Descubra cuánta información sobre usted o su empresa aparece en los resultados – Temuco Televisión – .

ESET Latinoamérica advierte sobre las formas de filtrar los resultados de búsqueda en Google y el riesgo potencial para usuarios y organizaciones de que haya información privada expuesta y accesible desde este buscador.

Google tiene el buscador más popular y también uno de los más potentes. Esta solución utiliza un “robot” que indexa una enorme cantidad de contenido web, y permite que miles de millones de páginas web sean visibles a través de los resultados de estas búsquedas. Sin embargo, ESET, una empresa líder en detección proactiva de amenazas, advierte que dentro de la gran cantidad de datos y contenidos públicos, algunos datos confidenciales o sensibles podrían revelarse en los resultados de búsqueda y, a menudo, esto sucede sin que el propietario del sitio web se dé cuenta.

Al realizar una búsqueda en Google, existen determinadas palabras clave y operadores que funcionan como lenguaje de consulta. Estos actúan como un filtro de resultados y los usuarios pueden confiar en estos operadores para encontrar resultados relevantes para sus búsquedas de manera más rápida y precisa. ESET señala que una persona malintencionada también podría utilizar las mismas técnicas para obtener información sensible, y esto es lo que se conoce como “Google Dorks” o “Google Hacking”.

Comandos para filtrar búsquedas en Google

Operador ejemplo de búsqueda en google Objetivo ¿Se puede combinar con otros?
si usted sitio:wikipedia.org Resultados de búsqueda dentro de un sitio específico
relacionado relacionado: wikipedia.org Buscar sitios relacionados
cache caché: wikipedia.org Buscar la versión del sitio en caché
título título:wikipedia Buscar en el título de la página
URL URL:wikipedia Buscar una palabra contenida en una URL
tipo de archivo:env tipo de archivo:pdf Buscar por tipos de archivos específicos
en el texto intexto:wiki Buscar solo texto en el sitio web
“” “Wikipedia” Buscar palabra por coincidencia exacta
+ jaguar + coche Buscar más de una palabra clave
coche de velocidad jaguar Excluir palabras de la búsqueda
O jaguar o coche Combina dos palabras
* cómo *Wikipedia operador comodín
tamaño de la imagen tamaño de imagen: 320 × 320 Buscar imágenes por tamaño No
@ @wikipedia Buscar redes sociales
# #wiki buscar hashtags
$ cámara $400 encontrar un precio
.. cámara $50..$100 Buscar dentro de un rango de precios

Tabla: Ejemplos de algunos operadores de búsqueda comunes. Fuente: sombrero negro

Desde ESET sostienen que dependiendo de los parámetros utilizados para la búsqueda los resultados cambiarán, pero se podría identificar información de todo tipo, por ejemplo:

  • URL privadas.
  • Credenciales: Nombres de usuario y contraseñas de sus cuentas.
  • Credenciales del servidor: usuarios y contraseñas del administrador del servidor FTP
  • Contenido audiovisual: fotografías y vídeos.
  • Documentación sensible: DNI, teléfonos, otros documentos de identidad.
  • Información bancaria: números de cuenta o tarjeta.
  • Bases de datos y versiones
  • Correos electrónicos.
  • Acceso a cámaras de seguridad en tiempo real.

“Debemos tener en cuenta que al ser una búsqueda tan poderosa y volviendo a una frase de la cultura popular “un gran poder conlleva una gran responsabilidad”, el uso de Google Dorks no es ilegal, ya que requiere una búsqueda avanzada y eliminarlo. , limitaría la funcionalidad teniendo en cuenta que esta acción tiene como objetivo encontrar información en Internet fácilmente, incluso si está expuesta y publicada de manera intencional o negligencia por parte del titular o incluso de terceros”, dice David González, Investigador de Seguridad del Laboratorio de ESET Latinoamérica.

Google Hacking Database (GHDB) es un proyecto de código abierto que compila una inmensa colección de idiotas conocidos. Este proyecto es actualizado y mantenido por el grupo Offensive Security (los mismos creadores de Kali Linux, Backtrack y Exploit-DB). Estos idiotas a su vez se clasifican en diferentes categorías:

Pie de imagen: Algunos ejemplos de categorías para clasificar que utiliza Google Hacking Database

El equipo de investigación de ESET Latinoamérica comparte algunos ejemplos de cómo se puede utilizar este proyecto, desde búsqueda de cámaras de seguridad en tiempo real, servidores FTP abiertos, paneles de administración de bases de datos, claves en archivos TXT, respaldos de bases de datos. Datos, entre otros:

  • Busque cámaras de seguridad en tiempo real: Con este idiota puedes encontrar cámaras web que tienen la URL “view.shtml” y tienen el título “Cámara de red” y están transmitiendo en vivo sin tener ningún tipo de restricción de acceso IP (lista blanca) o que no requieren autenticación.

Subtítulo: Resultados de búsqueda de Google para transmisión de videos de cámaras

google-hackear-cámara-streaming

Pie de foto: Ejemplo de una cámara transmitiendo en vivo

  • Busque servidores FTP abiertos: Con este idiota puedes encontrar servidores FTP abiertos, que podrían estar exponiendo información sensible, y que no requieren ningún tipo de autenticación.
Se abre google-hacking-search-FTP

Título de la imagen: resultados de búsqueda de Google para servidores FTP abiertos

  • Busque paneles de administración de bases de datos: La herramienta phpMyAdmin de la pila LAMP (Linux, Apache, PHP/Perl/Python, MySQL) se utiliza para gestionar una base de datos MySQL o MariaDB. Los paneles de inicio de sesión de phpMyAdmin no deben ser de acceso público y el acceso debe estar restringido mediante listas blancas.
google-hacking-busqueda-sin-proteccion-PHP

Leyenda: Resultados de búsqueda de Google desprotegidos en el panel de administración de PHP.

  • Busque claves en archivos TXT: Se pueden encontrar archivos TXT cuyo nombre es “CLAVE” que podrían exponer credenciales de texto sin formato o información confidencial sin requerir ningún tipo de autenticación para leerlas.
clave-TXT-de-hacking-de-google

Leyenda: resultados de búsqueda de Google con archivos TXT llamados KEY.

  • Búsqueda de respaldo de base de datos: Esta consulta expone archivos de respaldo o volcados de bases de datos que podrían contener información confidencial a la que cualquier persona puede acceder, sin necesidad de autenticarse.
bases-de-hacking-de-google-sin-restricciones

Pie de imagen: Resultados de búsqueda de Google para copias de seguridad de bases de datos sin estar restringidos

En caso de que hayas encontrado datos personales o privados a través de estas búsquedas, ESET Latinoamérica comparte una serie de recomendaciones:

  • Si considera que su información no debe ser visible y accesible para nadie, solicite su eliminación a través de Google Search Console. Podrá solicitar la retirada de información como la siguiente:
  • Además, si encuentra que sus claves son públicas, cámbielas por contraseñas únicas y seguras para cada cuenta. Esto limitará el riesgo de que un ciberdelincuente o una persona malintencionada acceda a sus cuentas con la información que ha obtenido mediante estas búsquedas avanzadas de Google. También se recomienda utilizar la doble autenticación para acceder a tus cuentas y así dificultar el robo de las mismas. Es difícil recordar contraseñas seguras, por lo que utilizar un administrador de contraseñas que le ayude a almacenarlas y crearlas es una buena manera de mantenerse seguro y facilitar un poco esta tarea.
  • Siempre se recomienda utilizar una solución de seguridad en todos los dispositivos y mantenerla actualizada a la última versión para tener una capa extra de seguridad.

“Vale la pena reflexionar sobre esta herramienta y las opciones que ofrece. “Es importante configurar correctamente la privacidad de las cuentas y servicios expuestos en Internet para evitar la exposición de información inadecuada que pueda ser utilizada en nuestra contra por actores maliciosos”. concluye Gutiérrez de ESET Latinoamérica.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/recursos-herramientas/google-hacking-averigua-informacion-apare-resultados/

Por otro lado, ESET te invita a conocer Conexión segura, tu podcast para enterarte de lo que está pasando en el mundo de la seguridad informática. Para escucharlo ingresa a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Visítanos en:

http://jesusmartinezgimenez.com/wp-content/uploads/2013/10/Twitter_Logo_Volt1.png @ESETLA http://www.gedestic.es/wp-content/uploads/2013/10/linkedin-logo.png /compay/eset-latinoamerica 9ffacb72b8.jpg /esetla f8a8c411c6.jpg /ESETLA bd88efa37e.jpg /@esetla

Acerca de ESET

ESET® proporciona seguridad digital de vanguardia para prevenir ataques antes de que ocurran. Al combinar el poder de la IA y la experiencia humana, ESET® se mantiene a la vanguardia de las ciberamenazas conocidas y emergentes, protegiendo a las empresas, la infraestructura crítica y a las personas. Ya sea protección de endpoints, nube o dispositivos móviles, sus soluciones y servicios nativos de IA y basados ​​en la nube son muy efectivos y fáciles de usar. La tecnología de ESET incluye detección y respuesta sólidas, cifrado ultraseguro y autenticación multifactor. Con defensa en tiempo real las 24 horas, los 7 días de la semana y un sólido soporte local, mantiene a los usuarios seguros y a las empresas funcionando sin interrupciones. Un panorama digital en constante evolución exige un enfoque progresivo de la seguridad: ESET® está comprometido con una investigación de clase mundial y una potente inteligencia sobre amenazas, respaldada por centros de I+D y una sólida red global de socios. Para obtener más información, visite https://www.eset.com/latam o síganos en LinkedIn, Facebook y Gorjeo.

 
For Latest Updates Follow us on Google News
 

PREV New World: Aeternum beta cerrada, cómo participar y qué puedes hacer en ella – New World: Aeternum – .
NEXT La rara escena eliminada de ‘El Señor de los Anillos’ en la que Gandalf le enseña Sindarin a Frodo, o intenta hacerlo.