Google hacking: qué información tiene el motor de búsqueda sobre ti y cómo “desaparecer”

No hace falta ser un gran experto en el robo de datos para usar Google y dar con los datos privados más sensibles. Todo dependerá de lo que compartes en la gran red.
Hay una plataforma de Google en la que puedes solicitar la eliminación de información sensible (Difusion)

tiene el motor de búsqueda más popular y poderoso. Utiliza un “robot” para indexar una enorme cantidad de contenidos en la web, haciendo visibles miles de millones de páginas en los resultados de búsqueda. Sin embargo, la compañía de ciberseguridad advierte que entre toda esa información pública pueden aparecer datos confidenciales o sensibles sin que el dueño del sitio web lo sepa. ¿Sabes qué hacer si es que apareces?

Cuando buscas en , puedes usar ciertas palabras clave y operadores que actúan como filtros, ayudándote a encontrar resultados más relevantes rápidamente. ESET advierte que las personas con malas intenciones también pueden usar estas técnicas para encontrar información sensible. A esto se le llama “Google Dorks” o “Google Hacking”.

Desde ESET sostienen que dependiendo de los parámetros utilizados para la búsqueda, los resultados cambiarán, pero podría ser posible identificar información de todo tipo, por ejemplo:

“Hay que tener en cuenta que al tratarse de una búsqueda tan poderosa y retomando una frase de la cultura popular ‘un gran poder, conlleva una gran responsabilidad’, el uso de Google Dorks no es ilegal, pues recae una búsqueda avanzada y quitarla, haría que la funcionalidad sea limitada teniendo en cuenta que esta acción pretende encontrar información en Internet fácilmente, así se encuentre expuesta y publicada de manera intencional o descuidada por parte del titular o incluso por terceros”, sostiene David Gonzalez, Investigador de Seguridad del Laboratorio de ESET Latinoamérica.

(GHDB) es un proyecto open-source que recopila una inmensa colección de los dorks conocidos. Este proyecto es actualizado y mantenido por el grupo Offensive Security (los mismos creadores de Kali Linux, Backtrack y Exploit-DB). Estos dorks a su vez están clasificados en distintas categorías:

El equipo de investigación de ESET Latinoamérica comparte algunos ejemplos de cómo puede llegar a utilizarse este proyecto:

Búsqueda de cámaras de seguridad en tiempo real: con este dork se encuentran cámaras web que tienen en la URL “view.shtml” y tienen por título “Network Camera” y están transmitiendo en vivo sin contar con ningún tipo de restricción de acceso por IP (whitelist) o que no requieren autenticación.

Búsqueda de servidores FTP abiertos: con este dork se pueden hallar servidores FTP abiertos, que podrían estar exponiendo información sensible, y que no requieren ningún tipo de autenticación.

Búsqueda de paneles de administración de Bases de Datos: la herramienta phpMyAdmin del stack de LAMP (Linux, Apache, PHP/Perl/Python, MySQL), se utiliza para administrar una base de datos MySQL o MariaDB. Los paneles de inicio de sesión de phpMyAdmin no deberían estar accesibles públicamente y se debe restringir el acceso mediante una lista blanca.

Búsqueda de claves en archivos TXT: se pueden hallar archivos TXT cuyo nombre sea “CLAVE” lo que podría dejar expuesto credenciales en texto plano o información sensible sin requerir ningún tipo de autenticación para leerlos.

Búsqueda de respaldos de Bases de Datos: esta consulta expone archivos de backup o volcados de bases de datos que podrían contener información sensible a la cual puede acceder cualquiera, sin necesidad de autenticarse.

Qué hacer si encuentras tu información

Te puede interesar


Tags Relacionados:

Contenido Sugerido

Contenido GEC

Te puede interesar:

Motorola y Google revolucionan la experiencia móvil con herramientas avanzadas de IA

Google tiene cursos gratuitos con certificado sobre inteligencia artificial: cómo inscribirse

Google eliminará tu cuenta a partir del 1 de septiembre si no haces esto

Conoce cuando instalar Android 15: ¿tu celular está en la lista de celulares compatibles?

No descargues estas aplicaciones de Google Play: desaparecerán el 31 de agosto por esta razón

Actualiza tu Android para tener el botón “antirrobo”: cómo es que funciona y por qué no es infalible

Comparé el procesador del Pixel 9 Pro Fold con el Galaxy Z Fold 6 y te digo cuál es mejor en calidad/precio