Skip to main content
OtrosSEO

Cómo dominar las búsquedas con Google Hacking

Por 13 enero, 2021enero 18th, 20212 Comentarios
Que es Google Hacking

Seamos desarrolladores web o no, todos usamos constantemente buscadores como Google cuando necesitamos saber o encontrar cualquier cosa: un producto que queremos comprar, un restaurante para reservar, una duda que resolver, un archivo para descargar y un largo etcétera. A veces es fácil encontrarlo en los primeros resultados, pero otras tenemos que afinar muchísimo la búsqueda y aún así cuesta encontrar lo que buscamos.

Lo que no sabe la mayoría es que Google tiene ciertos comandos en su buscador para hacer búsquedas mucho más precisas. Algunos comandos son tan avanzados, que se pueden usar como formas de hacking para recopilar información sensible de las webs que no deberían ser públicas. Estás técnicas se conocen cómo Google Hacking. Pero en este post nos centraremos en comandos más básicos, que ya son muchos…, para hacer búsquedas mucho más avanzadas. Si somos desarrolladores web o trabajamos en el Marketing digital, nos puede servir para hacer un estudio SEO de la competencia buscando por palabras clave, por ejemplo.

Comandos básicos de búsqueda

Comillas (“”). Si buscamos por una frase y queremos que los resultados contenga la frase exacta, tendremos que ponerla entre comillas dobles.

Excluir (-). Si queremos excluir una palabra de los resultados de búsqueda debemos poner un – delante de la palabra. Por ejemplo: velocidad jaguar -coche. Buscará por velocidad jaguar pero excluirá los resultados que contengan la palabra coche.

Arterisco (*). Podemos utilizarlo como comodín para que lo sustituya por una palabra. Por ejemplo, si buscamos por restaurante * en madrid, nos saldrá resultados de restaurante mexicano en madrid,  restaurante americano en madrid  y mucho más.

Operadores lógicos (AND y OR). Sirve para combinar búsquedas y son los equivalentes a “y” – “o”. Por ejemplo, si buscamos por coche OR moto nos dará resultados que contengan un término u otro.

Por precio ($). Tan solo tenemos que poner el símbolo dólar delante del número. Por ejemplo, cámara $600.

Intervalo de precios (..). Ponemos “..” entre los números. Por ejemplo, cámara $100..$600.

Por red social (@). Cuando queremos buscar un termino en una red social en concreto desde Google, ponemos @ delante de la red social que queremos buscar. Por ejemplo, termino a buscar @instagram.

Por hashtag (#). Ponemos un # delante del hashtag que queremos buscar.

site: Busca todos los resultados de una web indexados por Google (que aparecen en sus resultados). Por ejemplo, site:elmundo.com.

filetype: Sirve para buscar archivos para descargar por tipo de archivo, pdf, doc, txt, xls… Ejemplo, manual filetype:pdf.

related: Busca webs relacionadas. Ejemplo, related:elmundo.com.

cache: Muestra la versión en cache guardada por Google de un sitio web. Ejemplo, cache:elmundo.com.

intitle: Busca resultados web que contengan el término de búsqueda en el título. Ejemplo, intitle:coche.

inurl: Busca resultados web que contengan el término de búsqueda en el la url. Ejemplo, inurl:coche.

Por tamaño de imagen. Si buscamos una imagen y queremos un tamaño en concreto, escribimos los términos de búsqueda y después imagesize:500×600. Las dimensiones tienen que ser en píxeles.

 

Estos son algunos de los muchos comandos que tiene Google.

Como he comentado antes, existen algunos comandos más avanzados que nos permitiría acceder a información sensible como archivos de contraseñas u otros datos de servidores que tengan una mala seguridad. También nos permite encontrar dispositivos como cámaras de seguridad, impresoras, etc… Espera, ¿has dicho una impresora? Si, gracias al internet de las cosas casi todos nuestros dispositivos o electrodomésticos pueden estar conectados a internet. Estas técnicas de Google Hacking permiten encontrar dispositivos vulnerables para controlarlos de forma remota.

A veces se utiliza estás técnicas para un buen fin, como una auditoría para encontrar vulnerabilidades y mejorar la seguridad de un sitio web o dispositivo. Lo que se conoce como Hacking ético. Pero por desgracia también se pueden usar para atacar un sitio web o hacer un mal uso. Por eso es importante que nos aseguremos de tener bien configurada y actualizada la seguridad de nuestro sitio web, dispositivos y cualquier cosa que tengamos conectado a internet.

Si conoces algún comando que a ti te halla sido útil, déjalo en los comentarios. ¡Feliz Hacking!

Jairo Calero

Jairo Calero

Desarrollador web frontend y backend, especialista en webs app desarrolladas en PHP y Javascript. Experto en HTML, CSS3, PHP y Javascript con frameworks y librerías como jQuery, Angular y Bootstrap. Gestor de herramientas SEO como Google Analytics, Search Console, SEMrush o Hotjar. Email marketing y Big data.

2 Comentarios

Deja tu respuesta