• Autor de la entrada:
  • Categoría de la entrada:Cupones / Cursos


Google Hacking (también conocido como Dorks, Comandos para Hackear) es una técnica que se utiliza para encontrar vulnerabilidades en los sistemas informáticos de una organización a través de la Web.

Esta técnica se lleva a cabo mediante el uso de una herramienta gratuita denominada Google Hacking Database (GHDB).

Esta herramienta se utiliza para recopilar información específica sobre vulnerabilidades y explotaciones en los sistemas informáticos de una organización.

El GHDB recoge datos de toda la web utilizando consultas de búsqueda avanzadas. Estas consultas de búsqueda permiten a las personas encontrar información confidencial, datos asociados con contraseñas, direcciones IP, información financiara y más.

Google Hacking podemos definirlo como una técnica informática que usa operadores o comandos para filtrar la información que recibimos del buscador de Google. También se puede utilizar para poder encontrar agujeros de seguridad en la configuración y el código fuente que se usan en los sitios web.


Este vocablo empezó a usarse en el año 2002 por parte de Johnny Long. En esa época empezó a recopilar consultas que funcionaban en la búsqueda de Google y con las que se podían averiguar vulnerabilidades o descubrir información sensible u oculta. En ese momento se las etiquetó como Google Dorks, por lo que también a veces se utiliza este término para referirse a estas cuestiones. Más adelante, esto terminó convirtiéndose en una gran base de datos y eventualmente organizada en la base de datos de Google Hacking.

En cuanto a la forma de utilización de Google Hacking podemos utilizarlo con diversos objetivos. Una de ellas sería para realizar búsquedas en Google de manera más precisa utilizando una serie de operadores. También se puede utilizar para realizar una actividad de hacking ético para identificar vulnerabilidades de servidores y luego avisar a sus responsables para que puedan subsanar el problema. Además, también podrían utilizarlo ciberdelincuentes para obtener información que luego podrían aprovechar en sus ataques y operaciones.


Cuando se utiliza Google Hacking, podemos encontrar:

  • Directorios con información.

  • Archivos con contraseñas.

  • Vulnerabilidades de servidores.

  • Software y licencias.

  • Información confidencial o también sensible.

  • Mensajes de error, que muestran más que el error.

  • Archivos de configuración.

  • Información de correos electrónicos y usuarios.

  • Información de servidores.

Curso de Google Hacking || Dorks Comandos para Hackear

¿Te gustaron los cupones? Tal vez también te guste este otro contenido:


Este curso se encuentra de manera gratuita gracias a un cupón que podrás encontrar aquí abajo.

Toma en cuenta que este tipo de cupones duran por muy poco tiempo.

Si el cupón ya ha expirado podrás adquirir el curso de manera habitual.

Este tipo de cupones duran muy pocas horas, e incluso solo minutos después de haber sido publicados.

Debido a una actualización de Udemy ahora solo existen 1,000 cupones disponibles, NO nos hacemos responsables si el cupón ya venció.

Para obtener el curso con su cupón usa este enlace.


Deja tus comentarios y sugerencias


Sobre Facialix

Facialix es un sitio web que tiene como objetivo apoyar en el aprendizaje y educación de jóvenes y grandes. Buscando y categorizando recursos educativos gratuitos de internet, de esta manera Facialix ayuda en el constante aprendizaje de todos.