{"id":50185,"date":"2024-05-22T22:05:12","date_gmt":"2024-05-23T01:05:12","guid":{"rendered":"https:\/\/temucotelevision.cl\/web\/?p=50185"},"modified":"2024-05-22T22:05:13","modified_gmt":"2024-05-23T01:05:13","slug":"google-hacking-averigua-cuanta-informacion-sobre-ti-o-tu-empresa-aparece-en-los-resultados","status":"publish","type":"post","link":"https:\/\/temucotelevision.cl\/web\/2024\/05\/22\/google-hacking-averigua-cuanta-informacion-sobre-ti-o-tu-empresa-aparece-en-los-resultados\/","title":{"rendered":"Google hacking: averigua cu\u00e1nta informaci\u00f3n sobre ti o tu empresa aparece en los resultados"},"content":{"rendered":"<div class=\"pvc_clear\"><\/div><p id=\"pvc_stats_50185\" class=\"pvc_stats total_only  \" data-element-id=\"50185\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p><div class=\"pvc_clear\"><\/div>\n<p><em>ESET Latinoam\u00e9rica advierte cu\u00e1les son las formas de filtrar los resultados de b\u00fasqueda en Google y el potencial riesgo para usuarios y organizaciones de que exista informaci\u00f3n privada expuesta y accesible desde este buscador.<\/em><\/p>\n\n\n\n<p>Google cuenta con el motor de b\u00fasqueda m\u00e1s popular y, adem\u00e1s, uno de los m\u00e1s poderosos. Esta soluci\u00f3n utiliza un \u201crobot\u201d que indexa una enorme cantidad de contenidos de la web, y permite que miles de millones de p\u00e1ginas web sean visibles a trav\u00e9s de los resultados de estas b\u00fasquedas. Sin embargo,\u00a0<a href=\"https:\/\/www.eset.com\/latam\/\" target=\"_blank\" rel=\"noreferrer noopener\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierte que dentro de la gran cantidad de datos y contenidos p\u00fablicos, algunas piezas de informaci\u00f3n confidencial o sensibles podr\u00edan ser revelados en los resultados de b\u00fasqueda, y con frecuencia, esto sucede sin que el due\u00f1o del sitio web se percate.\u00a0<\/p>\n\n\n\n<p>Al realizar una b\u00fasqueda en Google, existen ciertas palabras clave y operadores que funcionan como un lenguaje de consulta. Estas act\u00faan como un filtro de resultados y los usuarios pueden apoyarse en estos operadores para encontrar resultados relevantes para sus b\u00fasquedas de forma m\u00e1s r\u00e1pida y precisa. ESET se\u00f1ala que una persona con fines malintencionados tambi\u00e9n podr\u00eda utilizar las mismas t\u00e9cnicas para obtener informaci\u00f3n sensible, y esto es lo que se conoce como \u201cGoogle Dorks\u201d o \u201cGoogle Hacking\u201d.&nbsp;<\/p>\n\n\n\n<p>Comandos para filtrar las b\u00fasquedas en Google<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>Operador<\/td><td>Ejemplo de b\u00fasqueda en Google<\/td><td>Prop\u00f3sito<\/td><td>\u00bfSe puede combinar con otros?<\/td><\/tr><tr><td>site<\/td><td>site:<a href=\"http:\/\/wikipedia.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">wikipedia.org<\/a><\/td><td>Buscar resultados dentro de un sitio espec\u00edfico<\/td><td>S\u00ed<\/td><\/tr><tr><td>related<\/td><td>related:<a href=\"http:\/\/wikipedia.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">wikipedia.org<\/a><\/td><td>Buscar sitios relacionados<\/td><td>S\u00ed<\/td><\/tr><tr><td>cache<\/td><td>cache:<a href=\"http:\/\/wikipedia.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">wikipedia.org<\/a><\/td><td>Buscar la versi\u00f3n del sitio en cach\u00e9<\/td><td>S\u00ed<\/td><\/tr><tr><td>intitle<\/td><td>intitle:wikipedia<\/td><td>Buscar en el t\u00edtulo de la p\u00e1gina<\/td><td>S\u00ed<\/td><\/tr><tr><td>inurl<\/td><td>inurl:wikipedia<\/td><td>Buscar una palabra contenida en una URL<\/td><td>S\u00ed<\/td><\/tr><tr><td>filetype:env<\/td><td>filetype:pdf<\/td><td>Buscar por tipos de archivo espec\u00edficos<\/td><td>S\u00ed<\/td><\/tr><tr><td>intext<\/td><td>intext:wiki<\/td><td>Buscar en el texto del sitio web solamente<\/td><td>S\u00ed<\/td><\/tr><tr><td>&#8220;&#8221;<\/td><td>&#8220;Wikipedia&#8221;<\/td><td>Buscar palabra por coincidencia exacta<\/td><td>S\u00ed<\/td><\/tr><tr><td>+<\/td><td>jaguar + car<\/td><td>Buscar m\u00e1s de una palabra clave<\/td><td>S\u00ed<\/td><\/tr><tr><td>&#8211;<\/td><td>jaguar speed -car<\/td><td>Excluir palabras de la b\u00fasqueda<\/td><td>S\u00ed<\/td><\/tr><tr><td>OR<\/td><td>jaguar OR car<\/td><td>Combinar dos palabras<\/td><td>S\u00ed<\/td><\/tr><tr><td>*<\/td><td>how to * Wikipedia<\/td><td>Operador de comod\u00edn<\/td><td>S\u00ed<\/td><\/tr><tr><td>imagesize<\/td><td>imagesize:320&#215;320<\/td><td>B\u00fasqueda de im\u00e1genes por tama\u00f1o<\/td><td>No<\/td><\/tr><tr><td>@<\/td><td>@wikipedia<\/td><td>Buscar en redes sociales<\/td><td>S\u00ed<\/td><\/tr><tr><td>#<\/td><td>#wiki<\/td><td>Buscar hashtags<\/td><td>S\u00ed<\/td><\/tr><tr><td>$<\/td><td>camera $400<\/td><td>Buscar un precio<\/td><td>S\u00ed<\/td><\/tr><tr><td>..<\/td><td>camera $50..$100<\/td><td>Buscar dentro un rango de precios<\/td><td>S\u00ed<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Tabla: Ejemplos de algunos operadores de b\u00fasqueda comunes. Fuente:&nbsp;<a href=\"https:\/\/www.blackhat.com\/presentations\/bh-europe-05\/BH_EU_05-Long.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Blackhat<\/a><\/p>\n\n\n\n<p>Desde ESET sostienen que dependiendo de los par\u00e1metros utilizados para la b\u00fasqueda, los resultados cambiar\u00e1n, pero podr\u00eda ser posible identificar informaci\u00f3n de todo tipo, por ejemplo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>URLs privadas.<\/li>\n\n\n\n<li>Credenciales: usuarios y contrase\u00f1as de sus cuentas.<\/li>\n\n\n\n<li>Credenciales de servidores: usuarios y contrase\u00f1as de administradores de servidores FTP<\/li>\n\n\n\n<li>Contenido audiovisual: fotos y v\u00eddeos.<\/li>\n\n\n\n<li>Documentaci\u00f3n sensible: DNI, n\u00fameros de tel\u00e9fono, otros carnets.<\/li>\n\n\n\n<li>Informaci\u00f3n bancaria: n\u00fameros de cuenta o tarjetas.<\/li>\n\n\n\n<li>Bases de datos y versiones<\/li>\n\n\n\n<li>Correos electr\u00f3nicos.<\/li>\n\n\n\n<li>Acceso a c\u00e1maras de seguridad en tiempo real.<\/li>\n<\/ul>\n\n\n\n<p><em>\u201cHay que tener en cuenta que al tratarse de una b\u00fasqueda tan poderosa y retomando una frase de la cultura popular \u201cun gran poder, conlleva una gran responsabilidad\u201d, el uso de Google Dorks no es ilegal, pues recae una b\u00fasqueda avanzada y quitarla, har\u00eda que la funcionalidad sea limitada teniendo en cuenta que esta acci\u00f3n pretende encontrar informaci\u00f3n en Internet f\u00e1cilmente, as\u00ed se encuentre expuesta y publicada de manera&nbsp;<\/em><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/07\/31\/que-es-honeypot-como-implementarlo-nuestra-red\/\" target=\"_blank\" rel=\"noreferrer noopener\"><em>intencional<\/em><\/a><em>&nbsp;o descuidada&nbsp;por parte del titular o incluso por terceros\u201d,&nbsp;<\/em>sostiene David Gonzalez, Investigador de Seguridad del Laboratorio de ESET Latinoam\u00e9rica.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/www.exploit-db.com\/google-hacking-database\" target=\"_blank\" rel=\"noreferrer noopener\">Google Hacking Database (GHDB)<\/a>&nbsp;es un proyecto open-source que recopila una inmensa colecci\u00f3n de los dorks conocidos. Este proyecto es actualizado y mantenido por el grupo&nbsp;<a href=\"https:\/\/www.offensive-security.com\/community-projects\/\" target=\"_blank\" rel=\"noreferrer noopener\">Offensive Security<\/a>&nbsp;(los mismos creadores de Kali Linux, Backtrack y Exploit-DB). Estos dorks a su vez est\u00e1n clasificados en distintas categor\u00edas:<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh7-us.googleusercontent.com\/TdTfDOEVX2z3eWcEzgQt_ZdeL0Y69U5c4537p4R_AQZO5YYnkODiAOUYLMgzzZ6EDNTbMaQFl3lLjNO-8vnqK8U5SomP7f78ux8TIe7VOUsvvKU07MpjNMnSwjap6IGpBrjFv4P1XQ5GaZbD6PsPHA\" alt=\"google-hacking-database-categorias\"\/><\/figure>\n\n\n\n<p>Pie de imagen: Algunos ejemplos de categor\u00edas para clasificar que utiliza Google Hacking Database<\/p>\n\n\n\n<p>El equipo de investigaci\u00f3n de ESET Latinoam\u00e9rica comparte algunos ejemplos de c\u00f3mo puede llegar a utilizarse este proyecto, desde b\u00fasqueda de c\u00e1maras de seguridad en tiempo real, servidores FTP abiertos, paneles de administraci\u00f3n de Bases de Datos, claves en archivos TXT, respaldos de Bases de Datos, entre otros:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>B\u00fasqueda de c\u00e1maras de seguridad en tiempo real:\u00a0<\/strong>Con este dork se encuentran c\u00e1maras web que tienen en la URL \u201cview.shtml\u201d y tienen por t\u00edtulo \u201cNetwork Camera\u201d y est\u00e1n transmitiendo en vivo sin contar con ning\u00fan tipo de restricci\u00f3n de acceso por IP (whitelist) o que no requieren autenticaci\u00f3n.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh7-us.googleusercontent.com\/Zy-O3mzwqOXZtxb-z2naSpT_4_QlMOKpHR4qZdfYe4CXHF1kEuX0bC4WIbHadEa4WBm-R0mPkC0WNac4JcX-CL4ysLEAtjTO7sNqmfBB2Il6iH0u9HHeR3XEDnqBi-UytlvOHmLECYy-Dln5g7L_dw\" alt=\"google-hacking-resultados-busqueda\"\/><\/figure>\n\n\n\n<p>Pie de imagen: Resultados de la b\u00fasqueda en Google de videos de c\u00e1maras en tiempo real<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh7-us.googleusercontent.com\/rVowiD5Xo6mWqzdY6zw8p5xO8hisv-Sy3a8qE2HEzDrOmo-YPVjenGyqY0RG2K2odW_4HhUwhn-HXGnC44frFxBWF66WuTc5RWY3yzCYPOuw9tovhNKOkROcFVZmpbPyZ7nr0EII9njbNwI7MORq1g\" alt=\"google-hacking-transmision-camara\"\/><\/figure>\n\n\n\n<p>Pie de imagen: Ejemplo de c\u00e1mara transmitiendo en vivo<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>B\u00fasqueda de servidores FTP abiertos:\u00a0<\/strong>Con este dork se pueden hallar servidores FTP abiertos, que podr\u00edan estar exponiendo informaci\u00f3n sensible, y que no requieren ning\u00fan tipo de autenticaci\u00f3n.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh7-us.googleusercontent.com\/eb0v3Ov_QwphkXSkL5ose2q_zz8l68bqnCbuw6v9D8dFFX1b94qpPrGHmn8DIJpZMXboeVoW3OTZZnDEmlJrxpfPOjITsL9V7N1o-Eodgc8er79lzCLHVJ0gQT61hGlHLcPrxAILxPohglDSB6zcSg\" alt=\"google-hacking-busqueda-FTP-abiertos\"\/><\/figure>\n\n\n\n<p>Pie de imagen: Resultados de la b\u00fasqueda en Google de servidores FTP abiertos<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>B\u00fasqueda de paneles de administraci\u00f3n de Bases de Datos:\u00a0<\/strong>La herramienta phpMyAdmin del stack de LAMP (Linux, Apache, PHP\/Perl\/Python, MySQL), se utiliza para administrar una base de datos MySQL o MariaDB. Los paneles de inicio de sesi\u00f3n de phpMyAdmin no deber\u00edan estar accesibles p\u00fablicamente y se debe restringir el acceso mediante una lista blanca.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh7-us.googleusercontent.com\/KnkCKTqbLWxFe-a-LboLPo5sLLvMU71kQ9RXAq334DO2TwHPzqV_ZdVuyqBoZcyRvCYEQjltCVNhaobZzJmnfcXjl8HpeJ84W2xDVcXyj_MkTgzsXkJE2HCx6_m9W7rFyA6wRjS83YjI8ppqPfu40g\" alt=\"google-hacking-busqueda-sin-proteccion-PHP\"\/><\/figure>\n\n\n\n<p>Pie de imagen: Resultados de la b\u00fasqueda en Google sin protecci\u00f3n al panel de administraci\u00f3n de PHP.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>B\u00fasqueda de claves en archivos TXT:<\/strong>\u00a0Se pueden hallar archivos TXT cuyo nombre sea \u201cCLAVE\u201d lo que podr\u00eda dejar expuestas credenciales en texto plano o informaci\u00f3n sensible sin requerir ning\u00fan tipo de autenticaci\u00f3n para leerlos.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh7-us.googleusercontent.com\/OGjDLGZyZvSECZRXbo_bZhqPFQPlMSABS_2HFE_WMGF_taL831YQK69IfJZ7HK9GAwUizRwQDHdfymVDnTckL8p5r4PrN07NJv48OC9kSzcQ-MEWrYOX5pUQszCiYVUCKAz02tdB3_3VpJHFRdYqRw\" alt=\"google-hacking-TXT-Clave\"\/><\/figure>\n\n\n\n<p>Pie de imagen: Resultados de la b\u00fasqueda en Google con archivos TXT nombrados CLAVE.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>B\u00fasqueda de respaldos de Bases de Datos:\u00a0<\/strong>Esta consulta expone archivos de backup o volcados de bases de datos que podr\u00edan contener informaci\u00f3n sensible a la cual puede acceder cualquiera, sin necesidad de autenticarse.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh7-us.googleusercontent.com\/okeHkVqcXtYfOZ_3wwWofw5dD6Em7C5Kn2wGPs7ILy-gEITW00vJ5bNZMEyK1MKW1N8w0LT1EPf-qU8pH3OD4eKc2j8mhIM0gkKJXfTldb2GQCBcZxvhEwVIBgGTYS4UjV73o4yjPTbPF1uUKoOtmA\" alt=\"google-hacking-bases-sin-restriccion\"\/><\/figure>\n\n\n\n<p>Pie de imagen: Resultados de la b\u00fasqueda en Google de respaldos de Bases de Datos sin ser restringidas<\/p>\n\n\n\n<p>En caso de que hayas encontrado en por medio de estas b\u00fasquedas datos personales o privados, desde ESET Latinoam\u00e9rica comparten una serie de recomendaciones:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Si consideras que una informaci\u00f3n sobre ti no deber\u00eda ser visible y accesible para cualquiera, solicita su eliminaci\u00f3n mediante Google Search Console. Podr\u00e1s solicitar la retirada de informaci\u00f3n como la siguiente:\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/support.google.com\/websearch\/answer\/6302812\" target=\"_blank\" rel=\"noreferrer noopener\">Im\u00e1genes \u00edntimas no consentidas.<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/support.google.com\/websearch\/answer\/9673730\" target=\"_blank\" rel=\"noreferrer noopener\">Informaci\u00f3n personal que permita identificarte o ponga en riesgo tus datos bancarios.<\/a><\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Adem\u00e1s, si encuentras p\u00fablicas tus claves, c\u00e1mbialas por contrase\u00f1as \u00fanicas y fuertes para cada\u00a0<a href=\"https:\/\/boletin.mx\/2024\/04\/09\/eset-impulsa-el-uso-de-contrasenas-seguras\/\" target=\"_blank\" rel=\"noreferrer noopener\">cuenta<\/a>. Esto limitar\u00e1 el riesgo de que un ciberdelincuente o una persona malintencionada acceda a tus cuentas con la informaci\u00f3n que haya conseguido usando estas b\u00fasquedas avanzadas de Google. Tambi\u00e9n se recomienda el uso de la\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2017\/06\/09\/doble-factor-de-autenticacion-implementacion-empresas\/\" target=\"_blank\" rel=\"noreferrer noopener\">doble autenticaci\u00f3n<\/a>\u00a0para acceder a tus cuentas y as\u00ed dificultar el robo de estas. Es complicado recordar contrase\u00f1as robustas, por lo que usar un\u00a0<a href=\"https:\/\/help.eset.com\/password_manager\/3\/es-ES\/index.html?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=recursos-y-herramientas&amp;utm_term=es\" target=\"_blank\" rel=\"noreferrer noopener\">gestor de contrase\u00f1as<\/a>\u00a0que te ayude a almacenarlas y crearlas es una buena forma de mantenerte seguro\/a y hacer esta tarea algo m\u00e1s f\u00e1cil.<\/li>\n\n\n\n<li>Siempre se recomienda la utilizaci\u00f3n de una\u00a0<a href=\"https:\/\/www.eset.com\/latam\/hogar\/\" target=\"_blank\" rel=\"noreferrer noopener\">soluci\u00f3n de seguridad<\/a>\u00a0en todos los dispositivos y mantenerla actualizada a la \u00faltima versi\u00f3n para contar con una capa extra de seguridad.<\/li>\n<\/ul>\n\n\n\n<p><em>\u201cVale la pena reflexionar sobre esta herramienta y las opciones que ofrece. Es importante configurar la privacidad de cuentas y servicios expuestos en Internet de forma correcta con el fin de evitar la exposici\u00f3n de informaci\u00f3n indebida que puede ser utilizada en nuestra contra por actores malintencionados\u201d,&nbsp;<\/em>concluye Guti\u00e9rrez de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET:&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/es\/recursos-herramientas\/google-hacking-averigua-informacion-aparece-resultados\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.welivesecurity.com\/es\/recursos-herramientas\/google-hacking-averigua-informacion-aparece-resultados\/<\/a><\/p>\n\n\n\n<p>Por otro lado, ESET invita a conocer&nbsp;<a href=\"https:\/\/www.eset.com\/latam\/podcast\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Conexi\u00f3n Segura<\/strong><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a:&nbsp;<a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n\n\n\n<p><strong>Vis\u00edtanos en:&nbsp;<\/strong>&nbsp;<\/p>\n\n\n\n<p>&nbsp;&nbsp;<img loading=\"lazy\" decoding=\"async\" alt=\"http:\/\/jesusmartinezgimenez.com\/wp-content\/uploads\/2013\/10\/Twitter_Logo_Volt1.png\" src=\"https:\/\/lh7-us.googleusercontent.com\/dDjkGBPb2honsnXYjY0CJbfA2Lx1ZbDXZro3qhXwq0-rLrozxnboH4QxJLmJZTQ8099_ATFRZUMPcJm-dVb2MAo2W25IWiKuywlnWNyrMvPSGdLhmRyXKKuoSHQIWjxWtn-xMz9Mp_mP1pH8FsJFgA\" width=\"27\" height=\"20\">&nbsp;&nbsp;<a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">@ESETLA<\/a>&nbsp; &nbsp; &nbsp;&nbsp;<img loading=\"lazy\" decoding=\"async\" alt=\"http:\/\/www.gedestic.es\/wp-content\/uploads\/2013\/10\/linkedin-logo.png\" src=\"https:\/\/lh7-us.googleusercontent.com\/8RrPSAtk-xDDEhHNaLCRSG-KEnYbabBwL-C6yx8z4rV6PuROmnTmBCepzSH809U0eDLFTHy02ov_znmYiww7Dyt9CK147TPXm5J4Rvgw1iqZpr28960_fns_T9EnWGgh86thaDyY22BRsQxqZn6vFQ\" width=\"24\" height=\"22\">&nbsp;&nbsp;&nbsp;<a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/compay\/eset-latinoamerica<\/a>&nbsp; &nbsp; &nbsp;&nbsp;<img decoding=\"async\" src=\"https:\/\/lh7-us.googleusercontent.com\/fuImmQnn1P51s7Hoz57dH5GIvcMxQayZ9FgU41i--XCGn-r2gk52Ey8GZmmgJi4-RiZvrUtw0mA06PmI27ZZL9llOEzX3RFG7Q8XG7jYcWYOAT9oskkg5nr1qCWSuX4WuO0lTlf1tO-Zged6NAonyQ\" width=\"49.372398853302\" height=\"27.471017837524414\">&nbsp;&nbsp;&nbsp;<a href=\"https:\/\/www.instagram.com\/esetla\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/esetla<\/a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<img decoding=\"async\" src=\"https:\/\/lh7-us.googleusercontent.com\/6QQjNJcWQM12bH3WNu9IprfOSI8Cm9dQcubhCc5pDkn7T48WY_JrffC9FU7ln3RSlNV8oJrQikETX-F-YdWKqaC8Q4P8KYyAsm6hDA6jFIuOH1KYl3e42BPmkmKDN4MdqybRJiqTMQMIB7DHsV98SA\" width=\"29.892772674560547\" height=\"29.15987241268158\">&nbsp;&nbsp;<a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">\/ESETLA<\/a>&nbsp;&nbsp; &nbsp; &nbsp;&nbsp;<img decoding=\"async\" src=\"https:\/\/lh7-us.googleusercontent.com\/vJ_AQ_6qt48Zg2WL8T3YIR5jjGlgRaX201AAn3HQtKPbpsdJISHJGQykG--wJmx-R-Bgcu35-4lfGLKZOZAhJel1Tfs6NATrmK3UIh6XnGMm7TAeLTUk0gNrVYhtMZYK5q6AdDSrU2soAGalgIMmMg\" width=\"30.441091060638428\" height=\"31.117665767669678\">&nbsp;&nbsp;&nbsp;<a href=\"https:\/\/www.youtube.com\/@esetla\" target=\"_blank\" rel=\"noreferrer noopener\">\/@esetla<\/a><\/p>\n\n\n\n<p><strong>Acerca de ESET<\/strong><\/p>\n\n\n\n<p>ESET\u00ae proporciona seguridad digital de vanguardia para prevenir ataques antes de que ocurran. Al combinar el poder de la IA y la experiencia humana, ESET\u00ae se anticipa a las ciberamenazas conocidas y emergentes, asegurando empresas, infraestructuras cr\u00edticas e individuos. Ya sea protecci\u00f3n de endpoints, nube o dispositivos m\u00f3viles, sus soluciones y servicios nativos de IA y basados en la nube son altamente efectivos y f\u00e1ciles de usar. La tecnolog\u00eda de ESET incluye detecci\u00f3n y respuesta s\u00f3lidas, cifrado ultraseguro y autenticaci\u00f3n multifactor. Con defensa en tiempo real las 24 horas, los 7 d\u00edas de la semana y un s\u00f3lido soporte local, mantiene a los usuarios seguros y a las empresas funcionando sin interrupciones. Un panorama digital en constante evoluci\u00f3n exige un enfoque progresivo de la seguridad: ESET\u00ae est\u00e1 comprometido con una investigaci\u00f3n de clase mundial y una potente inteligencia sobre amenazas, respaldada por centros de I+D y una s\u00f3lida red global de socios. Para obtener m\u00e1s informaci\u00f3n, visite&nbsp;<a href=\"https:\/\/www.eset.com\/latam\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.eset.com\/latam<\/a>&nbsp;o s\u00edganos en&nbsp;<a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\" target=\"_blank\" rel=\"noreferrer noopener\">LinkedIn<\/a>,<a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">&nbsp;Facebook&nbsp;<\/a>y&nbsp;<a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">Twitter<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_50185\" class=\"pvc_stats total_only  \" data-element-id=\"50185\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n<p>ESET Latinoam\u00e9rica advierte cu\u00e1les son las formas de filtrar los resultados de b\u00fasqueda en Google y el potencial riesgo para<\/p>\n","protected":false},"author":1,"featured_media":50186,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[6973],"tags":[5880,7075],"class_list":["post-50185","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-google","tag-hacking"],"a3_pvc":{"activated":true,"total_views":1236,"today_views":0},"_links":{"self":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/50185","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/comments?post=50185"}],"version-history":[{"count":1,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/50185\/revisions"}],"predecessor-version":[{"id":50187,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/50185\/revisions\/50187"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media\/50186"}],"wp:attachment":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media?parent=50185"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/categories?post=50185"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/tags?post=50185"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}