El objetivo de este taller es familiarizar a los participantes con métodos, trucos y herramientas de búsqueda avanzada en internet; todo ello relacionado con una técnica llamada *dorking* o búsqueda por comandos. Los participantes aprenderán a utilizar esta técnica en diferentes motores de búsqueda y a aplicarla en distintos ámbitos de investigación. El taller también incluye consejos fundamentales sobre seguridad digital, así como conceptos importantes sobre privacidad que se deben tener en cuenta cuando se busca, recopila y comparte información en internet.
Resumen del taller
Tema: Métodos de búsqueda avanzada en internet y operadores, consejos y herramientas para llevar a cabo búsquedas por comandos.
Objetivos
- Familiarizar a los participantes con técnicas de búsqueda avanzada de internet tales como el dorking, la búsqueda inversa de imágenes y otras opciones de búsqueda creativas.
- Usar técnicas de búsqueda avanzada y de dorking en diferentes motores de búsqueda.
- Concienciar a los participantes sobre la protección de la privacidad mientras buscan y descubrir métodos para detectar vulnerabilidades en la seguridad en línea.
Resultados del aprendizaje
- Identificar cómo se pueden usar técnicas de búsqueda avanzada en contextos específicos.
- Usar técnicas de búsqueda avanzada.
- Usar la búsqueda inversa de imágenes.
- Descubrir cómo proteger la seguridad y la privacidad durante las búsquedas.
Directrices generales para los formadores
- Este taller se puede dividir en sesiones de entre 30 y 40 minutos. Los descansos no se incluyen en el cronograma. Puedes organizarlos según consideres. Entre las distintas sesiones, puedes añadir una pequeña pausa o una actividad rápida de dinamización.
- Para las actividades de grupo, divide a los participantes en equipos de entre 3 y 5 personas. Será necesario adaptar los tiempos asignados a la evaluación, a los debates y las sesiones informativas posteriores a las actividades en función del número de participantes y del tamaño de los grupos. Cuando trabajen en grupos, también puedes animar a los participantes a que se asignen varios papeles con diferentes funciones, como moderar, tomar notas, cronometrar, presentar o ejercer de artista (si se requiere una presentación visual).
- Para los talleres en línea, se recomienda mostrar un cronómetro en la pantalla durante las actividades de dinamización y durante las de grupos reducidos.
- Siempre que sea posible, conviene adaptar los ejemplos del taller al contexto de los participantes.
Modalidad: Talleres en línea / presenciales
Duración del taller (sin descansos): 2 horas y 40 minutos
Tamaño de la clase: De 6 a 24 participantes
Herramientas
Para los talleres en línea:
- La plataforma de videoconferencia que consideres oportuna
- Aplicaciones que permitan realizar cuestionarios y encuestas en línea (p. ej., Slido, Mentimeter, etc.)
- Una aplicación que sirva de pizarra (como Mural, Miro, etc.)
Para los talleres presenciales:
- Un ordenador por participante o por equipo
- Una pizarra
- Un rotafolio
- Rotuladores
- Pósits
Guía de Exponiendo lo Invisible relacionada con el tema
- «Search Smarter by Dorking», Exponiendo lo Invisible: el Kit.
Actividades y plantillas del taller descargables:
Actividades de aprendizaje
Introducción (15 minutos)
Introducción al taller
Leer Observar Escuchar | 5 minutos
Instrucciones
-
Para captar la atención de los participantes, plantea una pregunta o comenta un tema relevante, una imagen, etc.
-
Preséntate y expón los objetivos del taller.
-
Opcional: Presenta la fuente del material del taller (Tactical Tech).
-
Informa a los participantes del programa que seguirá el taller.
-
Propón unas reglas básicas para el taller: cómo esperas que actúen y reaccionen los participantes, que se respeten mutuamente, etc. Dependiendo del tiempo que vayas a tener con los participantes del taller, también puedes considerar la posibilidad de desarrollar un código de conducta o un acuerdo compartido (puedes ver más algunas sugerencias en la Guía del facilitador de ETI).
Presentación de los participantes / Actividades para romper el hielo
Producir | 10 minutos
Instrucciones
-
Haz una ronda rápida de presentaciones pidiendo a los participantes que respondan a un par de preguntas sobre ellos mismos, su trabajo, sus expectativas en el taller, etc.
-
Si no, también puedes elegir alguna actividad para romper el hielo que anime a los participantes a ser creativos, como, por ejemplo, dibujar respuestas o ideas en una pizarra en línea o, si es una actividad presencial, levantarse y realizar algunas tareas. Si necesitas inspiración, consulta la sección de «Actividades para romper el hielo» de la Guía del facilitador de Exponiendo lo Invisible.
Introducción al dorking y a la búsqueda avanzada en línea (25 minutos)
Estudio de caso
Leer Observar Escuchar | 15 minutos
Instrucciones
[10 minutes] Estudio de caso detallado:
-
Expón la historia de esta investigación y, a la vez, señala los distintos métodos de búsqueda que se emplearon: «Locating the Netherlands' Most Wanted Criminal by Scrutinising Instagram», de Bellingcat.
-
Explícales brevemente el contexto y lo que motivó la investigación.
-
Céntrate en los pasos que llevaron a cabo los investigadores en la búsqueda.
-
Detalla los métodos que se usaron, señala métodos clave como el uso de comandos de búsqueda, la búsqueda inversa de imágenes o el crowdsourcing en redes sociales.
-
Especifica las principales herramientas que se usaron en ese caso y cómo se emplearon.
-
Dales pistas, pero pide a los participantes que sugieran soluciones. Puedes pregúntales «¿Cómo haríais esto?» antes de revelar el siguiente paso de la investigación o lo que descubrieron.
[5 minutos] Explica brevemente qué es «Google dorking».
-
Preséntales diferentes ejemplos y casos de técnicas de búsqueda avanzada.
-
Adapta los ejemplos a tu público en la medida que sea posible.
Importancia del dorking
Colaborar | 10 minutos
Instrucciones
-
Divide a los participantes en grupos reducidos y pídeles que debatan sobre el siguiente tema:
- «¿Qué importancia tiene el dorking en vuestro puesto de trabajo?
-
Escribe sus ideas en la pizarra (en el caso de los talleres en línea) o en el rotafolio.
Cómo funciona el dorking (30 minutos)
Comandos de búsqueda
Leer Observar Escuchar | 10 minutos
Instrucciones
Prepara una presentación que incluya:
-
Una breve introducción a los «comandos de búsqueda» (también conocidos como dorks): su definición, uso y propósito.
- Utiliza esta tabla como referencia y enseña estos otros recursos (por ejemplo: https://neilpatel.com/blog/google-search-operators/; https://moz.com/learn/seo/search-operators).
-
Presenta algunos comandos como ejemplo.
-
Haz hincapié en el hecho de que, aunque dos motores de búsqueda acepten los mismos comandos, a menudo devuelven resultados distintos. Es importante conocer el porqué, ya que influye en la eficacia de la técnica:
-
un mismo motor de búsqueda puede devolver resultados distintos según el lugar desde el que se realice la búsqueda o
-
dos motores de búsqueda distintos que se utilicen desde una misma ubicación y que usen los mismos comandos de búsqueda pueden devolver resultados distintos porque utilizan algoritmos de búsqueda diferentes, etc.
-
Chuleta de comandos de búsqueda
Investigar | 15 minutos
Instrucciones
-
Divide a los participantes en grupos reducidos de 3 a 5 personas. Para eso, usa salas para grupos reducidos en clases en línea o sepáralos en zonas o mesas en el aula (si es presencial).
-
Pídeles a los grupos que creen su propia «chuleta de comandos de búsqueda» usando Google, DuckDuckGo, Yahoo y Bing. Para ello, deberán completar la tabla de comandos de búsqueda (la plantilla está disponible más abajo)
-
La tabla incluye una columna de comandos de búsqueda (o dorks) y una columna en la que se describe lo que hace cada comando.
-
A la tabla le faltan algunos elementos. Pídeles a los participantes que identifiquen qué falta y que completen la tabla. Necesitarán la chuleta para completar el cuestionario durante la siguiente actividad.
- Las partes que están marcadas se pueden dejar en blanco para que las rellenen los participantes.
RECURSO:
- Chuleta de comandos de búsqueda (archivo Word. Se puede descargar la tabla y compartir en línea para que los participantes la editen en grupos; también se puede imprimir para los talleres presenciales)
Resultados de un dork
Debatir | 5 minutos
Instrucciones
Tras la actividad anterior, hazles un cuestionario a todos los participantes.
-
Formula una serie de preguntas que los representantes de cada grupo (los que se formaron durante la actividad anterior) pueden responder levantando la mano y usando la chuleta que acaban de completar.
-
Las preguntas pueden tener este formato:
- ¿Qué resultado obtendremos con el comando «xyz»?
- ¿Qué comando debemos usar para que nos devuelva la información «xyz»?
Actividad extra: Cómo funciona la búsqueda inversa de imágenes (15 minutos)
Búsqueda inversa de imágenes
Leer Observar Escuchar | 5 minutos
NOTA: La búsqueda inversa de imágenes es una búsqueda que se lleva a cabo con imágenes, en lugar de con texto. Se usa de forma conjunta con otras técnicas avanzadas de búsqueda de texto como el dorking. Como instructor, tú decides si quieres incluir esta sección del taller como una habilidad extra.
Instrucciones
-
Presenta qué es la búsqueda inversa de imágenes.
-
Presenta las distintas herramientas que tienen a su disposición y ejemplifica su uso con la imagen que quieras:
Práctica: Búsqueda inversa de imágenes
Práctica | 10 minutos
Instrucciones
-
Divide a los participantes en grupos reducidos.
-
Muéstrales una serie de imágenes de lugares, personas u objetos en la pantalla compartida (si el taller es en línea) o proyéctalas en la pizarra (si el taller es presencial). Luego pídeles que averigüen «¿Qué es?, ¿dónde está?, ¿cuándo pasó? o ¿quién es?» usando la búsqueda inversa de imágenes.
-
Si el taller es en línea, sube las imágenes a una nube de acceso publico y facilítales los enlaces a los participantes para que puedan descargar las imágenes y buscarlas.
NOTA: Aquí tienes algunas imágenes de muestra para que las descargues: 1 / 2 / 3 / 4 / 5. Se recomienda emplear imágenes cuyo contexto se pueda aclarar con facilidad.
¡A buscar se ha dicho! (40 minutos)
Actividad: Búsqueda del tesoro usando dorking
Colaborar | 25 minutos
Instrucciones
-
Divide a los participantes en grupos reducidos de entre 3 y 5 miembros.
-
Asigna una serie de misiones a cada grupo para que las completen en 20-25 minutos.
-
Estas misiones consisten en aplicar técnicas de búsqueda avanzada en diferentes buscadores para encontrar una serie de cosas:
- Una imagen específica de un tamaño determinado.
- Una lista de los precios de las viviendas en una ubicación determinada.
- Un documento sobre el gasto público en las zonas seleccionadas.
- Un informe en formato .pdf sobre la contaminación del aire en una ubicación específica.
- ...
-
Acércate a los grupos para supervisar su progreso durante la actividad.
NOTA: Puedes adaptar la lista de cosas que tienen que buscar al contexto y a las necesidades de los participantes. Intenta proponerles tareas que sean pertinentes a sus intereses o expectativas.
Qué funcionó y qué no
Debatir | 15 minutos
Instrucciones
-
Cuando hayan completado la misión, pídeles a los representantes de cada equipo que compartan sus hallazgos con los demás y que respondan a las siguientes preguntas:
- ¿Qué motores de búsqueda habéis utilizado? ¿Qué funcionó y qué no?
- ¿Qué habéis encontrado que os resulte interesante?
- ¿Son distintos los resultados al emplear motores de búsqueda diferentes? Si es así, ¿en qué se diferencian?
-
Haz comentarios y ofrece consejos según consideres necesario.
¡La seguridad es lo primero! (15 minutos)
Seguridad
Leer Observar Escuchar | 10 minutos
Instrucciones
Prepara una pequeña presentación sobre las precauciones que hay que tomar antes de usar la búsqueda por comandos o dorking como técnica de investigación. La presentación debe incluir lo siguiente:
-
Hay que estar al tanto de ciertas cuestiones legales. El dorking puede devolver documentos que no son de acceso público.
-
Utiliza el navegador Tor cuando sea posible. Sin embargo, hay que tener cuidado al utilizarlo porque puede resultar difícil de emplear con algunos motores de búsqueda y, además, es ilegal en algunos países (los formadores tendrán que comprobar si alguno de los participantes se encuentra en esa situación).
-
Utiliza una conexión VPN (Red Privada Virtual).
-
Si hay riesgo, usa motores de búsqueda que están más concienciados con la privacidad como pueden ser:
-
Aunque se debe tener en cuenta que los resultados de la búsqueda serán más limitados porque los resultados que los comandos dan pueden variar entre buscadores.
Recursos:
- Guía «¡La seguridad es lo primero!», Exponiendo lo Invisible: el Kit.
- Guía «Search Smarter by Dorking», la sección «To dork or not to dork», Exponiendo lo Invisible: el Kit (en inglés).
Dorking defensivo
Leer Observar Escuchar | 5 minutos
Instrucciones
Prepara una breve presentación sobre el «dorking defensivo» que incluya las ideas siguientes:
-
Compruebas las vulnerabilidades en la seguridad.
-
Muestra the Google Hacking Database (GHDB).(Base de datos de operadores y comandos de Google).
-
Búsqueda de información sensible.
-
Buscarse a uno mismo usando dorking (y por qué es importante y útil).
RRECURSOS:
- Guía «Search Smarter by Dorking», sección «Defensive dorking», Exponiendo lo invisible: el Kit.
- «How to Dox Yourself», de Kristen Kozinski y Neena Kapur para Global Investigative Journalism Network (GIJN)
Conclusión (15 minutos)
Actividad final: Póster de conclusiones
Producir | 5 minutos
Herramientas y materiales
- Tablero de dibujo, diapositivas o pizarra compartidos (talleres en línea)
- Pizarra o rotafolio, pósits, rotuladores (taller presencial)
Instrucciones
-
Pídeles a los participantes que creen un póster con las conclusiones compartiendo sus respuestas a la siguiente pregunta en la pizarra o el tablero de dibujo compartido:
- ¿Qué conclusiones sacas del taller de hoy?
-
Dales unos minutos para escribir o dibujar sus respuestas y leer las de los demás.
Conclusión
- Destaca algunos de los puntos clave que compartan.
Conclusión
Leer Observar Escuchar | 5 minutos
Instrucciones
-
Concluye el taller y resume el contenido.
-
Haz un repaso rápido de la sesión. Cada participante deberá decir:
- Un aspecto de la sesión que le parezca positivo.
- Un aspecto que mejoraría para la próxima
-
Puedes animar a los participantes a hacer preguntas o a compartir algunos consejos finales.
-
Comparte tu información de contacto, si es pertinente, o cualquier detalle o dato complementario.
Para que los participantes sepan en todo momento qué es lo que está pasando, los formadores pueden resumir el contenido del taller de la siguiente manera:
-
- [en la introducción] diles a los participantes qué es lo que va a pasar;
-
- [durante cada una de las partes de la sesión o del taller] recuérdales qué está pasando;
-
- [al final de la sesión o del taller] diles lo que acaba de pasar. Además, al final, los formadores tienen que asegurarse de señalar qué expectativas se han cumplido.
Contacto
Ponte en contacto con Exponiendo lo Invisible si:
-
Tienes alguna pregunta sobre la guía de este taller o las directrices para llevarlo a cabo.
-
Utilizas esta guía y quieres compartir comentarios y sugerencias que puedan ayudar a mejorarla.
-
Has adaptado la guía del taller a un contexto específico y quieres compartir los resultados con nosotros.
-
Quieres sugerir nuevas actividades, consejos o ejemplos que puedan añadirse al taller.
-
Quieres compartir tu experiencia y colaborar con nosotros para crear o poner a prueba nuevos talleres.
Contacto: eti@tacticaltech.org (GPG Key / fingerprint: BD30 C622 D030 FCF1 38EC C26D DD04 627E 1411 0C02).
Créditos y derechos de autor
CC BY-SA 4.0
Contenido producido por el proyecto Exponiendo lo Invisible de Tactical Tech bajo una licencia de Creative Commons Attribution-ShareAlike 4.0 International license
-
Autoría del taller: A. Hayder, Laura Ranca, Wael Eskandar
-
Diseño educativo: A. Hayder
-
Edición y contenido: Christy Lange, Laura Ranca, Wael Eskandar
-
Diseño gráfico: Yiorgos Bagakis
-
Desarrollo web: Laurent Dellere, Saqib Sohail
-
Coordinación y supervisión del proyecto: Christy Lange, Laura Ranca, Lieke Ploeger, Marek Tuszynski, Safa Ghnaim, Wael Eskandar
- Este recurso ha sido desarrollado como parte de la Collaborative and Investigative Journalism Initiative (CIJI) con financiación de la Comisión Europea bajo el Proyecto Piloto: «Supporting investigative journalism and media freedom in the EU» (DG CONNECT).*
Este texto refleja la opinión del autor y la Comisión no es responsable del uso que pueda hacerse de la información que contiene.