Codificación, cifrado y tokenización.

La codificación, el cifrado y la tokenización son tres procesos distintos que manejan los datos de diferentes maneras con diversos fines, como la transmisión de datos, la seguridad y el cumplimiento de las normativas. En los diseños de sistemas, tenemos que seleccionar el enfoque correcto para el manejo de información sensible.

Codificación

La codificación convierte los datos a un formato diferente utilizando un esquema que se puede invertir fácilmente. Algunos ejemplos son la codificación Base64, que codifica datos binarios en caracteres ASCII, lo que facilita la transmisión de datos a través de medios diseñados para tratar datos textuales. La codificación no sirve para proteger los datos. Los datos codificados pueden descodificarse fácilmente utilizando el mismo esquema sin necesidad de una clave.

Cifrado

El cifrado implica algoritmos complejos que utilizan claves para transformar los datos. El cifrado puede ser simétrico (utilizando la misma clave para cifrar y descifrar) o asimétrico (utilizando una clave pública para cifrar y una clave privada para descifrar).

El cifrado está diseñado para proteger la confidencialidad de los datos transformando los datos legibles (texto plano) en un formato ilegible (texto cifrado) mediante un algoritmo y una clave secreta. Sólo quien tenga la clave correcta puede descifrar y acceder a los datos originales.

Tokenización

La tokenización es el proceso de sustituir datos sensibles por marcadores de posición no sensibles llamados tokens. La correspondencia entre los datos originales y el token se almacena de forma segura en una bóveda de tokens. Estos tokens pueden utilizarse en varios sistemas y procesos sin exponer los datos originales, lo que reduce el riesgo de filtración de datos.

La tokenización se utiliza a menudo para proteger la información de tarjetas de crédito, números de identificación personal y otros datos sensibles. La tokenización es altamente segura, ya que los tokens no contienen ninguna parte de los datos originales y, por lo tanto, no pueden ser objeto de ingeniería inversa para revelar los datos originales. Es especialmente útil para cumplir normativas como PCI DSS.

¿Qué Son las VPN y Por Qué Necesitas una para Navegar Seguro?

¿Alguna vez te has preguntado si hay una forma mágica de hacer que tu vida en línea sea más segura y privada? ¡Pues la hay! La respuesta es una VPN, y en este post, te vamos a enseñar todo lo que necesitas saber sobre estas maravillas tecnológicas. Así que, siéntate, relájate y prepárate para descubrir cómo una VPN puede convertirse en tu mejor aliada digital.

Comencemos explicando lo que es una VPN. VPN son las siglas de «Virtual Private Network» o Red Privada Virtual en español. Básicamente, una VPN es un servicio que crea una conexión segura y encriptada entre tu dispositivo (puede ser un ordenador, móvil o tablet) y un servidor remoto que gestiona la VPN. Esto hace que todos los datos que se envían y reciben a través de tu dispositivo sean encriptados y, por tanto, mucho más difíciles de interceptar por terceros. De esta forma al acceder a cualquier sitio web, tu dispositivo primero se conecta a el servidor VPN y después es este el que accede al sitio indicado. Como el servidor VPN está en una red confiable y la conexión entre él y tu dispositivo está cifrada, la conexión es más segura.

¿Cómo Funciona una VPN?

Cuando te conectas a internet sin una VPN, tu conexión es directa: tu dispositivo se comunica con los sitios web o servicios que visitas, y esos sitios pueden ver tu dirección IP y potencialmente otros datos personales. Con una VPN, tu conexión pasa primero por un servidor seguro antes de llegar al destino final. Esto tiene varios efectos importantes:

  • Encriptación: Los datos se cifran, lo que significa que incluso si alguien logra interceptar tu conexión entre tu dispositivo y la VPN, no podrá leer la información transmitida.
  • Privacidad: Tu dirección IP real se oculta. En lugar de mostrar tu ubicación real, el sitio web que visitas verá la dirección IP del servidor VPN, protegiendo así tu identidad y ubicación.
  • Acceso a Contenidos Restringidos: Puedes acceder a contenido que puede estar bloqueado en tu región geográfica, como ciertos servicios de streaming o sitios web censurados. Si el servidor VPN está en una región que tiene acceso a ciertas web a las que tu no tienes acceso, podrás acceder a ellas sin problema.

¿Por Qué Necesitas una VPN?

Existen varias razones clave por las cuales deberías considerar usar una VPN:

  • Protección en Redes Públicas: Cuando te conectas a una red Wi-Fi pública, como en cafeterías, aeropuertos, hoteles,etc., tu conexión es vulnerable a ataques de ciberdelincuentes. Una VPN asegura tu conexión, protegiendo tus datos personales y financieros dentro de esa red pública, ya que viajan cifrados.
  • Evitar la Censura y la Vigilancia: En algunos países, el acceso a internet está estrictamente controlado y ciertos sitios web están bloqueados. Una VPN te permite eludir estas restricciones y acceder a internet libremente.
  • Seguridad en el Trabajo Remoto: Si trabajas desde casa o viajas frecuentemente por trabajo, una VPN puede proteger tus comunicaciones y garantizar que los datos sensibles de la empresa permanezcan seguros.
  • Ahorro de Dinero: En algunos casos, los precios de los vuelos, hoteles y otros servicios varían según tu ubicación. Usar una VPN puede ayudarte a obtener mejores ofertas al cambiar virtualmente tu ubicación.
  • Privacidad: Los proveedores de servicios de internet (ISP) pueden rastrear tu actividad en línea y vender esa información a anunciantes. Con una VPN, tu actividad se vuelve anónima y no pueden rastrear lo que haces en línea.

Sobre el último punto de «Privacidad» es importante indicar que esa privacidad que consigues con respecto a los proveedores de internet, la pierdes con respecto a los gestores de la VPN. Es decir, al encriptar los datos entre tu dispositivo y el servidor VPN cualquier persona o servicio que esté entre medias esa conexión, no podrá ver lo que haces ni a que te estas conectando. Pero ese cifrado existe entre tú y la VPN, por lo que el servidor de la VPN descifra esa conexión antes de llamar al servicio que sea preciso. Es por esto que es importante elegir bien el servidor de VPN al que nos conectamos y qué hacen con nuestros datos. En mi opinión, la mejor VPN es la que configuras tú mismo, aunque no siempre es posible.

Consideraciones al Elegir una VPN

No todas las VPN son iguales, y es importante elegir una que se adapte a tus necesidades y cuyas condiciones de uso nos aseguren, entre otras cosas la privacidad de nuestros datos. Aquí hay algunos factores a considerar:

  • Política de No Registros: Asegúrate de que el proveedor no guarde registros de tu actividad en línea.
  • Velocidad de Conexión: Algunas VPN pueden ralentizar tu conexión a internet. Opta por un servicio conocido por sus altas velocidades.
  • Compatibilidad: Verifica que la VPN sea compatible con todos tus dispositivos.
  • Seguridad y Encriptación: Asegúrate de que utilice protocolos de seguridad avanzados.
  • Ubicación de los Servidores: Cuantos más servidores tenga en diferentes países, mejor será tu acceso a contenido global.

En resumen, una VPN es una herramienta esencial para proteger tu privacidad y seguridad en línea. Ya sea que estés navegando por la web en casa, usando una red Wi-Fi pública o accediendo a contenido desde el extranjero, una VPN puede brindarte la tranquilidad de saber que tus datos están seguros y que tu actividad en línea es privada. No obstante, como en casi todas las medidas de seguridad, una VPN no garantiza la seguridad total en la red y deberemos escoger la VPN con precaución e implementar más medidas aparte de esta.

¿Ya estás usando una VPN? ¿Cuál ha sido tu experiencia?

¿Quieres ser programador y no sabes por dónde empezar?

¿Quieres ser programador y no sabes por dónde empezar? Hoy os traigo una guía donde podrás escoger el leguaje que quieres aprender o la categoría.

La web se llama roadmap.sh, puedes entrar aquí: https://roadmap.sh/. Esta plataforma proporciona rutas de aprendizaje detalladas y visuales, diseñadas para ayudarte a aprender de manera estructurada y eficiente.

Cada ruta está cuidadosamente organizada para proporcionar un enfoque paso a paso, asegurando que los estudiantes adquieran las habilidades necesarias en el orden más lógico y efectivo.

Además de ser una guía gratuita sobre los pasos a dar en el proceso de aprendizaje, tendrás guías para tópicos de la programación y vídeos explicatorios.

La nueva funcionalidad de Windows 11 que está oculta y poca gente conoce

Microsoft ha añadido una nueva función a Windows 11 que permite finalizar tareas directamente desde la barra de tareas, sin tener que acceder al administrador de tareas. Por defecto está desactivada, pero en este artículo te enseñamos a utilizarla.

Esta opción es muy útil para programas que tienen muchas ventanas con el mismo nombre y que en el administrador de tareas puede ser difícil encontrar cuál es la que quieres «Finalizar». De esta forma podrás seleccionar solo uno de los procesos y no todo el programa en caso de querer hacerlo.

Cuando seleccionas esta opción, se utiliza la función de finalización de tareas del Administrador de tareas para finalizar el proceso de esa aplicación específica. Esto te permite cerrar la aplicación sin abrir el Administrador de tareas. Microsoft también ha modificado la lógica de finalización de tareas de la barra de tareas para permitir que la función funcione sin problemas incluso cuando una aplicación falla con un cuadro de diálogo que dice «no responde».

Pasos

Para activarlo o desactivarlo, pruebe estos pasos:

  1. Abra la aplicación Configuración en su dispositivo Windows 11.
  2. Vaya a Sistema y luego a Para desarrolladores (o programadores).
  3. Busque la opción Finalizar tarea y cámbiela a Activado .
  4. Una vez habilitada esta configuración, puede finalizar tareas fácilmente haciendo clic derecho en el ícono de la aplicación en la barra de tareas y seleccionando «Finalizar tarea».

 

¡Evita el Drama Digital! Cómo Identificar y Protegerte de los Ataques de Ransomware

Imagina esto: estás disfrutando de una taza de café, trabajando en tu proyecto más importante, cuando de repente… ¡BOOM! Tu pantalla se llena de mensajes aterradores, y tus archivos están tan cerrados como una bóveda bancaria. Bienvenido al mundo del ransomware, donde los cibercriminales intentan sacarte el dinero con trucos dignos de una película de suspense.

Pero no te preocupes, ¡no necesitamos a un superhéroe para rescatar tus archivos! Con un poco de conocimiento y algunas herramientas podrás aprender a protegerte para minimizar las posibilidades de que esto te ocurra. En esta entrada lo explicaremos todo. Así que, ponte cómodo, relájate y prepárate para convertirte en un verdadero ninja de la ciberseguridad. ¡Vamos allá!

¿Qué es el Ransomware?

El ransomware es un tipo de malware que cifra los archivos de un dispositivo infectado, haciendo que el contenido sea inaccesible para el usuario. Los atacantes exigen un rescate a cambio de una clave de descifrado. Aunque pagar el rescate no garantiza la recuperación de los datos, muchas víctimas (tanto individuos como empresas) optan por pagar debido a la desesperación.

Cómo Identificar un Ataque de Ransomware

  • Archivos Inaccesibles: De repente, no puedes abrir tus archivos habituales. En su lugar, ves mensajes de error indicando que los archivos están cifrados.
  • Mensajes de Rescate: Aparece una ventana emergente o un archivo de texto que te informa que tus archivos han sido cifrados y exige un pago para liberarlos.
  • Extensiones de Archivos Cambiadas: Los archivos afectados pueden tener extensiones inusuales o desconocidas, indicando que han sido cifrados (por ejemplo, .locked, .crypt, .ransom).
  • Rendimiento del Sistema: Tu computadora puede volverse extremadamente lenta, lo que podría ser un signo de que está ejecutando un proceso intensivo de cifrado.
  • Desactivación de Herramientas de Seguridad: Los atacantes suelen intentar deshabilitar programas antivirus y otras medidas de seguridad para facilitar el cifrado de los archivos.

Cómo Protegerte del Ransomware

En ciertas ocasiones es difícil o muy complicado evitar ser infectado por este tipo de amenazas, pero hay medidas que pueden dificultar a los atacantes infectar nuestros dispositivos y en caso de conseguirlo, evitar las consecuencias del ataque. Os dejos algunas formas de protegernos (algunas están más enfocadas a empresas):

  • Realiza Copias de Seguridad Frecuentes: La mejor defensa contra el ransomware es tener copias de seguridad actualizadas de tus datos importantes. Almacena estas copias en ubicaciones seguras, preferiblemente fuera de línea o en un servicio de almacenamiento en la nube con versiones históricas. De esta forma si nos infectan, solo tendremos que restaurar una copia anterior a la infección y fin del problema.
  • Mantén tu Software Actualizado: Asegúrate de que todos tus programas y sistemas operativos estén actualizados con los últimos parches de seguridad. Los atacantes a menudo explotan vulnerabilidades conocidas que ya han sido corregidas en las actualizaciones.
  • Utiliza Software Antivirus y Antimalware: Instala y mantén actualizados programas de seguridad que puedan detectar y bloquear ransomware. Asegúrate de que estos programas realicen escaneos regulares de tu sistema.
  • Educa a los Usuarios: Como en todos los casos, la educación es una herramienta poderosa. Si eres una empresa o gestionas alguna red, asegúrate de que todos los usuarios de tu red sepan cómo identificar correos electrónicos de phishing y otros métodos comunes de distribución de ransomware (Tienes más información en la siguiente entrada).
  • Restringe los Privilegios de Usuario (empresas): Limita los privilegios administrativos en tu red. Los usuarios deben tener solo los permisos necesarios para realizar sus tareas. Esto puede ayudar a limitar la propagación del ransomware en caso de una infección y evitar a que una vez acceda a un equipo, se propague por toda la red interna.
  • Segmenta tu Red (empresas): Divide tu red en segmentos para evitar que el ransomware se propague fácilmente. Si un segmento se ve afectado, los demás pueden permanecer intactos. De esta forma solo tendrás que recuperar una parte de tus equipos y no todos ellos.
  • Implementa Políticas de Seguridad de Contraseñas: Utiliza contraseñas fuertes y únicas para todas tus cuentas y cambia las contraseñas de forma regular. Considera el uso de un gestor de contraseñas para mantener tus contraseñas seguras.

¿Qué Hacer si Eres Víctima de Ransomware?

  • Aísla el Sistema: Desconecta inmediatamente el dispositivo infectado de la red para evitar la propagación del ransomware a otros equipos.
  • No Pagues el Rescate: Pagar el rescate no garantiza que recuperarás tus datos y puede incentivar a los atacantes a realizar más ataques. Además, algunas jurisdicciones prohíben el pago de rescates.
  • Contacta a las Autoridades: Informa del incidente a las autoridades locales de ciberseguridad. Pueden proporcionar orientación y apoyo.
  • Recupera tus Datos desde Copias de Seguridad: Si tienes copias de seguridad, utiliza estas para restaurar tus archivos. Asegúrate de que el sistema esté limpio antes de restaurar cualquier dato. Antes de recuperarlas también debes verificar que en la copia de seguridad no se ha guardado también el ransomware.
  • Busca Asistencia Profesional: Considera contratar expertos en ciberseguridad para que te ayuden a limpiar y asegurar tu sistema.

Mantente informado sobre las últimas amenazas y adapta tus medidas de seguridad en consecuencia. Con las precauciones adecuadas, puedes reducir significativamente el riesgo de convertirte en una víctima de ransomware.

Mejora la Seguridad de Tu WhatsApp

Hace un tiempo vi una entrada en el Blog de «UN INFORMÁTICO EN EL LADO DEL MAL» que me pareció muy útil y hoy quiero compartirla con vosotros. Os voy a mostrar algunas configuraciones que mejoran la seguridad de una de las aplicaciones de mensajería más utilizadas (o la más utilizada).

Llamadas

La primera recomendación es para evitar llamadas de números desconocidos.

Entramos en los ajustes y nos vamos al menú «Privacidad«. Ahí bajamos hasta la opción «Llamadas«. Nos permitirá silenciar las llamadas a números desconocidos. Lo bueno es que las llamadas seguirán apareciendo por si las queremos localizar, pero no nos notificará de las mismas. Esto es muy útil para evitar la típida estafa de «Hola, soy tu hijo y he perdido el móvil«.

Grupos

Otra opción dentro del menú «privacidad«, nos puede evitar esa nueva y molesta «moda» de meternos en grupos raros con gente que no conocemos. Accediendo al apartado «Grupos» podremos escoger quien permitimos que nos añada a grupos. Seleccionando «Mis contactos» evitarás que números desconocidos te metan en esos grupos molestos.

Localización

¿Sabéis que es posible que a través de enviarte un enlace, pueden localizarte? Es algo bastante desconocido, pero esto es gracias a que WhatsApp muestra una previsualización de la web con una imagen.

No es algo tan raro, porque casi todas las redes sociales tienen esta funcionalidad, pero en el caso de otras redes, esa imagen se descarga al servidor de la red social. En el caso de WhatsApp se descarga en tu dispositivo móvil. Es decir, tu móvil se está conectando a esa url para descarga la imagen y al conectarte, es posible conocer tu ubicación. Puede que la ubicación que muestra no es del todo correcta o no es muy precisa, pero es un riesgo que se corre.

Para evitar esto, se puede ir a «Privacidad» al submenú «Avanzada» y habilitar las dos opciones que nos muestran: «Proteger la dirección IP en las llamadas» y «Desactivar vistas previas de enlaces».

 

En el Blog que os indicaba al principio, tenéis mucha más información sobre este tema y las formas que tienen los cibercriminales de utilizar estas opciones y automatizar los ataques.

Fuente: Chema Alonso

Genera códigos QR fácilmente en Python

Los códigos QR se han convertido en una parte esencial de nuestra vida digital, ofreciendo una forma rápida y conveniente de acceder a información, realizar pagos, y mucho más, simplemente escaneando un código con nuestro dispositivo móvil. Originados en la industria automotriz japonesa, estos códigos de barras bidimensionales han revolucionado la forma en que interactuamos con el mundo digital y físico.

Viendo lo útiles que pueden llegar a ser, seguro que alguna vez has querido generar un código QR para incluirlo en una tarjeta de visita o en un cartel o en una web… Lo que todo solemos hacer siempre es ir a lo más y buscar una pagina web que nos lo genere indicando una URL o algo del estilo.

Hoy os traigo otra opcion para generar estas matrices de datos desde código Python: qrcode.

Qrcode nos ayuda a generar de forma sencilla y con pocas líneas de código una imagen PNG con el código QR que queramos. Un ejemplo es el siguiente

import qrcode
qr = qrcode.QRCode(
  version=1,
  error_correction=qrcode.constants.ERROR_CORRECT_L,
  box_size=10,
  border=4,
)
qr.add_data('Some data')
qr.make(fit=True)

img = qr.make_image(fill_color="black", back_color="white")

Se puede escoger tamaño indicando un número del 1 al 40 en el parametro «version» (El 1 es una matriz de 21×21). También se puede cambiar el color de fondo y de QR. El parámetro error_correction controla la corrección de errores utilizada para el código QR.  El parámetro box_size controla cuántos píxeles tiene cada “caja” del código QR. El parámetro de borde controla el grosor de los cuadros que debe tener el borde (el valor predeterminado es 4, que es el mínimo según las especificaciones).

Hay más opciones que puedes consultar en la web de la librería: https://pypi.org/project/qrcode/

Os dejo algunos ejemplos:

¡No Caigas en la Trampa! Todo lo que Necesitas Saber sobre el Phishing y Cómo Protegerte

¡Hola a todos! Hoy quiero hablaros sobre un tema muy importante en el ámbito de la ciberseguridad: el phishing. Este término, aunque suena como «fishing» en inglés, no tiene nada que ver con la pesca, aunque la analogía de «pescar» usuarios desprevenidos es bastante acertada.

¿Qué es el Phishing?

El phishing es una técnica utilizada por ciberdelincuentes para engañar a las personas y obtener información confidencial, como contraseñas, números de tarjetas de crédito o datos personales. Los atacantes se hacen pasar por entidades confiables, como bancos, empresas de servicios o incluso amigos y familiares, para lograr que las víctimas les proporcionen esta información voluntariamente.

¿Cómo reconocer el phishing?

  • Email sospechosos: ten precaución con correos electrónicos inesperados o mensajes que solicitan información confidencial. Verifica siempre la autenticidad del remitente antes de responder o hacer clic en enlaces.
  • Enlaces sospechosos: evita hacer clic en enlaces incrustados en correos electrónicos no solicitados. Antes de hacer clic, pasa el cursor sobre el enlace para ver la dirección web real.
  • Errores de ortografía y gramática: los correos electrónicos de phishing a menudo contienen errores gramaticales o de ortografía. Muéstrate escéptico ante mensajes que parezcan poco profesionales.

¿Cómo Funciona el Phishing?

  • Correo Electrónico Fraudulento: Uno de los métodos más comunes es el envío de correos electrónicos que parecen proceder de una fuente legítima. Estos correos suelen contener enlaces a sitios web falsos.
  • Sitios Web Falsos: Los enlaces en los correos fraudulentos redirigen a sitios web que se ven casi idénticos a los sitios web oficiales de las organizaciones que los atacantes están imitando.
  • Mensajes de Texto y Llamadas Telefónicas: Además del correo electrónico, los atacantes también utilizan mensajes de texto (SMS) y llamadas telefónicas para intentar engañar a las víctimas.
  • Redes Sociales y Mensajería Instantánea: También pueden usar plataformas de redes sociales y aplicaciones de mensajería instantánea para enviar mensajes engañosos.

Ejemplos Comunes de Phishing

  • Correos Electrónicos de Bancos: Un correo que parece ser de tu banco pidiendo que verifiques tu cuenta o actualices tu contraseña.
  • Notificaciones de Pago: Un mensaje diciendo que hay un problema con un pago que realizaste y que debes ingresar a un enlace para corregirlo.
  • Ofertas y Promociones Falsas: Promociones demasiado buenas para ser verdad, como ganar un iPhone gratis si haces clic en un enlace y proporcionas tu información.

¿Cómo protegerse del phishing?

  • Verificación del remitente: antes de responder a un correo electrónico, comprueba la dirección del remitente para asegurarte de que sea legítima.
  • No compartas información confidencial: nunca proporciones información confidencial, como contraseñas o números de tarjetas de crédito, a través de correos electrónicos no solicitados.
  • Actualiza contraseñas regularmente: cambia tus contraseñas con regularidad y utiliza combinaciones fuertes de letras, números y caracteres especiales.
  • Uso de Autenticación de Dos Factores (2FA): Activar 2FA en tus cuentas añade una capa extra de seguridad.
  • Educación y Conciencia: Mantente informado sobre las últimas tácticas de phishing y comparte esta información con amigos y familiares.
  • Software de Seguridad: Utiliza programas de seguridad y antiphishing que te ayuden a identificar y bloquear intentos de phishing.
  • (Si te llega al correo de la empresa) Informa a IT: si sospechas que has recibido un correo electrónico de phishing, repórtalo de inmediato al equipo de IT.
  • Adicionalmente, en cualquier mensaje sospechoso que recibas a través de Outlook, GMail o cualquier otro proveedor de correo, deberías marcar con el botón derecho la opción Reportar como Correo no Deseado / Marcar como phishing.

 

 

El phishing es una amenaza seria y constante en el mundo digital. Los ciberdelincuentes están siempre buscando nuevas maneras de engañar a las personas, por lo que es crucial mantenerse alerta y bien informado. Recuerda, si algo parece sospechoso, es mejor ser cauteloso y verificar antes de actuar.

¡Mantente seguro en línea y comparte esta información para que otros también puedan protegerse!

Aprendiendo LINUX como si Fuera un Juego

Si eres programador, seguro que alguna vez te has topado con la necesidad de usar linux para dar vida a tus proyectos. Hoy os traigo unas web que te ayudarán a conocer o mejorar en el uso de estos sistemas para que seas más eficiente en tus desarrollos.

VIM Adventures

Aprende con acertijos.

Enlace: https://vim-adventures.com/

Bandit

Para empezar desde 0 e ir avanzando nivel a nivel hasta convertirse en un experto.

Enlace: https://overthewire.org/wargames/bandit/

Terminus

Creado por MIT es un juego interactivo para ayudarte con el aprendizaje en el uso de un Terminal

Enlace: https://web.mit.edu/mprat/Public/web/Terminus/Web/main.html

Linux Survival

Se plantea en forma de retos que te enseñarán todo lo que necesitas saber de la forma más sencilla posible.

Enlace: https://linuxsurvival.com/

The Command Line Murders

¿Te gustan los misterios? Utiliza comandos para resolver este.

Enlace: https://github.com/veltman/clmystery

Secretos de los Buscadores que no Conocías

En todos los buscadores tenemos herramientas y palabras reservadas que nos ayudan a la hora de consultar información. Estas palabras clave se utilizan para especificar más la búsqueda y dependiendo de cada buscador pueden ser diferentes. En este caso se explicarán para los dos más importantes, Google y Bing.

Google

  • site:ucm.es. Solo muestra resultados del dominio web indicado. Si se especifica alguna palabra más, solo la buscará en ese dominio.
  • «tarta de manzana». Busca solo la frase exacta, sin quitar palabras.
  • tienda –online. El símbolo ‘-’ hace que no busque la palabra que le sigue, por lo que en este caso buscará la palabra tienda pero que no incluya online.
  • los * años. Los asteriscos sirven como comodines en las búsquedas.
  • link:marca.com. Muestra todas las páginas que poseen enlaces a la página indicada.
  • info:www.elhacker.es. Muestra información de la página web, como sitios similares, la caché de Google, páginas con enlaces al sitio…
  • inurl:uah. Muestra las páginas que contengan la palabra indicada en su URL.
  • intitle:Windows. Muestra las páginas que tengan la palabra indicada en su título.
  • cache:www.dropbox.com. Muestra la caché que tenga Google almacenada del sitio web.
  • filetype:pdf hacking. Muestra resultados de la búsqueda que tengan la extensión específica. Pueden ser pdf, doc, docx, pptx, xlsx, rdp (escritorio remoto)…

Bing

Tiene funciones muy parecidas a las de Google: site, filetype, intitle, url… Pero cabe destacar una función, ip. Con esta palabra se pueden buscar los sitios hospedados en una misma ip, dominios compartidos.

Siempre se recomienda realizar las búsquedas en diferentes buscadores, ya que utilizan métodos de indexación distintos y los resultados pueden variar de uno a otro.

Para encontrar búsquedas más avanzadas (los llamados Dorks de Google) es recomendable visitar el repositorio de la Google Hacking Database (GHDB), que se encuentra en la página: https://blog.miguelandrescaballero.es/dorks

En esa web se pueden encontrar diferentes búsquedas realizadas para encontrar vulnerabilidades, usuarios, archivos… hasta contraseñas. Muchas de las búsquedas están desactualizadas, pero a día de hoy aún siguen apareciendo nuevos resultados útiles.