Tutoriales En Linea Tutoriales En Linea
  • Tutoriales
    • Aprendizaje
    • Video Tutorial
    • Manuales
    • Hagalo usted mismo
    • Explorar todo
  • Adobe
    • After Effects
    • Dreamweaver
    • Premiere Pro CC
    • Photoshop
    • Photoshop Mix
    • Lightroom
    • Illustrator
    • Adobe Muse
    • Creative Cloud
  • Android
    • Developer Android
    • Aplicaciones
    • Android Studio
    • Android Wear
    • Desarrolladores
    • SDK Platform-Tools
    • ADB...depuración Bridge
    • Fastboot
    • Root
    • Recovery
  • Apple
    • iPhone y iPad
    • iPhone
    • iPad
    • Mac OS
    • iCloud
    • iTunes
  • Cursos
    • Actívate
    • Autoempleo
    • Idiomas
    • Curso De HTML
    • Curso de C++
    • Javascript
    • jQuery
    • Matematicas
    • Programacion
    • Python
    • Udacity
    • Diseño Web adaptativo
  • Ciberseguridad
    • Malware
    • Ransomware
    • Virus
    • Troyano
    • Dorkbot
    • Filecoders
    • keylogger
    • Spyware
    • Jackware
    • DDoS
    • HackerOne
    • Interpol
  • Criptomonedas
    • Blockchain
    • Mineria de Criptomonedas
    • Bitcoin (BTC)
    • Bitcoin Cash (BCH)
    • DASH (Dash)
    • Dogecoin (Doge)
    • Ethereum (ETH)
    • Litecoin (LTC)
    • Monero (XMR)
    • Ripple (XRP)
    • Zcash (ZEC)
    • Forex
    • Trading
  • Desarrollo Web
    • Sistema de gestion de contenidos
    • AMP
    • Datalife Engine
    • Blogger
    • WordPress
    • Joomla
    • Bootstrap
    • Plantillas
    • @font-face
    • Schema
    • Website
    • Desarrolladores
    • Lenguaje Web
  • Diseño Web
    • Web Responsive
    • Lenguaje Web
    • Datos estructurados
    • HTML
    • CSS3
    • JavaScript
    • Ajax
    • jQuery
    • PHP
  • Encuestas
    • GlobalTestMarket
    • Centro de opinion
    • Ipsos i-Say
    • Triaba
    • Panel opinea
    • Toluna
    • YouGov
    • ClixSense
    • ySense
    • Panel Cint
    • Beruby
  • Electricidad
  • Electronica
  • Ganar dinero comprando
    • CashbackDeals
    • Cashback
    • Por ir de compras
    • Aklamio
    • Intercambio de tráfico
    • Justificante de pagos
    • Webs estafas
  • Google
    • Google Pay
    • Adsense
    • Gmail
    • Google Apps
    • Google Chrome
    • Google Cloud Platform
    • Google Consumer Surveys
    • Google Desarrolladores
    • Google Fit
    • Google Maps
    • Google Photos
    • Google Play
    • Google Translation
    • DoubleClick
    • YouTube
    • Chromebooks
  • Marketing
    • SEM
    • SEO
    • Posicionamiento
    • Contenido
    • Publisuites
    • Space Content
    • Coobis
    • Marketing
  • Computadora u ordenador
    • Sistemas operativos
      • Windows
      • Mac OS
      • Android
      • Linux
      • Ubuntu
      • Kali Linux
      • Wifislax
    • hardware
    • Software
    • BIOS
    • Unidad de disco duro
    • Programacion
    • Dispositivos
    • Internet
  • Ofimática
    • Microsoft
    • Suite Ofimatica
    • Access
    • Word
    • Excel
    • Powerpoint
    • Outlook
    • Microsoft Publisher
  • PTC
    • No pierdas tiempo con estas web
  • Redes Sociales
    • Delicious
    • Facebook
    • Instagram
    • linkedin
    • Snapchat
    • TikTok
    • Twitter
    • Pinterest
    • Spotify
    • Vkontakte - VK
    • WhatsApp
  • Smartphone
    • Telefonos
    • Telefonia movil y telecomunicaciones
    • Desbloquear
    • Códigos NCK
    • Liberar
    • Tarjeta SIM
    • Tablet
  • Sitio Web
    • Dominios
    • Hosting
    • Servidores
    • Demo DLE
    • Documentación sobre Datalife Engine
    • Modulos DLE
    • Hack
    • Optimizacion
    • Google Adsense
    • Plantillas
  • Tips
    • Cabello
    • Consejos
    • Cremas
    • Cosmético
    • Cuerpo
    • Dieta
    • Exfoliantes
    • Entrenamiento
    • Ejercicio
    • Estilo
    • Fitness
    • Habitos
    • Hidratante
    • Look
    • Maquillaje
    • Moda
    • Piel Radiante
    • Recetas
    • Ropa
    • Rutina
    • Salud
    • Tratamientos
  • Trabajos
    • Atencion al cliente
    • Asistente virtual
    • Transcripcíon
    • Transcripcíones medica
    • Entrada de datos
    • De edicion y correccion
    • Mystery Shopping
    • Micro trabajos
    • Contabilidad
    • Tutoria y aprendizaje
    • Mas ingresos extras
  • Torrent
  • Webmasters
    • Git
    • GitHub
    • Criptografia
    • Deep Web
    • Hacker
    • FTP
    • Indexar
    • Newsletter
    • Redes y VPN
    • Herramientas online
  • Windows
    • Skype
    • Windows
    • Windows 11
    • Windows 10
    • Windows 8
    • Windows 7
    • Puerta trasera de Windows
    • Microsoft Edge
Facebook Twitter YouTube Instagram Linkedin
  • Sobre nosotros
  • Últimos artículos
  • Herramientas SEO
  • Ver mas temas
  • Más sitios que te gustarán
Tutoriales En Linea Tutoriales En Linea
  • Secciones
    1. Algebra
    2. Android
    3. Adobe
    4. Bricolaje
    5. Bachillerato
    6. Cursos
    7. Criptomonedas
    1. Criptografia
    2. Diseño Web
    3. Encuestas
    4. Empleo
    5. Electricidad
    6. Electronica
    7. Forex
    1. Fisica
    2. Google
    3. Hardware
    4. Herramientas Ofimaticas
    5. Herramientas
    6. Internet
    7. Idiomas
    1. Lenguajes De Programacion
    2. Libros
    3. Microsoft
    4. Manuales
    5. Matematica
    6. Newsletter
    7. Optimizacion
    1. Redes Sociales
    2. Software
    3. Seguridad
    4. Telefonia
    5. WebSite
    6. Webmasters
    7. Ver todas las categorias
  • Smartphone
    ¿Cómo saber quién te esta llamando?

    ¿Cómo saber quién te esta llamando?

    ¿Cómo sacar el mejor provecho de tu smartphone?

    ¿Cómo sacar el mejor provecho de tu smartphone?

    WhatsApp dejará de funcionar en estos smartphones a partir de 2023

    WhatsApp dejará de funcionar en estos smartphones a partir de 2023

    Smartphone vivo V25 Pro en busca del equilibrio

    Smartphone vivo V25 Pro en busca del equilibrio

    ¿Qué es un rastreador de teléfono y cómo usarlo?

    ¿Qué es un rastreador de teléfono y cómo usarlo?

  • Tecnología
    1. Móviles
    2. Ordenadores
    3. Software
    4. Hardware
    5. Seguridad
    6. Ver todo
    ¿Cómo saber quién te esta llamando?

    ¿Cómo saber quién te esta llamando?

    ¿Cómo sacar el mejor provecho de tu smartphone?

    ¿Cómo sacar el mejor provecho de tu smartphone?

    WhatsApp dejará de funcionar en estos smartphones a partir de 2023

    WhatsApp dejará de funcionar en estos smartphones a partir de 2023

    Smartphone vivo V25 Pro en busca del equilibrio

    Smartphone vivo V25 Pro en busca del equilibrio

    Guía Completa De Icloud Drive

    Guía Completa De Icloud Drive

    Consejos para mejorar el rendimiento de la PC en Windows - Archivo de intercambio

    Consejos para mejorar el rendimiento de la PC en Windows - Archivo de intercambio

    Biostar lanzó las tarjetas de referencia Radeon RX 7900 XTX y RX 7900 XT

    Biostar lanzó las tarjetas de referencia Radeon RX 7900 XTX y RX 7900 XT

    Kerish Doctor 2022 - Licencia gratis

    Kerish Doctor 2022 - Licencia gratis

    GNU/linux

    GNU/linux

    TrueCrypt

    TrueCrypt

    Guía Completa De Icloud Drive

    Guía Completa De Icloud Drive

    Google Chrome comenzará a bloquear la carga de la página a través del protocolo HTTP inseguro

    Google Chrome comenzará a bloquear la carga de la página a través del protocolo HTTP inseguro

    Galax presenta HOF Extreme 50 SSD de hasta 10 GB/s y módulos de memoria HOF Pro DDR5-8000

    Galax presenta HOF Extreme 50 SSD de hasta 10 GB/s y módulos de memoria HOF Pro DDR5-8000

    Smartphone vivo V25 Pro en busca del equilibrio

    Smartphone vivo V25 Pro en busca del equilibrio

    Descripción general de la refrigeración líquida Thermalright Turbo Right 240 C

    Descripción general de la refrigeración líquida Thermalright Turbo Right 240 C

    Biostar lanzó las tarjetas de referencia Radeon RX 7900 XTX y RX 7900 XT

    Biostar lanzó las tarjetas de referencia Radeon RX 7900 XTX y RX 7900 XT

    TrueCrypt

    TrueCrypt

    El ABC de la detección y prevención del phishing

    El ABC de la detección y prevención del phishing

    Protocolos de seguridad en redes inalambricas

    Protocolos de seguridad en redes inalambricas

    Virus en el sistema DataLife Engine (DLE) y cómo tratarlos

    Virus en el sistema DataLife Engine (DLE) y cómo tratarlos

    Galax presenta HOF Extreme 50 SSD de hasta 10 GB/s y módulos de memoria HOF Pro DDR5-8000

    Galax presenta HOF Extreme 50 SSD de hasta 10 GB/s y módulos de memoria HOF Pro DDR5-8000

    QuantumScape envía el primer prototipo de celdas de batería de estado sólido de metal de litio de 24 capas a los OEM automotrices

    QuantumScape envía el primer prototipo de celdas de batería de estado sólido de metal de litio de 24 capas a los OEM automotrices

    Descripción general de la refrigeración líquida Thermalright Turbo Right 240 C

    Descripción general de la refrigeración líquida Thermalright Turbo Right 240 C

    Biostar lanzó las tarjetas de referencia Radeon RX 7900 XTX y RX 7900 XT

    Biostar lanzó las tarjetas de referencia Radeon RX 7900 XTX y RX 7900 XT

  • Estilo de vida
    1. Entrenamiento
    2. Maquillaje
    3. Dieta
    4. Moda
    5. Trucos y tips
    6. Ver todo
    Descubre los beneficios y funciones de la suplementación deportiva

    Descubre los beneficios y funciones de la suplementación deportiva

    Razones por las que los ejercicios HIIT son los más efectivos

    Razones por las que los ejercicios HIIT son los más efectivos

    Alimentos que mejorarán tu desempeño en el gimnasio

    Alimentos que mejorarán tu desempeño en el gimnasio

    Actividades en pareja para salir de la rutina

    Actividades en pareja para salir de la rutina

    Consejos efectivos para tratar las ojeras

    Consejos efectivos para tratar las ojeras

    Cuidado de la piel saludable para adolescentes

    Cuidado de la piel saludable para adolescentes

    Hinchado, brillante y quebradizo? Usted podría ser demasiado exfoliante

    Hinchado, brillante y quebradizo? Usted podría ser demasiado exfoliante

    Nunca estás demasiado joven para pensar en un envejecimiento saludable

    Nunca estás demasiado joven para pensar en un envejecimiento saludable

    Top 5 por las que estas realmente ansioso por el chocolate

    Top 5 por las que estas realmente ansioso por el chocolate

    Aumento de peso por retención de agua

    Aumento de peso por retención de agua

    Aprende a perder peso de manera eficiente y correcta

    Aprende a perder peso de manera eficiente y correcta

    Maneras de preparar ensaladas con aspecto atractivo

    Maneras de preparar ensaladas con aspecto atractivo

    Cómo llevar un vestido largo todo el año

    Cómo llevar un vestido largo todo el año

    Los mejores consejos de moda femenina para hacerte lucir más elegante

    Los mejores consejos de moda femenina para hacerte lucir más elegante

    Ideas para tu boda del sueño

    Ideas para tu boda del sueño

    Que hacer para que los zapatos de las mujeres sean más cómodos

    Que hacer para que los zapatos de las mujeres sean más cómodos

    Cómo remover las uñas de acrílico en casa

    Cómo remover las uñas de acrílico en casa

    Voluminizadores de Labios naturales para hacerlos tu misma

    Voluminizadores de Labios naturales para hacerlos tu misma

    Beneficios del Té de manzanilla

    Beneficios del Té de manzanilla

    La grasa corporal y la salud del corazón: una reflexión de su estilo de vida

    La grasa corporal y la salud del corazón: una reflexión de su estilo de vida

    “Sugar Daddy”: ¡Todas las preguntas que quieres hacer!

    “Sugar Daddy”: ¡Todas las preguntas que quieres hacer!

    El progreso del Yoga antes y ahora

    El progreso del Yoga antes y ahora

    Top 10 de posturas de yoga

    Top 10 de posturas de yoga

    Tendencia en 2023 es el cabello largo

    Tendencia en 2023 es el cabello largo

  • Marketing
    Herramienta de analisis de tus problemas de SEO

    Herramienta de analisis de tus problemas de SEO

    Herramientas SEO para posicionamiento de nuestra web 2023

    Herramientas SEO para posicionamiento de nuestra web 2023

    Herramienta online de generador de datos estructurados

    Herramienta online de generador de datos estructurados

    Reescritor de Articulos - herramienta de paráfrasis

    Reescritor de Articulos - herramienta de paráfrasis

    Analisis de backlinks: Herramienta gratuita de SEO (Backlinks Checker)

    Analisis de backlinks: Herramienta gratuita de SEO (Backlinks Checker)

  • Juegos
    Juegos - HTML5 Canvas

    Juegos - HTML5 Canvas

    Como jugar online y resolver un sudoku

    Como jugar online y resolver un sudoku

    Cómo jugar Ajedrez Online TL

    Cómo jugar Ajedrez Online TL

    Como se juega al ajedrez

    Como se juega al ajedrez

    Tetris en JavaScript – Open source

    Tetris en JavaScript – Open source

  • Herramientas

¡Bienvenido de nuevo!

Inicie sesión o Regístrate ahora

VK Facebook

o con Email

¿Has olvidado tu contraseña?
Búsqueda extendida

Escriba arriba y presione Enter para buscar.


Tutoriales En Linea » Diseño Web » Como proteger su sitio web de piratería

Como proteger su sitio web de piratería


Por administrador - En: Diseño Web, WebSite, webmasters, Seguridad, hacker, Noticias, Tutorial 0 23-10-20

2.6К
VISTO
Facebook Twitter Pinterest LinkedIn Tumblr WhatsApp VKontakte Email
Compartir
Facebook Twitter LinkedIn Pinterest Email
Piense en cuánto tiempo y dinero puede perder si esto sucede de repente. ¿Qué pasará si de repente su sitio, que genera, por ejemplo, 1.000€ o dolares de publicidad, de repente resulta infectado, los motores de búsqueda lo pesimizan o incluso lo arrojan fuera de los resultados de búsqueda? No habrá tráfico ni dinero tampoco, luego durante unos meses para restaurar las posiciones anteriores, si es que lo hay...

Como proteger su sitio web de piratería
¿Y qué pasará si los usuarios que compras, por ejemplo, en el directorio se infectarán con un virus o se redirigirán a otro lugar? Algo de frustración.

¿Tiene 100% de confianza en que sus sitios no están pirateados o no están pirateados actualmente, en un momento en el que se relaja?


En la mayoría de los casos, los propietarios de sitios ni siquiera conocen esta piratería, que puede conducir a:

  • El envío de email SPAM se realiza desde su sitio.
  • En los resultados de búsqueda, estás significativamente más bajo de lo que deberías o no estás en absoluto, tu sitio está marcado como peligroso.
  • Los enlaces se venden desde su sitio y los visitantes se eliminan.
  • Los usuarios de su sitio están infectados con virus.
  • Pueden publicar entradas (contenido spam), por lo que tendrás problemas con los motores de búsqueda durante mucho tiempo.
  • Sus clientes y sus datos personales le son robados.
  • Tus competidores conocen desde hace mucho tiempo tus datos secretos.
Ni siquiera importa si su sitio es popular o no, tarde o temprano intentarán piratearlo.

Cada aplicación web PHP contiene un promedio de 11 vulnerabilidades críticas...(extracto de un artículo *)


Tristes estadísticas de vulnerabilidades según Positive Technologies (la empresa es uno de los líderes en los mercados europeo y ruso).
La versión completa de este estudio, así como la colección de Positive Research '2020 de todos los estudios de vulnerabilidad del año pasado (SCADA, RBS, telecomunicaciones, etc.), se pueden encontrar en ptsecurity.ru/lab/analytics
Como proteger su sitio web de pirateríaComo puede ver:

  • 70% de los sitios son vulnerables a XSS (secuencias de comandos entre sitios), muchos por cierto subestiman el peligro de XSS, pero no solo puede robar cookies para obtener autorización, sino que también puede usarlas para llenar el caparazón, no directamente, por supuesto, pero las posibilidades son suficientes. Como por ejemplo las bibliotecas de jquery@2.4.1 entre otras...
  • 48% inyección sql.
  • 40% fueron vulnerables a la adivinación de contraseñas y abandonaron.
  • 55% Predicción de sesión, permite interceptar sesiones de otros usuarios.
  • 40% Autorización insuficiente, da acceso a información sin autorización, por ejemplo, a una parte del panel de administración.
  • 35% CSRF (Cross-Site Request Forgery), un hacker podrá realizar algunas acciones en el sitio en nombre de otra persona, por ejemplo, agregar un nuevo administrador o subirlo si el panel de administración lo permite, por supuesto, wp, dle y algunos CMS inicialmente tiene protección contra esto, pero en algunos casos puede no ser, además, junto con XSS, bajo una coincidencia exitosa, esta protección se puede omitir.
Por mi parte, también puedo decir que en proyectos pequeños que se escriben desde cero muy a menudo, casi siempre, no hay protección contra CSRF, simplemente nadie lo piensa pero en vano. Y esto se aplica a todos los complementos para wp, dle y algunos CMS, están escritos por personas de terceros...


Yo mismo, mientras investigaba, descargué accidentalmente varios complementos diferentes y cada uno era vulnerable. Es bueno si solo hay algunas configuraciones pequeñas que no afectan particularmente el funcionamiento del sitio, pero ¿y si, por ejemplo, es posible cargar su archivo o editar uno existente? Todo el problema. Estas son las cosas más peligrosas de las estadísticas.

DataLife Engine, Wordpress y algunos CMS por cierto, también está hecho en php, aunque por supuesto no tiene tantas vulnerabilidades en este momento. WP es popular, hay mucho y todo el mundo lo investiga constantemente y ayuda.

Sin embargo, esto no se aplica a un montón de adiciones al motor, en la mayoría de los casos están escritas por programadores con menos experiencia y hay muchas veces más vulnerabilidades, se encuentran constantemente y no siempre son buenas personas.

Por ello se aconseja mantener los complementos de tus CMS actualizado, ademas de tu sistema de gestión de contenido a la ultima versión. Hablar con tu proveedor de hosting para considerar qué hacer si ya te has infectado, opciones para buscar estantes, borrar virus, puertas traseras, enlaces izquierdos entre otras infecciones y así poder solucionar estos problemas.

¿Cómo hackearon mi web / cuenta?


Existe una causa que nos atreveríamos a decir supone el 90% de todos los ataques efectivos, las aplicaciones no actualizadas.

La aparición de aplicaciones como DataLife engine, Wordpress, Joomla, Drupal, entre muchos otros, hicieron que el acceso a crear una web sea cuestión de clicks, no obstante la instalación es únicamente el primer paso, en el mantenimiento y actualización de estas aplicaciones está la clave.

Las actualizaciones de aplicaciones y los elementos de terceros (plugins, componentes, themes...) tienen la finalidad de añadir nuevas funciones, mejorar rendimiento pero sobre todo, solventar fallos de seguridad, sin aplicar dichas actualizaciones con frecuencia se tendrían abiertas "puertas" para cualquier atacante que conozca dicho fallo (lo que es habitual en el caso de aplicaciones de código abierto).
Mantén un estricto hábito a la hora de actualizar y te aseguramos estarás libre de cualquier ataque en un porcentaje muy alto.

Otras causas frecuentes

  • Infección de ficheros por medio de acceso FTP vulnerado.
  • Fallos de seguridad en aplicaciones de desarrollo propio.
  • Uso de elementos que carecen de mantenimiento, por ejemplo plugins o themes que son abandonados por sus desarrolladores dejando cualquier bug que sea descubierto sin solución.
  • Robo de datos de acceso a cPanel por medio de virus o troyanos instalados en el equipo del cliente.

Efectos y consecuencias ocasionados por un hacking


Los efectos que produce un ataque efectivo pueden ser muy diferentes, depende de la finalidad del hacker, no obstante los más comunes son:

- Todos los dominios y webs alojadas en una misma cuenta fueron afectadas: Si alojas varias webs y dominios en un mismo servicio de hosting, debes tener en cuenta que únicamente es suficiente un único fallo de seguridad en una de las aplicaciones para que el atacante tenga acceso a todo el árbol de directorios del servicio y por lo tanto pueda alterar el resto de dominios y apps que alojes en esa misma cuenta.

- Envío de spam: El atacante añade scripts a la cuenta por medio de los cuales envía spam masivo. Esto provocará que el dominio caiga en lista negra de spam y los correos legítimos enviados sean rechazados por los receptores.

- Contenido ilícito alojado (phishing, malware): Se produce una adición de ficheros ilícitos como por ejemplo páginas de phishing o ficheros tipo ejecutables con virus para infectar a los usuarios que los descarguen.

- Fallos en el funcionamiento de la web y/o aplicación: Ya sea por eliminación intencionada de ficheros imprescindibles o por infección de código malicioso, las aplicaciones o webs comienzan a funcionar con problemas presentando páginas en blanco de forma parcial o total, e incluso realizando redirecciones a urls externas.

- Bloqueos por parte de los buscadores: Buscadores como Google cuentan con sistemas que detectan las webs infectadas y las bloquean. En el caso de Google va un poco más lejos, la iniciativa Safe browser está implementada en muchos navegadores por lo que al acceder a una web que Google detecta como infectada serás bloqueado con un mensaje de web sospechosa.

Solución


- Detección y limpieza de bases de datos y ficheros infectados: Te diríamos que esta tarea es sencilla pero la realidad es que no existe un caso igual que otro, lo mejor es que nos contactes para evaluar la situación, contamos con diversas herramientas que nos permitirán detectar y eliminar todo tipo de infecciones, malware, herramientas de hacking, inyecciones de código entre otros.

- Restauración de copias de seguridad: Si por la gravedad del ataque no se hace posible repararlo, se debería proceder con una restauración, para ello contamos con un sistema de copias de seguridad con un históricos de backups por fechas.

- Bloqueo por parte de Google, sistema Safe Browser: En caso de ser bloqueado por Google, se debe solicitar una revisión del caso desde el centro de webmasters de Google:
  • Alta en el centro de webmasters de Google.
  • Solicitar desbloqueo.
- Listado de comprobaciones de seguridad: Para terminar, aunque se limpie, repare o restaure una cuenta infectada, se deberán realizar adicionalmente las siguientes comprobaciones:

  1. Actualizar cualquier aplicación instalada así como sus plugins y themes.
  2. Eliminar toda aplicación, plugin o theme que no esté en uso para minimizar las posibles vías de entrada.
  3. Revisar los usuarios administrador de las apps, modificando contraseñas por combinaciones seguras combinando números y mayúsculas/minúsculas.
  4. Revisar que en el listado de administradores de las aplicaciones no existan usuarios sospechosos, en muchos casos los atacantes añaden usuarios admin para poder acceder con posterioridad, esto se puede hacer revisando las bases de datos con la herramienta phpmyadmin, por ejemplo, en el caso de Wordpress los usuarios aparecerían en las tablas wp_users de cada base de datos

Recurrencia tras un primer hacking


Recuperarse de un primer ataque es una tarea compleja, un atacante puede realizar cientos de modificaciones en ficheros con el uso de un simple script, muchas de ellas están documentadas, son conocidas y disponemos de su patrón, otras no, esto hace que el atacante pueda conseguir dejar una puerta trasera que pasa desapercibida para acceder en el futuro, y es aquí donde aún teniendo todo al día y tomando ciertas pautas de seguridad el problema vuelve a suceder una y otra vez.

En estos casos partir de una copia de seguridad totalmente limpia es la mejor opción, no obstante esto no es siempre posible ya que hay ataques que no son detectados por el administrador de la web hasta que han pasado meses y puede requerir una tarea intensiva de comprobaciones para eliminar cualquier rastro:
  • Eliminar cualquier plugin, theme y usuario administrador que no sea estrictamente necesario, incluido plugins desactivados.
  • Eliminar cualquier plugin o theme que no haya recibido actualizaciones por parte de sus desarrolladores, el intervalo depende, empezar por aquellos sin actualizaciones desde hace más de 1 año sería un buen punto de partida.
  • Reinstalar los plugins y themes desde las fuentes oficiales.
  • Eliminar cualquier aplicación o fichero que no se necesite.
  • Reinstalar la aplicación en si misma sobreescribiendo los ficheros con los originales de la versión en uso.
  • Aislar aplicaciones / webs alojadas en un mismo alojamiento web en planes de hosting diferentes para evitar que se afecten entre si.
Compartir Facebook Twitter Pinterest Tumblr WhatsApp VKontakte
Síguenos en Síguenos en Google News
Articulo anterior Herramienta online de generador d...
Articulo siguiente Como desbloquear todas las redes ...
¿Te gusto la informacion?

Si te gustó la publicación, apóyanos compartiendo en tus redes sociales o dejanos tu comentario.

  • 100
  • 1
  • 2
  • 3
  • 4
  • 5
administrador
administrador
  • Website
  • Facebook
  • Twitter
  • LinkedIn
  • Pinterest
  • Instagram

Sobre mi: administrador del sitio...
Hola, mi nombre es Alexander, Webmaster, amante del mundo de la informática, tecnología y de todo lo relacionado con ella... Empece este sitio, buscando la manera de compartir, tutoriales en linea, videotutoriales, aprendizajes, cursos online, entre otros... En pocas palabras información útil y veraz...Leer mas...

Post Relacionados

Plantilla eMarket v1.2.0 - Tema de tienda multipropósito OpenCart 3

Plantilla eMarket v1.2.0 - Tema de tienda multipropósito OpenCart 3

Herramienta de analisis de tus problemas de SEO

Herramienta de analisis de tus problemas de SEO

Los cinco mejores trucos de diseño web para hacer crecer su negocio de manera exponencial

Los cinco mejores trucos de diseño web para hacer crecer su negocio de manera exponencial

Como agregar el botón cerrar en div para cerrar el elemento

Como agregar el botón cerrar en div para cerrar el elemento

Como agregar el modo oscuro a tu sitio web

Como agregar el modo oscuro a tu sitio web

Top marcos CSS de código abierto para el desarrollo web frontend

Top marcos CSS de código abierto para el desarrollo web frontend


Comentarios



Información
Usuarios que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!

Destacados

Cómo crear un USB de arranque para instalar Windows 10

Cómo crear un USB de arranque para instalar Windows 10

12-Octubre
Como instalar Windows 11 cuando tu hardware no cumple con los requisitos

Como instalar Windows 11 cuando tu hardware no cumple con los requisitos

10-Octubre
Herramienta de analisis de tus problemas de SEO

Herramienta de analisis de tus problemas de SEO

18-Mayo
Como activar Windows 10 con KMSAuto

Como activar Windows 10 con KMSAuto

14-Junio

Últimas publicaciones

Lista IPTV con canales para India

Lista IPTV con canales para India

Por Tutoriales En Linea 29-01-2350
Lista IPTV con canales para Chile

Lista IPTV con canales para Chile

Por Tutoriales En Linea 29-01-2334
Lista IPTV con canales para Ecuador

Lista IPTV con canales para Ecuador

Por Tutoriales En Linea 29-01-2328

Etiquetas

Seguridad En La REDTutoriales En LineaSeguridadArticulosNoticiasPostTutoríaTutorialesWebsitePirateriaProtegersitios webwebmasterWebSpamHacker





Sobre nosotros

Tutoriales En Linea

Es un portal web de tutoriales, cursos online y de aprendizaje que pretenden simular al maestro mostrando al usuario el desarrollo de algún procedimiento o los pasos para realizar determinada actividad. Leer mas...

Tiene una pregunta? Contactar...

Enlaces

  • Sobre nosotros
  • Ultimos tutoriales
  • Publicar tutorial
  • Ver mas temas
  • Ultimos comentarios
  • ¿Preguntas Frecuentes?
  • Derechos de autor
  • Politica de cookies
  • DMCA
  • Nuestro equipo
  • Normas

Herramientas online

  • Buscador de recetas
  • Prueba de diseño web
  • Codificar en binarios, hexadecimales...
  • Cual es mi IP
  • Test de velocidad
  • Editor HTML
  • Test de escritura
  • Test de nutricion
  • Descargar Videos
  • Generador de datos estructurados

Recursos

  • Analisis de tus problemas de SEO
  • Herramientas SEO
  • Generar palabras claves
  • Referencia de CSS3
  • Convertir HTML a XML
  • Acortador de URL
  • Selector de colores
  • Contador de palabras
  • Comprimir imagenes
  • Conversor a URI de datos
  • Suscribirse
Disponible en Google Play - Google Play y el logotipo de Google Play son marcas comerciales de Google LLC.
Facebook Twitter Instagram Pinterest Linkedin Youtube
  • Anunciarse
  • Socios externos
  • Política de privacidad
  • Términos y Condiciones
  • Sobre nosotros
  • Contactar
© Tutoriales En Linea. Reservados todos los derechos, queda prohibida la reproducción parcial o total sin previa autorización.