Entradas Etiquetadas :

seguridad web

Cross-Site Scripting
Qué es un Cross-Site Scripting y cómo afecta a tu web
1020 683 Prestigia

Las vulnerabilidades de tipo Cross-Site Scripting o también denominadas XSS, tienen como objetivo principal la inyección de código en un sitio web cara a ejecutarlo en el explorador del usuario, no en el servidor del sitio web, es decir, sería un ataque directamente hacia el cliente utilizando la página web que visualiza. En el caso de que el usuario visualice el contenido malicioso, se ejecutaran en su explorador secuencias de comandos maliciosas, es decir, código JavaScript en su explorador que intentarán infectar su equipo. La mayoría de ataques de tipo Cross-Site Scripting es bastante ilimitada, pero mediante este tipo de ataques pueden realizar la obtención de datos personales, crear una redirección a un sitio web malicioso controlado por cibercriminales o el robo de sesiones de nuestro sitio web. En este sentido, no queríamos dejar de lado el post realizado hace unos meses sobre qué son y qué hacer ante las Brechas de Seguridad.

Evitar ser atacado por un Cross-Site Scripting como usuario

Lo principal y fundamental para evitar ser vulnerable a este tipo de ataques, es contar con soluciones  de seguridad instaladas y correctamente actualizadas. Esta parte es muy importante debido a que si se ejecuta algún malware o código malicioso en tu equipo al acceder a un sitio web vulnerable, estas soluciones que contengan las últimas firmas sean capaces de bloquearlas.

Adicionalmente, es posible que se aprovechen este tipo de ataques, como comentamos al principio para crear redirecciones a sitios que contengan algún tipo de phishing, en este caso, las protecciones de los antivirus cuentan con el bloqueo a este tipo de sitios  y también el bloqueo por parte de los navegadores web.

Es primordial siempre vigilar los sitios donde ingresamos, observar la dirección URL a la que accedemos por ejemplo, ya que en este caso podremos identificar las redirecciones no controladas y aprovechadas por estos ataques, que podrían ser aprovechadas por los atacantes.

También existen complementos o extensiones para nuestros navegadores web, encargados de bloquear y mitigar la ejecución de estos scripts maliciosos. Recomendamos la extensión NoScript, la cual permite realizar configuraciones personalizadas y adicionalmente, es gratuito.

Por último, recomendamos utilizar navegadores alternativos, es decir, no tan populares, como pueden ser Opera, Comodo o Chromium. De este modo, si un usuario malicioso nos envía un ataque que intente explotar alguna deficiencia o vulnerabilidad, normalmente será para los navegadores más conocidos y al no darse las condiciones para la ejecución de la vulnerabilidad, no podrá explotarse correctamente.

Mitigar los Cross-Site Scripting en nuestra web

La detección y prevención es primordial para mitigar este tipo de ciberataques, a continuación te explicamos que hacer para detectar este tipo de ataques. Primeramente, deberíamos en todo momento tener actualizados los plugins de nuestro CMS y adicionalmente, de forma continuada, realizar pruebas de Hacking Ético y Test de Intrusión, en embargo, queremos dar las siguientes pautas para mitigar este tipo de ataques:

OWASP (Open Web Application Security Project) proporciona una librería denominada ESAPI, está creada para numerosos lenguajes de programación. Esta permite funcionalidades muy variadas, como por ejemplo validar los caracteres de entrada recibidos por el usuario o codificar de forma adecuada los caracteres especiales.

  • Función htmlspecialchars(): creada para filtrar la salida de contenido mostrado en el navegador del usuario. Si utilizamos alguna codificación diferente a ISO-8859-1 o UTF-8, tenemos disponible la función  htmlentities().
  • Función strip_tags(): esta función también elimina código HTML y no permitirá dar formato de ningún tipo a los datos que el usuario ingrese. De igual modo, si necesitamos dar la posibilidad a los usuarios de utilizar alguna etiqueta, esta función tiene un argumento con el cual podemos especificar etiquetas en una lista blanca.
  • BBCode: Última opción que proponemos, bastante popular también,  seria permitir una especie de pseudocodigo que posteriormente será reemplazado  por etiquetas HTML controladas.

Como puede afectar el Cross-Site Scripting a nuestro SEO

Los ataques de tipo Cross-Site Scripting pueden afectar negativamente a tu posicionamiento SEO como indicamos en su día. Es decir, un sitio web que haya sido hackeado y donde se hayan incluido backlinks donde apunten a un dominio para crear notoriedad. Los ataques de Cross-Site Scripting son conocidos por los cibercriminales por insertar enlaces donde el webmaster del sitio web infectado no conoce. Google y otros motores de búsqueda penalizan estos enlaces. Para esto, hay que prevenir de forma eficaz que mediante este tipo de ataques inserten links maliciosos en nuestra web y sean indexados, tomando las recomendaciones en el apartado anterior.

Por último, desde Prestigia Seguridad, nuestro equipo realiza auditorias de seguridad a una inmensidad de sectores empresariales, que contemplan este tipo de pruebas con el fin de mejorar la seguridad de tu sitio web.

htacess
Htaccess, una gran ayuda para el SEO y la seguridad de tu web
1024 554 Prestigia

El fichero de sistema llamado .htaccess ofrece una variedad de funcionalidades bastante útiles los administradores de páginas web que nos pueden ayudar a evitar penalizaciones de Google por ejemplo. En este post comentaremos qué funciones tiene este fichero, como puede ayudarnos en nuestro posicionamiento SEO y algunos trucos de seguridad para nuestro sitio.

¿Qué función tiene el archivo .htaccess?

El nombre de este fichero viene del Inglés Hypertext Access, mediante el cual es posible configurar los directorios de nuestro sitio web. La funcionalidad es de Apache, servidor web conocido y utilizado a nivel mundial por su fiabilidad.

Mediante los ficheros .htaccess se pueden ajustar de forma personalizada las carpetas de nuestro servidor web, las cuales están identificadas en la configuración del servidor web Apache, en el fichero httpd.conf.

Hay que contemplar que este tipo de reglas pueden afectar a las carpetas superiores y subdirectorios donde este fichero se encuentre. Si lo que necesitas es que este tipo de reglas afecten a toda la página web, solo habrá que incluir el fichero .htaccess en el directorio principal.

Adicionalmente, si lo que necesitas es crear reglas específicas que afecten solo a una carpeta, puedes crear ficheros .htaccess en la carpeta o subdirectorio específico para que sus reglas se apliquen solamente a esa carpeta.

Cómo afecta el .htaccess al SEO de mi web

El fichero .htaccess se configura e incluye en la carpeta principal de nuestro dominio y permite dar instrucciones a los robots de los buscadores que nos servirán de ayuda para el posicionamiento web. A continuación os contamos distintas configuraciones que puedes incluir en tus ficheros .htaccess para mejorar el posicionamiento SEO.

Forzar el cacheo de ficheros del dominio:

FileETag MTime Size

ExpiresActive on

ExpiresDefault «access plus X seconds»

Cuando configuremos el parámetro «X seconds», determinaremos una cantidad de segundos. Lo más usual, sería configurar un día, que serían 86400 segundos, quedando la configuración más óptima que sería:

FileETag MTime Size

ExpiresActive on

ExpiresDefault «access plus 86400 seconds»

Mediante la configuración del caché, podremos ofrecer los archivos alojados en un servidor de una manera más rápida a los usuarios.

Regular las redirecciones permanentes de tipo 301 o temporales de tipo 302:

Esto nos resultará muy beneficioso si cambiamos la ubicación de fichero en nuestro servidor. Podremos crear una redirección de tipo 301 para que los buscadores entiendan que solamente existe un dominio y de esta moto evitar problemas con la duplicación de contenidos. Para esto, añadiremos la siguiente configuración a nuestro fichero .htaccess:

RewriteEngine on

rewritecond %{http_host} ^tupaginaweb.com [nc]

rewriterule ^(.*)$ http://tupaginaweb.com/$1 [r=301,nc]

Permitir la compresión, mediante GZip, de los contenidos del dominio:

Gracias a esto agilizaremos de forma notable la carga de nuestra web:

AddOutputFilterByType DEFLATE text/html text/plain text/xml application/xml application/xhtml+xml text/javascript text/css application/x-javascript

BrowserMatch ^Mozilla/4 gzip-only-text/html

BrowserMatch ^Mozilla/4.0[678] no-gzip

BrowserMatch bMSIE !no-gzip !gzip-only-text/html

Prevenir el hotlinking de imágenes desde el .htaccess:

Ya hablamos en un anterior post sobre los backlinks toxicos, el hotlinking permite a un sitio web desconocido tomar la dirección URL de una imagen cualquiera de nuestro sitio web y mostrarla en la suya, haciendo uso de los recursos de nuestro servidor. Para evitar esto, añadiremos el siguiente código para prevenir el hotlinking:

RewriteEngine on

RewriteCond %{HTTP_REFERER} !^$

RewriteCond %{HTTP_REFERER} !^http://(www\.)?tupaginaweb.com/.*$ [NC]

RewriteRule \.(gif|jpg|js|css)$ – [F]

Seguridad mediante .htaccess

La configuración del fichero .htaccess nos puede ayudar de forma notable a mejorar la seguridad de nuestro servidor web. A continuación os contamos algunas configuraciones que fijo os pueden ayudar a fortificar vuestros servidores simplemente configurando de forma correcta este fichero:

Especificar páginas de error

Para personalizar tu página de error 404 not found:

ErrorDocument 404 /Notfound.html

Indicar que se puede realizar con otro tipo de errores:

ErrorDocument 403 / Forbidden.html

Evitar listar los contenidos de tus directorios

Para evitar el listado de directorios solamente hay que añadir la siguiente línea al fichero .htaccess:

Options –Indexes

No mostrar la firma del servidor

La información sobre la versión de nuestro servidor, puede ayudar a los atacantes a identificar vulnerabilidades en nuestro software, para no mostrar esta información, solamente debemos añadir las siguientes líneas al fichero .htacces:

ServerSignature Off

Trucos para mejorar el SEO y rendimiento de vuestra web

No solo vamos a hablar de posicionamiento SEO o Seguridad, mediante las siguientes configuraciones podremos incluso mejorar la velocidad de carga de nuestra web, te lo contamos a continuación:

Ahorrar ancho de banda

Con la siguiente configuración, mejoraremos el rendimiento en servidores con PHP instalado:

<ifmodule mod_php4.c>

php_value zlib.output_compression 16386

</ifmodule>

Conjunto de caracteres de nuestro servidor

Mediante el siguiente parámetro, identificaremos el conjunto de caracteres por defecto antes de que nuestro servidor los cargue:

AddDefaultCharset utf-8

Te podemos decir que existen otras configuraciones aplicables en el fichero .htaccess pero desde Prestigia Seguridad, creemos que estas son las más importantes. Por último, desde Prestigia Seguridad, ofrecemos servicios de asesoramiento en Seguridad, penalizaciones mediante SEO y una gran variedad de servicios, no dudes en consultarnos para los servicios que puedan ayudar a tu compañía.

extensiones para mejorar la seguridad de tu navegador
Extensiones para mejorar la seguridad de tu navegador
1024 690 Prestigia

En esta entrada vamos a escribir sobre cuáles son las mejores extensiones para mejorar la seguridad de tu navegador, mientras los utilizas en tu ordenador personal o el ordenador de tu empresa. Tus datos y los datos que gestiona tu empresa, están en una continua exposición a no ser que tomes las medidas apropiadas y cuentes con herramientas que te ayuden a mejorar tu seguridad online.

En nuestro post principales tipos de ataques hacker que existen, verás cuáles son los ataques más utilizados y en qué consisten cada uno de ellos.

¿Cuáles son los navegadores más seguros?

Seguramente en tu empresa utilizas Google Chrome o Mozilla Firefox, por este motivo vamos a enseñarte a configurar las mejores extensiones para mejorar la seguridad de tu navegador, así proteger tus datos personales y los datos que gestiona tu empresa.

Antes de mostrar cuáles son dichas extensiones, te daremos información sobre los distintos navegadores mencionados en el párrafo anterior, para que puedas valorar cuál utilizar en relación a la seguridad que proporcionan.

Google Chrome

Google Chrome es el navegador más utilizado en todo el mundo, esto es debido, entre otras cosas, a sus buenas prácticas para proteger al usuario de ciberataques. Como pudiste ver en nuestro anterior post 5 ventajas de implementar un certificado SSL, Google Chrome te avisa si estás navegando por una página web que no tenga un protocolo HTTPS. Gracias a esta función Google Chrome te avisa frente a posibles amenazas por páginas web con código malicioso o cuando haya altas probabilidades de sufrir un ataque phishing.

Mozilla Firefox

En el 2017 Firefox lanzó la versión Quantum. Esta actualización dedica mayor atención a la seguridad de navegación del usuario y su privacidad. Mediante la implementación de una capa de seguridad basada en sandbox, Firefox pasa de ejecutar todo el código en el mismo proceso, a que sean varios procesos limitados en acceso los que ejecuten el código. Otra de las mejoras incluidas para mejorar la seguridad delnavegador Firefox, es la navegación privada con protección contra rastreo que se encarga de bloquear el contenido por posibles amenazas y evitar trazabilidad por parte de terceros.

Otro navegador como Internet Explorer, ha sufrido una devastadora caída a causa de sus problemas con la ciberseguridad.

¿Cuáles son las mejores extensiones para mejorar la seguridad de tu navegador?

Una vez repasados los dos navegadores más utilizados en el mundo, te mostraremos cuáles son las mejores extensiones compatibles con ambos navegadores, para mejorar la seguridad de tu equipo. Con estas extensiones podrás delimitar cuáles son los datos que recogen las páginas web por las que navegas y junto a un buen antivirus y nuestros consejos para mejorar la ciberseguridad de tu pyme, lograrás una mejor protección ante posibles ciberataques.

LastPass 

LastPass es una de las extensiones imprescindibles para mejorar la seguridad de tu navegador. Esta extensión, es un gestor de contraseñas gratuito encargado de almacenar todas tus contraseñas y las contraseñas que utilizas para tus gestiones empresariales en la nube de forma cifrada.

El panel de control donde se almacenan las contraseñas está protegido con una contraseña maestra, desde Prestigia Seguridad recomendamos no almacenar esta contraseña en ningún ordenador o dispositivo conectado a una red, así evitarás que sea robada y puedan acceder a las contraseñas guardadas.

Otras funciones que ofrece la extensión para mejorar tu seguridad online, es la posibilidad de sincronizar tu cuenta con otros navegadores y la capacidad de compartir contraseñas de manera cifrada con otros usuarios que la utilicen.

HTTPS Everywhere

Es una extensión de código abierto que se encarga de forma automática que las páginas web que visitas con tu navegador, utilicen siempre que sea posible conexión HTTPS en lugar de HTTP.

Esta extensión incluye una función denominada observatorio SSL, utilizada para determinar una vez analizados los certificados de clave pública, si eres vulnerable a un ciberataque.

Privacy Badger

Privacy Badger es otra de las extensiones que te ayudan a mejorar la seguridad de tu navegador, con la intención de mejorar tu privacidad ante el proveedor de contenido, bloqueando cookies y anuncios de terceros que buscan rastrear tus movimientos en Internet.

Esta extensión te ofrece la posibilidad de sincronizarla con otro navegador, así tus preferencias de bloqueo se mantienen siempre que estés navegando por internet.

Como usuario tienes la posibilidad de marcar los límites dentro de la extensión, bloqueando completamente a los rastreadores o solo las Cookies.

Y tú, ¿Qué navegador utilizas para mantener una buena seguridad online?, ¿has utilizado alguna extensión para mejorar la seguridad de tu navegador?, ¿conocías las extensiones de seguridad?, ¿te sientes protegido cuando navegas por internet?

Recuerda, en Prestigia Seguridad ofrecemos servicios de seguridad en Internet como: Seguridad de entornos Web, Seguridad en servidores Linux, seguridad en E-mail y Seguridad en WordPress para cada cliente, proyecto o negocio, ¡contáctanos para obtener información sin compromiso!

eliminar malware de mi página web
Detectar y eliminar malware de mi página web
1020 690 Prestigia

Si un hacker consigue entrar en tu página web e infectarla con malware, puedes tener un grave problema. Para ello hoy vamos a ver cómo detectar y eliminar malware de tu sitio web.

¿Qué es el malware y cómo te han infectado la web?

El malware es un software o código malicioso que permite el acceso de los hackers sin tu permiso dentro de tu página web, servidor o dispositivos, con la finalidad de infectarlos. Existen una gran cantidad de muestras de malware distintos, algunos sirven para robar información, otros para bloquear o cifrar información, otros para eliminarla e incluso existen algunos creados para espiar tus movimientos en el ordenador.

Para que un hacker infecte con malware tu página web, debes haber sido atacado en algún momento. Ya sea mediante un ataque phishing o utilizando un ataque de fuerza bruta. En nuestro post qué son los ataques de fuerza bruta y cómo eliminarlos, podrás encontrar más información sobre estos. También debes tener en cuenta la importancia de actualizar los plugins para mantener tu web segura.

¿Cómo detectar el malware dentro de tu página web?

La forma en la que nuestros clientes suelen detectar el malware en su página web, es a través de una penalización de Google. Google detecta que la página web es hackeada y envía un mensaje a los usuarios que intentan entrar en tu página web diciendo: The site ahead contains malware. 

Si este es tu caso, te recomendamos leer nuestro artículo: Penalización de Google: qué es, cómo detectarla y porqué afecta al SEO, donde explicamos al detalle cómo detectar una penalización de Google y porqué afecta al SEO y a la imagen de tu empresa.

Estas son otras formas de detectar que un hacker ha infectado con malware tu página web:

  • A través de un mensaje de correo electrónico o SMS donde el hacker te pide dinero para liberar tu web.
  • Gracias a algún cliente que ha intentado entrar en tu página web y te informa de que no puede acceder a ella por culpa de un virus.
  • Que el propio proveedor de hosting te informe de una sobrecarga en el consumo de recursos o de la detección de malware dentro de tu página web.

¿Cómo eliminar malware de tu página web?

El modo más común de infectar una página web tiene por nombre ‘iframe attack’, un ataque en donde el hacker introduce código malicioso dentro del código de tus páginas que visualizarán los usuarios para a su vez incluso ser infectados. En estos casos no podemos eliminar el malware con alguno de los mejores antivirus para servidores, para solucionarlo de la manera más operativa posible, debemos restablecer una copia de seguridad limpia y cambiar todas las contraseñas de nuestro sitio web.

Por otro lado, existen tipos de ataques donde por mucho que restaures una copia de seguridad limpia, cambies las contraseñas o actualices los plugins y demás, la web seguirá infectada. Son estos ataques los que posteriormente pueden evolucionar hacia ataques más complejos, en nuestro blog escribimos un artículo sobre los principales tipos de ataques hackers que existen.

Si te encuentras en una situación parecida, recomendamos acudir a un equipo multidisciplinar de expertos en distintos ámbitos relacionados con la seguridad en Internet, para que ellos gracias a su conocimiento y sus herramientas de análisis y supresión de virus puedan eliminar el malware de tu página web.

Y tú, ¿has podido eliminar malware de tu página web?, ¿han insertado malware dentro de tu web?, ¿has podido detectar el malware insertado?, ¿conocías los distintos tipos de malware?

Recuerda, en Prestigia Seguridad ofrecemos servicios de ciberseguridad como la detección y eliminación de malware, para cada cliente, proyecto o negocio, ¡contáctanos para obtener información sin compromiso!

actualizar los plugins para seguridad
La importancia de actualizar los plugins para mantener tu Web
1024 692 Prestigia

Actualizar los plugins y el CMS de tu página web es una de las tareas indispensables para mantenerla segura. Los ciberdelincuentes buscan frecuentemente vulnerabilidades de seguridad en plugins desactualizados, pues suelen ser la principal vía de ataques a páginas desarrolladas con WordPress.

Tras ser detectado un fallo en un plugin, los desarolladores, en la mayoria de las ocasiones, proceden a solventar la vulnerabilidad con el fin de mantener las webs que utilicen el plugin libre de fallos de seguridad.

Con las nuevas versiones, los desarrolladores de plugins buscan, entre otras, eliminar dichas vulnerabilidades de seguridad para mantener tu página web más segura.

Cómo actualizar los plugins

Tu CMS te avisa cuando debes actualizar los plugins, normalmente junto al número de plugins que hay que actualizar.

actualizar los plugins de wordpress

Una vez dentro, debes buscar cada uno de estos plugins, para proceder a la actualización. En este caso ponemos un ejemplo con iThemes Security, uno de los plugins mencionados en nuestro post Plugins de seguridad: qué son y cuáles son los mejores para WordPress.

como actualizar los plugins en wordpress

Dentro de cada uno de los plugins a actualizar, encontramos un link para revisar los detalles de cada nueva versión y ver qué han mejorado los desarrolladores dentro de cada una de ellas.

En este ejemplo del plugin iThemes Security, podemos observar cómo se han fijado distintos bugs (errores de software) mediante la actualización.

versiones actualizacion plugins wordpress

Actualizar los plugins a veces puede suponer un pequeño dolor de cabeza. Puede causar la pérdida o desactualización de información, pequeñas modificaciones en el diseño, etc.

Para ello, siempre recomendamos:

  • Realizar copias de seguridad antes de hacer cualquier actualización. Uno de nuestros consejos para mejorar la ciberseguridad de tu pyme.
  • Utilizar un Child Theme.
  • Trabajar primero en un entorno de pruebas o desarrollo, así puedes observar cómo se integra la nueva versión de cualquier plugin en tu página web.
  • Descargar los plugins de la página web oficial, así evitarás que incorporen código malicioso inyectado.

Puede que al descargar plugins de las páginas oficiales de los desarrolladores y no de la página oficial de WordPress, no te aparezcan los mensajes de actualización directamente en el Backoffice de tu página web. Para ello debes estar constantemente pendiente de las notificaciones por parte de los desarrolladores, para actualizar los plugins de forma manual.

Para actualizar los plugins de forma manual, debemos hacerlo utilizando un cliente ftp, descargando la última actualización del plugin en la página oficial del desarrollador en formato ZIP y, lo descomprimimos para colgarlo en el directorio /plugins/.

Ataques a plugins desactualizados

Este pasado septiembre un grupo de hackers aprovechó la vulnerabilidad de unos diez plugins, para a través de código malicioso generar, en beneficio propio, administradores falsos en páginas web creadas con WordPress. Como nos cuenta Fernando Tellado en Ayudawp.com, los hackers esperaban a que los administradores accedieran a la página web, para poder crear un nuevo administrador automáticamente mediante el código malicioso insertado en los plugins.

En octubre, conocíamos el caso de Buggy, un malware que explotaba vulnerabilidades descubiertas recientemente de temas y plugins de WordPress. Este malware hacía la página web insegura, ya que al ser tan recientes, no se habían creado los parches para solucionar las vulnerabilidades.

Cuando antes hablábamos de descargar los plugins de páginas webs oficiales, lo hacíamos con la intención de evitar que incorporen código malicioso. Existen algunas páginas web creadas por ciberdelincuentes, que se dedican a subir plugins falsos muy parecidos a los originales, para que los descargues. Posteriormente, con estos plugins falsos, abres la puerta grande a los hackers, para que puedan hacer lo que quieran dentro de tu página web y sistemas.

Y tú, ¿Sueles actualizar los plugins?, ¿Has sufrido algún ciberataque por mantener desactualizado tu sitio web?, ¿Conocías los ataques a los que te expones a causa de no actualizar los plugins?

En nuestro post: Cómo pueden infectar nuestro WordPress, encontrarás consejos para saber qué hacer si hemos sido infectados.

Recuerda, en Prestigia Seguridad ofrecemos servicios de ciberseguridad para cada cliente, proyecto o negocio, ¡contáctanos para obtener información sin compromiso!

backlinks tóxicos
Qué es un disavow y cómo eliminar backlinks tóxicos
1024 576 Prestigia

Cualquier persona que posea una web corporativa o personal, seguro que en más de una ocasión se ha preguntado sobre el posicionamiento SEO, o en otras palabras, por qué es tan importante el SEO en una web cara a tener publicidad en los buscadores, esto es algo completamente normal cara a tener visibilidad en la red.

El posicionamiento SEO (Search Engine Optimization) es un conjunto de numerosas técnicas que se aplican en un sitio web con el fin de mejorar su visibilidad y posicionamiento en los resultados de los principales buscadores. Por lo tanto, podemos definir el SEO como un procedimiento enfocado a situar una determinada página web en las primeras posiciones de los resultados de búsqueda ante una consulta específica de un usuario.

Una de las razones por las que los buscadores pueden incluirnos en sus listas negras, podría ser por ejemplo si nuestra página está infectada por un malware, como comentábamos en el artículo sobre cómo saber si nuestro ordenador está infectado o pertenece a una botnet. Sin embargo, existen múltiples razones, como por ejemplo los backlinks tóxicos que explicamos a continuación.

Qué son los backlinks tóxicos

Son enlaces hacia una página web con una reputación mala a ojos de los buscadores. Es posible que sean incluso varios enlaces afectados de un sitio web, que esté infectado con algún malware. Por ejemplo, Google piensa que estos enlaces los has publicitado tú mismo para intentar escalar posiciones en el buscador mediante acciones maliciosas, por lo que es más que probable que penalice tú sitio web.

Motivos por los que podrías tener backlinks tóxicos

  • SEO negativo: son prácticas realizadas por terceros para desprestigiar nuestro sitio web, estas prácticas son las causantes de que determinada web pueda ser penalizada y por lo tanto, que este afectada en términos de posicionamiento. La semana pasada escribíamos un post para saber cómo identificar y protegerte de un ataque de SEO negativo.
  • Automatización del link building: si tenemos un mecanismo automatizado de referencias a enlaces web, es posible que importemos estos backlinks sin ser conscientes, si los medios sobre los que realizamos la automatización han sido vulnerados.

Análisis de backlinks y la herramienta Disavow de Google

El significado de Disavow es eliminar enlaces maliciosos que apuntan a tu sitio web. Es posible que el ranking de posicionamiento en buscadores del sitio web, este siendo dañado por los backlinks tóxicos que comentábamos anteriormente, mediante Google en Search Console podremos evaluar la calidad de esos backlinks.

Tras realizar el análisis, la herramienta Disavow sirve principalmente para eliminar los backlinks tóxicos de un motor de búsqueda sea de Google. Esta herramienta es parte de Google Webmaster Tools para luchar en guerra de Google contra el spam y evita poner a algunas empresas con presencia en internet en riesgo. Esto hace que esta herramienta sea un activo importante para los sitios web en riesgo de ser penalizados.

Para solucionar el problema, tenemos que acceder a nuestro Webmaster Tools, y posteriormente a la herramienta Disavow Links Tool. Esta es la más eficaz y conocida en cuanto a la eliminación de enlaces, adicionalmente, enviaremos un informe a Google con todos los enlaces que queremos eliminar de nuestra cuenta indexada, indicándole que son maliciosos y no queremos se compartan en su buscador.

backlinks tóxicos Google search console

Otras herramientas de búsqueda de backlinks

Existen multitud de herramientas para la búsqueda de backlinks maliciosos, aparte de la proporcionada por Google, entre ellas contamos con:

  • SEMrush: Herramienta que cuenta con una aplicación específica que detecta cuáles son los backlinks tóxicos.
  • Ahrefs: Herramienta puramente enfocada al SEO, no cuenta con una funcionalidad específica para detectar los backlinks tóxicos, pero es posible realizar un estudio sobre los perfiles de enlaces realizando un análisis de resultados gracias a sus informes.
  • Cognitive SEO: Es la más avanzada ya filtra los backlinks por calidad, permitiendo filtrar de menor a mayor con el fin de detectar cuáles son tóxicos.

Por último, desde Prestigia Seguridad no queremos dejar de aconsejar como lectura recomendada nuestra entrada: penalización de Google, como detectarla y porqué afecta al SEO, y recomendar la contratación de profesionales para la consultoría de seguridad, ligada al posicionamiento en Internet y evitar que entremos en listas negras o seamos penalizados por buscadores como Google.

Ataque SEO negativo Google
Cómo identificar y protegerte de un ataque de SEO negativo
1020 690 Prestigia

Un ataque de SEO negativo, puede llegar a perjudicar mucho tu página web. El ataque consiste en generar malas prácticas del SEO utilizando técnicas, hasta lograr  la penalización de la web de la víctima por parte de Google.

Muchos de estos ataques son realizados por la competencia, así pueden obtener mejores resultados de posicionamiento para su página web. Un ataque SEO negativo no solo busca penalizar la posición en los buscadores, sino que también podría repercutir en la facturación de tu empresa.

Tipos de ataque de SEO negativo

En un ataque de SEO negativo encontramos distintas variantes:

  • Enlaces tóxicos: Este tipo de ataque consiste en la generación de enlaces que apuntan a tu web desde webs con una mala reputación, utilizando anchor points con palabras relacionadas por ejemplo con el mundo pornográfico, juegos online o adicciones.
  • Granjas de enlaces: Una granja de enlaces es un sitio web creado únicamente para contener anchor points que enlacen a otra página web. Google piensa que estás utilizando esas granjas para conseguir un mejor SEO con malas prácticas, ya que tienes un gran número de páginas web que apuntan a la tuya de forma intencionada. Finalmente, gracias a este ataque de SEO negativo, se consigue la penalización de tu página web por parte de Google.
  • Ataque phishing: Los ciberdelincuentes realizan un ataque de phishing para conseguir las credenciales de acceso a tu página web, una vez han conseguido acceder ilegítimamente a ella, realizan malas prácticas de SEO como puede ser copiar y pegar textos enteros de otras páginas, redireccionar tus páginas a otras páginas de mala calidad y baja reputación, etc. Dentro de la Google Search Console, puedes verificar si tu página web ha sufrido algún tipo de hackeo.
  • Reviews y scam: Este tipo de ataque de SEO negativo, consiste en la generación de malas reviews por ejemplo en páginas especializadas, en la ficha de Google My Business de la empresa o en la ficha de producto en Amazon. Por otro lado hay páginas dedicadas a denunciar estafas en internet, donde los usuarios denuncian y cuentan sus experiencias navegando en internet. Google podría penalizar tu página por malas opiniones o por estar marcada como página de estafa en distintas webs dedicadas a ello.
  • Ataques DDoS: Hace un par de semanas, hablábamos en nuestro blog sobre qué es un ataque DDoS y cómo protegerse de él. La saturación del servidor de una web, puede conseguir una gran penalización en temas de SEO, ya que el tiempo de carga de tu web va a aumentar de forma considerable.
  • Brecha de seguridad: Los hackers pueden acceder dentro de tu página web mediante una brecha de seguridad y cambiar el archivo robots.txt para que Google deje de indexar tu página web entera.

Cómo detectarlo y cómo protegerse

Vamos a ver una serie de acciones que pueden ayudarte a detectar y por tanto a protegerte de un ataque de SEO negativo.

  • Utiliza herramientas SEO: Las mismas herramientas que puedes utilizar para mejorar el SEO de tu página web, te pueden ser de gran ayuda para detectar un ataque de SEO negativo. Herramientas como Sistrix, Semrush o Seranking te ayudan a ver tu posición en los rankings de Google, si ves descensos en grandes cantidades en un rango de tiempo muy pequeño, averigua cuál puede ser el motivo, posiblemente estés siendo víctima de un ataque de SEO negativo.
  • Controla los enlaces: Para ello, puedes utilizar herramientas para monitorizar enlaces, así poder tener controlados qué tipo de enlaces apuntan directamente a tu página web y poder detectar antes de tiempo los enlaces tóxicos.
  • Filtra enlaces: Filtrar los enlaces entrantes a tu web por anchor points o dominios y buscar algún patrón que se repita. Esta es una manera de encontrar de dónde vienen los enlaces tóxicos y poder bloquearlos a través de la Google Search Console.
  • Controla las brechas de seguridad: En junio de 2019, el diario Expansión contó con nuestra colaboración en su artículo: Impida que una brecha de seguridad acabe con su pyme. En este artículo, encontrarás soluciones para impedir una brecha de seguridad en tu página web.
  • Vigila con los ataques de Phishing: Utiliza una única contraseña en cada sitio, dobles factores de autenticación, verifica los mensajes que recibes tanto por correo electrónico como por SMS, comprueba la seguridad de las páginas webs a las que accedes, etc… Si consiguen la contraseña de tu página web, puedes ser víctima de un ataque SEO negativo.
  • Cambia el link de acceso a tu CMS: La gran mayoría de pymes, no modifican el link de acceso a su CMS (/wp-admin), una vez en la puerta de entrada, los ciberdelincuentes podrían utilizar un ataque de fuerza bruta para acceder a tu web.
    En nuestro artículo Seguridad web, talón de Aquiles de los mejores CMS, puedes encontrar 10 consejos para fortalecer la seguridad de tu CMS.
  • Contacta con especialistas en Ciberseguridad: Si sufres un ataque de SEO negativo, no dudes en contactar con especialistas en ciberseguridad para que puedan ayudarte.
Qué son los ataques de fuerza bruta y cómo evitarlos
1020 690 Prestigia

Este tipo de ataques, bastante usuales, se conocen también como ataques de login o descifrado de contraseñas. Los ataques de fuerza bruta suelen llevarse a cabo con el fin de obtener las credenciales de usuario y permitir el acceso a los sitios web, ya bien sea para el para el robo de información sensible, la alteración del contenido web o la distribución de campañas de phishing o malware. Igualmente, aunque no logren penetrar en el sitio web, los ataques de fuerza bruta pueden saturar los servidores con tráfico dado el alto número de peticiones, lo que podría dar lugar a importantes problemas de consumo de CPU y rendimiento para la web que sufre el ataque.

Cuentas de  correo, redes sociales, banca en línea, servicios de gestión como pueden ser FTP o SSH… podríamos enumerar cientos de servicios susceptibles a sufrir este tipo de ataques.

Los cibercriminales lo utilizan como primeros pasos para realizar el hackeo del sitio, y esta técnica aún continúa funcionando. No existe otro motivo que la simplicidad de las contraseñas que utilizan los usuarios para proteger sus servicios o cuentas. Ante esto, uno de los siguientes pasos podría ser parte de una botnet, tras lograr ingresar en el sitio.

A continuación, comentamos como ejecutarían los cibercriminales estos ataques, principalmente tendríamos:

  • Ataques a formularios acceso: Por una parte, encontramos los ataques de diccionario, es decir, listas de palabras. Su funcionamiento es sencillo, consiste en probar todas las palabras del listado con el fin de intentar ver si son válidas. Aunque pueda parecer que llevaría bastante tiempo, realmente en muchas ocasiones, debido a la facilidad de contraseñas de los usuarios, es cuestión de minutos obtener acceso a las aplicaciones o servicios.
  • Ataques de contraseñas: Por otra parte, encontramos los ataques a contraseñas cifradas. Partimos de un hash obtenido de base de datos por ejemplo o de un sistema comprometido, es decir, una contraseña cifrada. Sin embargo, en este caso no realizaremos peticiones a un sitio web, sino que utilizaremos software con un diccionario de palabras igualmente, para intentar descifrar la contraseña. A este tipo de diccionarios se les llaman Tablas Arcoiris (Rainbow Tables), donde probaremos igualmente combinaciones de forma “offline” hasta obtener el par hash/contraseña.

Conociendo los posibles ataques, vamos a ver posibles mitigaciones para este tipo de ataques.

Mitigar ataques de fuerza bruta con CAPTCHA

Los captchas son controles de seguridad, obligatorios, con una imagen o un texto que necesita interactuación para resolverlo. Al tener múltiples combinaciones, esta es la gran ventaja que tenemos para que un ataque automático no tenga efecto. Este tipo de sistemas evitan con una gran efectividad este tipo de ataques. El método más efectivo, que aúna las ventajas en seguridad contra ataques por fuerza bruta y no molesta a los usuarios, sería implementarlo de forma que solo fuera obligatorio a partir de un número determinado de fallos.

CAPTCHA seguridad ataques de fuerza bruta

Mitigar ataques con doble autenticación

Este servicio es ofrecido por muchos proveedores como servicio adicional de seguridad. Con esta opción se aumenta el nivel de seguridad  contra un ataque de fuerza bruta, ya que el mecanismo para que se autentique el usuario tiene elementos adicionales tal como responder a una pregunta secreta, un numero PIN o un mensaje de texto. Este mecanismo adicional, previene que sea un ataque de fuerza bruta, quien intenta acceder.

autenticación doble factor ataques de fuerza bruta

Mitigar ataques de fuerza bruta en WordPress

Para evitar que con este tipo de ataques accedan a vuestro WordPress, como ya comentamos en el post cómo pueden infectar nuestro WordPress, os comentamos los siguientes consejos.

Es posible realizar el cambio de nombre de usuario. Esto se podría realizar mismamente con usando plugins como iThemes Security. De igual forma, también sería posible realizar el cambio manualmente directamente en base de datos utilizando phpMyAdmin por ejemplo.

Además, usando el plugin iThemes Security o por ejemplo Wordfence Security, será posible limitar los intentos de acceso y ocultar el nombre de usuario utilizado en el campo alias de las preferencias de usuario. Por último, si solo se necesita limitar los intentos de acceso, también es posible usar el plugin Limit Login Attempts.

Por último, desde Prestigia Seguridad, nuestro equipo realiza auditorias de seguridad que contemplan este tipo de pruebas con el fin de mejorar la seguridad de tu sitio web.

Alhambra brecha de seguridad puerta
Brecha de seguridad en la web de la Alhambra
1020 690 Prestigia

Recientemente explicábamos en este blog qué son y qué hacer ante una brecha de seguridad, como usuarios afectados. Hoy escribimos sobre un caso reciente, una de las mayores brechas de seguridad producidas en España en los últimos años.

La web oficial de venta de tickets de la Alhambra, ha dejado expuestos los datos personales y bancarios de más de 4 millones de usuarios durante los últimos dos años.

El porqué de la brecha de seguridad

La brecha de seguridad, detectada por un grupo perteneciente a Anonymous llamado LaNueve, hacía que la web fuera vulnerable a inyecciones SQL, permitiendo a los ciberdelincuentes introducirse en el servidor web y obtener datos almacenados en él. Un ciberataque tan común que la mayoría de empresas ya tienen debidamente protegidos sus sistemas informáticos desde hace años.

La web tampoco disponía de WAF (Firewall para Aplicaciones Web), que es una capa adicional que se encarga de proteger la web frente a tráfico malicioso. Además, el histórico de ventas se almacenaba en los mismos servidores donde se almacenaba todo el contenido.

Por razones de seguridad, las transacciones suelen trasladarse a otros servidores aislados pasadas unas horas, para evitar que los ciberdelincuentes se lleven los datos si logran entrar en el sistema.

La página web utilizaba un sistema integral de venta y reserva de entradas llamado IACPOS, utilizado en el museo del Prado o el Thyssen, pero en el caso de la Alhambra, estaba desactualizado cosa que hacía aún más vulnerable la página web. Visto en conjunto, el ataque ha respondido principalmente a un mantenimiento inadecuado. Lo decimos una y otra vez: con el mantenimiento técnico de tu proyecto, no te la juegues.

Consecuencias de la brecha de seguridad

Entre los datos expuestos, se encuentran: números de teléfono, números de tarjetas de crédito o correos electrónicos, tanto de particulares como de las agencias de viajes que vendían tickets a través de la página oficial.

Todos estos datos podrían haber sido utilizados por cualquiera que hubiera encontrado el fallo en la web, aunque por el momento no hay indicios de que nadie los haya utilizado. Estos datos podrían ser utilizados por cibercriminales para elaborar sencillos ataques de phishing, como contamos en nuestro post Mi primera Sextorsión.

La empresa encargada de gestionar el sistema de ventas de la Alhambra ha indicado que el problema ya está resuelto y que han actualizado todo el sistema para evitar posibles ataques en el futuro.

Recuerda, si aún no tienes protegida la seguridad de tu empresa y quieres evitar una brecha de seguridad como la de la Alhambra, en Prestigia te ofrecemos un servicio de mantenimiento y seguridad digital para asegurar tu tranquilidad y la protección de tus principales activos. También puedes contactar con nuestros especialistas en ciberseguridad, cuando lo necesites.

seguridad en los cms
Seguridad web, talón de Aquiles de los mejores CMS
1024 690 Prestigia

Al poner en marcha una web, blog o negocio online es fundamental plantear bien el desarrollo, la programación web. En muchos casos, y por las características del proyecto, convendrá una programación web a medida. En otros, sin embargo, puede ser suficiente trabajar con alguno de los CMS (Content Management System) open source que nos ofrece el Mercado: WordPress, Drupal, ….. En este sentido, uno de los factores olvidados a la hora de escoger un sistema de gestión de contenidos es la seguridad. Nos centramos en aspectos como el diseño, la usabilidad, la capacidad… olvidándonos de la seguridad web en los CMS.

Según un informe de Sucuri, los tres CMS más infectados en 2017 fueron WordPress (83%), Joomla! (13.1%) y Magento (6.5%). Son tres de las plataformas más utilizadas (WordPress es el CMS más usado del mundo) por pequeñas empresas, tiendas, bloggers, etc. Por eso, no es de extrañar que también estén en el punto de mira de hackers y delincuentes.

Estos datos no implican que WordPress, Joomla! o Magento sean más o menos seguras que otras plataformas. De hecho, desde Sucuri explican que los riesgos o compromisos registrados en estos gestores de contenidos estaban relacionados con “un despliegue, configuración y mantenimiento general inadecuado por los webmasters y no con el núcleo de la aplicación CMS en sí”. Sea como sea, es importante que tengas en cuenta aspectos de la seguridad en los CMS a la hora de escoger uno y que también sepas protegerlo.

Problemas de seguridad en los CMS

Pueden ser muchas las causas que provocan que un CMS sea infectado o atacado. Sin embargo, como decíamos, en la mayoría de ocasiones estos ataques están relacionados con una mala gestión de la plataforma desde una óptica de seguridad y protección.

Por ejemplo, el informe de Sucuri revela que muchas de las plataformas estaban desactualizadas en el momento de la infección. De hecho, en 2016, el 61% de las webs desarrolladas con WordPress que fueron hackeadas registraron instalaciones desactualizadas. También en años anteriores, el 80,3% de los sitio Magento estaban en su mayoría desactualizados (80.3%) en el momento en que se infectaron.

Otra de las formas más habituales entre los hackers para infectar un CMS es a través de los ataques de fuerza bruta. Este tipo de ataque consiste en consiste en probar sistemáticamente diferentes credenciales hasta que….¡voilà! encuentran la combinación correcta. En otras palabras, sería como intentar abrir un candado con 1001 opciones posibles. Te llevaría muchísimo tiempo pero en algún momento darás con la combinación acertada. Y, cuando quién lo hace es un robot de forma automatizada, el tiempo deja de ser un problema.

Otra variante de este método muy conocida es el ataque diccionario. En este caso, se deja de lado el intento sistemático de encontrar la combinación de acceso para probar únicamente aquellas combinaciones con más probabilidad de éxito. En este punto no está de más recordarte la importancia de tener una contraseña fuerte y segura para ponérselo difícil a los hackers.

Los ataques de fuerza bruta pueden afectar a cualquier web. Sin embargo, WordPress repite como uno de los objetivos favoritos de los hackers.

¿Y qué sucede cuando descubren el usuario y contraseña? El hacker puede entrar en el panel de administración y hacerse con el control de la web. De esta manera, puede desde robar datos y credenciales hasta alojar archivos maliciosos o hacer que la página web se convierta en parte de una infraestructura de malware específica.

10 consejos para fortalecer la seguridad en los CMS

En algún momento de este artículo se ha comentado que bloggers, pequeños empresarios, propietarios de tiendas, etc suelen utilizar CMS de código abierto. Lo hacen porque son fáciles de usar, rápidos, gratuitas y no requieren grandes conocimientos. Sin embargo, estamos ante un arma de doble filo porque, como decíamos, también los hace más vulnerables ante un posible ataque.

En este contexto, es importante tener a mano unos consejos de seguridad en los CMS para garantizar que tu plataforma esté protegida:

  1. Mantén actualizado el CMS. Si, es la norma más básica y es una cuestión de sentido común. Si no actualizas tu gestor de contenidos no estarás protegido ante riesgos que se hayan detectado recientemente.

  2. Usa una contraseña fuerte y segura: que sea aleatoria y poco común. En este sentido, ten en cuenta que sea de al menos 12 caracteres y no la utilices en diferentes sitios a la vez.

  3. Descarga contenidos solo de webs oficiales

  4. Introduce Captchas en tus formularios para que sean más seguros. Esto te ayudará también a evitar que te envían spam o se infiltren en tu aplicación.

  5. Haz revisiones periódicas para detectar vulnerabilidades y anomalías. Ya sabes, mejor prevenir que curar.

  6. Intenta escoger un CMS con una comunidad online fuerte, es decir, que tenga un equipo de desarrolladores a los que consultar dudas y problemas.

  7. Configura tu hosting de forma segura, con unos parámetros básicos de segurida en los CMS y en relación a los permisos y accesos al servidor.

  8. Controla los permisos de usuario y contraseñas de acceso

  9. Suscríbete a foros y newsletter relacionadas con la seguridad en los CMS. Mientras más informado estén, con más rapidez podrás actuar ante un riesgo.

  10. Contacta con Prestigia Seguridad si quieres más garantías de seguridad en los CMS que utilizas 😉

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.