enter.co/wp-content/uploads/2017/08/google1024.jpg" alt="" width="1024" height="767" srcset="https://www.enter.co/wp-content/uploads/2017/08/google1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/08/google1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/08/google1024-768x575.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-331310" class="wp-caption-text">Te explicamos algunas herramientas del Google Hacking.</figcaption></figure>
<p>Si bien no es un concepto nuevo, el Google Hacking se le atribuye al autor <a href="https://books.google.com.co/books/about/Google_Hacking_for_Penetration_Testers.html?id=bvB1-MmhEjQC&amp;redir_esc=y" target="_blank">Johnny Long</a>, el cual presentó el concepto en un evento de hackers en Las Vegas hace unos años. Google Hacking se define como las técnicas o parámetros con comandos de Google para conseguir búsquedas avanzadas o precisas.  En el mundo de la seguridad informática es utilizada para temas de OSINT (búsqueda de información en fuentes públicas) o ethical hacking, así como para conseguir información de un objetivo (empresas, personas, datos personales, cuentas de correo, etc.).</p>
<p>El uso de términos especializados para buscadores se puede utilizar para otros buscadores distintos a Google, tal y como son Bing o DuckDuck, entre otros. Mostraremos Google por ser el buscador más importante y el que más información indexa.</p>
<p>Los parámetros especializados de Google Hacking se pueden dividir así:</p>
<h2><strong>Operadores booleanos</strong></h2>
<p>Es el uso de operadores y símbolos para realizar búsquedas combinadas. Por ejemplo:</p>
<p><strong>“ ”:</strong> Sirve para buscar una expresión literal. Por ejemplo, si usas la expresión “empresas de drones”, te mostrará los términos y búsquedas relacionados con dichos términos.</p>
<p><strong>–:</strong> Para excluir páginas que incluyan cierto término o palabra. En este caso, lo único que debes hacer es agregar el signo – justo antes de la palabra que quieres excluir para que no se generen búsquedas que contengan dicho término.</p>
<p><strong>OR:</strong> Busca páginas que contengan un término y otro, buscando los dos términos al tiempo. Por ejemplo: drones OR robots. Así, te buscará elementos que contengan las dos palabras.</p>
<p><strong>+:</strong> Permite realizar una búsqueda que incluya el elemento que vaya luego del signo. Por ejemplo, si buscas +cámara drones, buscará enlaces que contengan cámaras de drones.</p>
<p><strong>*:</strong> Permite remplazar palabras o y buscar complementos.</p>
<h2>Comandos</h2>
<p>Existe una serie de comandos o palabras claves los cuales te ayudan a que las búsquedas sean más especializadas. Algunos comandos son los siguientes:</p>
<p><strong>Define:</strong> Con este comando podrás encontrar la definición del término que pongas a continuación de los dos puntos.</p>
<p><strong>Filetype:</strong> término. Este comando sirve para buscar las extensiones de archivos específicos como es el caso de Word, PDF y Excel, entre otros. Por ejemplo, al escribir filetype: pdf drones, el motor busca los documentos en formato PDF que incluyan la palabra drones.</p>
<p><strong>Cache:</strong> Busca la versión en la cache de Google y que ha sido indexada por el buscador.</p>
<p><strong>Intitle:</strong> Busca la palabra en el título de una página web.</p>
<p><strong>Site: URL:</strong> Sirve para buscar una página web específica relacionada con su dominio.</p>
<p><strong>Author:</strong> nombre: El comando te buscará los sitios web, foros y demás ubicaciones que asocien al autor.</p>
<p><strong>Allinurl:</strong> Sirve busca páginas que tengan el término en alguna parte del URL.</p>
<p><strong>Related: URL:</strong> El operador muestra páginas semejantes a la URL o dominio.</p>
<p><strong>Info: URL:</strong> Muestra la información que tiene el buscador Google, sobre un dominio o página, por ejemplo: info: www.enter.co</p>
<p>Así mismo, los anteriores operadores se pueden mezclar. Por ejemplo, al buscar filetype: pdf site: mintic.gov.co, me muestra todos los documentos en PDF en el sitio web de la entidad.</p>
<p>Veamos la diferencia si solo pongo en Google la siguiente búsqueda: PDF mintic.gov.co.</p>
<p><img decoding="async" class="aligncenter size-full wp-image-331313" src="https://www.enter.co/wp-content/uploads/2017/08/busqueda.jpg" alt="" width="865" height="649" srcset="https://www.enter.co/wp-content/uploads/2017/08/busqueda.jpg 865w, https://www.enter.co/wp-content/uploads/2017/08/busqueda-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/08/busqueda-768x576.jpg 768w" sizes="(max-width: 865px) 100vw, 865px" /></p>
<p>Y así se ve cuando utilizo el operador filetype:pdf site: mintic.gov.co.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-331312" src="https://www.enter.co/wp-content/uploads/2017/08/busqueda1.jpg" alt="" width="988" height="741" srcset="https://www.enter.co/wp-content/uploads/2017/08/busqueda1.jpg 988w, https://www.enter.co/wp-content/uploads/2017/08/busqueda1-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/08/busqueda1-768x576.jpg 768w" sizes="auto, (max-width: 988px) 100vw, 988px" /></p>
<p>El Google Hacking es, sin duda, una de las mejores herramientas para buscar información. En otros buscadores también existen comandos para mejorar las búsquedas, algunos de estos muy parecidos a los de Google. La conclusión de esto es que en ocasiones no le sacamos todo el provecho a los buscadores.</p>
<p>Desde ENTER.CO y la empresa Cloud Seguro estaremos generando notas sobre el uso de información en fuentes públicas. En estas mostraremos la importancia de OSINT, no solo para la seguridad de la información sino también para la toma de decisiones empresariales y personales.</p>
<p>*Germán Realpe Delgado: Abogado Especialista en Derecho Informático y Nuevas Tecnologías. Auditor interno en ISO 27001, Gerente de Cloud Seguro y parte de ENTER.CO. Consultor en empresas públicas y privadas. Consultor en temas de tecnología, Protección de Datos, Seguridad de la información, Delitos Informáticos, OSINT, Búsqueda de Información en fuentes públicas.</p>
<p><em>Imágenes: ENTER.CO, captura de pantalla</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
