10 razones principales por las que los sitios de WordPress son pirateados (y como prevenirlas)

Primero, no es solo WordPress. Todos los sitios web en Internet son vulnerables a los intentos de piratería.

La razón por la que los sitios de WordPress son un objetivo común es porque WordPress es el creador de sitios web más popular del mundo. Representa más del 31% de todos los sitios web, lo que significa cientos de millones de sitios web en todo el mundo.

Los piratas informáticos tienen diferentes tipos de motivos para piratear un sitio web. Algunos son principiantes que recién están aprendiendo a explotar sitios menos seguros.

Algunos piratas informáticos tienen intenciones maliciosas, como distribuir malware, usar un sitio para atacar otros sitios web o enviar spam a Internet.

Dicho esto, echemos un vistazo a algunas de las principales causas de que los sitios de WordPress sean pirateados y cómo evitar que su sitio web sea pirateado.

1. Uso de contraseñas débiles

Using weak passwords

Las contraseñas son las llaves de su sitio de WordPress. Debe asegurarse de que está utilizando una contraseña única y segura para cada una de las siguientes cuentas, ya que todas pueden proporcionar a un hacker acceso completo a su sitio web.

  • Su cuenta de administrador de WordPress
  • La cuenta del panel de control de su web hosting
  • Las cuentas FTP
  • Las bases de datos MySql utilizadas por su sitio WordPress
  • Las casillas de email

Todas estas cuentas están protegidas por contraseñas. El uso de contraseñas débiles facilita que los piratas informáticos descifren las contraseñas utilizando algunas herramientas básicas de piratería.

2. Acceso desprotegido al administrador de WordPress (directorio wp-admin)

El área de administración de WordPress le da acceso a un usuario para realizar diferentes acciones en su sitio de WordPress. También es el área más comúnmente atacada de un sitio de WordPress.

Dejarlo desprotegido permite a los piratas informáticos probar diferentes enfoques para descifrar su sitio web. Puede dificultarles la tarea agregando capas de autenticación a su directorio de administración de WordPress.

Primero debe proteger con contraseña su área de administración de WordPress. Esto agrega una capa de seguridad adicional, y cualquier persona que intente acceder al administrador de WordPress deberá proporcionar una contraseña adicional.

Si ejecuta un sitio de WordPress de varios autores o usuarios múltiples, puede aplicar contraseñas seguras para todos los usuarios de su sitio. También puede agregar autenticación de dos factores para que sea aún más difícil para los piratas informáticos ingresar a su área de administración de WordPress.

3. Permisos de archivo incorrectos

File permissions

Los permisos de archivo son un conjunto de reglas utilizadas por su servidor web. Estos permisos ayudan a su servidor web a controlar el acceso a los archivos de su sitio. Los permisos de archivo incorrectos pueden dar acceso a un pirata informático para escribir y cambiar estos archivos.

Todos sus archivos de WordPress deben tener un valor de 644 como permiso de archivo. Todas las carpetas en su sitio de WordPress deben tener 755 como permiso de archivo.

4. No actualizar WordPress

Algunos usuarios de WordPress tienen miedo de actualizar sus sitios de WordPress. Temen que hacerlo rompa su sitio web.

Cada nueva versión de WordPress corrige errores y vulnerabilidades de seguridad. Si no está actualizando WordPress, entonces está dejando su sitio vulnerable intencionalmente.

Si tiene miedo de que una actualización rompa su sitio web, puede crear una copia de seguridad completa de WordPress antes de ejecutar una actualización. De esta manera, si algo no funciona, puede volver fácilmente a la versión anterior.

5. No actualizar los complementos o el tema

Al igual que el software principal de WordPress, la actualización de su tema y complementos es igualmente importante. El uso de un complemento o tema desactualizado puede hacer que su sitio sea vulnerable.

Las fallas de seguridad y los errores a menudo se descubren en los complementos y temas de WordPress. Por lo general, los autores de temas y complementos los arreglan rápidamente. Sin embargo, si un usuario no actualiza su tema o complemento, no hay nada que pueda hacer al respecto.

Asegúrese de mantener actualizados su tema y complementos de WordPress.

6. Uso de FTP simple en lugar de SFTP/SSH

SFTP instead of FTP

Las cuentas FTP se utilizan para cargar archivos en su servidor web mediante un cliente FTP. La mayoría de los proveedores de alojamiento admiten conexiones FTP utilizando diferentes protocolos. Puede conectarse usando FTP, SFTP o SSH.

Cuando se conecta a su sitio mediante FTP simple, su contraseña se envía al servidor sin cifrar. Puede ser espiado y robado fácilmente. En lugar de usar FTP, siempre debe usar SFTP o SSH.

No necesitarías cambiar tu cliente FTP. La mayoría de los clientes FTP pueden conectarse a su sitio web tanto en SFTP como en SSH. Solo necesita cambiar el protocolo a ‘SFTP – SSH’ cuando se conecte a su sitio web.

7. Usando Admin como nombre de usuario de WordPress

No se recomienda usar ‘admin’ como su nombre de usuario de WordPress. Si su nombre de usuario de administrador es admin, entonces debe cambiarlo inmediatamente a un nombre de usuario diferente.

8. Temas y complementos anulados (crackeados)

Malware

Hay muchos sitios web en Internet que distribuyen complementos y temas de WordPress de pago de forma gratuita. A veces es fácil tener la tentación de usar esos complementos y temas anulados en su sitio.

Descargar temas y complementos de WordPress de fuentes poco confiables es muy peligroso. No solo pueden comprometer la seguridad de su sitio web, sino que también pueden usarse para robar información confidencial.

Siempre debe descargar los complementos y temas de WordPress de fuentes confiables, como el sitio web de desarrolladores de complementos/temas o los repositorios oficiales de WordPress.

Si no puede pagar o no quiere comprar un complemento o tema premium, siempre hay alternativas gratuitas disponibles para esos productos. Es posible que estos complementos gratuitos no sean tan buenos como sus contrapartes pagas, pero harán el trabajo y, lo que es más importante, mantendrán su sitio web seguro.

9. No asegurar la configuración de WordPress (Archivo wp-config.php)

El archivo de configuración de WordPress wp-config.php contiene sus credenciales de inicio de sesión en la base de datos de WordPress. Si está comprometido, revelará información que podría dar a un pirata informático acceso completo a su sitio web.

Puede agregar una capa adicional de protección negando el acceso al archivo wp-config usando .htaccess. Simplemente agregue este pequeño código a su archivo .htaccess.

1 <files wp-config.php>
2 order allow,deny
3 deny from all
4 </files>

10. No cambiar el prefijo de tabla de WordPress

Muchos expertos recomiendan que cambie el prefijo predeterminado de la tabla de WordPress. De forma predeterminada, WordPress usa wp_ como prefijo para las tablas que crea en su base de datos. Tiene la opción de cambiarlo durante la instalación.

Se recomienda que utilice un prefijo que sea un poco más complicado. Esto hará que sea más difícil para los piratas informáticos adivinar los nombres de las tablas de su base de datos.

Fuente: https://www.wpbeginner.com/beginners-guide/reasons-why-wordpress-site-gets-hacked/

WordPress: Como encontrar una Backdoor en un sitio hackeado. Y como solucionarlo.

Que es una Backdoor?

Una backdoor es un código añadido al sitio que le permite al hacker acceder a la web sin ser detectado, logrando esquivar el logueo normal. Le permite acceder, por ejemplo, incluso cuando ya se han removido los plugins infectados o las vulnerabilidades de tu website.

Las backdoor sobreviven, regularmente, un upgrade de WordPress. Esto significa que tu sitio será vulnerable hasta que se encuentre y arregle cada backdoor.

Como funciona una Backdoor?

Algunas “Puertas traseras” son simplemente usuarios admin ocultos. Le permiten al hacker loguearse de manera normal tipeando usuario y contraseña.

Algunos backdoors mas complejos le dan al hacker la capacidad de ejecutar código PHP. Manualmente envia el código a tu website usando su navegador de internet.

Incluso hay backdoors que permiten ejecutar consultas a bases SQL.

Dónde están escondidas las Backdoors?

En cada caso, una “puerta trasera” esta disfrazada para parecerse a un archivo WordPress. Comunmente, estan alojadas en las siguientes locaciones:

  • Un THEME de WordPress. Pero seguramente no el que estés usando. El código en un theme no es sobreescrito cuando se actualiza WordPress; de ahi que es un buen lugar para esconder una backdoor. Por eso se recomiendo borrar todos los themes inactivos.
  • Los PLUGINS son otro lugar apropiado para esconder una backdoor. Sucede lo mismo que con los themes en la actualización de WordPress, y existen usuarios que no hacen updates de sus plugins.
  • La carpeta UPLOADS contiene cientos de archivos, lo cual lo hace un buen lugar donde ocultar backdoors.
  • El archivo wp-config.php contiene informacion delicada para configurar WordPress. Es uno de los archivos más apuntados por los hackers.
  • La carpeta WP-INCLUDES contiene archivos PHP necesarios para correr correctamente WordPress. Se usa como lugar para esconder backdoors porque es una carpeta que los usuarios no revisan con regularidad.

COMO ENCONTRAR UNA BACKDOOR EN UN WORDPRESS HACKEADO Y REPARARLO.

La mayor dificultad aqui es encontrarla, pero ahora tenés una idea de donde buscar la backdoor. Mas alla de eso, limpiar el WordPress es tan simple como borrar un código o archivo.

1 – Borrá tu carpeta de Plugins.

Buscar a través de la carpeta de Plugins puede ser tedioso, mas teniendo en cuenta que los hackers pueden esconder muy bien la backdoor.
Lo mejor es borrar el contenido completo de la carpeta e instalar desde cero tus plugins.

2 – Borrá tu carpeta de Themes.

Exactamente el mismo caso que con la carpeta de plugins. Es mejor eliminar y reinstalar de cero.

3 – Buscar en la carpeta UPLOADS por archivos .php

No hay una razon logica para que esta carpeta posea archivos PHP, ya que solo se usa para guardar archivos media como imagenes.

4 – Borrá el archivo .htaccess

Algunos hackers añaden codigo al .htaccess que envia a los visitantes de tu web a otro sitio diferente.
Podes eliminarlo, ya que WordPress lo recreará automaticamente.

Si por algun motivo no lo recrea, dirigite en el panel de WordPress a Settings => Permalinks. Haciendo simplmente clic en el boton de “Save Changes” creará un nuevo .htaccess.

5 – Controlar el archivo wp-config.php

Este archivo es importantisimo ya que contiene informacion vital para el funcionamiento de tu WordPress.
La mejor manera de chequear que no haya algun codigo extraño, es comparar el archivo wp-config.php con el archivo wp-config-sample.php, ya que éste último posee la informacion por defecto que deberia poseer el archivo wp-config.php.
Deberías entonces eliminar cualquier código que estés seguro que no pertenece al archivo.

6 – Restaurar el sitio desde un Backup.

Si hace backups de su sitio de manera regular, puede probar con restuarar el sitio desde un respaldo. Aunque esto no asegure al 100% que eliminará las backdoors del sitio, es un buen punto de partida para revisar mas a fondo el sitio, tal cual se indicó en los pasos anteriores.

Como prevenir futuros hackeos.

Ahora que ha limpiado su sitio, es tiempo de mejorar la seguridad de su sitio para prevenir futuros hackeos.

  • Mantener actualizado el sitio WordPress, asi como sus plugins y themes.
  • Utilice, tanto en el admin de su WordPress como en otras passwords del dominio, contraseñas fuertes y dificiles. Lo mejor es usar numeros, símbolos, alternar entre minusculas y mayusculas, etc.

WordPress Toolkit Versión 5.9: Que trae de nuevo esta actualización.

La gran mayoría de las actualizaciones de esta herramienta están apuntadas a mejorar la seguridad, algo sumamente importante en estos días.

A continuación, describimos cuales son dichas actualizaciones en WordPress Toolkit:

Site Vulnerability Scan (Scanner de vulnerabilidades del sitio)

Introducido en la version 5.8; el “scan automático de vulnerabilidades” chequea cada hora las posibles vulnerabilidades de la base de datos; para controlar si se ha reportado alguna nueva inseguridad o flaqueza; y entonces controla cada sitio administrado por WordPress, incluyendo cada theme y cada plugin.
Si alguna es descubierta, WordPress Toolkit marca el sitio en la interface para que el admin de la web sepa que debe tomar acción al respecto.

Site Vulnerability Policies (Políticas de vulnerabilidad del sitio)

Introducido en la version 5.9; y en conjunto con el Site Vulnerability Scan mencionado anteriormente; son políticas avanzadas de auto actualización. Estas políticas (Que deben ser activadas de manera manual), aseguran que cada vulnerabilidad detectada, que se pueden corregir instalando actualizaciones, se realicen de manera automatica.

Dicho de otra manera, si alguna actualizacion existente puede corregir alguna vulnerabilidad detectada, WordPress Toolkit se hará cargo del proceso por si mismo.

En el caso que se trate de un plugin vulnerable, el admin tendrá la posibilidad de simplemente deshabilitar dicho plugin, en lugar de actualizarlo.

Las actualizaciones de seguridad son instaladas inmediatamente despues que se encuentran las vulnerabilidades.

Tambien hay que destacar que no hay políticas de auto actualizaciones especiales para WordPress en su totalidad, ya que estas auto actualizaciones menores ya se encargan de esto.

Site Vulnerability Email Notifications (Notificaciones por Email de las vulnerabilidades del sitio)

La última característica relacionada con la seguridad, es la notificación vía correo electronico asociada con los resultados dados por el Site Vulnerability Scan.

Los admin no deberán loguearse más a WordPress Toolkit para controlar estos temas de seguridad.

Y estas notificaciones difieren de las normales notificaciones de WordPress Toolkit; ya que las mismas son enviadas inmediatamente después que alguna vulnerabilidad fue detectada.

Es importante destacar que estas norificaciones son enviadas solo cuando ocurre algun evento de vulnerabilidad; para evitar que dichos correos sean considerados SPAM.

Actualizaciones adicionales en WordPress Toolkit.

  • La blocklist ahora trabaja en conjunto con CLI operations, y no busca actualizaciones de plugins bloqueados.
  • El proceso de escaneo ya no re-escanea sitios que ya son parte del listado en WordPress Toolkit, asi que trabaja de manera mas veloz.
  • El proceso de actualizaciones inteligentes (Smart Updates) ya no deja carpetas vacias después de finalizar.
  • El rendimiento en la tarea de instalar y eliminar sitios WordPress en servidores con gran cantidad de conexiones a base de datos ha sido mejorado de manera significativa.
  • El rendimiento de Action Log tambien ha sido mejorado cuando se trabaja con registros de gran tamaño.
  • El doble de bugs han sido corregidos en esta versión, si la comparamos con la anterior.

Fuente: https://blog.cpanel.com/wordpress-toolkit-version-5-9-update/

WordPress: Limpiando el hackeo de Anonymous Fox

Estamos actualizando los pasos para limpiar los sitios WordPress infectados por Anonymous Fox. Hasta ahora el procedimiento sería el siguiente:

1) Dirijase en su cPanel a Seguridad => ImunifyAV.

Allí verá un listado de los archivos infectados detectados por nuestro antivirus. Eliminelos usando el Administrador de Archivos de cPanel o un programa FTP.
Si la ruta de el archivo a eliminar se encuentra en una carpeta desconocida, elimine directamente la carpeta; más aun si dicha carpeta está dentro de /plugins.
Por ejemplo: /home/usuariocpanel/public_html/site/wp-content/plugins/aknxryu/dwmruibv.php

En lugar de borrar el archivo dwmruibv.php, se ahorra varios pasos borrando la carpeta /aknxryu que es, obviamente, un plugin falso.

Un vistazo a los plugins falsos instalados por el virus

2) Borre las casillas de correo creadas por el virus.

El hackeo implica vulnerar un WordPress desde un plugin falso, desde ese plugin pueden modificar, via virus, el archivo contactmail de cPanel, y de esa forma pueden enviarse el password de cPanel.

Una vez dentro, usan archivos de cPanel para crear casillas de correos. Vaya a Correo Electronico => Cuentas de Correo Electronico y eliminelas.
Ejemplo de casillas que crea el virus:

admin@
administrator@
backing@
back-up@
backup@
chief@
call@
client@
clients@

Son entre entre 15 y 20 casillas de correos las que crea el virus.

3) Este virus crea usuarios del admin de su WordPress para tener acceso al mismo.
En cPanel, vaya a Base de Datos => PHPmyadmin.

Abra la base de datos de su sitio. En casi todos los sitios la base tiene el mismo nombre: usercpanel_wp123 (Es siempre un numero al azar).
Busque ahora la en dicha base la tabla wp_users.
Elimine todos los usuarios creados por el virus. Si el que posee su casilla de correo fue editada; restaure la misma editando los datos y modificando la contraseña; tal como lo muestra esta guia: https://www.youtube.com/watch?v=cb5GTYGXrwg

Use nombres de usuario y passwords complejos. Evite nombres conocidos como “admin”.

4) Es momento de ir a Dominios => WordPress Toolkits.
Lo mas probable es que al entrar vea un mensaje indicando que la instalacion de WordPress esta dañada.
Para solucionar esto, haga clic en el botón “Comprobar la integridad de WordPress”.

Le saldrá una pantalla con varias opciones; seleccione “Restaurar núcleo de WordPress” para reinstalar los archivos necesarios para que WordPress funcione correctamente.

5) Es momento de volver al Administrador de Archivos de cPanel.
Una vez allí, dirijase a la carpeta de WordPress llamada /wp-includes. La misma se encuentra dentro de la instalación de WP; en la ruta por defecto de /public_html/wp-includes.

Una vez dentro, busque por el archivo plugin.php; haga clic con el botón derecho sobre dicho archivo y seleccione la opcion “Change Permissions”. Asegurese que dicho archivo solo quede con permisos 444, es decir, que tenga tildada solo la opcion “Leer” en cada modo.

6) Es tiampo de modificar las contraseñas de acceso a la cuenta: Usuario de admin de WP; user de base de datos y cPanel.

La password del usuario admin de su WordPress la debería haber editado en el paso 3 donde se eliminaron usuarios creados por el virus.
La password del usuario de base de datos la puede cambiar desde el cPanel; en Base de Datos => Bases de Datos MySQL => Usuarios actuales => Cambiar Contraseña.
La password de cpanel puede modificarla desde su area de cliente en https://www.sitioshispanos.com/es/clientarea.php , yendo a Servicios => Mis Servicios => Haga clic sobre el servicio en cuestion => En la columna de Acciones, verá la opción “Cambiar Contraseña”.

7) Actualizar WordPress a la última versión disponible. Elimine cualquier instalación de WordPress que no se use.

8) Actualizar los Plugins, Woocomerce y Theme a la ultima versión y no mantenga instalados plugins que no se usen.

9) Usar la ultima versión de PHP disponible: https://www.php.net/supported-versions.php

10) Limite el numero de Logins fallidos (generalmente mediante un plugin de seguridad)

EJ: https://wordpress.org/plugins/wp-limit-login-attempts/

11) Deshabilitar el editor de archivos de WordPress (Theme Editor)

  • Agregue esta linea en el archivo wp-config.php
define( 'DISALLOW_FILE_EDIT', true );

Cambiando de “true” a “false” esta linea podrá activar y desactivar la opción segun la necesidad de usarla.

12) Deshabilitar XML-RPC

  • Agregar este código en el .htaccess principal de la instalación de WordPress:
 # Block WordPress xmlrpc.php requests

 <Files xmlrpc.php>
 order deny,allow
 deny from all
 allow from xxx.xxx.xxx.xxx
 </Files>

Puedes reemplazar xxx.xxx.xxx.xxx por la ip a la que deseas darle acceso, o puedes eliminar esa línea para un bloqueo total.

  • El codigo, por defecto, que crea WordPress en los htaccess es este, agregue el codigo de arriba debajo del codigo de WordPress:
 # BEGIN WordPress

        RewriteEngine On

        RewriteBase /

        RewriteRule ^index\.php$ - [L]

        RewriteCond %{REQUEST_FILENAME} !-f

        RewriteCond %{REQUEST_FILENAME} !-d

        RewriteRule . /index.php [L]

        # END WordPress 

13) Deshabilitar la creación de archivos PHP en directorios de WordPress

Es recomendable crear un .htaccess, si no existe, con este mismo codigo en /wp-includes/ y /wp-content/uploads/

 <Files *.php>

        deny from all

        </Files>  
  • Asegurar el wp-config.php
  • Prevenir que se pueda editar el archivo wp-config.php desde el navegador Agregar este codigo al .htaccess principal
# protect wpconfig.php 

    <files wp-config.php> 

        order allow,deny 

        deny from all 

    </files>
  • Luego modificar los permisos del archivo a 600

14) Busque en “Cuentas FTP” que no haya sesiones raras creadas, si hay sesiones, cualquiera, es recomendable cambiarles el password.

15) Busque en “Mysql Remoto” que no haya ips raras o desconocidas agregadas.

Qué son y cómo activar los registros SPF, DKIM y DMARC para correos electrónicos

Si sabe que el correo electrónico puede desempeñar un papel fundamental en la captación y retención de clientes, probablemente haya oído hablar de SPF y DKIM. Incluso puede saber que SPF y DKIM son componentes fundamentales de la autenticación de correo electrónico y ayudan a proteger a los remitentes y destinatarios de correo electrónico del spam, la suplantación de identidad y el phishing.

Pero, ¿qué significan realmente estos términos y cómo se relacionan con la capacidad de entrega de los correos electrónicos? Comencemos con algunas definiciones.

Tabla de contenido

Sender Policy Framework (SPF)

El marco de políticas del remitente (SPF) permite al propietario del dominio autorizar las direcciones IP que pueden enviar correo electrónico para el dominio. Los servidores receptores pueden verificar que los mensajes que parecen provenir de un dominio específico se envían desde servidores permitidos por el propietario del dominio.

La creación de un registro SPF lo acercará un paso más a garantizar que el correo electrónico legítimo que proviene de su dominio se entregue correctamente en las bandejas de entrada de los clientes.

DomainKeys Identified Mail (DKIM)

DKIM es una forma de autenticación de correo electrónico que permite al dominio remitente “firmar” la autoría de un mensaje de manera que el destinatario pueda validarlo.

En pocas palabras, agrega una firma digital (de clave pública) a cada mensaje enviado. Los servidores de recepción utilizan la firma para verificar que los mensajes sean auténticos y que no hayan sido falsificados ni cambiados durante el tránsito.

Cuando estos métodos de autenticación de correo electrónico se implementen correctamente, estará un paso más cerca de mejorar la capacidad de entrega de su correo electrónico y enviar correos electrónicos seguros.

Evitando la suplantación de identidad y el phishing con DMARC

Nuestro registro DMARC le dice a los servidores de correo entrantes qué hacer cuando reciben un mensaje nuestro que no pasa las verificaciones de autenticación. Es posible que los mensajes que no estén autenticados se hagan pasar por su organización o que se envíen desde servidores no autorizados.

DMARC siempre se utiliza con los métodos SPF y DKIM. Por tal motivo deben estar configurados previamente.

¿Cómo funciona?

  1. DMARC pasa o falla un mensaje en función de si el encabezado From: del mensaje coincide con el dominio de envío, y cuando SPF o DKIM (o ambos) verifican el mensaje. A esto se le llama alineación.
  2. Si un servidor de correo recibe un mensaje de un dominio que no pasa la verificación SPF o DKIM (o ambos), nuestro registro DMARC le dice al servidor qué hacer con el mensaje. Hay tres opciones posibles, definidas por su política DMARC:
    • La política está configurada como ninguna:  no realiza ninguna acción en los mensajes y entrega normalmente.
    • La política está configurada en cuarentena:  marca los mensajes como spam y los envía a la carpeta de spam de los destinatarios o a la cuarentena.
    • La política está configurada para rechazar: rechaza  los mensajes y no se los entrega a los destinatarios.
  3. Obtener informes periódicos de los servidores receptores que reciben correo electrónico de su dominio. Los informes DMARC contienen información sobre todas las fuentes que envían correo electrónico para su dominio, incluidos sus propios servidores de correo y los servidores de terceros.

Estos informes ayudan a:

  • Conocer todas las fuentes que envían correo electrónico de su organización.
  • Identifique las fuentes no autorizadas que envían correos electrónicos que parecen provenir de su organización.
  • Identifique qué mensajes enviados desde su organización pasan o fallan las comprobaciones de autenticación (SPF o DKIM, o ambos).

Video tutorial: ¿Cómo configurarlos?

Ya sea que tengas tu cuenta en el servicio de Alojamiento Web de SitiosHispanos.Com o utilices otro servicio con cPanel, te indicamos como configurarlos.

Fuente: cPanel | Google

Consejos para aumentar la seguridad en tus planes de alojamiento web

Desde el equipo técnico de SitiosHispanos.Com priorizamos los aspectos clave de seguridad en los planes y servicios de alojamiento web que brindados. 

Aquí analizamos técnicas y consejos para que puedas fortalecer también la gestión por tu cuenta.

1. Utilice la autenticación de clave pública para SSH y certificados SSL

Elimina el acceso no cifrado.  SSH, SFTP y https son los estándares aceptados. Cada usuario tiene una clave pública y una privada. El usuario conserva la clave privada. La clave pública se guarda en el servidor. Cuando el usuario intenta iniciar sesión, SSH se asegura de que la clave pública coincida con la clave privada. 

Notas relacionadas:
Nuevo Google Chrome 90 usará HTTPS por defecto

2. Contraseñas seguras

Los usuarios, incluidos aquellos que deberían tener más experiencia, tienden a elegir contraseñas fáciles de adivinar. El año pasado, los ataques de fuerza bruta contra servidores con contraseñas débiles dieron como resultado una serie de ataques de ransomware. Utilice contraseñas largas y aleatorias: las frases de contraseña largas son las mejores.

Notas relacionadas:
Los mejores administradores de contraseñas para el 2021

3. Mantenga el software actualizado

Es probable que el software desactualizado contenga vulnerabilidades de seguridad conocidas por usuarios malintencionados. Si utiliza software instalado en su plan de alojamiento web, debería al menos actualizarlo semanalmente utilizando el panel administrador o contactar a su técnico de confianza.

El software que tiene instalado en su propia computadora y que utiliza para acceder a los servicios de alojamiento web, también deben ser actualizados con regularidad para no ser vulnerados y utilizados para acceder a información de parte de terceros.

Notas relacionadas:
¿Qué versión de PHP debo utilizar en mis desarrollos web?
¿Por qué es necesario mantener WordPress actualizado?

4. Realice copias de seguridad con regularidad

Puede que no piense en las copias de seguridad o backups como una medida de seguridad, pero la razón principal por la que protegemos un servidor es para mantener seguros los datos almacenados en él. 

Es imposible garantizar que un servidor nunca se vea comprometido, por lo que los datos deben estar encriptados y respaldados en una ubicación externa. Las copias de seguridad completas neutralizaran los ataques de ransomware y le permitiran recuperar su cuenta rápidamente.

5. Desactive los servicios innecesarios

Cualquier software web instalado que no sea esencial o no esté siendo utilizado, debe eliminarse de su cuenta. Cuantos menos puntos de contacto entre el entorno interno de su cuenta y el mundo exterior, mejor. 

Foto de Karol D en Pexels

¿Qué versión de PHP debo utilizar en mis desarrollos web?

WordPress, Joomla, Drupal y muchos otros CMS y desarrollos propios de sitios web populares están escritos en un lenguaje de programación llamado PHP y ciertas versiones de PHP están a punto de llegar al final de su vida útil.

Desde el 28 de Noviembre de 2021, la versión 7.4 se encuentran sin soporte general y se volverán explotables a cualquier nuevo fallo de seguridad a partir del 28 de Noviembre de este año (2022).

La política del equipo de desarrollo de PHP con respecto al final de la vida útil es la siguiente: cada versión de PHP es totalmente compatible durante dos años a partir de la fecha de publicación. Luego, es compatible durante un año adicional solo para problemas críticos de seguridad. Una vez transcurridos tres años desde la fecha de lanzamiento, la versión de PHP ya no es compatible.

Eso significa que incluso si se descubre una vulnerabilidad, no se solucionará, dejando su sitio web vulnerable.

¿A qué versión específica de PHP debo actualizar?

VersiónPublicadaFin soporteFin seguridad
7.428 Nov 201928 Nov 202128 Nov 2022
8.026 Nov 202026 Nov 202226 Nov 2023
8.125 Nov 202125 Nov 202325 Nov 2024
Tabla de versiones de PHP

La versión posterior de esta rama es la versión 8, la cual tiene compatibilidad hasta el 26 de Noviembre de 2022 y recibirá actualizaciones de seguridad durante un año más después de eso.

La última versión del lenguaje PHP, PHP 8.1, se lanzó el 25 de Noviembre de 2021. El desarrollo de la versión 8.1 de PHP se ha centrado en crear nuevas funcionalidades. Algunas de las características nuevas más importantes son los argumentos con nombre, los atributos, las propiedades del constructor y la compilación JIT.

¿Mi desarrollo es compatible con nuevas versiones de PHP?

Usar software sin mantenimiento es una mala idea porque significa que las vulnerabilidades de seguridad no se están solucionando. Es importante consultar con su técnico o desarrollador web de confianza antes de actualizar la versión de PHP y revisar la documentación de su CMS.

Los planes de alojamiento web de SitiosHispanos.Com son compatible con las últimas version disponibles y puede seleccionarlas fácilmente desde nuestro panel.

Fuente: Wordfence | PHP.net | Adaptada por SitiosHispanos.Com

La noche en que un joven compró Google Argentina

En horas de la noche de Argentina sorprendió que el dominio del buscador de Google en Argentina “google.com.ar” estaba caído. Lo que parecía ser un error temporal, comenzó a tomar notoriedad cuando se comprobó que NIC.ar, el servicio que administra los dominios .ar, liberó el de Google.

Cerca de las 22hs Nicolás Kuroña, un joven de Buenos Aires, entró a NIC.ar, vio que estaba vencido el dominio (y por lo tanto disponible) y lo registró a su nombre, algo que es legal. Incluso aclaró que tiene la factura por la compra (270 pesos).

Captura del twitt de Nicolas donde dice que entro a Nic.ar y vio el nombre disponible y lo compró legalmente.

Lo curioso del tema, que generó gran volumen de contenido en redes sociales como twitter, es que indican fuentes[1], que el dominio no había caducado: ese momento llegaba recién en julio.

Por ahora, no hay más especulaciones, y ni Google ni el NIC.ar aclararon lo sucedido con el dominio google.com.ar, que a partir de las 23hs volvió a estar bajo propiedad de Google.

Qué no te pase lo de Google y recuerda registrar dominios .com.ar con la seguridad de SitiosHispanos.Com:

Sin clave fiscal

Hacemos el trámite para ahorrarte tiempo.

Manejo DNS

Tendrás control completo de tu zona DNS.

Sin costos ocultos

Registrá y renová los dominios al mismo precio.

G-Suite/Microsoft 365

Con un par de clicks tendrás tu dominio configurado.

Renovación

Al acercarse al vencimiento te avisaremos para que lo renueves.

Parqueo/Redirección

Podrás redireccionar tu sitio web hacia otro dominio.

¿Por qué los CAPTCHA siguen existiendo?

El equipo de AltaVista (discontinuado) inventó el CAPTCHA en 1997. En ese momento, era una solución innovadora para un problema de nicho: evitar que los bots ingresaran URL en el motor de búsqueda web.

Estamos en el 2021, y hay más de 20 proveedores de CAPTCHA diferentes. El más grande de todos ellos, reCAPTCHA de Google, es utilizado por más de 6,3 millones de sitios web.

Esto nos lleva a una pregunta interesante: dado que todos los humanos del planeta los odian y no son efectivos para bloquear bots, ¿por qué los CAPTCHA siguen existiendo?

El clásico CAPTCHA “Por favor seleccione las fotos del semáforo

Las soluciones reCAPTCHA que requieren interacción humana brindan a los desarrolladores y propietarios de aplicaciones una salida fácil. Son soluciones de caja negra: sin configuración, sin decisiones y con visibilidad limitada del impacto en los humanos o los bots que están pasando. Un escenario clásico de no ver el mal, no oír el mal.

En última instancia, todos los CAPTCHA basados ​​en imágenes están limitados por el enigma humano versus bot: ¿cómo se puede hacer una prueba de imagen que sea consistentemente demasiado difícil para los bots, pero lo suficientemente fácil de aprobar para los humanos?

Esto también es cierto para los CAPTCHA similares a los de un juego (girar la imagen, etc.) donde el rompecabezas está implícito en lo visual en lugar de en el texto. Esto se basa en una interpretación humana coherente, que puede limitarse de muchas formas diferentes.

El fundamento de que es barato, fácil y no afecta las métricas de rendimiento no reconoce el impacto de UX, la accesibilidad y el abandono de la sesión.

Tengo una idea: ¡Construyamos un nuevo CAPTCHA! ReCAPTCHA v3

La última versión (de pago) de Google reconoce la frustración del usuario; sin embargo, ahora requiere que los propietarios de la aplicación creen y gestionen las puntuaciones de riesgo que diferencian a los humanos de los bots.

El reCAPTCHA v3 de Google tiene menos impacto humano, pero los bots ahora tienen un control de seguridad que pueden evadir. Comprender y limitar las diferencias que permite a los robots obtener la misma puntuación de riesgo que los humanos.

Otras variaciones de CAPTCHA “moderno” requieren que los usuarios roten imágenes y muevan piezas de rompecabezas. Todos estos servicios aprovechan la interacción humana para entrenar un modelo de datos para la detección de bots. El consumidor es el producto y la moneda es el tiempo y la paciencia.

Entonces, ¿por qué no hemos matado al CAPTCHA?

La razón fundamental para utilizar las soluciones CAPTCHA parece ser similar entre los proveedores de seguridad y los propietarios de aplicaciones: es una solución para evitar decisiones.

No hay duda de que diferenciar entre humanos y bots puede ser un desafío. Ya sea que implemente una solución CAPTCHA autogestionada o subcontrate a un proveedor de seguridad que usa CAPTCHA, existen los mismos problemas para los propietarios de aplicaciones. Está cobrando impuestos a los clientes potenciales y arriesgando la pérdida de ventas, pero no afecta realmente a los creadores de bots.

Fuente: Security Boulevard

Nuevo Google Chrome 90 usará HTTPS por defecto

El HTTPS (o ‘Hypertext Transfer Protocol Secure’) es el primo más joven y seguro del HTTP. Realiza la misma función, pero utiliza el cifrado TLS/SSL para proteger las solicitudes y respuestas, en lugar de enviar información en texto plano.

Anteriormente, en Google Chrome, al escribir una URL incompleta en el cuadro multifunción de Chrome (el nombre que da Google a su barra de URL), el navegador cargaba el dominio a través de HTTP. Escribir cualquiercosa.com, por ejemplo, llevaba al usuario a http://cualquiercosa.com.

Sin embargo, a partir de esta nueva actualización 90, Chrome canalizará automáticamente todas las consultas incompletas de URL a la dirección HTTPS correspondiente (por ejemplo, https://cualquiercosa.com), siempre que el sitio web admita este protocolo más nuevo. 

¿Sabías que podes agregarle esta seguridad a tu web con nuestro certificado SSL incluído?

Cuando un visitante entra a un sitio con certificado SSL, el certificado crea automáticamente una conexión cifrada entre el servidor y el navegador. Un ícono de candado y el prefijo “https” aparecen en la barra de navegación para indicar que es seguro enviar información personal.

Los planes de Alojamiento Web de SitiosHispanos.Com incluyen certificado SSL para activar en todo momento por cada uno de tus dominios.

Fuente: Techradar