Demostración práctica en el aula: utilización de comandos avanzados de búsqueda para analizar y detectar vulnerabilidades en sitios web

Autores/as

  • Marcelo Adrián García Universidad Nacional de Tucumán
  • Carlos Mendoza Universidad Nacional Arturo Jauretche

DOI:

https://doi.org/10.35305/rcd.vi1.13

Palabras clave:

Ciberseguridad, Vulnerabilidades, Sitios Web

Resumen

En el presente trabajo se realiza una recopilación bibliográfica a fin de reconocer los principales operadores avanzados de búsqueda utilizados para la detección de vulnerabilidades en sitios, plataformas y dispositivos publicados en la web, a través de la herramienta “Google Dorks”.

Posteriormente, en el marco de la Asignatura “Seguridad y Control en Sistemas Informáticos” de la Facultad de Ciencias Económicas de la Universidad Nacional de Tucumán, se efectuará una demostración práctica a los alumnos a través de una disertación a distancia. Se les mostrará a los asistentes la técnica objeto de estudio, mediante la búsqueda de vulnerabilidades en páginas web indexadas en Google, con el objetivo de complementar los contenidos abordados en la unidad de estudio “Ciberseguridad en el Comercio Electrónico”.

Finalmente, se presentarán conclusiones, recomendaciones y buenas prácticas que los futuros graduados en Ciencias Económicas deberán tener en cuenta para asegurar las características de confidencialidad, integridad y disponibilidad de la información en plataformas y sitios publicadas en la web

Descargas

Los datos de descargas todavía no están disponibles.

Citas

Añais, L. (abril de 2021). Google Dorks. Users - Especial Nº136.

Cuartas, J. (16 de abril de 2020). ¡Cuidado con tu archivo .env! No olvides hacer esto. Ob-tenido de Laraveltip: https://www.laraveltip.com/cuidado-con-tu-avides-hacer-esto/

Kopca, T. (16 de abril de 2021). Google Dorks Como Encontrar Datos Interesantes y Buscar Como Un Hacker. Obtenido de Ma-no.org: https://www.ma-no.org/es/seguridad/google-dorks-como-encontrar-datos-interesantes-y-buscar-como-un-hacker

OWASP (s.f). Top 10 de OWASP – 2021. Obtenido de owasp.org: https://owasp.org/Top10/A00_2021_Introduction/

Pastorino, C. (07 de octubre de 2019). Técnicas y herramientas OSINT para la investigación en Internet. Obtenido de We live security. https://www.welivesecurity.com/la-es/2019/10/07/tecnicas-herramientas-osint-investigacion-internet/

Raggi, N. (29 de julio de 2021). Google hacking: averigua cuanta información sobre ti o tu empresa aparece en los resultados. Obtenido de We live security: https://www.welivesecurity.com/la-es/2021/07/29/google-hacking-averigua-que-informacion-sobre-ti-o-empresa-aparece-resultados/

Tryhackme. (16 de enero de 2021). Google Dorking. Obtenido de Tryhackme: https://tryhackme.com/room/googledorking

Wikipedia. (S.F.). Google Hacking. Obtenido de Wikipedia: https://es.wikipedia.org/wiki/Google_Hacking

Wikipedia. (S.f.). Programa de recompensas por errores. Obtenido de Wikipedia: https://en-m-wikipedia-org.translate.goog/wiki/Bug_bounty_program?_x_tr_sl=en&_x_tr_tl=es&_x_tr_hl=es&_x_tr_pto=nui,sc

Descargas

Publicado

2023-10-25

Cómo citar

García, M. A., & Mendoza, C. (2023). Demostración práctica en el aula: utilización de comandos avanzados de búsqueda para analizar y detectar vulnerabilidades en sitios web. Revista Científica DUTI, (1). https://doi.org/10.35305/rcd.vi1.13

Número

Sección

Extensión y Transferencia