Medidas de seguridad para los sitios web - Expressiones - Hosting Express | Registro de dominios | Web Hosting | Shoutcast | Resellers | Servidores | Streaming | VPS | Email Marketing | Coldfusion

HostingExpres
Vaya al Contenido

Menu Principal:

Medidas de seguridad para los sitios web

Hosting Express | Registro de dominios | Web Hosting | Shoutcast | Resellers | Servidores | Streaming | VPS | Email Marketing | Coldfusion
Publicado por en Conceptos Generales ·





Es importante que mantenga actualizados los scripts que instale, directamente o a través de cualquier auto-instalador. Si no lo haces acabarán por explotar alguna vulnerabilidad o problema de seguridad que se le haya descubierto en la versión que uses y se encontrará con su web hackeada, bases de datos cambiadas o con que le han robado las contraseñas, los datos de sus visitantes o han hecho spam desde su cuenta mediante algún script.

Estos problemas son mas frecuentes y los sitios vulnerables por tanto uso de scripts freeware (cms, foros, contadores, libros de visitas, formmails). Los hackers explotan las mismas funciones que los usuarios usan regularmente, por lo que no se pueden desactivar todas las funciones pues son las mismas funciones que necesitan los usuarios para los scrips. Deshabilitar todas las funciones posibles que un hacker puede utilizar dejaría su servidor o servicio completamente no funcional.

Más del 99% de los hacks vienen de scripts php inseguros (cms). Estas inseguridades en los scripts php provienen del código de programación, y por lo tanto no hay absolutamente ninguna manera de encontrar "todos" los scrips inseguros. Hackeos remotos son extremadamente raros. Si no hay contraseñas débiles, y no hay guiones inseguros de php, tiene una oportunidad muy rara de ser hackeado. Al mantener todos sus script a la fecha, eliminar las secuencias de comandos sin usar y eliminar las secuencias de comandos inseguros, entonces las probabilidades de ser hackeado por el método más común es muy reducido.

La protección extra en el servidor, se ocupa de limitar los posibles daños, algunos ejemplos de protección de los servidores, son las normas anti-exploit o anti-inyecciones SQL, las cuales, cuando detectan algun “patrón malicioso” dentro de un acceso URL, lo bloquean. Los servidores también disponen de mod_security, mod_evasive, mod_rewrite y corta fuegos y antivirus que, frustran muchos de los intentos de intrusión no deseados sin apenas arrojar falsos positivos, pero su actuar se dificulta cuando el sitio web es la raíz del problema.

POR LO ANTERIOR LE SOLICITAMOS LE INDIQUE A SU WEB MASTER LLEVA A CABO LAS SIGUIENTES MEDIDAS,

* Utilice siempre contrasenas alfanumericas minimo de 10 caracteres y cambiar las contrasenas con frecuencia. ( Por favor no use contraseñas del tipo minombre2010 aunque es alfanumerica es muy sencilla por la secuencia logica )

* Mantenga las actualizaciones al dia de sus PHP cms. Siempre debe mantener los scripts actualizados a la ultima version estable.

Hay que tener siempre en cuenta que, las correcciones de seguridad, a mas alto o bajo nivel, se aplican sobre las siguientes liberaciones del CMS, por lo tanto y por ejemplo, si en su cms ya sea joomla, worpress, PHP NUKE o cualquier otro, se detectaron fallas de seguridad a niveles criticos, estas, no se corrigieron en dicha version, sino mas bien a partir de las siguientes.

Existen gran cantidad de extensiones programadas por terceros (a instalar posteriormente al CMS) que no estan bajo el control de calidad del cms sino de los respectivos autores de cada una de dichas extensiones, estas extensiones regularmente las encuentran gratis para su descarga pero bajo un aspecto de procedencia no segura, pueden haber sido pobremente programadas maliciosamente por sus respectivos autores o carecer de soporte o actualizacion en ese sentido.

* Usar scrips de secuencias de comandos de los desarrolladores de confianza que tienen un buen historial registro de mantenimiento y actualizacion de sus guiones.

* Permisos de uso seguro-Nunca utilizar los permisos 777 o 666 en las carpetas de archivos.

* MUY IMPORTANTE: Elimine cosas que no estan utilizando-Una practica muy comun es explotar cuentas abandonados y scrips que no se actualizan. Los clientes a menudo instalan scripts para las pruebas y se olvidan de ellos, posteriormente son explotados y utilizados para secuestrar todas las cuentas de hospedaje.

No use su sitio para almacenar.

* Deshabilitar las cuentas de FTP anonimo.

Revisen los modulos de terceros que han instalado, pues aunque actualicen sus cms los modulos de terceros sin soporte no se actualizan y siempre tienen algun tipo de riesgo de seguridad.

Por favor, asegúrese de que el equipo que administrara esta cuenta este libre de virus, troyanos y malware, pues son comúnmente utilizados para robar contraseñas y después hacer mal uso de su cuenta.

No use programas piratas o crackeados ( Sobre todo antivirus ), ese tipo de programas no son confiables y pueden traer su propio código malicioso.

Es muy importante que no usen programas piratas o de los llamados crakeados para construir sus sitios.

Tenga en cuenta que no importa cuánto de seguridad se tiene, la seguridad nunca es suficiente, tenerla 100% a prueba de piratas informaticos es imposible, incluso empresas multimillonaria, tales como bancos, el gobierno, las compañías de tarjetas de crédito, que invierten millones en este tema tienen problemas de hackeo.

Sabemos que a veces es laborioso hacer estas actualizaciones, aunque cuando se han hecho un par de veces uno se da cuenta de que no es tan difícil. Y no es excusa para no actualizar sus scripts y mantener su sitio web lo mas seguro posible.



sin comentarios


©Copyright -  HostingEspress.com.mxTodos los derechos reservados 

Servicios de Hosting
Empresa
Contáctenos
Alojamiento compartido
Parral #1724
VPS administrado
Col: Mitras, CP: 64460, Monterry, N.L
Servicios Dedicados
Conviértase en un distribuidor
Ofertas especiales
Tutoriales
Regreso al contenido | Regreso al menu principal