fbpx

Signos de que su WordPress ha sido hackeado.

1) Súbita caída del tráfico del sitio.

Si controla las estadísticas de su sitio y ve una súbita caída en el tráfico; entonces esto puede ser un signo de que su sitio ha sido vulnerado.’
Una caída en el tráfico puede ser causado por diferentes factores.
Por ejemplo, malware en su sitio puede re-dirigir visitantes a sitios de spam.
Otra posible razón es que Google esté marcando su sitio como “web con posible contenido de malware” y cualquier visitante ecitará ingresar a su web.

2) Enlaces maliciosos agregados a su sitio web.

La inyección de data es uno de los signos mas comunes de un hackeo en WordPress. Los hackers crean una “puerta trasera” en su WordPress, lo que le da acceso para modificar sus archivos y base de datos.

Algunos de estos hacks añaden links a sitios spammer. Usualmente esos lins estan en el pie de su sitio, pero pueden estar en cualquier lado. Borrar esos links no garantiza el eliminarlos permanentemente.

Puede ver mas de este tema en nuestro link:

WordPress: Como encontrar una Backdoor en un sitio hackeado. Y como solucionarlo.

3) La pagina principal de su sitio esta desfasada.

Este es quizas el signo de hackeo mas obvio ya que es visible en la pagina principal de su sitio.
Muchos de los hackeos no desfasan la pagina principal de su sitio ya que prefieren permanecer sin ser notados la mayor cantidad de tiempo posible.
Aun asi, algunos hackers pueden modificar su sitio para anunciar que el mismo ha sido hackeado. Estos hackers reemplazan la pagina principal de su sitio con un mensaje o imagen. Algunos pueden incluso tratar de extorsionarlo por dinero.

4) No es posible conectarse al login de Wordpress.

Si no le es posible loguearse al admin de su WordPress, entonces hay una posibilidad de que los hackers hayan borrado su usuario del WordPress.
Como su usuario no existe, usted no va a ser capaz de reiniciar su contraseña desde la pagina de login.
Existen otras maneras de regenerar el usuario admin, por ejemplo via phpmyadmin o FTP.
Mas allá de eso, el sitio será inseguro hasta que pueda removar al hacker de su web.

5) Cuentas de Usuarios sospechosas en WordPress.

Si su sitio esta abierto para la registración de usuarios, y no está usando ningun tipo de protección en el registro, entonces cuentas de usuarios spammers sería spam comun que usted no puede borrar.
Usualmente, la cuenta sospechosa tendrá un rol similar al de admin, y en algunos casos no será capaz de borrarlo desde su area de admin en WordPress.

6) Archivos desconocidos y scripts en su sitio.

Puede que por algun plugin de seguridad, o por simplemente estar revisando el sitio; encuentre archivos extraños en su sitio.
Ahora, el lugar mas común elegido por lo hackers para los archivos maliciosos y scripts, es en la carpeta /wp-content.
Normalmente, estos archivos son nombrados de manera similar a archivos de WordPress asi pueden estar ocultos a simple vista.

7) A menudo, su sitio está lento o no responde.

Todos los sitios en internet pueden ser el objetivo de ataques DDoS. Estos ataques usan un numero de computadoras hackeadas y servidores de todos el mundo usando IP falsas.
A veces, envian demasiadas request a su sitio, otras, intentan de manera activa acceder por fuerza bruta a su web.
Cualquiera de estas actividades hará que su sitio esté lento, sin responder o no disponible.
En los logs de acceso de su sitio (En Métrica dentro de su cpanel) puede ver que IP esta solicitando muchas requets. Puede entonces solicitarnos que la bloqueemos.

8) Actividad inusual en los logs.

Los logs son archivos almacenados en su sitio que guarda el registro de todos los errores que ocurren en su sitio, asi como tambien todo el tráfico del mismo.
Puede acceder a los mismos desde el cpanel del sitio, bajo la etiqueta Métrica.
Estos logs puede ayudarlo a entender que esta sucediendo en su sitio cuanndo est abajo ataque.
Tambien contiene todas las IP usadas para acceder a su sitio.
Muestran ademas todos los errores en su sitio que quizas no puede ver dentro de su WordPress admin y que estan causando que su sitio no responda.

9) Fallos al enviar o recibir correos de WordPress.

Los sitios hackeados son utilizados mayormente para enviar SPAM. La mayoria de las empresas de hosting ofrecemos cuentas de email con el servicio.
Si usted no es capaz de enviar correos elecrtronicos, o esta recibiendo muchos rebotes en sus casillas, con mensajes poco comunes; por ejemplo, que el sitio supero el limite de envios por hora; es posible entonces que su web haya sido hackeado y usado para el envio de SPAM, Phishing o Spoofing.

10) Tareas Programadas sospechosas.

La mayoria de los servicios de hosting ofrecemos la posibilidad de programar cron jobs. Estas son tareas programadas que puede añadir a su sitio. El propio WordPress usa crones para setear tareas programadas, como la de publicar posts, borrar viejos comentarios de la papelera, etc.

Un hacker puede aprovechar cron jobs para correr tareas programadas en su sitio sin que usted lo sepa.
Si posee el conocimiento, deberia revisar el apartado de cron jobs en WordPress para detectar tareas programadas desconocidas.

11) Secuestro de los resultados de búsqueda.

Si el resultado de la búsqueda de su sitio en los buscadores muestra titulos o descripciones incorrectas, entonces esto es una señal de que su WordPress ha sido hackeado.
El hacker se ha aprovechado de una puerta trasera en su sitio para inyectar codigo malicioso que modifica la data que es solo visible en los motores de búsquedas.

12) Propagandas de popups o pop-under en su sitio.

Este tipo de hackeo trata de hacer dinero robando el trafico de su sitio y mostrando sus propios spam ads.
Estos popups no aparecen al loguearse en el sitio o accediendo al mismo.
Solo aparecerán a los usuarios que visiten el sitio desde los motores de búsqueda. Pop-under abrirán en una nueva ventana o pestaña y permanecerán ocultos para los usuarios.

13) Los archivos del nucleo de WordPress han cambiado.

Si los archivos del nucleo de WordPress fueron modificados de alguna manera, entonces este es una importante señal de que su sitio ha sido hackeado.
Los hackers pueden simplemente modificar los archivos y colocar su propio codigo dentro. Pueden tambien crear archivos con nombres similares a los archivos principales de WordPress.

14) Los usuarios son redireccionados al azar a sitios desconocidos.

Si su sitio esta redirigiendo visitantes a sitios desconocidos, estamos ante otra importante señal de que su siito fue hackeado.
Este hackeo pasa desapercibido ya que no redirige usuarios logueados. Es posible que no redirija a visitantes que accedan a su sitio directamente tipeando el nombre de su web en el navegador.
Este tipo de hackeo son causados por una puerta trasera o un malware instalado en su web.

11 razones principales por las que los sitios de WordPress son pirateados (y como prevenirlas)

Primero, no es solo WordPress. Todos los sitios web en Internet son vulnerables a los intentos de piratería.

La razón por la que los sitios de WordPress son un objetivo común es porque WordPress es el creador de sitios web más popular del mundo. Representa más del 31% de todos los sitios web, lo que significa cientos de millones de sitios web en todo el mundo.

Los piratas informáticos tienen diferentes tipos de motivos para piratear un sitio web. Algunos son principiantes que recién están aprendiendo a explotar sitios menos seguros.

Algunos piratas informáticos tienen intenciones maliciosas, como distribuir malware, usar un sitio para atacar otros sitios web o enviar spam a Internet.

Dicho esto, echemos un vistazo a algunas de las principales causas de que los sitios de WordPress sean pirateados y cómo evitar que su sitio web sea pirateado.

1. Web Hosting inseguro

Como todos los sitios web, los sitios de WordPress están alojados en un servidor web. Algunas empresas de alojamiento no protegen adecuadamente su plataforma de alojamiento. Esto hace que todos los sitios web alojados en sus servidores sean vulnerables a los intentos de piratería.

2. Uso de contraseñas débiles

Using weak passwords

Las contraseñas son las llaves de su sitio de WordPress. Debe asegurarse de que está utilizando una contraseña única y segura para cada una de las siguientes cuentas, ya que todas pueden proporcionar a un hacker acceso completo a su sitio web.

  • Su cuenta de administrador de WordPress
  • La cuenta del panel de control de su web hosting
  • Las cuentas FTP
  • Las bases de datos MySql utilizadas por su sitio WordPress
  • Las casillas de email

Todas estas cuentas están protegidas por contraseñas. El uso de contraseñas débiles facilita que los piratas informáticos descifren las contraseñas utilizando algunas herramientas básicas de piratería.

3. Acceso desprotegido al administrador de WordPress (directorio wp-admin)

El área de administración de WordPress le da acceso a un usuario para realizar diferentes acciones en su sitio de WordPress. También es el área más comúnmente atacada de un sitio de WordPress.

Dejarlo desprotegido permite a los piratas informáticos probar diferentes enfoques para descifrar su sitio web. Puede dificultarles la tarea agregando capas de autenticación a su directorio de administración de WordPress.

Primero debe proteger con contraseña su área de administración de WordPress. Esto agrega una capa de seguridad adicional, y cualquier persona que intente acceder al administrador de WordPress deberá proporcionar una contraseña adicional.

Si ejecuta un sitio de WordPress de varios autores o usuarios múltiples, puede aplicar contraseñas seguras para todos los usuarios de su sitio. También puede agregar autenticación de dos factores para que sea aún más difícil para los piratas informáticos ingresar a su área de administración de WordPress.

4. Permisos de archivo incorrectos

File permissions

Los permisos de archivo son un conjunto de reglas utilizadas por su servidor web. Estos permisos ayudan a su servidor web a controlar el acceso a los archivos de su sitio. Los permisos de archivo incorrectos pueden dar acceso a un pirata informático para escribir y cambiar estos archivos.

Todos sus archivos de WordPress deben tener un valor de 644 como permiso de archivo. Todas las carpetas en su sitio de WordPress deben tener 755 como permiso de archivo.

5. No actualizar WordPress

Algunos usuarios de WordPress tienen miedo de actualizar sus sitios de WordPress. Temen que hacerlo rompa su sitio web.

Cada nueva versión de WordPress corrige errores y vulnerabilidades de seguridad. Si no está actualizando WordPress, entonces está dejando su sitio vulnerable intencionalmente.

Si tiene miedo de que una actualización rompa su sitio web, puede crear una copia de seguridad completa de WordPress antes de ejecutar una actualización. De esta manera, si algo no funciona, puede volver fácilmente a la versión anterior.

6. No actualizar los complementos o el tema

Al igual que el software principal de WordPress, la actualización de su tema y complementos es igualmente importante. El uso de un complemento o tema desactualizado puede hacer que su sitio sea vulnerable.

Las fallas de seguridad y los errores a menudo se descubren en los complementos y temas de WordPress. Por lo general, los autores de temas y complementos los arreglan rápidamente. Sin embargo, si un usuario no actualiza su tema o complemento, no hay nada que pueda hacer al respecto.

Asegúrese de mantener actualizados su tema y complementos de WordPress.

7. Uso de FTP simple en lugar de SFTP/SSH

SFTP instead of FTP

Las cuentas FTP se utilizan para cargar archivos en su servidor web mediante un cliente FTP. La mayoría de los proveedores de alojamiento admiten conexiones FTP utilizando diferentes protocolos. Puede conectarse usando FTP, SFTP o SSH.

Cuando se conecta a su sitio mediante FTP simple, su contraseña se envía al servidor sin cifrar. Puede ser espiado y robado fácilmente. En lugar de usar FTP, siempre debe usar SFTP o SSH.

No necesitarías cambiar tu cliente FTP. La mayoría de los clientes FTP pueden conectarse a su sitio web tanto en SFTP como en SSH. Solo necesita cambiar el protocolo a ‘SFTP – SSH’ cuando se conecte a su sitio web.

8. Usando Admin como nombre de usuario de WordPress

No se recomienda usar ‘admin’ como su nombre de usuario de WordPress. Si su nombre de usuario de administrador es admin, entonces debe cambiarlo inmediatamente a un nombre de usuario diferente.

9. Temas y complementos anulados (crackeados)

Malware

Hay muchos sitios web en Internet que distribuyen complementos y temas de WordPress de pago de forma gratuita. A veces es fácil tener la tentación de usar esos complementos y temas anulados en su sitio.

Descargar temas y complementos de WordPress de fuentes poco confiables es muy peligroso. No solo pueden comprometer la seguridad de su sitio web, sino que también pueden usarse para robar información confidencial.

Siempre debe descargar los complementos y temas de WordPress de fuentes confiables, como el sitio web de desarrolladores de complementos/temas o los repositorios oficiales de WordPress.

Si no puede pagar o no quiere comprar un complemento o tema premium, siempre hay alternativas gratuitas disponibles para esos productos. Es posible que estos complementos gratuitos no sean tan buenos como sus contrapartes pagas, pero harán el trabajo y, lo que es más importante, mantendrán su sitio web seguro.

10. No asegurar la configuración de WordPress (Archivo wp-config.php)

El archivo de configuración de WordPress wp-config.php contiene sus credenciales de inicio de sesión en la base de datos de WordPress. Si está comprometido, revelará información que podría dar a un pirata informático acceso completo a su sitio web.

Puede agregar una capa adicional de protección negando el acceso al archivo wp-config usando .htaccess. Simplemente agregue este pequeño código a su archivo .htaccess.

1 <files wp-config.php>
2 order allow,deny
3 deny from all
4 </files>

11. No cambiar el prefijo de tabla de WordPress

Muchos expertos recomiendan que cambie el prefijo predeterminado de la tabla de WordPress. De forma predeterminada, WordPress usa wp_ como prefijo para las tablas que crea en su base de datos. Tiene la opción de cambiarlo durante la instalación.

Se recomienda que utilice un prefijo que sea un poco más complicado. Esto hará que sea más difícil para los piratas informáticos adivinar los nombres de las tablas de su base de datos.

Fuente: https://www.wpbeginner.com/beginners-guide/reasons-why-wordpress-site-gets-hacked/

WordPress: Como encontrar una Backdoor en un sitio hackeado. Y como solucionarlo.

Que es una Backdoor?

Una backdoor es un código añadido al sitio que le permite al hacker acceder a la web sin ser detectado, logrando esquivar el logueo normal. Le permite acceder, por ejemplo, incluso cuando ya se han removido los plugins infectados o las vulnerabilidades de tu website.

Las backdoor sobreviven, regularmente, un upgrade de WordPress. Esto significa que tu sitio será vulnerable hasta que se encuentre y arregle cada backdoor.

Como funciona una Backdoor?

Algunas “Puertas traseras” son simplemente usuarios admin ocultos. Le permiten al hacker loguearse de manera normal tipeando usuario y contraseña.

Algunos backdoors mas complejos le dan al hacker la capacidad de ejecutar código PHP. Manualmente envia el código a tu website usando su navegador de internet.

Incluso hay backdoors que permiten ejecutar consultas a bases SQL.

Dónde están escondidas las Backdoors?

En cada caso, una “puerta trasera” esta disfrazada para parecerse a un archivo WordPress. Comunmente, estan alojadas en las siguientes locaciones:

  • Un THEME de WordPress. Pero seguramente no el que estés usando. El código en un theme no es sobreescrito cuando se actualiza WordPress; de ahi que es un buen lugar para esconder una backdoor. Por eso se recomiendo borrar todos los themes inactivos.
  • Los PLUGINS son otro lugar apropiado para esconder una backdoor. Sucede lo mismo que con los themes en la actualización de WordPress, y existen usuarios que no hacen updates de sus plugins.
  • La carpeta UPLOADS contiene cientos de archivos, lo cual lo hace un buen lugar donde ocultar backdoors.
  • El archivo wp-config.php contiene informacion delicada para configurar WordPress. Es uno de los archivos más apuntados por los hackers.
  • La carpeta WP-INCLUDES contiene archivos PHP necesarios para correr correctamente WordPress. Se usa como lugar para esconder backdoors porque es una carpeta que los usuarios no revisan con regularidad.

COMO ENCONTRAR UNA BACKDOOR EN UN WORDPRESS HACKEADO Y REPARARLO.

La mayor dificultad aqui es encontrarla, pero ahora tenés una idea de donde buscar la backdoor. Mas alla de eso, limpiar el WordPress es tan simple como borrar un código o archivo.

1 – Borrá tu carpeta de Plugins.

Buscar a través de la carpeta de Plugins puede ser tedioso, mas teniendo en cuenta que los hackers pueden esconder muy bien la backdoor.
Lo mejor es borrar el contenido completo de la carpeta e instalar desde cero tus plugins.

2 – Borrá tu carpeta de Themes.

Exactamente el mismo caso que con la carpeta de plugins. Es mejor eliminar y reinstalar de cero.

3 – Buscar en la carpeta UPLOADS por archivos .php

No hay una razon logica para que esta carpeta posea archivos PHP, ya que solo se usa para guardar archivos media como imagenes.

4 – Borrá el archivo .htaccess

Algunos hackers añaden codigo al .htaccess que envia a los visitantes de tu web a otro sitio diferente.
Podes eliminarlo, ya que WordPress lo recreará automaticamente.

Si por algun motivo no lo recrea, dirigite en el panel de WordPress a Settings => Permalinks. Haciendo simplmente clic en el boton de “Save Changes” creará un nuevo .htaccess.

5 – Controlar el archivo wp-config.php

Este archivo es importantisimo ya que contiene informacion vital para el funcionamiento de tu WordPress.
La mejor manera de chequear que no haya algun codigo extraño, es comparar el archivo wp-config.php con el archivo wp-config-sample.php, ya que éste último posee la informacion por defecto que deberia poseer el archivo wp-config.php.
Deberías entonces eliminar cualquier código que estés seguro que no pertenece al archivo.

6 – Restaurar el sitio desde un Backup.

Si hace backups de su sitio de manera regular, puede probar con restuarar el sitio desde un respaldo. Aunque esto no asegure al 100% que eliminará las backdoors del sitio, es un buen punto de partida para revisar mas a fondo el sitio, tal cual se indicó en los pasos anteriores.

Como prevenir futuros hackeos.

Ahora que ha limpiado su sitio, es tiempo de mejorar la seguridad de su sitio para prevenir futuros hackeos.

  • Mantener actualizado el sitio WordPress, asi como sus plugins y themes.
  • Utilice, tanto en el admin de su WordPress como en otras passwords del dominio, contraseñas fuertes y dificiles. Lo mejor es usar numeros, símbolos, alternar entre minusculas y mayusculas, etc.

WordPress Toolkit Versión 5.9: Que trae de nuevo esta actualización.

La gran mayoría de las actualizaciones de esta herramienta están apuntadas a mejorar la seguridad, algo sumamente importante en estos días.

A continuación, describimos cuales son dichas actualizaciones en WordPress Toolkit:

Site Vulnerability Scan (Scanner de vulnerabilidades del sitio)

Introducido en la version 5.8; el “scan automático de vulnerabilidades” chequea cada hora las posibles vulnerabilidades de la base de datos; para controlar si se ha reportado alguna nueva inseguridad o flaqueza; y entonces controla cada sitio administrado por WordPress, incluyendo cada theme y cada plugin.
Si alguna es descubierta, WordPress Toolkit marca el sitio en la interface para que el admin de la web sepa que debe tomar acción al respecto.

Site Vulnerability Policies (Políticas de vulnerabilidad del sitio)

Introducido en la version 5.9; y en conjunto con el Site Vulnerability Scan mencionado anteriormente; son políticas avanzadas de auto actualización. Estas políticas (Que deben ser activadas de manera manual), aseguran que cada vulnerabilidad detectada, que se pueden corregir instalando actualizaciones, se realicen de manera automatica.

Dicho de otra manera, si alguna actualizacion existente puede corregir alguna vulnerabilidad detectada, WordPress Toolkit se hará cargo del proceso por si mismo.

En el caso que se trate de un plugin vulnerable, el admin tendrá la posibilidad de simplemente deshabilitar dicho plugin, en lugar de actualizarlo.

Las actualizaciones de seguridad son instaladas inmediatamente despues que se encuentran las vulnerabilidades.

Tambien hay que destacar que no hay políticas de auto actualizaciones especiales para WordPress en su totalidad, ya que estas auto actualizaciones menores ya se encargan de esto.

Site Vulnerability Email Notifications (Notificaciones por Email de las vulnerabilidades del sitio)

La última característica relacionada con la seguridad, es la notificación vía correo electronico asociada con los resultados dados por el Site Vulnerability Scan.

Los admin no deberán loguearse más a WordPress Toolkit para controlar estos temas de seguridad.

Y estas notificaciones difieren de las normales notificaciones de WordPress Toolkit; ya que las mismas son enviadas inmediatamente después que alguna vulnerabilidad fue detectada.

Es importante destacar que estas norificaciones son enviadas solo cuando ocurre algun evento de vulnerabilidad; para evitar que dichos correos sean considerados SPAM.

Actualizaciones adicionales en WordPress Toolkit.

  • La blocklist ahora trabaja en conjunto con CLI operations, y no busca actualizaciones de plugins bloqueados.
  • El proceso de escaneo ya no re-escanea sitios que ya son parte del listado en WordPress Toolkit, asi que trabaja de manera mas veloz.
  • El proceso de actualizaciones inteligentes (Smart Updates) ya no deja carpetas vacias después de finalizar.
  • El rendimiento en la tarea de instalar y eliminar sitios WordPress en servidores con gran cantidad de conexiones a base de datos ha sido mejorado de manera significativa.
  • El rendimiento de Action Log tambien ha sido mejorado cuando se trabaja con registros de gran tamaño.
  • El doble de bugs han sido corregidos en esta versión, si la comparamos con la anterior.

Fuente: https://blog.cpanel.com/wordpress-toolkit-version-5-9-update/

Qué son y cómo activar los registros SPF, DKIM y DMARC para correos electrónicos

Si sabe que el correo electrónico puede desempeñar un papel fundamental en la captación y retención de clientes, probablemente haya oído hablar de SPF y DKIM. Incluso puede saber que SPF y DKIM son componentes fundamentales de la autenticación de correo electrónico y ayudan a proteger a los remitentes y destinatarios de correo electrónico del spam, la suplantación de identidad y el phishing.

Pero, ¿qué significan realmente estos términos y cómo se relacionan con la capacidad de entrega de los correos electrónicos? Comencemos con algunas definiciones.

Tabla de contenido

Sender Policy Framework (SPF)

El marco de políticas del remitente (SPF) permite al propietario del dominio autorizar las direcciones IP que pueden enviar correo electrónico para el dominio. Los servidores receptores pueden verificar que los mensajes que parecen provenir de un dominio específico se envían desde servidores permitidos por el propietario del dominio.

La creación de un registro SPF lo acercará un paso más a garantizar que el correo electrónico legítimo que proviene de su dominio se entregue correctamente en las bandejas de entrada de los clientes.

DomainKeys Identified Mail (DKIM)

DKIM es una forma de autenticación de correo electrónico que permite al dominio remitente “firmar” la autoría de un mensaje de manera que el destinatario pueda validarlo.

En pocas palabras, agrega una firma digital (de clave pública) a cada mensaje enviado. Los servidores de recepción utilizan la firma para verificar que los mensajes sean auténticos y que no hayan sido falsificados ni cambiados durante el tránsito.

Cuando estos métodos de autenticación de correo electrónico se implementen correctamente, estará un paso más cerca de mejorar la capacidad de entrega de su correo electrónico y enviar correos electrónicos seguros.

Evitando la suplantación de identidad y el phishing con DMARC

Nuestro registro DMARC le dice a los servidores de correo entrantes qué hacer cuando reciben un mensaje nuestro que no pasa las verificaciones de autenticación. Es posible que los mensajes que no estén autenticados se hagan pasar por su organización o que se envíen desde servidores no autorizados.

DMARC siempre se utiliza con los métodos SPF y DKIM. Por tal motivo deben estar configurados previamente.

¿Cómo funciona?

  1. DMARC pasa o falla un mensaje en función de si el encabezado From: del mensaje coincide con el dominio de envío, y cuando SPF o DKIM (o ambos) verifican el mensaje. A esto se le llama alineación.
  2. Si un servidor de correo recibe un mensaje de un dominio que no pasa la verificación SPF o DKIM (o ambos), nuestro registro DMARC le dice al servidor qué hacer con el mensaje. Hay tres opciones posibles, definidas por su política DMARC:
    • La política está configurada como ninguna:  no realiza ninguna acción en los mensajes y entrega normalmente.
    • La política está configurada en cuarentena:  marca los mensajes como spam y los envía a la carpeta de spam de los destinatarios o a la cuarentena.
    • La política está configurada para rechazar: rechaza  los mensajes y no se los entrega a los destinatarios.
  3. Obtener informes periódicos de los servidores receptores que reciben correo electrónico de su dominio. Los informes DMARC contienen información sobre todas las fuentes que envían correo electrónico para su dominio, incluidos sus propios servidores de correo y los servidores de terceros.

Estos informes ayudan a:

  • Conocer todas las fuentes que envían correo electrónico de su organización.
  • Identifique las fuentes no autorizadas que envían correos electrónicos que parecen provenir de su organización.
  • Identifique qué mensajes enviados desde su organización pasan o fallan las comprobaciones de autenticación (SPF o DKIM, o ambos).

Video tutorial: ¿Cómo configurarlos?

Ya sea que tengas tu cuenta en el servicio de Alojamiento Web de SitiosHispanos.Com o utilices otro servicio con cPanel, te indicamos como configurarlos.

Fuente: cPanel | Google

Consejos para aumentar la seguridad en tus planes de alojamiento web

Desde el equipo técnico de SitiosHispanos.Com priorizamos los aspectos clave de seguridad en los planes y servicios de alojamiento web que brindados. 

Aquí analizamos técnicas y consejos para que puedas fortalecer también la gestión por tu cuenta.

1. Utilice la autenticación de clave pública para SSH y certificados SSL

Elimina el acceso no cifrado.  SSH, SFTP y https son los estándares aceptados. Cada usuario tiene una clave pública y una privada. El usuario conserva la clave privada. La clave pública se guarda en el servidor. Cuando el usuario intenta iniciar sesión, SSH se asegura de que la clave pública coincida con la clave privada. 

Notas relacionadas:
Nuevo Google Chrome 90 usará HTTPS por defecto

2. Contraseñas seguras

Los usuarios, incluidos aquellos que deberían tener más experiencia, tienden a elegir contraseñas fáciles de adivinar. El año pasado, los ataques de fuerza bruta contra servidores con contraseñas débiles dieron como resultado una serie de ataques de ransomware. Utilice contraseñas largas y aleatorias: las frases de contraseña largas son las mejores.

Notas relacionadas:
Los mejores administradores de contraseñas para el 2021

3. Mantenga el software actualizado

Es probable que el software desactualizado contenga vulnerabilidades de seguridad conocidas por usuarios malintencionados. Si utiliza software instalado en su plan de alojamiento web, debería al menos actualizarlo semanalmente utilizando el panel administrador o contactar a su técnico de confianza.

El software que tiene instalado en su propia computadora y que utiliza para acceder a los servicios de alojamiento web, también deben ser actualizados con regularidad para no ser vulnerados y utilizados para acceder a información de parte de terceros.

Notas relacionadas:
¿Qué versión de PHP debo utilizar en mis desarrollos web?
¿Por qué es necesario mantener WordPress actualizado?

4. Realice copias de seguridad con regularidad

Puede que no piense en las copias de seguridad o backups como una medida de seguridad, pero la razón principal por la que protegemos un servidor es para mantener seguros los datos almacenados en él. 

Es imposible garantizar que un servidor nunca se vea comprometido, por lo que los datos deben estar encriptados y respaldados en una ubicación externa. Las copias de seguridad completas neutralizaran los ataques de ransomware y le permitiran recuperar su cuenta rápidamente.

5. Desactive los servicios innecesarios

Cualquier software web instalado que no sea esencial o no esté siendo utilizado, debe eliminarse de su cuenta. Cuantos menos puntos de contacto entre el entorno interno de su cuenta y el mundo exterior, mejor. 

Foto de Karol D en Pexels

¿Qué versión de PHP debo utilizar en mis desarrollos web?

WordPress, Joomla, Drupal y muchos otros CMS y desarrollos propios de sitios web populares están escritos en un lenguaje de programación llamado PHP y ciertas versiones de PHP están a punto de llegar al final de su vida útil.

Desde el 6 de diciembre de 2020, la versión 7.3 se encuentran sin soporte general y se volverán explotables a cualquier nuevo fallo de seguridad a partir del 6 diciembre de este año (2021).

La política del equipo de desarrollo de PHP con respecto al final de la vida útil es la siguiente: cada versión de PHP es totalmente compatible durante dos años a partir de la fecha de publicación. Luego, es compatible durante un año adicional solo para problemas críticos de seguridad. Una vez transcurridos tres años desde la fecha de lanzamiento, la versión de PHP ya no es compatible.

Eso significa que incluso si se descubre una vulnerabilidad, no se solucionará, dejando su sitio web vulnerable.

¿A qué versión específica de PHP debo actualizar?

VersiónPublicadaFin soporteFin seguridad
7.36 Dic 20186 Dic 20206 Dic 2021
7.428 Nov 201928 Nov 202128 Nov 2022
8.026 Nov 202026 Nov 202226 Nov 2023
Tabla de versiones de PHP

La versión posterior de esta rama es la versión 7.4, la cual tiene compatibilidad hasta el 28 de Noviembre de 2021 y recibirá actualizaciones de seguridad durante un año más después de eso.

La última versión del lenguaje PHP, PHP 8, se lanzó el 26 de noviembre de 2020. El desarrollo de la versión 8 de PHP se ha centrado en crear nuevas funcionalidades. Algunas de las características nuevas más importantes son los argumentos con nombre, los atributos, las propiedades del constructor y la compilación JIT.

¿Mi desarrollo es compatible con nuevas versiones de PHP?

Usar software sin mantenimiento es una mala idea porque significa que las vulnerabilidades de seguridad no se están solucionando. Es importante consultar con su técnico o desarrollador web de confianza antes de actualizar la versión de PHP y revisar la documentación de su CMS.

Los planes de alojamiento web de SitiosHispanos.Com son compatible con las últimas version disponibles y puede seleccionarlas fácilmente desde nuestro panel.

Fuente: Wordfence | PHP.net | Adaptada por SitiosHispanos.Com

La noche en que un joven compró Google Argentina

En horas de la noche de Argentina sorprendió que el dominio del buscador de Google en Argentina “google.com.ar” estaba caído. Lo que parecía ser un error temporal, comenzó a tomar notoriedad cuando se comprobó que NIC.ar, el servicio que administra los dominios .ar, liberó el de Google.

Cerca de las 22hs Nicolás Kuroña, un joven de Buenos Aires, entró a NIC.ar, vio que estaba vencido el dominio (y por lo tanto disponible) y lo registró a su nombre, algo que es legal. Incluso aclaró que tiene la factura por la compra (270 pesos).

Captura del twitt de Nicolas donde dice que entro a Nic.ar y vio el nombre disponible y lo compró legalmente.

Lo curioso del tema, que generó gran volumen de contenido en redes sociales como twitter, es que indican fuentes[1], que el dominio no había caducado: ese momento llegaba recién en julio.

Por ahora, no hay más especulaciones, y ni Google ni el NIC.ar aclararon lo sucedido con el dominio google.com.ar, que a partir de las 23hs volvió a estar bajo propiedad de Google.

Qué no te pase lo de Google y recuerda registrar dominios .com.ar con la seguridad de SitiosHispanos.Com:

Sin clave fiscal

Hacemos el trámite para ahorrarte tiempo.

Manejo DNS

Tendrás control completo de tu zona DNS.

Sin costos ocultos

Registrá y renová los dominios al mismo precio.

G-Suite/Microsoft 365

Con un par de clicks tendrás tu dominio configurado.

Renovación

Al acercarse al vencimiento te avisaremos para que lo renueves.

Parqueo/Redirección

Podrás redireccionar tu sitio web hacia otro dominio.

¿Por qué los CAPTCHA siguen existiendo?

El equipo de AltaVista (discontinuado) inventó el CAPTCHA en 1997. En ese momento, era una solución innovadora para un problema de nicho: evitar que los bots ingresaran URL en el motor de búsqueda web.

Estamos en el 2021, y hay más de 20 proveedores de CAPTCHA diferentes. El más grande de todos ellos, reCAPTCHA de Google, es utilizado por más de 6,3 millones de sitios web.

Esto nos lleva a una pregunta interesante: dado que todos los humanos del planeta los odian y no son efectivos para bloquear bots, ¿por qué los CAPTCHA siguen existiendo?

El clásico CAPTCHA “Por favor seleccione las fotos del semáforo

Las soluciones reCAPTCHA que requieren interacción humana brindan a los desarrolladores y propietarios de aplicaciones una salida fácil. Son soluciones de caja negra: sin configuración, sin decisiones y con visibilidad limitada del impacto en los humanos o los bots que están pasando. Un escenario clásico de no ver el mal, no oír el mal.

En última instancia, todos los CAPTCHA basados ​​en imágenes están limitados por el enigma humano versus bot: ¿cómo se puede hacer una prueba de imagen que sea consistentemente demasiado difícil para los bots, pero lo suficientemente fácil de aprobar para los humanos?

Esto también es cierto para los CAPTCHA similares a los de un juego (girar la imagen, etc.) donde el rompecabezas está implícito en lo visual en lugar de en el texto. Esto se basa en una interpretación humana coherente, que puede limitarse de muchas formas diferentes.

El fundamento de que es barato, fácil y no afecta las métricas de rendimiento no reconoce el impacto de UX, la accesibilidad y el abandono de la sesión.

Tengo una idea: ¡Construyamos un nuevo CAPTCHA! ReCAPTCHA v3

La última versión (de pago) de Google reconoce la frustración del usuario; sin embargo, ahora requiere que los propietarios de la aplicación creen y gestionen las puntuaciones de riesgo que diferencian a los humanos de los bots.

El reCAPTCHA v3 de Google tiene menos impacto humano, pero los bots ahora tienen un control de seguridad que pueden evadir. Comprender y limitar las diferencias que permite a los robots obtener la misma puntuación de riesgo que los humanos.

Otras variaciones de CAPTCHA “moderno” requieren que los usuarios roten imágenes y muevan piezas de rompecabezas. Todos estos servicios aprovechan la interacción humana para entrenar un modelo de datos para la detección de bots. El consumidor es el producto y la moneda es el tiempo y la paciencia.

Entonces, ¿por qué no hemos matado al CAPTCHA?

La razón fundamental para utilizar las soluciones CAPTCHA parece ser similar entre los proveedores de seguridad y los propietarios de aplicaciones: es una solución para evitar decisiones.

No hay duda de que diferenciar entre humanos y bots puede ser un desafío. Ya sea que implemente una solución CAPTCHA autogestionada o subcontrate a un proveedor de seguridad que usa CAPTCHA, existen los mismos problemas para los propietarios de aplicaciones. Está cobrando impuestos a los clientes potenciales y arriesgando la pérdida de ventas, pero no afecta realmente a los creadores de bots.

Fuente: Security Boulevard

Nuevo Google Chrome 90 usará HTTPS por defecto

El HTTPS (o ‘Hypertext Transfer Protocol Secure’) es el primo más joven y seguro del HTTP. Realiza la misma función, pero utiliza el cifrado TLS/SSL para proteger las solicitudes y respuestas, en lugar de enviar información en texto plano.

Anteriormente, en Google Chrome, al escribir una URL incompleta en el cuadro multifunción de Chrome (el nombre que da Google a su barra de URL), el navegador cargaba el dominio a través de HTTP. Escribir cualquiercosa.com, por ejemplo, llevaba al usuario a http://cualquiercosa.com.

Sin embargo, a partir de esta nueva actualización 90, Chrome canalizará automáticamente todas las consultas incompletas de URL a la dirección HTTPS correspondiente (por ejemplo, https://cualquiercosa.com), siempre que el sitio web admita este protocolo más nuevo. 

¿Sabías que podes agregarle esta seguridad a tu web con nuestro certificado SSL incluído?

Cuando un visitante entra a un sitio con certificado SSL, el certificado crea automáticamente una conexión cifrada entre el servidor y el navegador. Un ícono de candado y el prefijo “https” aparecen en la barra de navegación para indicar que es seguro enviar información personal.

Los planes de Alojamiento Web de SitiosHispanos.Com incluyen certificado SSL para activar en todo momento por cada uno de tus dominios.

Fuente: Techradar