<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>osint: Noticias, Fotos, Evaluaciones, Precios y Rumores de osint • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/osint/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/osint/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Mon, 25 Feb 2019 21:08:40 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>osint: Noticias, Fotos, Evaluaciones, Precios y Rumores de osint • ENTER.CO</title>
	<link>https://www.enter.co/noticias/osint/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>El acoso virtual y Osint, temática de las series de Netflix</title>
		<link>https://www.enter.co/empresas/seguridad/acoso-virtual-osint-y-netflix/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Mon, 25 Feb 2019 21:55:00 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[acoso virtual]]></category>
		<category><![CDATA[Dirty John]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[netflix]]></category>
		<category><![CDATA[osint]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[You]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=448466</guid>

					<description><![CDATA[Las series actuales son dinámicas, son pequeñas películas las cuales nos envuelvan en pocos capítulos; la producción es impecable y las problemáticas son entretenidas. Es el caso de muchas series de Netflix, las cuales incorporan temáticas de tecnología como son los hackers y el acoso virtual. Esto viene ocurriendo también en otras series, como ‘Mr. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Las series actuales son dinámicas, son pequeñas películas las cuales nos envuelvan en pocos capítulos; la producción es impecable y las problemáticas son entretenidas.</p>
<p><span id="more-448466"></span></p>
<p>Es el caso de muchas series de Netflix, las cuales incorporan temáticas de tecnología como son los hackers y el acoso virtual. Esto viene ocurriendo también en otras series, como ‘Mr. Robot’, protagonizada por el ganador del Óscar Rami Malek.</p>
<p>Hace unos meses se estrenó en Netflix la serie ‘You’, la cual muestra a un joven perturbado que usa la información que publica su victima en redes sociales para generar un perfil, entender sus gustos y su forma de vida y empezar su acoso. Lo mismo sucede con la serie ‘Dirty John’, basada en la historia real del norteamericano John Meehan, protagonizada por Eric Bana (antiguo Hulk). El protagonista también aprovecha la tecnología y el uso de redes sociales para encontrar y acosar todo tipo de mujeres.</p>
<h2>Publicamos más de la cuenta en nuestras redes sociales</h2>
<p>Sin entrar en spoiler, las dos series tienen una clara realidad: lo que publicamos nos define como personas o empresas. En seguridad de la información existe el concepto Osint (Open Source Intelligence), el cual se traduce como búsqueda de información en fuentes publicas. El Osint es la técnica que sirve para recopilar todo tipo de información con datos públicos; todo lo que publicas genera un perfil ya sea en redes sociales como Facebook, Instagram, Twitter, o es indexado por buscadores como Google.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-448585" src="https://www.enter.co/wp-content/uploads/2019/02/iStock-938628012.jpg" alt="Osint" width="1024" height="683" srcset="https://www.enter.co/wp-content/uploads/2019/02/iStock-938628012.jpg 1024w, https://www.enter.co/wp-content/uploads/2019/02/iStock-938628012-300x200.jpg 300w, https://www.enter.co/wp-content/uploads/2019/02/iStock-938628012-768x512.jpg 768w, https://www.enter.co/wp-content/uploads/2019/02/iStock-938628012-76x50.jpg 76w, https://www.enter.co/wp-content/uploads/2019/02/iStock-938628012-123x82.jpg 123w, https://www.enter.co/wp-content/uploads/2019/02/iStock-938628012-83x55.jpg 83w, https://www.enter.co/wp-content/uploads/2019/02/iStock-938628012-125x83.jpg 125w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p>La recopilación de la información puede ser automatizada o por medio de herramientas o software, dependiendo de la plataforma que se quiera analizar. En las series de Netflix muestran cómo los protagonistas usan el Osint básico, se basan en lo que publican la personas, que tiene un común denominador: publican más de lo que deberían. En series como ‘You’, el acosador aprovecha la necesidad de publicar todo lo que haces, lo que algunos psicólogos llaman la motivación del ‘like’ o el me gusta. Pero lo que haces es generar información para perfilarte, analizarte y, en algunos casos, perseguirte.</p>
<p>En el mundo del Osint, se recopila y analiza la información de las fuentes públicas, en muchos casos se puede realizar de forma automatizada, para lo que existen varias herramientas. Un ejemplo es <a href="https://osintframework.com/">Osint Framework,</a> el cual clasifica herramientas, software, que se pueden utilizar en la técnica de Osint. Otra herramienta que usamos los que trabajamos en seguridad de la información es <a href="https://namechk.com/">Namechk</a>, la cual te dice si el nombre es usado en más de 200 plataformas o redes sociales.</p>
<p>Google también es fuente de Osint por medio de Google Hacking, que es una técnica para encontrar información por medio de operadores. Esto lo puedes ver <a href="https://www.enter.co/chips-bits/seguridad/google-hacking-que-es-y-como-aprovecharlo/">en la nota que aparece en este enlace.</a></p>
<h2>Paciencia y buen criterio</h2>
<p>No se debe ser un experto en seguridad o conocer conceptos de Osint para encontrar información; solo se debe tener paciencia y saber buscar. En lo concerniente con las citas en línea en sitios como Tinder, Eharmony o Ahsley Madison, es muy común que se creen perfiles falsos con el fin de conectar personas. Esto es lo que se muestra en series como ‘Dirty John’, en la que el acosador crea perfiles falsos y usa la manipulación para enamorar.</p>
<p><img decoding="async" class="aligncenter size-full wp-image-448586" src="https://www.enter.co/wp-content/uploads/2019/02/iStock-905301022.jpg" alt="Osint" width="1024" height="683" srcset="https://www.enter.co/wp-content/uploads/2019/02/iStock-905301022.jpg 1024w, https://www.enter.co/wp-content/uploads/2019/02/iStock-905301022-300x200.jpg 300w, https://www.enter.co/wp-content/uploads/2019/02/iStock-905301022-768x512.jpg 768w, https://www.enter.co/wp-content/uploads/2019/02/iStock-905301022-76x50.jpg 76w, https://www.enter.co/wp-content/uploads/2019/02/iStock-905301022-123x82.jpg 123w, https://www.enter.co/wp-content/uploads/2019/02/iStock-905301022-83x55.jpg 83w, https://www.enter.co/wp-content/uploads/2019/02/iStock-905301022-125x83.jpg 125w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p>El acosador usa la información que encuentra y crea un perfil que lo hace atractivo para su objetivo. En esto también se utiliza una técnica de seguridad informática denominada ingeniería social, la cual consiste en obtener información confidencial manipulando personas.</p>
<p>El mal uso de las redes sociales o el acoso pueden llevar a delitos informáticos como son la violación de datos, daño informático o el acceso abusivo a sistema informático. La regulación se puede quedar corta para un mundo hiperconectado. Por eso, el próximo 28 de febrero, la Corte Constitucional colombiana realizará una audiencia con el fin de debatir la pregunta ¿cómo las plataformas de información pueden tocar derechos fundamentales y cómo garantizar, al mismo tiempo, los derechos fundamentales que ellas involucran?</p>
<h2>Sé prudente con la información que publicas</h2>
<p><img decoding="async" class="alignleft wp-image-448584 size-medium" src="https://www.enter.co/wp-content/uploads/2019/02/iStock-916049464-300x225.jpg" alt="Osint" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2019/02/iStock-916049464-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2019/02/iStock-916049464-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2019/02/iStock-916049464.jpg 1024w" sizes="(max-width: 300px) 100vw, 300px" />Para cuidarte y que no te pase lo de las series de Netflix, lo importante es no publicar información sensible y entender que estamos en un mundo de inseguridad de la información.  Así mismo, es importante configurar las opciones de privacidad de redes sociales; el respecto, recomiendo que no tengas un usuario único o similar para todos tus registros.</p>
<p>El Osint es un concepto del mundo de la seguridad informática que ahora se aplica a la vida real y que se muestra en varios capítulos las series ‘You’ y ‘Dirty John’ de Netflix. Muy bien lo dice el hacker Kevin Mitnick: el eslabón mas débil es el ser humano.</p>
<p>Imágenes: <a href="https://www.istockphoto.com/photo/concept-man-on-woman-gm916049464-252082663" target="_blank" rel="noopener">Giulio Fornasar</a>, <a href="https://www.istockphoto.com/photo/login-screen-username-and-password-in-internet-browser-on-computer-screen-gm905301022-249626474" target="_blank" rel="noopener">Filistimlyanin</a> y <a href="https://www.istockphoto.com/photo/finger-on-lips-silent-gesture-gm938628012-256666395" target="_blank" rel="noopener">Triocean</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Certifícate como auditor ISO 27001, OSINT y protección de datos</title>
		<link>https://www.enter.co/empresas/certificate-como-auditor-iso-27001-osint-y-proteccion-de-datos/</link>
		
		<dc:creator><![CDATA[ENTER.CO]]></dc:creator>
		<pubDate>Thu, 28 Jun 2018 21:00:09 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[Auditor interno 27001]]></category>
		<category><![CDATA[cursos]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[osint]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=399696</guid>

					<description><![CDATA[El mercado de la seguridad de la información es, en la actualidad, el sector que más requiere profesionales certificados en aspectos técnicos como de procesos. En temas técnicos existen distintas certificaciones en seguridad informática; es el caso de CEH, COMPTIA, CISSP, entre otras. En temas de procesos existen certificaciones como la norma ISO 27001, la [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El mercado de la seguridad de la información es, en la actualidad, el sector que más requiere profesionales certificados en aspectos técnicos como de procesos. En temas técnicos existen distintas certificaciones en seguridad informática; es el caso de CEH, COMPTIA, CISSP, entre otras. En temas de procesos existen certificaciones como la norma ISO 27001, la cual es un referente en buenas prácticas en seguridad de la información.<span id="more-399696"></span></p>
<h2>Curso de auditor interno ISO 27001, OSINT y protección de datos</h2>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-399727" src="https://www.enter.co/wp-content/uploads/2018/06/ISO-27001-1024x768.jpg" alt="ISO 27001" width="1024" height="768" /></p>
<p>El profesional interesado en el campo de la seguridad puede empezar su formación en entender los distintos aspectos de la norma ISO 27001-2013. Es por esto que ENTER.CO, con el apoyo de la empresa Cloud Seguro, tienen el curso Auditor Interno ISO 27001, OSINT y Protección de datos. En él, los asistentes podrán certificarse como auditores internos en la norma ISO 27001-2013, conociendo su contenido en temáticas como conceptos generales de la norma, auditoría, plan de auditoría, riesgos en seguridad, sistema de gestión de seguridad de la información, identificación y redacción de hallazgos, entre otros temas de la norma ISO 27001.</p>
<p>El curso también tiene como valor agregado el módulo de OSINT. En este las personas conocerán de la temática de búsqueda de información en fuentes abiertas, algo también conocido como Open Source Intelligence. Esto es necesario para las personas que requieran trabajar en seguridad de la información. El OSINT se vuelve la mejor herramienta para recolectar información en fuentes públicas es el caso de redes sociales, buscadores como Google, noticias y otras fuentes públicas. En <a href="http://www.enter.co/chips-bits/seguridad/herramienta-inteligencia-internet/" target="_blank">esta nota puedes ver la importancia del OSINT</a>.</p>
<p>Otra de las temáticas del curso es protección de datos personales, con la que podrás conocer sobre privacidad y su relación con la seguridad de la información. En esté módulo aprenderás sobre conceptos de protección de datos y obligaciones para las empresas en privacidad como la forma de integrarlo con un SGSI.</p>
<p>El curso lo realizan las empresas Cloud Seguro y COTECNA. Esta última certifica como auditor interno después de pasar un examen sobre la norma ISO 27001. Podrás aprender tres temáticas en un solo curso, el cual en el ultimo año ha formado más de 100 profesionales.</p>
<h2>Los detalles del curso</h2>
<p>En conclusión en un curso virtual teórico práctico podrás certificarte como auditor interno en la norma ISO 27001, así como aprender de OSINT y protección de datos. El curso tiene un costo de 1.000.000 de pesos más IVA y comenzará el 12 de julio.</p>
<p>Puedes hacer el pago a través de la plataforma de ENTER.CO <a href="https://www.mercadopago.com/mco/checkout/start?pref_id=259548301-b6ce82f1-5eb8-4068-a322-f558d860956b" target="_blank">a través del siguiente link</a>. Además, si deseas más información puedes escribir al correo contacto@cloudseguro.co.</p>
<p><em>Imagen: <a href="https://www.istockphoto.com/photo/iso-27001-man-writing-on-transparent-screen-gm838044500-136347797" target="_blank">yourstockbank</a> (vía iStock).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Certifícate como auditor interno ISO 27001</title>
		<link>https://www.enter.co/empresas/certificate-auditor-interno-iso-27001/</link>
					<comments>https://www.enter.co/empresas/certificate-auditor-interno-iso-27001/#comments</comments>
		
		<dc:creator><![CDATA[ENTER.CO]]></dc:creator>
		<pubDate>Sat, 18 Nov 2017 13:40:31 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[Auditor intern]]></category>
		<category><![CDATA[Auditor interno 27001]]></category>
		<category><![CDATA[cloud seguro]]></category>
		<category><![CDATA[ENTER.CO]]></category>
		<category><![CDATA[osint]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=351991</guid>

					<description><![CDATA[La seguridad de la información es un requerimiento actual de todo tipo de empresas, lo que hace que se necesiten profesionales con conocimientos en procesos de seguridad de la información y seguridad informática. El mercado de la seguridad informática en sus últimos meses empieza a presentar un déficit, ya que hacen faltan profesionales con conocimientos [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-351997" src="https://www.enter.co/wp-content/uploads/2017/11/auditor-interno-2.jpg" alt="auditor interno 1" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/11/auditor-interno-2.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/11/auditor-interno-2-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/11/auditor-interno-2-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" />La seguridad de la información es un requerimiento actual de todo tipo de empresas, lo que hace que se necesiten profesionales con conocimientos en procesos de seguridad de la información y seguridad informática. El mercado de la seguridad informática en sus últimos meses empieza a presentar un déficit, ya que hacen faltan profesionales con conocimientos técnicos y en normas, como un auditor interno ISO 27001.</p>
<p><span id="more-351991"></span></p>
<p><strong>También te puede interesar: <a href="http://www.enter.co/especiales/innovacion/ciberseguridad-profesionales-pais/">Ciberseguridad: ¿qué profesionales necesita el país?</a></strong></p>
<p>Es por eso que un buen paso para empezar en la seguridad informática es entender el estándar internacional dado por la norma ISO 27001-2013, la cual describe como implementar procesos de seguridad de la información en las empresas. Pensando en generar un valor en el mercado de la seguridad Cloud Seguro, SGS, y ENTER.CO desarrollarán los días 22 y 29 de noviembre el Curso Auditor Interno ISO 27001, OSINT y Protección de Datos. Allí, el participante no solo se podrá certificar como Auditor en la ISO 27001, sino que aprenderá de OSINT (Búsqueda de información en fuentes públicas) y de Protección de Datos Personales.</p>
<h2>Así es nuestro curso de auditor interno ISO 27001</h2>
<p>El curso es en modalidad virtual con 45 horas teórico practicas. Al finalizar el 2017, contarás con tu certificación internacional de ISO 27001 dada por SGS, y entenderás<a href="http://www.enter.co/chips-bits/seguridad/herramienta-inteligencia-internet/"> las ultimas tendencias en OSINT</a> y Protección de datos. Estas dos ultimas temáticas de Open Source Intelligence y Protección de datos son un complemento necesario para las personas que quieren empezar en el campo de la seguridad informática.</p>
<p>En el curso aprenderás la estructura de la norma ISO 27001, técnicas de auditoria, controles y estructura de la norma ISO 27001, Conceptos de un Sistema de Gestión de Seguridad de la Información, Planificación, Programa de Auditoria, entre otros. En el tema de OSINT y Protección de datos aprenderás sobre definiciones y concepto de OSINT, la información pública como fuente de inteligencia, técnicas de búsqueda de información pública y Google Hacking, entre otros temas.</p>
<p>En el módulo de protección de datos en el curso se mostrará la diferencia de protección de datos personales y seguridad de la información, aprenderás sobre el marco normativo y la creación de un sistema integral de protección de datos, como las obligaciones actuales para las empresas en privacidad.</p>
<p>El curso tiene un costo de $1.300.000 IVA incluido, y <a href="https://webcheckout.tpaga.co/purchase/summary?hosted_link=be17f5be213f7271bb3514d8859b38dcacfb762f1e958b8086834547aa84f0c3">lo puedes pagar con tarjeta de crédito en el siguiente link</a>. Para aprovechar el descuento de ENTER.CO del 5% lo puedes hacer en consignación en la cuenta de ENTER.CO. Para mayor información puedes escribir al correo <a href="mailto:contacto@cloudseguro.co">contacto@cloudseguro.co</a>.</p>
<p>Reserva tu cupo ahora y  mejora tu proyección profesional.</p>
<p>Imagen:</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/certificate-auditor-interno-iso-27001/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Aprende de OSINT, protección de datos y certifícate como auditor</title>
		<link>https://www.enter.co/empresas/seguridad/349894/</link>
		
		<dc:creator><![CDATA[ENTER.CO]]></dc:creator>
		<pubDate>Wed, 08 Nov 2017 17:54:03 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[búsqueda de información]]></category>
		<category><![CDATA[cloud seguro]]></category>
		<category><![CDATA[osint]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=349894</guid>

					<description><![CDATA[La búsqueda de información en fuentes públicas es una habilidad que deben tener profesionales de distintos sectores.  Así mismo, para las personas y empresas interesadas en ampliar sus conocimientos en temas de seguridad de la información, la norma ISO 27001-2013 es la mejor alternativa para aprender a crear procesos fuertes de seguridad informática. Es por [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="alignright size-full wp-image-349928" src="https://www.enter.co/wp-content/uploads/2017/11/nubesegura.jpg" alt="" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/11/nubesegura.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/11/nubesegura-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/11/nubesegura-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p>La búsqueda de información en fuentes públicas es una habilidad que deben tener profesionales de distintos sectores.  Así mismo, para las personas y empresas interesadas en ampliar sus conocimientos en temas de seguridad de la información, la norma ISO 27001-2013 es la mejor alternativa para aprender a crear procesos fuertes de seguridad informática. Es por eso que ENTER.EDU, la línea de educación de ENTER.CO, la empresas <a href="https://www.cloudseguro.co/" target="_blank">Cloud Seguro</a> y <a href="http://www.sgs.co/" target="_blank">SGS</a>, lanzan el Curso Auditor Interno ISO 27001- OSINT y Protección de Datos. <span id="more-349894"></span></p>
<p>El curso se llevará a cabo de forma virtual con 45 horas teórico-prácticas. Al final, se te otorgará el certificado como Auditor Interno ISO 27001-2013.</p>
<p>El curso, que comienza el próximo 23 de noviembre, entregará herramientas sobre la norma ISO 27001-2013, la estructura y contenido de la norma, auditorías internas en seguridad de la información, numerales y controles de la norma ISO 27001, habilidades y competencias del auditor y gestión de una auditoría.</p>
<p>Así mismo, en el componente de la empresa Cloud Seguro aprenderás de OSINT (búsqueda de Información en fuentes públicas), fuentes de información, herramientas especializadas en OSINT, historia del Osint y tipos de búsqueda.  El curso es certificado por Cloud Seguro y SGS</p>
<h2>Cómo te puedes inscribir al curso de OSINT</h2>
<p>El costo del curso, que es certificado por Cloud Seguro y SGS, es de 1.350.000  pesos (IVA incluido). ¿Quieres hacer parte del curso? Los interesados y que quieran hacer el pago en tarjeta de crédito lo pueden hacer a través de <a href="https://webcheckout.tpaga.co/purchase/summary?hosted_link=be17f5be213f7271bb3514d8859b38dcacfb762f1e958b8086834547aa84f0c3" target="_blank">este link</a>.</p>
<p><strong>Lee además:</strong> <a href="http://www.enter.co/chips-bits/seguridad/google-hacking-que-es-y-como-aprovecharlo/" target="_blank">Google hacking, una herramienta &#8216;clásica&#8217; pero que sigue siendo útil</a></p>
<p>Además, si haces el pago en efectivo recibirás un descuento de 5%. Para mayor información puedes escribir al correo contacto@cloudseguro.co. Solo quedan 5 cupos disponibles. El curso es dictado por Cloud Seguro, SGS con el apoyo de ENTER.EDU</p>
<p><em>Imágenes: ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Google Hacking: una herramienta ‘clásica’ pero que sigue siendo útil</title>
		<link>https://www.enter.co/empresas/seguridad/google-hacking-que-es-y-como-aprovecharlo/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Wed, 30 Aug 2017 11:01:03 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[accesos Google]]></category>
		<category><![CDATA[cómo buscar en Google]]></category>
		<category><![CDATA[google hacking]]></category>
		<category><![CDATA[motores de búsqueda]]></category>
		<category><![CDATA[osint]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=331267</guid>

					<description><![CDATA[El que tiene la información tiene el poder, y quien sabe buscar la información está mejor informado. Esta premisa aplica para el concepto denominado Google Hacking, el cual se define como una técnica la cual utiliza operadores o comandos en Google para filtrar y encontrar información. Si bien no es un concepto nuevo, el Google [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El que tiene la información tiene el poder, y quien sabe buscar la información está mejor informado. Esta premisa aplica para el concepto denominado Google Hacking, el cual se define como una técnica la cual utiliza operadores o comandos en Google para filtrar y encontrar información.</p>
<figure id="attachment_331310" aria-describedby="caption-attachment-331310" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-331310" src="https://www.enter.co/wp-content/uploads/2017/08/google1024.jpg" alt="" width="1024" height="767" srcset="https://www.enter.co/wp-content/uploads/2017/08/google1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/08/google1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/08/google1024-768x575.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-331310" class="wp-caption-text">Te explicamos algunas herramientas del Google Hacking.</figcaption></figure>
<p>Si bien no es un concepto nuevo, el Google Hacking se le atribuye al autor <a href="https://books.google.com.co/books/about/Google_Hacking_for_Penetration_Testers.html?id=bvB1-MmhEjQC&amp;redir_esc=y" target="_blank">Johnny Long</a>, el cual presentó el concepto en un evento de hackers en Las Vegas hace unos años. Google Hacking se define como las técnicas o parámetros con comandos de Google para conseguir búsquedas avanzadas o precisas.  En el mundo de la seguridad informática es utilizada para temas de OSINT (búsqueda de información en fuentes públicas) o ethical hacking, así como para conseguir información de un objetivo (empresas, personas, datos personales, cuentas de correo, etc.).</p>
<p>El uso de términos especializados para buscadores se puede utilizar para otros buscadores distintos a Google, tal y como son Bing o DuckDuck, entre otros. Mostraremos Google por ser el buscador más importante y el que más información indexa.</p>
<p>Los parámetros especializados de Google Hacking se pueden dividir así:</p>
<h2><strong>Operadores booleanos</strong></h2>
<p>Es el uso de operadores y símbolos para realizar búsquedas combinadas. Por ejemplo:</p>
<p><strong>“ ”:</strong> Sirve para buscar una expresión literal. Por ejemplo, si usas la expresión “empresas de drones”, te mostrará los términos y búsquedas relacionados con dichos términos.</p>
<p><strong>–:</strong> Para excluir páginas que incluyan cierto término o palabra. En este caso, lo único que debes hacer es agregar el signo – justo antes de la palabra que quieres excluir para que no se generen búsquedas que contengan dicho término.</p>
<p><strong>OR:</strong> Busca páginas que contengan un término y otro, buscando los dos términos al tiempo. Por ejemplo: drones OR robots. Así, te buscará elementos que contengan las dos palabras.</p>
<p><strong>+:</strong> Permite realizar una búsqueda que incluya el elemento que vaya luego del signo. Por ejemplo, si buscas +cámara drones, buscará enlaces que contengan cámaras de drones.</p>
<p><strong>*:</strong> Permite remplazar palabras o y buscar complementos.</p>
<h2>Comandos</h2>
<p>Existe una serie de comandos o palabras claves los cuales te ayudan a que las búsquedas sean más especializadas. Algunos comandos son los siguientes:</p>
<p><strong>Define:</strong> Con este comando podrás encontrar la definición del término que pongas a continuación de los dos puntos.</p>
<p><strong>Filetype:</strong> término. Este comando sirve para buscar las extensiones de archivos específicos como es el caso de Word, PDF y Excel, entre otros. Por ejemplo, al escribir filetype: pdf drones, el motor busca los documentos en formato PDF que incluyan la palabra drones.</p>
<p><strong>Cache:</strong> Busca la versión en la cache de Google y que ha sido indexada por el buscador.</p>
<p><strong>Intitle:</strong> Busca la palabra en el título de una página web.</p>
<p><strong>Site: URL:</strong> Sirve para buscar una página web específica relacionada con su dominio.</p>
<p><strong>Author:</strong> nombre: El comando te buscará los sitios web, foros y demás ubicaciones que asocien al autor.</p>
<p><strong>Allinurl:</strong> Sirve busca páginas que tengan el término en alguna parte del URL.</p>
<p><strong>Related: URL:</strong> El operador muestra páginas semejantes a la URL o dominio.</p>
<p><strong>Info: URL:</strong> Muestra la información que tiene el buscador Google, sobre un dominio o página, por ejemplo: info: www.enter.co</p>
<p>Así mismo, los anteriores operadores se pueden mezclar. Por ejemplo, al buscar filetype: pdf site: mintic.gov.co, me muestra todos los documentos en PDF en el sitio web de la entidad.</p>
<p>Veamos la diferencia si solo pongo en Google la siguiente búsqueda: PDF mintic.gov.co.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-331313" src="https://www.enter.co/wp-content/uploads/2017/08/busqueda.jpg" alt="" width="865" height="649" srcset="https://www.enter.co/wp-content/uploads/2017/08/busqueda.jpg 865w, https://www.enter.co/wp-content/uploads/2017/08/busqueda-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/08/busqueda-768x576.jpg 768w" sizes="auto, (max-width: 865px) 100vw, 865px" /></p>
<p>Y así se ve cuando utilizo el operador filetype:pdf site: mintic.gov.co.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-331312" src="https://www.enter.co/wp-content/uploads/2017/08/busqueda1.jpg" alt="" width="988" height="741" srcset="https://www.enter.co/wp-content/uploads/2017/08/busqueda1.jpg 988w, https://www.enter.co/wp-content/uploads/2017/08/busqueda1-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/08/busqueda1-768x576.jpg 768w" sizes="auto, (max-width: 988px) 100vw, 988px" /></p>
<p>El Google Hacking es, sin duda, una de las mejores herramientas para buscar información. En otros buscadores también existen comandos para mejorar las búsquedas, algunos de estos muy parecidos a los de Google. La conclusión de esto es que en ocasiones no le sacamos todo el provecho a los buscadores.</p>
<p>Desde ENTER.CO y la empresa Cloud Seguro estaremos generando notas sobre el uso de información en fuentes públicas. En estas mostraremos la importancia de OSINT, no solo para la seguridad de la información sino también para la toma de decisiones empresariales y personales.</p>
<p>*Germán Realpe Delgado: Abogado Especialista en Derecho Informático y Nuevas Tecnologías. Auditor interno en ISO 27001, Gerente de Cloud Seguro y parte de ENTER.CO. Consultor en empresas públicas y privadas. Consultor en temas de tecnología, Protección de Datos, Seguridad de la información, Delitos Informáticos, OSINT, Búsqueda de Información en fuentes públicas.</p>
<p><em>Imágenes: ENTER.CO, captura de pantalla</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
