Spotify se convierte en un vehículo para malware: enlaces ocultos en descripciones de podcasts redirigen a descargas maliciosas, advierte ESET.
Google Dorks: la lista de comandos avanzados de búsqueda
Explora cómo los Google Dorks pueden desenterrar datos ocultos en la web y aprende a protegerte de sus riesgos con consejos expertos.
Tecnología13/12/2024Equipo ObjetivoLos Google Dorks son una serie de operadores de búsqueda avanzada que permiten a los usuarios de Google refinar y precisar los resultados de búsqueda con gran detalle.
Comandos de Google Dork
Originados dentro de la comunidad hacker, pero adoptados por investigadores de seguridad y usuarios cotidianos, estos operadores llamados Google Dorks pueden filtrar información oculta y sensible que de otro modo sería difícil de encontrar.
David González, investigador de seguridad de ESET Latinoamérica, explica: el uso de Google Dorks "no es ilegal, pues recae una búsqueda avanzada y quitarla haría que la funcionalidad sea limitada teniendo en cuenta que esta acción pretende encontrar información en Internet fácilmente, así se encuentre expuesta y publicada de manera intencional o descuidada por parte del titular o incluso por terceros”.
Utilización práctica y riesgos de los Google Dorks
Los Google Dorks se emplean a través de una sintaxis específica en la barra de búsqueda de Google.
Por ejemplo, utilizar el operador "filetype:" seguido de un tipo de archivo específico puede ayudar a localizar documentos no protegidos disponibles en la web.
Ejemplo: filetype:pdf google dorks
En el ejemplo anterior estamos comandando a Google a que nos entregue los archivos PDF indexados y que tengan relación con la palabra clave "google dorks". Prueba hacerlo y ver qué pasa.
Esta misma técnica puede exponer información crítica como credenciales de acceso, datos personales, o detalles bancarios inadvertidamente publicados.
Cuando se utilizan estos Google Dorks para descubrir vulnerabilidades o información sensible, es crucial actuar responsablemente. Informar a los administradores de las webs sobre los riesgos detectados puede ayudar a fortalecer la seguridad de la información.
Google Dorks: recomendaciones para una navegación segura
Para protegerse de las amenazas que los Google Dorks pueden revelar, ESET Latinoamérica recomienda varias estrategias de seguridad.
Primero, es esencial asegurar que toda la información sensible esté adecuadamente protegida y no accesible públicamente. Cambiar regularmente las contraseñas y usar autenticación de dos factores son pasos básicos pero cruciales.
“Vale la pena reflexionar sobre esta herramienta y las opciones que ofrece. Es importante configurar la privacidad de cuentas y servicios expuestos en Internet de forma correcta con el fin de evitar la exposición de información indebida que puede ser utilizada en nuestra contra por actores malintencionados”, concluye González de ESET Latinoamérica.
Lista de comandos de Google Dorks
A continuación te dejamos una lista de Google Dorks que puedes comenzar a probar. Al hacer una búsqueda en Google debes usar palabras clave y también estos operadores que te permitirán hacer un filtro avanzado si es que andas buscando algo en particular.
En definitiva, los Google Dorks funcionan como un filtro de resultados para que llegues a lo que andas buscando de forma más precisa.
Estos son solo algunos de los operadores de búsqueda más comunes:
Operador | Ejemplo de búsqueda en Google | Propósito | ¿Se puede combinar con otros? |
site | site:wikipedia.org | Buscar resultados dentro de un sitio específico | Sí |
related | related:wikipedia.org | Buscar sitios relacionados | Sí |
cache | cache:wikipedia.org | Buscar la versión del sitio en caché | Sí |
intitle | intitle:wikipedia | Buscar en el título de la página | Sí |
inurl | inurl:wikipedia | Buscar una palabra contenida en una URL | Sí |
filetype:env | filetype:pdf | Buscar por tipos de archivo específicos | Sí |
intext | intext:wiki | Buscar en el texto del sitio web solamente | Sí |
" " | "Wikipedia" | Buscar palabra por coincidencia exacta | Sí |
+ | jaguar + car | Buscar más de una palabra clave | Sí |
- | jaguar speed -car | Excluir palabras de la búsqueda | Sí |
OR | jaguar OR car | Combinar dos palabras | Sí |
* | how to * Wikipedia | Operador de comodín | Sí |
imagesize | imagesize:320x320 | Búsqueda de imágenes por tamaño | No |
@ | @wikipedia | Buscar en redes sociales | Sí |
# | #wiki | Buscar hashtags | Sí |
$ | camera $400 | Buscar un precio | Sí |
.. | camera $50..$100 | Buscar dentro un rango de precios | Sí |
define | define:palabra | Retorna definiciones de una palabra o frase | |
stocks | stocks:META | Busca datos de la actividad financiera de una compañía o empresa | |
movie | movie:"película" | Busca información de una película por el titulo de la cinta | |
source | source:bloomberg | Encuentra reportes de fuentes periodísticas en Google News | Sí |
link | link:www.objetivo.news | Encuentra sitios que linkean a la URL buscada | |
map | map:"santiago" | Obtiene un mapa de una ubicación determinada | |
weather | weather:santiago | Buscar el clima de cierta localidad |
*Cabe mencionar que los comandos de Google Dorks se van modificando o eliminando, por lo que si alguno de estos comandos no opera, podrías estar frente a un dork obsoleto.
Los peligros para tu sitio del uso de los comandos de Google Dork
Aunque estos comandos de Google Dork tienen aplicaciones legítimas, como auditorías de seguridad o recuperación de datos, su mal uso puede derivar en violaciones de privacidad, robo de identidad o ciberataques. Esto puede ocurrir en el caso en que poseas un sitio web y halla interesados en realizar Google Dorking hacia tu portal.
Entre los riesgos más comunes asociados al Google Dorking se encuentran:
- Exposición de bases de datos desprotegidas.
- Acceso a credenciales de servidores y archivos confidenciales.
- Rastreo de interfaces administrativas sin protección adecuada.
Los especialistas de Splunk.com advierten que esta práctica, aunque contraria a los términos de servicio de Google, puede ser automatizada mediante herramientas diseñadas para realizar búsquedas masivas, facilitando el acceso a información comprometida.
Cómo protegerse si usas los comandos de Google Dork
Protegerse de los riesgos asociados al Google Dorking requiere una combinación de medidas técnicas y buenas prácticas. Los expertos recomiendan para tu sitio web lo siguiente:
- Restringir el acceso público a la información sensible
Asegúrate de que los datos confidenciales estén protegidos con contraseñas robustas y mecanismos como la lista blanca de direcciones IP. Configurar controles de acceso adecuados es fundamental para evitar que información crítica esté disponible sin autorización.
- Configurar correctamente el archivo robots.txt
El archivo robots.txt indica a los rastreadores de motores de búsqueda qué páginas o secciones de un sitio web no deben indexarse. Sin embargo, este archivo debe configurarse cuidadosamente, ya que su mal uso podría revelar inadvertidamente rutas críticas a posibles atacantes.
- Usar etiquetas ‘NoIndex’ y ‘NoFollow’
Estas etiquetas HTML impiden que los motores de búsqueda indexen ciertas páginas o sigan enlaces específicos. Son herramientas clave para mantener contenido sensible fuera del alcance de las búsquedas públicas.
- Realizar auditorías y monitoreo constante
Auditar periódicamente el sitio web ayuda a identificar vulnerabilidades y remediarlas antes de que sean explotadas. Además, monitorear los registros de actividad puede alertar sobre intentos sospechosos de realizar búsquedas maliciosas.
- Configurar correctamente los permisos de archivos y directorios
Establecer permisos estrictos en los servidores web asegura que solo usuarios autorizados puedan acceder a archivos confidenciales.
- Educar al personal y fomentar la ciberseguridad
Capacitar a los empleados sobre los riesgos del Google Dorking y las mejores prácticas para manejar información sensible es esencial. Esto incluye evitar que datos críticos se expongan accidentalmente en línea.
Descubre cómo Bluesky revoluciona las redes sociales con portabilidad de cuentas, algoritmos personalizados y un enfoque en transparencia y privacidad.
La dark web es un espacio donde operan ciberdelincuentes, y tus datos personales pueden terminar allí. Aprende prácticas de seguridad clave para protegerte.
Suplantación de identidad y estafas por audio. Estas son solo algunos de los ciberataques que se han vuelto cada vez más complejos gracias a la IA.
Se trata de una nueva polémica en la que están envueltas Facebook e Instagram, está vez por el sistema de protección a menores.
Exploramos qué es el stalkerware y por qué su presencia en dispositivos podría significar una violación de nuestra privacidad más allá de lo imaginable.
Exploramos cómo renovar los tradicionales saludos navideños para el 2024, brindando ideas frescas y creativas para compartir en WhatsApp.
Explora cómo los Google Dorks pueden desenterrar datos ocultos en la web y aprende a protegerte de sus riesgos con consejos expertos.
Polla Chilena lanza "La Suerte en Chile", un sorteo con $90 millones en premios. Además, celebra a quienes cumplen 90 años en 2024. Acá los resultados.
Donald Trump exigió al gobierno explicar los avistamientos de drones reportados en la costa este: "No puedo imaginar que sea el enemigo".
Descubre consejos de una experta en nutrición para disfrutar las celebraciones con equilibrio, incluyendo recetas saludables y hábitos clave.