Seguridad de entornos web

Cross-Site Scripting
Qué es un Cross-Site Scripting y cómo afecta a tu web
1020 683 Prestigia

Las vulnerabilidades de tipo Cross-Site Scripting o también denominadas XSS, tienen como objetivo principal la inyección de código en un sitio web cara a ejecutarlo en el explorador del usuario, no en el servidor del sitio web, es decir, sería un ataque directamente hacia el cliente utilizando la página web que visualiza. En el caso de que el usuario visualice el contenido malicioso, se ejecutaran en su explorador secuencias de comandos maliciosas, es decir, código JavaScript en su explorador que intentarán infectar su equipo. La mayoría de ataques de tipo Cross-Site Scripting es bastante ilimitada, pero mediante este tipo de ataques pueden realizar la obtención de datos personales, crear una redirección a un sitio web malicioso controlado por cibercriminales o el robo de sesiones de nuestro sitio web. En este sentido, no queríamos dejar de lado el post realizado hace unos meses sobre qué son y qué hacer ante las Brechas de Seguridad.

Evitar ser atacado por un Cross-Site Scripting como usuario

Lo principal y fundamental para evitar ser vulnerable a este tipo de ataques, es contar con soluciones  de seguridad instaladas y correctamente actualizadas. Esta parte es muy importante debido a que si se ejecuta algún malware o código malicioso en tu equipo al acceder a un sitio web vulnerable, estas soluciones que contengan las últimas firmas sean capaces de bloquearlas.

Adicionalmente, es posible que se aprovechen este tipo de ataques, como comentamos al principio para crear redirecciones a sitios que contengan algún tipo de phishing, en este caso, las protecciones de los antivirus cuentan con el bloqueo a este tipo de sitios  y también el bloqueo por parte de los navegadores web.

Es primordial siempre vigilar los sitios donde ingresamos, observar la dirección URL a la que accedemos por ejemplo, ya que en este caso podremos identificar las redirecciones no controladas y aprovechadas por estos ataques, que podrían ser aprovechadas por los atacantes.

También existen complementos o extensiones para nuestros navegadores web, encargados de bloquear y mitigar la ejecución de estos scripts maliciosos. Recomendamos la extensión NoScript, la cual permite realizar configuraciones personalizadas y adicionalmente, es gratuito.

Por último, recomendamos utilizar navegadores alternativos, es decir, no tan populares, como pueden ser Opera, Comodo o Chromium. De este modo, si un usuario malicioso nos envía un ataque que intente explotar alguna deficiencia o vulnerabilidad, normalmente será para los navegadores más conocidos y al no darse las condiciones para la ejecución de la vulnerabilidad, no podrá explotarse correctamente.

Mitigar los Cross-Site Scripting en nuestra web

La detección y prevención es primordial para mitigar este tipo de ciberataques, a continuación te explicamos que hacer para detectar este tipo de ataques. Primeramente, deberíamos en todo momento tener actualizados los plugins de nuestro CMS y adicionalmente, de forma continuada, realizar pruebas de Hacking Ético y Test de Intrusión, en embargo, queremos dar las siguientes pautas para mitigar este tipo de ataques:

OWASP (Open Web Application Security Project) proporciona una librería denominada ESAPI, está creada para numerosos lenguajes de programación. Esta permite funcionalidades muy variadas, como por ejemplo validar los caracteres de entrada recibidos por el usuario o codificar de forma adecuada los caracteres especiales.

  • Función htmlspecialchars(): creada para filtrar la salida de contenido mostrado en el navegador del usuario. Si utilizamos alguna codificación diferente a ISO-8859-1 o UTF-8, tenemos disponible la función  htmlentities().
  • Función strip_tags(): esta función también elimina código HTML y no permitirá dar formato de ningún tipo a los datos que el usuario ingrese. De igual modo, si necesitamos dar la posibilidad a los usuarios de utilizar alguna etiqueta, esta función tiene un argumento con el cual podemos especificar etiquetas en una lista blanca.
  • BBCode: Última opción que proponemos, bastante popular también,  seria permitir una especie de pseudocodigo que posteriormente será reemplazado  por etiquetas HTML controladas.

Como puede afectar el Cross-Site Scripting a nuestro SEO

Los ataques de tipo Cross-Site Scripting pueden afectar negativamente a tu posicionamiento SEO como indicamos en su día. Es decir, un sitio web que haya sido hackeado y donde se hayan incluido backlinks donde apunten a un dominio para crear notoriedad. Los ataques de Cross-Site Scripting son conocidos por los cibercriminales por insertar enlaces donde el webmaster del sitio web infectado no conoce. Google y otros motores de búsqueda penalizan estos enlaces. Para esto, hay que prevenir de forma eficaz que mediante este tipo de ataques inserten links maliciosos en nuestra web y sean indexados, tomando las recomendaciones en el apartado anterior.

Por último, desde Prestigia Seguridad, nuestro equipo realiza auditorias de seguridad a una inmensidad de sectores empresariales, que contemplan este tipo de pruebas con el fin de mejorar la seguridad de tu sitio web.

htacess
Htaccess, una gran ayuda para el SEO y la seguridad de tu web
1024 554 Prestigia

El fichero de sistema llamado .htaccess ofrece una variedad de funcionalidades bastante útiles los administradores de páginas web que nos pueden ayudar a evitar penalizaciones de Google por ejemplo. En este post comentaremos qué funciones tiene este fichero, como puede ayudarnos en nuestro posicionamiento SEO y algunos trucos de seguridad para nuestro sitio.

¿Qué función tiene el archivo .htaccess?

El nombre de este fichero viene del Inglés Hypertext Access, mediante el cual es posible configurar los directorios de nuestro sitio web. La funcionalidad es de Apache, servidor web conocido y utilizado a nivel mundial por su fiabilidad.

Mediante los ficheros .htaccess se pueden ajustar de forma personalizada las carpetas de nuestro servidor web, las cuales están identificadas en la configuración del servidor web Apache, en el fichero httpd.conf.

Hay que contemplar que este tipo de reglas pueden afectar a las carpetas superiores y subdirectorios donde este fichero se encuentre. Si lo que necesitas es que este tipo de reglas afecten a toda la página web, solo habrá que incluir el fichero .htaccess en el directorio principal.

Adicionalmente, si lo que necesitas es crear reglas específicas que afecten solo a una carpeta, puedes crear ficheros .htaccess en la carpeta o subdirectorio específico para que sus reglas se apliquen solamente a esa carpeta.

Cómo afecta el .htaccess al SEO de mi web

El fichero .htaccess se configura e incluye en la carpeta principal de nuestro dominio y permite dar instrucciones a los robots de los buscadores que nos servirán de ayuda para el posicionamiento web. A continuación os contamos distintas configuraciones que puedes incluir en tus ficheros .htaccess para mejorar el posicionamiento SEO.

Forzar el cacheo de ficheros del dominio:

FileETag MTime Size

ExpiresActive on

ExpiresDefault «access plus X seconds»

Cuando configuremos el parámetro «X seconds», determinaremos una cantidad de segundos. Lo más usual, sería configurar un día, que serían 86400 segundos, quedando la configuración más óptima que sería:

FileETag MTime Size

ExpiresActive on

ExpiresDefault «access plus 86400 seconds»

Mediante la configuración del caché, podremos ofrecer los archivos alojados en un servidor de una manera más rápida a los usuarios.

Regular las redirecciones permanentes de tipo 301 o temporales de tipo 302:

Esto nos resultará muy beneficioso si cambiamos la ubicación de fichero en nuestro servidor. Podremos crear una redirección de tipo 301 para que los buscadores entiendan que solamente existe un dominio y de esta moto evitar problemas con la duplicación de contenidos. Para esto, añadiremos la siguiente configuración a nuestro fichero .htaccess:

RewriteEngine on

rewritecond %{http_host} ^tupaginaweb.com [nc]

rewriterule ^(.*)$ http://tupaginaweb.com/$1 [r=301,nc]

Permitir la compresión, mediante GZip, de los contenidos del dominio:

Gracias a esto agilizaremos de forma notable la carga de nuestra web:

AddOutputFilterByType DEFLATE text/html text/plain text/xml application/xml application/xhtml+xml text/javascript text/css application/x-javascript

BrowserMatch ^Mozilla/4 gzip-only-text/html

BrowserMatch ^Mozilla/4.0[678] no-gzip

BrowserMatch bMSIE !no-gzip !gzip-only-text/html

Prevenir el hotlinking de imágenes desde el .htaccess:

Ya hablamos en un anterior post sobre los backlinks toxicos, el hotlinking permite a un sitio web desconocido tomar la dirección URL de una imagen cualquiera de nuestro sitio web y mostrarla en la suya, haciendo uso de los recursos de nuestro servidor. Para evitar esto, añadiremos el siguiente código para prevenir el hotlinking:

RewriteEngine on

RewriteCond %{HTTP_REFERER} !^$

RewriteCond %{HTTP_REFERER} !^http://(www\.)?tupaginaweb.com/.*$ [NC]

RewriteRule \.(gif|jpg|js|css)$ – [F]

Seguridad mediante .htaccess

La configuración del fichero .htaccess nos puede ayudar de forma notable a mejorar la seguridad de nuestro servidor web. A continuación os contamos algunas configuraciones que fijo os pueden ayudar a fortificar vuestros servidores simplemente configurando de forma correcta este fichero:

Especificar páginas de error

Para personalizar tu página de error 404 not found:

ErrorDocument 404 /Notfound.html

Indicar que se puede realizar con otro tipo de errores:

ErrorDocument 403 / Forbidden.html

Evitar listar los contenidos de tus directorios

Para evitar el listado de directorios solamente hay que añadir la siguiente línea al fichero .htaccess:

Options –Indexes

No mostrar la firma del servidor

La información sobre la versión de nuestro servidor, puede ayudar a los atacantes a identificar vulnerabilidades en nuestro software, para no mostrar esta información, solamente debemos añadir las siguientes líneas al fichero .htacces:

ServerSignature Off

Trucos para mejorar el SEO y rendimiento de vuestra web

No solo vamos a hablar de posicionamiento SEO o Seguridad, mediante las siguientes configuraciones podremos incluso mejorar la velocidad de carga de nuestra web, te lo contamos a continuación:

Ahorrar ancho de banda

Con la siguiente configuración, mejoraremos el rendimiento en servidores con PHP instalado:

<ifmodule mod_php4.c>

php_value zlib.output_compression 16386

</ifmodule>

Conjunto de caracteres de nuestro servidor

Mediante el siguiente parámetro, identificaremos el conjunto de caracteres por defecto antes de que nuestro servidor los cargue:

AddDefaultCharset utf-8

Te podemos decir que existen otras configuraciones aplicables en el fichero .htaccess pero desde Prestigia Seguridad, creemos que estas son las más importantes. Por último, desde Prestigia Seguridad, ofrecemos servicios de asesoramiento en Seguridad, penalizaciones mediante SEO y una gran variedad de servicios, no dudes en consultarnos para los servicios que puedan ayudar a tu compañía.

extensiones para mejorar la seguridad de tu navegador
Extensiones para mejorar la seguridad de tu navegador
1024 690 Prestigia

En esta entrada vamos a escribir sobre cuáles son las mejores extensiones para mejorar la seguridad de tu navegador, mientras los utilizas en tu ordenador personal o el ordenador de tu empresa. Tus datos y los datos que gestiona tu empresa, están en una continua exposición a no ser que tomes las medidas apropiadas y cuentes con herramientas que te ayuden a mejorar tu seguridad online.

En nuestro post principales tipos de ataques hacker que existen, verás cuáles son los ataques más utilizados y en qué consisten cada uno de ellos.

¿Cuáles son los navegadores más seguros?

Seguramente en tu empresa utilizas Google Chrome o Mozilla Firefox, por este motivo vamos a enseñarte a configurar las mejores extensiones para mejorar la seguridad de tu navegador, así proteger tus datos personales y los datos que gestiona tu empresa.

Antes de mostrar cuáles son dichas extensiones, te daremos información sobre los distintos navegadores mencionados en el párrafo anterior, para que puedas valorar cuál utilizar en relación a la seguridad que proporcionan.

Google Chrome

Google Chrome es el navegador más utilizado en todo el mundo, esto es debido, entre otras cosas, a sus buenas prácticas para proteger al usuario de ciberataques. Como pudiste ver en nuestro anterior post 5 ventajas de implementar un certificado SSL, Google Chrome te avisa si estás navegando por una página web que no tenga un protocolo HTTPS. Gracias a esta función Google Chrome te avisa frente a posibles amenazas por páginas web con código malicioso o cuando haya altas probabilidades de sufrir un ataque phishing.

Mozilla Firefox

En el 2017 Firefox lanzó la versión Quantum. Esta actualización dedica mayor atención a la seguridad de navegación del usuario y su privacidad. Mediante la implementación de una capa de seguridad basada en sandbox, Firefox pasa de ejecutar todo el código en el mismo proceso, a que sean varios procesos limitados en acceso los que ejecuten el código. Otra de las mejoras incluidas para mejorar la seguridad delnavegador Firefox, es la navegación privada con protección contra rastreo que se encarga de bloquear el contenido por posibles amenazas y evitar trazabilidad por parte de terceros.

Otro navegador como Internet Explorer, ha sufrido una devastadora caída a causa de sus problemas con la ciberseguridad.

¿Cuáles son las mejores extensiones para mejorar la seguridad de tu navegador?

Una vez repasados los dos navegadores más utilizados en el mundo, te mostraremos cuáles son las mejores extensiones compatibles con ambos navegadores, para mejorar la seguridad de tu equipo. Con estas extensiones podrás delimitar cuáles son los datos que recogen las páginas web por las que navegas y junto a un buen antivirus y nuestros consejos para mejorar la ciberseguridad de tu pyme, lograrás una mejor protección ante posibles ciberataques.

LastPass 

LastPass es una de las extensiones imprescindibles para mejorar la seguridad de tu navegador. Esta extensión, es un gestor de contraseñas gratuito encargado de almacenar todas tus contraseñas y las contraseñas que utilizas para tus gestiones empresariales en la nube de forma cifrada.

El panel de control donde se almacenan las contraseñas está protegido con una contraseña maestra, desde Prestigia Seguridad recomendamos no almacenar esta contraseña en ningún ordenador o dispositivo conectado a una red, así evitarás que sea robada y puedan acceder a las contraseñas guardadas.

Otras funciones que ofrece la extensión para mejorar tu seguridad online, es la posibilidad de sincronizar tu cuenta con otros navegadores y la capacidad de compartir contraseñas de manera cifrada con otros usuarios que la utilicen.

HTTPS Everywhere

Es una extensión de código abierto que se encarga de forma automática que las páginas web que visitas con tu navegador, utilicen siempre que sea posible conexión HTTPS en lugar de HTTP.

Esta extensión incluye una función denominada observatorio SSL, utilizada para determinar una vez analizados los certificados de clave pública, si eres vulnerable a un ciberataque.

Privacy Badger

Privacy Badger es otra de las extensiones que te ayudan a mejorar la seguridad de tu navegador, con la intención de mejorar tu privacidad ante el proveedor de contenido, bloqueando cookies y anuncios de terceros que buscan rastrear tus movimientos en Internet.

Esta extensión te ofrece la posibilidad de sincronizarla con otro navegador, así tus preferencias de bloqueo se mantienen siempre que estés navegando por internet.

Como usuario tienes la posibilidad de marcar los límites dentro de la extensión, bloqueando completamente a los rastreadores o solo las Cookies.

Y tú, ¿Qué navegador utilizas para mantener una buena seguridad online?, ¿has utilizado alguna extensión para mejorar la seguridad de tu navegador?, ¿conocías las extensiones de seguridad?, ¿te sientes protegido cuando navegas por internet?

Recuerda, en Prestigia Seguridad ofrecemos servicios de seguridad en Internet como: Seguridad de entornos Web, Seguridad en servidores Linux, seguridad en E-mail y Seguridad en WordPress para cada cliente, proyecto o negocio, ¡contáctanos para obtener información sin compromiso!

eliminar malware de mi página web
Detectar y eliminar malware de mi página web
1020 690 Prestigia

Si un hacker consigue entrar en tu página web e infectarla con malware, puedes tener un grave problema. Para ello hoy vamos a ver cómo detectar y eliminar malware de tu sitio web.

¿Qué es el malware y cómo te han infectado la web?

El malware es un software o código malicioso que permite el acceso de los hackers sin tu permiso dentro de tu página web, servidor o dispositivos, con la finalidad de infectarlos. Existen una gran cantidad de muestras de malware distintos, algunos sirven para robar información, otros para bloquear o cifrar información, otros para eliminarla e incluso existen algunos creados para espiar tus movimientos en el ordenador.

Para que un hacker infecte con malware tu página web, debes haber sido atacado en algún momento. Ya sea mediante un ataque phishing o utilizando un ataque de fuerza bruta. En nuestro post qué son los ataques de fuerza bruta y cómo eliminarlos, podrás encontrar más información sobre estos. También debes tener en cuenta la importancia de actualizar los plugins para mantener tu web segura.

¿Cómo detectar el malware dentro de tu página web?

La forma en la que nuestros clientes suelen detectar el malware en su página web, es a través de una penalización de Google. Google detecta que la página web es hackeada y envía un mensaje a los usuarios que intentan entrar en tu página web diciendo: The site ahead contains malware. 

Si este es tu caso, te recomendamos leer nuestro artículo: Penalización de Google: qué es, cómo detectarla y porqué afecta al SEO, donde explicamos al detalle cómo detectar una penalización de Google y porqué afecta al SEO y a la imagen de tu empresa.

Estas son otras formas de detectar que un hacker ha infectado con malware tu página web:

  • A través de un mensaje de correo electrónico o SMS donde el hacker te pide dinero para liberar tu web.
  • Gracias a algún cliente que ha intentado entrar en tu página web y te informa de que no puede acceder a ella por culpa de un virus.
  • Que el propio proveedor de hosting te informe de una sobrecarga en el consumo de recursos o de la detección de malware dentro de tu página web.

¿Cómo eliminar malware de tu página web?

El modo más común de infectar una página web tiene por nombre ‘iframe attack’, un ataque en donde el hacker introduce código malicioso dentro del código de tus páginas que visualizarán los usuarios para a su vez incluso ser infectados. En estos casos no podemos eliminar el malware con alguno de los mejores antivirus para servidores, para solucionarlo de la manera más operativa posible, debemos restablecer una copia de seguridad limpia y cambiar todas las contraseñas de nuestro sitio web.

Por otro lado, existen tipos de ataques donde por mucho que restaures una copia de seguridad limpia, cambies las contraseñas o actualices los plugins y demás, la web seguirá infectada. Son estos ataques los que posteriormente pueden evolucionar hacia ataques más complejos, en nuestro blog escribimos un artículo sobre los principales tipos de ataques hackers que existen.

Si te encuentras en una situación parecida, recomendamos acudir a un equipo multidisciplinar de expertos en distintos ámbitos relacionados con la seguridad en Internet, para que ellos gracias a su conocimiento y sus herramientas de análisis y supresión de virus puedan eliminar el malware de tu página web.

Y tú, ¿has podido eliminar malware de tu página web?, ¿han insertado malware dentro de tu web?, ¿has podido detectar el malware insertado?, ¿conocías los distintos tipos de malware?

Recuerda, en Prestigia Seguridad ofrecemos servicios de ciberseguridad como la detección y eliminación de malware, para cada cliente, proyecto o negocio, ¡contáctanos para obtener información sin compromiso!

actualizar los plugins para seguridad
La importancia de actualizar los plugins para mantener tu Web
1024 692 Prestigia

Actualizar los plugins y el CMS de tu página web es una de las tareas indispensables para mantenerla segura. Los ciberdelincuentes buscan frecuentemente vulnerabilidades de seguridad en plugins desactualizados, pues suelen ser la principal vía de ataques a páginas desarrolladas con WordPress.

Tras ser detectado un fallo en un plugin, los desarolladores, en la mayoria de las ocasiones, proceden a solventar la vulnerabilidad con el fin de mantener las webs que utilicen el plugin libre de fallos de seguridad.

Con las nuevas versiones, los desarrolladores de plugins buscan, entre otras, eliminar dichas vulnerabilidades de seguridad para mantener tu página web más segura.

Cómo actualizar los plugins

Tu CMS te avisa cuando debes actualizar los plugins, normalmente junto al número de plugins que hay que actualizar.

actualizar los plugins de wordpress

Una vez dentro, debes buscar cada uno de estos plugins, para proceder a la actualización. En este caso ponemos un ejemplo con iThemes Security, uno de los plugins mencionados en nuestro post Plugins de seguridad: qué son y cuáles son los mejores para WordPress.

como actualizar los plugins en wordpress

Dentro de cada uno de los plugins a actualizar, encontramos un link para revisar los detalles de cada nueva versión y ver qué han mejorado los desarrolladores dentro de cada una de ellas.

En este ejemplo del plugin iThemes Security, podemos observar cómo se han fijado distintos bugs (errores de software) mediante la actualización.

versiones actualizacion plugins wordpress

Actualizar los plugins a veces puede suponer un pequeño dolor de cabeza. Puede causar la pérdida o desactualización de información, pequeñas modificaciones en el diseño, etc.

Para ello, siempre recomendamos:

  • Realizar copias de seguridad antes de hacer cualquier actualización. Uno de nuestros consejos para mejorar la ciberseguridad de tu pyme.
  • Utilizar un Child Theme.
  • Trabajar primero en un entorno de pruebas o desarrollo, así puedes observar cómo se integra la nueva versión de cualquier plugin en tu página web.
  • Descargar los plugins de la página web oficial, así evitarás que incorporen código malicioso inyectado.

Puede que al descargar plugins de las páginas oficiales de los desarrolladores y no de la página oficial de WordPress, no te aparezcan los mensajes de actualización directamente en el Backoffice de tu página web. Para ello debes estar constantemente pendiente de las notificaciones por parte de los desarrolladores, para actualizar los plugins de forma manual.

Para actualizar los plugins de forma manual, debemos hacerlo utilizando un cliente ftp, descargando la última actualización del plugin en la página oficial del desarrollador en formato ZIP y, lo descomprimimos para colgarlo en el directorio /plugins/.

Ataques a plugins desactualizados

Este pasado septiembre un grupo de hackers aprovechó la vulnerabilidad de unos diez plugins, para a través de código malicioso generar, en beneficio propio, administradores falsos en páginas web creadas con WordPress. Como nos cuenta Fernando Tellado en Ayudawp.com, los hackers esperaban a que los administradores accedieran a la página web, para poder crear un nuevo administrador automáticamente mediante el código malicioso insertado en los plugins.

En octubre, conocíamos el caso de Buggy, un malware que explotaba vulnerabilidades descubiertas recientemente de temas y plugins de WordPress. Este malware hacía la página web insegura, ya que al ser tan recientes, no se habían creado los parches para solucionar las vulnerabilidades.

Cuando antes hablábamos de descargar los plugins de páginas webs oficiales, lo hacíamos con la intención de evitar que incorporen código malicioso. Existen algunas páginas web creadas por ciberdelincuentes, que se dedican a subir plugins falsos muy parecidos a los originales, para que los descargues. Posteriormente, con estos plugins falsos, abres la puerta grande a los hackers, para que puedan hacer lo que quieran dentro de tu página web y sistemas.

Y tú, ¿Sueles actualizar los plugins?, ¿Has sufrido algún ciberataque por mantener desactualizado tu sitio web?, ¿Conocías los ataques a los que te expones a causa de no actualizar los plugins?

En nuestro post: Cómo pueden infectar nuestro WordPress, encontrarás consejos para saber qué hacer si hemos sido infectados.

Recuerda, en Prestigia Seguridad ofrecemos servicios de ciberseguridad para cada cliente, proyecto o negocio, ¡contáctanos para obtener información sin compromiso!

backlinks tóxicos
Qué es un disavow y cómo eliminar backlinks tóxicos
1024 576 Prestigia

Cualquier persona que posea una web corporativa o personal, seguro que en más de una ocasión se ha preguntado sobre el posicionamiento SEO, o en otras palabras, por qué es tan importante el SEO en una web cara a tener publicidad en los buscadores, esto es algo completamente normal cara a tener visibilidad en la red.

El posicionamiento SEO (Search Engine Optimization) es un conjunto de numerosas técnicas que se aplican en un sitio web con el fin de mejorar su visibilidad y posicionamiento en los resultados de los principales buscadores. Por lo tanto, podemos definir el SEO como un procedimiento enfocado a situar una determinada página web en las primeras posiciones de los resultados de búsqueda ante una consulta específica de un usuario.

Una de las razones por las que los buscadores pueden incluirnos en sus listas negras, podría ser por ejemplo si nuestra página está infectada por un malware, como comentábamos en el artículo sobre cómo saber si nuestro ordenador está infectado o pertenece a una botnet. Sin embargo, existen múltiples razones, como por ejemplo los backlinks tóxicos que explicamos a continuación.

Qué son los backlinks tóxicos

Son enlaces hacia una página web con una reputación mala a ojos de los buscadores. Es posible que sean incluso varios enlaces afectados de un sitio web, que esté infectado con algún malware. Por ejemplo, Google piensa que estos enlaces los has publicitado tú mismo para intentar escalar posiciones en el buscador mediante acciones maliciosas, por lo que es más que probable que penalice tú sitio web.

Motivos por los que podrías tener backlinks tóxicos

  • SEO negativo: son prácticas realizadas por terceros para desprestigiar nuestro sitio web, estas prácticas son las causantes de que determinada web pueda ser penalizada y por lo tanto, que este afectada en términos de posicionamiento. La semana pasada escribíamos un post para saber cómo identificar y protegerte de un ataque de SEO negativo.
  • Automatización del link building: si tenemos un mecanismo automatizado de referencias a enlaces web, es posible que importemos estos backlinks sin ser conscientes, si los medios sobre los que realizamos la automatización han sido vulnerados.

Análisis de backlinks y la herramienta Disavow de Google

El significado de Disavow es eliminar enlaces maliciosos que apuntan a tu sitio web. Es posible que el ranking de posicionamiento en buscadores del sitio web, este siendo dañado por los backlinks tóxicos que comentábamos anteriormente, mediante Google en Search Console podremos evaluar la calidad de esos backlinks.

Tras realizar el análisis, la herramienta Disavow sirve principalmente para eliminar los backlinks tóxicos de un motor de búsqueda sea de Google. Esta herramienta es parte de Google Webmaster Tools para luchar en guerra de Google contra el spam y evita poner a algunas empresas con presencia en internet en riesgo. Esto hace que esta herramienta sea un activo importante para los sitios web en riesgo de ser penalizados.

Para solucionar el problema, tenemos que acceder a nuestro Webmaster Tools, y posteriormente a la herramienta Disavow Links Tool. Esta es la más eficaz y conocida en cuanto a la eliminación de enlaces, adicionalmente, enviaremos un informe a Google con todos los enlaces que queremos eliminar de nuestra cuenta indexada, indicándole que son maliciosos y no queremos se compartan en su buscador.

backlinks tóxicos Google search console

Otras herramientas de búsqueda de backlinks

Existen multitud de herramientas para la búsqueda de backlinks maliciosos, aparte de la proporcionada por Google, entre ellas contamos con:

  • SEMrush: Herramienta que cuenta con una aplicación específica que detecta cuáles son los backlinks tóxicos.
  • Ahrefs: Herramienta puramente enfocada al SEO, no cuenta con una funcionalidad específica para detectar los backlinks tóxicos, pero es posible realizar un estudio sobre los perfiles de enlaces realizando un análisis de resultados gracias a sus informes.
  • Cognitive SEO: Es la más avanzada ya filtra los backlinks por calidad, permitiendo filtrar de menor a mayor con el fin de detectar cuáles son tóxicos.

Por último, desde Prestigia Seguridad no queremos dejar de aconsejar como lectura recomendada nuestra entrada: penalización de Google, como detectarla y porqué afecta al SEO, y recomendar la contratación de profesionales para la consultoría de seguridad, ligada al posicionamiento en Internet y evitar que entremos en listas negras o seamos penalizados por buscadores como Google.

Ataque SEO negativo Google
Cómo identificar y protegerte de un ataque de SEO negativo
1020 690 Prestigia

Un ataque de SEO negativo, puede llegar a perjudicar mucho tu página web. El ataque consiste en generar malas prácticas del SEO utilizando técnicas, hasta lograr  la penalización de la web de la víctima por parte de Google.

Muchos de estos ataques son realizados por la competencia, así pueden obtener mejores resultados de posicionamiento para su página web. Un ataque SEO negativo no solo busca penalizar la posición en los buscadores, sino que también podría repercutir en la facturación de tu empresa.

Tipos de ataque de SEO negativo

En un ataque de SEO negativo encontramos distintas variantes:

  • Enlaces tóxicos: Este tipo de ataque consiste en la generación de enlaces que apuntan a tu web desde webs con una mala reputación, utilizando anchor points con palabras relacionadas por ejemplo con el mundo pornográfico, juegos online o adicciones.
  • Granjas de enlaces: Una granja de enlaces es un sitio web creado únicamente para contener anchor points que enlacen a otra página web. Google piensa que estás utilizando esas granjas para conseguir un mejor SEO con malas prácticas, ya que tienes un gran número de páginas web que apuntan a la tuya de forma intencionada. Finalmente, gracias a este ataque de SEO negativo, se consigue la penalización de tu página web por parte de Google.
  • Ataque phishing: Los ciberdelincuentes realizan un ataque de phishing para conseguir las credenciales de acceso a tu página web, una vez han conseguido acceder ilegítimamente a ella, realizan malas prácticas de SEO como puede ser copiar y pegar textos enteros de otras páginas, redireccionar tus páginas a otras páginas de mala calidad y baja reputación, etc. Dentro de la Google Search Console, puedes verificar si tu página web ha sufrido algún tipo de hackeo.
  • Reviews y scam: Este tipo de ataque de SEO negativo, consiste en la generación de malas reviews por ejemplo en páginas especializadas, en la ficha de Google My Business de la empresa o en la ficha de producto en Amazon. Por otro lado hay páginas dedicadas a denunciar estafas en internet, donde los usuarios denuncian y cuentan sus experiencias navegando en internet. Google podría penalizar tu página por malas opiniones o por estar marcada como página de estafa en distintas webs dedicadas a ello.
  • Ataques DDoS: Hace un par de semanas, hablábamos en nuestro blog sobre qué es un ataque DDoS y cómo protegerse de él. La saturación del servidor de una web, puede conseguir una gran penalización en temas de SEO, ya que el tiempo de carga de tu web va a aumentar de forma considerable.
  • Brecha de seguridad: Los hackers pueden acceder dentro de tu página web mediante una brecha de seguridad y cambiar el archivo robots.txt para que Google deje de indexar tu página web entera.

Cómo detectarlo y cómo protegerse

Vamos a ver una serie de acciones que pueden ayudarte a detectar y por tanto a protegerte de un ataque de SEO negativo.

  • Utiliza herramientas SEO: Las mismas herramientas que puedes utilizar para mejorar el SEO de tu página web, te pueden ser de gran ayuda para detectar un ataque de SEO negativo. Herramientas como Sistrix, Semrush o Seranking te ayudan a ver tu posición en los rankings de Google, si ves descensos en grandes cantidades en un rango de tiempo muy pequeño, averigua cuál puede ser el motivo, posiblemente estés siendo víctima de un ataque de SEO negativo.
  • Controla los enlaces: Para ello, puedes utilizar herramientas para monitorizar enlaces, así poder tener controlados qué tipo de enlaces apuntan directamente a tu página web y poder detectar antes de tiempo los enlaces tóxicos.
  • Filtra enlaces: Filtrar los enlaces entrantes a tu web por anchor points o dominios y buscar algún patrón que se repita. Esta es una manera de encontrar de dónde vienen los enlaces tóxicos y poder bloquearlos a través de la Google Search Console.
  • Controla las brechas de seguridad: En junio de 2019, el diario Expansión contó con nuestra colaboración en su artículo: Impida que una brecha de seguridad acabe con su pyme. En este artículo, encontrarás soluciones para impedir una brecha de seguridad en tu página web.
  • Vigila con los ataques de Phishing: Utiliza una única contraseña en cada sitio, dobles factores de autenticación, verifica los mensajes que recibes tanto por correo electrónico como por SMS, comprueba la seguridad de las páginas webs a las que accedes, etc… Si consiguen la contraseña de tu página web, puedes ser víctima de un ataque SEO negativo.
  • Cambia el link de acceso a tu CMS: La gran mayoría de pymes, no modifican el link de acceso a su CMS (/wp-admin), una vez en la puerta de entrada, los ciberdelincuentes podrían utilizar un ataque de fuerza bruta para acceder a tu web.
    En nuestro artículo Seguridad web, talón de Aquiles de los mejores CMS, puedes encontrar 10 consejos para fortalecer la seguridad de tu CMS.
  • Contacta con especialistas en Ciberseguridad: Si sufres un ataque de SEO negativo, no dudes en contactar con especialistas en ciberseguridad para que puedan ayudarte.
mejorar ciberseguridad pymes clud backup
Consejos para mejorar la ciberseguridad de tu pyme
1020 690 Prestigia

El 60% de las pymes caen en quiebra pasados los 6 meses de sufrir un ciberataque. Un dato muy preocupante, teniendo en cuenta que en 2018 se registraron aproximadamente 120.000 ciberataques dirigidos a pymes.

Hace aproximadamente un año, en nuestro blog, escribíamos sobre los principales riesgos de ciberseguridad a los que te enfrentas si eres una pyme. Hoy vamos a redactar un post para mejorar la ciberseguridad de tu pyme.

Es muy posible que pienses que por ser una pequeña empresa, la ciberseguridad no debería preocuparte a ser foco de un ataque informático, pero eso no es así: el 70% de los ciberataques en España se dirigen contra las pymes.

¿Cómo mejorar la ciberseguridad de tu pyme?

Como mencionamos en nuestro post, 10 errores en la gestión de la seguridad en la empresa, con un antivirus y un firewall no estás completamente protegido, aun siendo dos factores esenciales para la protección. Para proteger a una pyme de ciberdelincuentes, hay que estar muy bien preparado, estos son algunos consejos para mejorar la ciberseguridad de tu empresa:

  • Realizar una auditoría de ciberseguridad. Consiste en simular un ataque informático para evaluar el estado de los sistemas informáticos y su fortaleza ante posibles ciberataques.
  • Preparar un plan de ciberseguridad. Vamos a redactar en este plan, las herramientas, protocolos, y medidas que vamos a tomar en caso de un fallo de ciberseguridad. Es imprescindible que en este se incluya un plan de contingencia, para garantizar la recuperación del negocio y, buenas prácticas que deberán cumplir los empleados tanto de la organización, como terceros que colaboren en esta. 
  • Mantener la red segura. La conexión a internet u otro tipo de redes, expone nuestros sistemas y tecnología a los ciberdelincuentes atacantes y a fugas de información. Utilizar contraseñas WPA2 para acceder a la red, utilizar el filtrado de direcciones MAC o gestionar la configuración de la red únicamente desde la red cableada o 802.1x para autenticación en red, bloqueando el acceso desde la red WiFi, son algunas de las medidas que podemos tomar para mantener la red de nuestra pyme más segura.
  • Utilizar contraseñas complejas. El uso de contraseñas robustas por nuestra parte y la de nuestros empleados en los ámbitos relacionados con la empresa, ayudan a mantener nuestras cuentas seguras. Adicionalmente invitamos a utilizar 2 factores de autenticación para sistemas o aplicaciones.
  • Gestionar los privilegios de los empleados. Es muy importante no proporcionar privilegios innecesarios y gestionar los accesos de nuestros empleados a información sensible. Cada usuario debe tener solo los accesos necesarios para poder ejecutar bien su trabajo.
  • Realizar operaciones seguras. Utilizar métodos de encriptación o plataformas seguras de pago, para realizar transferencias de dinero, de documentos u otras operaciones que requieran un plus en seguridad.
  • Realizar copias de seguridad. Se deben realizar copias de seguridad cada cierto tiempo, dependiendo de la cantidad de información generada y de su carácter más o menos crítico. Realizar copias de seguridad en servidores seguros de terceros tiene ventajas como poseer las copias de seguridad fuera de la empresa, nos asegura disponibilidad en cualquier momento y las copias están protegidas de cualquier ciberataque dirigido a la pyme.
  • Formación y concienciación para empleados. Es imprescindible independientemente del cargo que uno ocupe dentro de la pyme, conocer los riesgos a los que podemos enfrentarnos, para saber cómo actuar y cuáles son los protocolos y medidas marcados por nuestro plan de ciberseguridad.
  • Cumplir la normativa. En nuestro post, Prevención y reacción frente a los ciberataques,  comentábamos que las pymes deberían ver el cumplimiento de la normativa como una oportunidad para ser más seguras.
  • Realizar el mantenimiento técnico.  Es de vital importancia contar con una política de mantenimiento acorde con nuestros proyectos, que revisen los sistemas operativos del servidor, actualizarlos siguiendo un calendario programado y de forma inmediata cuando se detecten fallos de seguridad foco de ataques.

Esperamos que estos consejos hayan sido de ayuda para mejorar la seguridad de tu pyme, así tener una menor vulnerabilidad a sufrir ciberataques. En Prestigia Seguridad ofrecemos servicios de ciberseguridad para cada cliente, proyecto o negocio, ¡contáctanos para obtener información sin compromiso!

Buscador para hackers Puertas de acceso
Shodan, el buscador de los hackers
1020 690 Prestigia

En el momento que conectamos cualquier dispositivo en la gran red llamada Internet, con el fin de aportar ciertas funcionalidades o servicios de forma remota, hemos de ser conscientes de las implicaciones y peligros que esto puede conllevar. La exposición y visibilidad desde el exterior. Cuando un dispositivo se expone a Internet a través del Router que nos da acceso, se ve accesible a todo lo que pasa en la red y cualquiera podría acceder a este.

No todos los usuarios de Internet son personas físicas, gran parte proviene de robots (bots). Si analizáramos todo lo que llega a nuestro Router, que nos da acceso a Internet, podremos ver que hay mucha actividad de estos mismos. Cuando abrimos un puerto o servicio para dar acceso a Internet a un dispositivo, a su vez estos bots también intentarán conectarse al mismo.

Entre los bots, hay algunos que son inocuos (por ejemplo los de buscadores como Google, que indexan Internet para que en nuestras búsquedas salgan las webs). Sin embargo, existen otros con propósitos más delictivos. Estos bots malintencionados buscan ganar acceso al sistema para poder comprometerlo y tenerlo bajo su control, formando parte en la mayoría de las ocasiones de una Botnet. Tras conocer esto, vamos a explicar de qué forma pueden indexar nuestros dispositivos expuestos en internet.

¿Cómo funciona Shodan?

En este artículo nos vamos a centrar en una herramienta llamada Shodan (www.shodan.io), conocida como “el Google de los hackers”, que utilizando sus bots, analiza las diferentes direcciones IP expuestas, comprobando qué puertos y servicios están abiertos y son accesibles desde Internet. Este motor de búsqueda nos permitirá saber qué estamos exponiendo en Internet para poder gestionar su seguridad de forma apropiada.

Tras observar algunos de los resultados que proporciona, es bastante preocupante conocer los dispositivos que se puede llegar a encontrar: servidores, cámaras de seguridad, sistemas de control industrial, dispositivos IoT, etc.

Logo Shodan Hackers

Cada vez más, seguimos la tendencia de incorporar el acceso a Internet sobre nuestros dispositivos, lo cual, ha hecho que crezca la exposición y los elementos vulnerables indexados ese motor de búsquedas. Podemos pensar que la seguridad en el Internet de las cosas (IoT) no es una prioridad para los fabricantes, y muchas veces tampoco para sus propietarios, puesto que en pocas ocasiones, en la fase de diseño, se contempla la seguridad, permitiendo que comprometer este tipo de dispositivos no sea complejo.

Pero no nos equivoquemos, en Shodan no solo encontraremos dispositivos IoT expuestos. Podremos encontrar, entre otros, Firewalls o Routers con contraseñas por defecto, servicios de gestión como podría ser SSH o paneles de gestión, sistemas de llamadas de voz sobre IP (VoIP)… Imaginemos hackear estos últimos, permitiendo llamadas a números premium, lo que podría acarrear a la compañía graves perjuicios económicos.

Además, la herramienta online Shodan nos permite geo localizar las direcciones IP, con lo cual podremos realizar búsquedas de dispositivos por país, permitiendo a los atacantes focalizar ataques dirigidos a ciertos países.

Otros buscadores que también te pueden indexar

El famoso motor de búsqueda de Google puede ser usado de forma maliciosa, con el fin de detectar elementos vulnerables, ya que como sabemos, éste indexa páginas web publicadas en Internet para poder realizar búsquedas.

Esta técnica se conoce como “Google hacking” sirve para realizar ciertas búsquedas con los operadores que permite Google y poner de manifiesto la falta de protección en algún elemento expuesto a Internet. Este tipo de búsquedas pueden modificarse para focalizar aún más el resultado, pudiendo dirigirse contra organizaciones concretas, dominios, tecnologías específicas, etc.

Como evitar que nuestros activos estén expuestos

Cualquier activo que se conecta a Internet, por sencillo que sea, se expone a este tipo de riesgos. Uno de los dispositivos más comprometidos, por ejemplo, son las cámaras IP. Existe tal volumen de cámaras desprotegidas que una de las mayores botnets del mundo, llamada Mirai, utilizaba este tipo de dispositivos para realizar ataques de Denegación de Servicio

Desde Prestigia Seguridad, cuando realizamos un Hacking Ético, realizamos este tipo de tareas con el fin de poder detectar dispositivos indexados de nuestros clientes, con el fin de poder elaborar un informe con las fugas de información que pudieran tener, parte fundamental de la fase de Footprinting en la búsqueda de vulnerabilidades.

Si aún no tienes protegida la seguridad de tu empresa, en Prestigia te ofrecemos un servicio de mantenimiento y seguridad digital para asegurar tu tranquilidad y la protección de tus principales activos. Puedes contactar con nuestros especialistas en ciberseguridad.

Huella seguridad digital
Impida que una brecha de seguridad acabe con su pyme
660 371 Prestigia

[Reproducimos a continuación reportaje de Jesús de las Casas para Expansión, contando con las aportaciones de Prestigia Seguridad.]

Las pymes se encuentran entre las compañías con más exposición a los ciberataques. El plan de acción requiere prevención, con la tecnología como aliado para aumentar la seguridad.

¿Se imagina no poder acceder, sin previo aviso, a toda la información de su negocio? Parece un mal sueño, pero cientos de empresas lo experimentan a diario. Pese a que las pymes suelen considerar que su tamaño las convierte en invisibles al radar de los hackers, los datos demuestran que la amenaza es muy real.

Durante 2017, el Instituto Nacional de Ciberseguridad (Incibe) registró una cifra récord de 123.000 incidentes. Según Cepyme (Confederación Española de la Pequeña y Mediana Empresa), más de la mitad de las pymes españolas sufrieron algún ciberataque.

Sus consecuencias son letales: el 40% de ellas tuvo que interrumpir su actividad a raíz del incidente, con el consiguiente impacto sobre su cifra de negocio. Entre otros problemas, las organizaciones perdieron información confidencial y vieron afectada la calidad de sus productos o servicios.

En comparación con las grandes compañías, la menor cantidad de recursos a disposición hace que «las pymes suelan protegerse de manera reactiva y, en muchos casos, solo necesitan un mal día para ver cómo todo el negocio puede correr peligro de la noche a la mañana», explica Ricardo Maté, director general de Sophos Iberia, multinacional británica de software y hardware de seguridad.

Además, el daño reputacional es otra de las consecuencias de estos ataques sobre las empresas. El perjuicio para la imagen de la pyme es crítico «si pone en peligro la información sensible de sus clientes», explica Maté. En términos operativos, hace énfasis en que estos ataques pueden incluso llegar a paralizar por completo la empresa y hacer que incurra en multas o indemnizaciones cuantiosas.

Soluciones

Aunque la tecnología ha multiplicado los riesgos a las que se enfrentan las compañías, también proporciona herramientas para combatirlos.

«La innovación cada vez está más presente en nuestro día a día y debe convertirse en nuestro aliado para incrementar la seguridad», considera José María Muntané, CTO de Prestigia Seguridad, firma especializada en la seguridad en Internet.

"La innovación cada vez está más presente en nuestro día a día y debe convertirse en nuestro aliado para incrementar la seguridad" Clic para tuitear

Por un lado, las compañías especializadas en servicios de seguridad emplean soluciones de inteligencia artificial para mejorar la detección de incidentes, una fórmula que les permite repeler ataques y minimizar sus daños.

En paralelo, la seguridad alcanza cada punto de las propias empresas. «Los dobles factores de autenticación, el cifrado y los sistemas de validación que facilitan al usuario la tarea de no tener que memorizar una contraseña son medidas que refuerzan la seguridad de la organización«, indica Maté.

En este sentido, los sistemas biométricos ya se han extendido como mecanismo de control de acceso en organismos públicos, empresas y domicilios particulares.

Su aplicación permite que el usuario se identifique sin necesidad de usar contraseñas en distintas situaciones, desde dispositivos móviles hasta el ámbito bancario y los medios de pago. Esta identificación biométrica introduce una mayor seguridad y elimina el riesgo que implican las contraseñas.

No obstante, la prevención debe ser el principal eje de la estrategia de seguridad de todas las compañías. En particular, «se debe conocer el estado de los propios sistemas informáticos; con una auditoría o un test de intrusión que permita evaluar su situación y su fortaleza ante posibles ataques intrusivos», apunta Muntané, que recomienda que las compañías cuenten con especialistas para proteger sus activos.

Los expertos recomiendan designar la figura de un responsable de ciberseguridad -interno o externo- que active y controle el plan corporativo.

Además, «la formación y concienciación al empleado es el punto de partida para que cale la cultura de la ciberseguridad en la organización: el eslabón más débil de la cadena es el humano», apunta Carlos Rodríguez, director del área de seguridad de la información de Sistel.

Riesgos a evitar

El tamaño de las compañías no es un freno para los ciberdelincuentes, que son conscientes de que los sistemas de seguridad de las pymes suelen ser más vulnerables que los de las grandes empresas. Éstos son los principales errores:

  • «La información de mi empresa no le interesa a nadie». Confiarse y no tomar las precauciones adecuadas es crítico. No se debe infravalorar la confidencialidad.
  • «La seguridad es un tema sólo informático». Lejos de ser así, su gestión trasciende los controles técnicos e informáticos. De hecho, la ingeniería social es una de las causas más habituales de incidentes.
  • «Con un antivirus y un cortafuegos ya estoy protegido». Son dos herramientas básicas, pero no bastan para cubrir todas las amenazas.
  • «Los problemas de seguridad vienen del exterior». Los riesgos no son ajenos: un USB infectado o un enlace malicioso en el correo compromete la seguridad de toda la organización.

Así son los ataques que comprometen a las pymes

Tras la psicosis provocada por el virus ‘WannaCry’ en 2017, la concienciación por parte de las empresas ha aumentado.

Entonces, la propagación del ‘ransomware’ -un secuestro de datos que exige el pago de un rescate para acceder al sistema– infectó millones de ordenadores en todo el mundo y alcanzó a compañías como Telefónica, Gas Natural, Vodafone e Iberdrola.

En la actualidad «las pymes sufren varios tipos de ataques y todos, de una u otra manera, utilizan técnicas de ingeniería social», indica Ricardo Maté, de Sophos Iberia. Maté explica que el ‘ransomware’ sigue siendo la principal amenaza, pero ha evolucionado.

«Antes eran masivos pero hoy son ataques personalizados: saben a quién quieren llegar y cuáles son sus hábitos y debilidades»

Ricardo Manté – Sophos Iberia

Otra de las estrategias que suele afectar a las pymes es el llamado ‘timo del CEO’, el ‘hacker’ se hace pasar por alguien con ‘autoridad’ para reclamar un pago o transferencia.

En cuanto al origen, el 93% de las brechas de seguridad comienzan a partir de un correo electrónico.

Además, otro factor de riesgo es «la falta de mantenimiento de los servidores y equipos«, afirma José María Muntané, de Prestigia Seguridad.

Después de que los ciberataques coparan los titulares, muchas empresas han incorporado «cortafuegos que utilizan inteligencia artificial para mejorar la prevención, además de la creación de copias de seguridad que permitan una recuperación rápida de los servidores en caso de infección».

  • 1
  • 2

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.