Seguridad

Internet, Seguridad, Trucos

Copias de seguridad encriptadas en la nube (Google Drive, Dropbox,Amazon…)

Con el tema de ayer de los ransomware se pone cada vez más en manifiesto la necesidad de tener copias de seguridad de tus datos. La mejor cura es la prevención y cualquiera estamos en riesgo de que nos afecte este tipo de ataques o nuevas variantes. Debemos tener copias de seguridad. Podemos usar la potencia de la nube para guardar copias de seguridad. Eso si, ya hemos visto que ninguna nube es segura y todo lo que subimos a Internet tenemos que asumir que puede ser robado. Por lo tanto yo no subiría copias de seguridad a la nube si no están encriptadas. Hay varias maneras de hacer esto y las explicamos aquí. Nota: Por usar la sincronización en la nube NO ESTAS A SALVO de virus tipo ransomware ya que pueden encriptar tu carpeta de Google Drive o Dropbox y al sincronizarse ya la tienes liada. Esto se puede evitar de varias maneras: Las versiones de ficheros de Google Drive y de Dropbox (30 días), hablaremos de ellas otro día, igual que las de Windows. Con las soluciones de software que vamos a dar puedes crear backups incrementales, semanales, mensuales. O sea tener tus propias versiones en la nube. Con una copia de una copia. Puedes crear un claoud to cloud. Es decir que por ejemplo, se copie la carpeta Backup de Google Drive cada cierto tiempo en Dropbox (con una carpeta que no sincronice automáticamente el software de la nube). Pero hoy vamos a explicar cómo hacer copias de seguridad encriptadas para poder usar la nube que tengas como solución de backup segura. Opción A:  Encripta los ficheros en origen y guárdalos en la carpeta que use tu nube. Por ejemplo puedes crear una carpeta encriptada (con TrueCrypt o parecido) y guardarla en la carpeta de Google Drive o Dropbox para que se sincronice. Sería una solución ideal pero tiene dos fallos: 1) Si te entra ransomware en tu ordenador encriptará también esos ficheros, se sincronizarán a la nube y no servirán como copia de seguridad. A menos que usemos las versiones de ficheros. 2) No me gustan las soluciones que encriptan en disco (si las de clave) porque si se estropea el disco origen podemos no recuperar los datos. Cuidado porque mientras que Dropbox sube modificaciones de los ficheros Google Drive sincroniza de nuevo. Es decir si tenemos un fichero encriptado de 9Gb, Dropbox sube la diferencia con la copia anterior, pero Google drive sincroniza de nuevo los 9Gb. Opción B: Usa software que encripte lo que quieres y luego lo pase a la carpeta que se sincroniza con la nube, por ejemplo Cloudfogger o la encriptación de Cobian. No me gusta como solución porque tiene las desventajas de ambos métodos pero si no te asusta el ransomware porque has tomado medidas, es una buena alternativa. Opción C: Usa software que se pueda conectar a la nube sin usar las carpetas que se auto-sincronizan para crear copias de seguridad programadas en la nube. Eso es lo importante de hoy y os dejaremos unas opciones. Programas. Duplicati: Gran programa que no se ha actualizado desde hace mucho pero que permite conectarse directamente con muchos tipos de nube y hacer copias programadas. Aquí tenéis manuales sencillos. Es un programa excelente. Sólo crea una carpeta Backup (por ejemplo) y organiza tus copias periódicas (en el menú avanzado). Duplicati se conectará a la nube y podrás tener tus copias incrementales, semanales etc. Existen programas de copia de seguridad como Filefort capaces de hacer las copias directamente en la nube. También existen soluciones exclusivas para Dropbox del estilo https://www.boxcryptor.com/.    

Noticias Informáticas, Seguridad

Virus Ransomeware. Cuidado, son virus con mala leche. Recomendaciones

Desde hace un tiempo llevamos avisando de un tipo de virus con bastante mala leche, los conocidos como ransomware. Y se llaman así porque cuando infectan tu ordenador te cifran tus archivos y piden un rescate (ransom) para darte la clave de desencriptación. Pero no somos los únicos, podéis ver muchos avisos hace unos días desde OSI Seguridad. https://www.osi.es/es/actualidad/avisos/2015/03/se-hacen-pasar-por-correos-para-enviarte-un-virus https://www.osi.es/es/actualidad/avisos/2015/03/podria-llegar-tu-correo-un-regalo-en-forma-de-ransomware Hay de dos tipos los que te bloquean la pantalla como el virus de la policía y piden rescate, o los que cifran ficheros. Los primeros que vimos, del segundo tipo y de esta nueva oleada, en clientes fueron variantes del virus de la policía,  pero ya hemos hablado del CryptoLocker, otro de los más famosos y existe TeslaCrypt y otros. Hoy hemos visto variantes del CryptoWall (versión 3). Todos parecidos, piden un rescate (va subiendo, ahora son unos $500), y se van complicando (te sale un aviso con unas páginas de Tor a las que acceder etc). Hoy intentamos contestar a las principales preguntas sobre estos tipos de virus y hacemos recomendaciones para evitarlos lo máximo posible. ¿Como te infectas? Hay varios focos de infección. Parece que el mayor es el correo electrónico (del banco, correos, tráfico etc). Pero también aparece en pdf , a través de webs o si tu ordenador ya está infectado por malware (y ese malware trae el virus). Obviamente al final es una mezcla, un correo con un zip o un pdf, un email que te lleva a una web etc. ¿Es suficiente tener antivirus? NO. Es una duda y respuesta común entre los clientes: “pero tengo antivirus”. No es suficiente, el antivirus lo detecta si lo ve en tu ordenador o lo analiza, pero si tu, pinchando o entrando en una web, lo ejecutas, puede que sea tarde. Además los virus cambian de versión muy rápido y los antivirus no son capaces de detectar todo. ¿Debo pagar? Buena pregunta. La respuesta obvia desde el punto de vista de seguridad informática es no. Eso sólo ayuda a que esta gente siga haciendo de las suyas (y con más dinero). Sobre todo porque antes pagar no te llevaba a nada. Pero claro cualquiera le dice a alguien que ha perdido ficheros muy valiosos que no lo intente….y ahora parece que los criminales están cumpliendo su palabra de devolver los datos. Por lo tanto la respuesta es te recomendamos muy encarecidamente que no pagues. ¿Cómo limpio mi ordenador? Programas como Malwarebytes detectan y eliminan la mayoría de estas infecciones. Además de eso, pasa todas las herramientas FIABLES posibles y un escaneo profundo con un buen antivirus. Usa los antivirus en línea para tener una segunda opinión cuando pienses que esté limpio. Cuidado que infecta también a unidades de red, discos USB conectados etc. ¿Como me protejo de estos virus? Vamos a lo interesante. Como siempre el mayor antivirus es el usuario. Si el usuario pincha donde no debe o descarga programas que no debe no hay antivirus que valga, el bicho entra. Además la prevención es la mejor cura. Pero os dejamos unos consejos. Haz copias de seguridad. LO MAS IMPORTANTE. Si entra y la tienes no tienes de qué preocuparte. Es sencillo poner un programa automático y que se haga sólo en un disco o unidad de red. Además si la copia de seguridad es en la nube que esté encriptada. No abras correos que gente que no conozcas o que no hayas solicitado. De hecho bórralos. Ni siquiera pinches en ellos si tienes la vista preliminar de Outlook activada. Ante una duda bórralo. No descargues programas ni ficheros de webs no fiables. Cuidado al seguir enlaces incluso en correos de gente conocida o documentos conocidos. Nunca pinches en enlaces acortados. Mantén el antivirus, el sistema y los programas actualizados. Mantén también tu ordenador libre de malware con escaneos periódicos. Instala antivirus con protección web y protección de e-mail. Volvemos a lo mismo, no es un bloqueo, pero ayuda. Para más información escuchad este audio en online por Sophos (en Inglés): https://soundcloud.com/sophossecurity/sophos-techknow-dealing-with-ransomware Esperemos que os ayude.  

Redes Sociales, Seguridad, Trucos

Asegúrate que tienes la sincronización de fotos desactivada en Facebook

Hace unos días se ha descubierto un fallo en Facebook bastante “curioso”. Por alguna razón, si tenías la sincronización de fotos activada, Facebook estaba subiendo todas las fotos que hacías desde tu móvil a sus servidores “por si acaso querías publicarlas”. No entiendo (ni nadie) muy bien por qué hacía eso, y evidentemente era una burrada porque el fallo descubierto permitía ver esas fotos desde otras aplicaciones a las que hubieras permitido acceso a tus fotos (¿y quién se lee esos permisos al instalar aplicaciones?). El error ya está solucionado por parte de Facebook, pero recomiendo desactivar la opción de sincronización de fotos en Facebook (no os vaya a pasar lo de la mujer de Cañizares y se suba una foto vuestra duchándoos “por error”). Para desactivarlo: Fuente aquí. En dispositivos con Android: Abre la aplicación de Facebook y toca las rayitas horizontales. Desplázate hacia abajo y selecciona Cuenta > Configuración de la aplicación > Sincronizar fotos. Elige No sincronizar las fotos. En tu iPhone: Abre la aplicación de Facebook y ve a tu perfil. Toca Fotos > Sincronizadas. Toca el icono del engranaje  en la parte superior derecha. Toca para desactivar Sincronización de fotos.

Información Tecnica, Noticias Informáticas, Seguridad

El negocio de las webs y aplicaciones de hackeo

Soy un seguidor de Chema Alonso, como sabéis los que leéis el blog, y el siempre comenta que diariamente le llegan, como hacker famoso, peticiones de diversa índole relacionadas con el hackeo de cuentas a terceras personas. Algunas son muy graciosas y es impresionante que la gente piense que pueden solicitarle a alguien que hackee la cuenta de su novia, o su jefe de trabajo. No es algo nuevo, en el Deep Web, o en páginas “underground” siempre ha existido esto. Pero ahora se anuncian y todo. Me están sorprendiendo mucho las ofertas de páginas y aplicaciones de actividades delictivas relacionadas con la seguridad informática que están saliendo. Casos como el falso “quien me espía en facebook” o el “whatsapp de escritorio”. Chema ya nos advirtió hace poco de las “aplicaciones para hackear Facebook“, que luego mirando el código sólo generaban un código aleatorio. Eso si mucha gente las descargan y ellos consiguen monetizar esas descargas de varias maneras. Hay mucho primo suelto. Hace unos días salió un servicio online de Lizard Squad (grupo de hackers responsable de la caída de las redes de Xbox Live y PlayStation en navidades), llamado Lizard Stresser que servía para solicitar a los usuarios de Lizard, bajo previo pago, que atacasen por DDOs a una web de tu elección (bajo la excusa de servir como prueba de seguridad). La gente podía entrar, registrarse con usuario y contraseña y pedir (pagando) esos ataques al grupo Lizard. Tirando de la fama conseguida en navidades e intentando monetizarla. Como podéis ver en el enlace la página ha sido hackeada, y es que parece ser que el que la hizo no tenía mucha idea y puso los usuarios y contraseñas en texto plano. Estos usuarios y contraseñas han sido filtrados y la web se cae frecuéntemente. Desde entonces no sólo se ha filtrado la lista de usuarios y contraseñas de esta web (y se ha visto las solicitudes de pago y ataques), sino que las cosas no parecen haber ido bien para este grupo porque se han realizado varios arrestos. Esta semana he visto la salida de http://hackerslist.com/, una supuesta página donde puedes registrarte y solicitar, también bajo pago un trabajo de hackeo. Los usuarios registrados como “hackers” pueden llevar a cabo ese trabajo y la página, una vez realizado, transmite el pago. Algo que, obviamente dado el carácter de los trabajos muy legal no es. Pero además no veo a la comunidad hacker viendo esto como una oportunidad para monetizar sus conocimientos y muchos lo verán como un sitio “a atacar”. Si no lo tiran los sistemas legales….me temo que los usuarios lo harán. Ni que decir tiene que no recomiendo para nada este tipo de sitios, ya habéis visto con el caso de Lizard Stresser que no dan buen resultado, pero además estas páginas también son muy dadas a gente aprovechando el tirón mediático para clonarlas o atacarlas. Si realmente tienes que descubrir la contraseña del correo de tu novia déjala. Y si quieres algo investiga, descubre y aprende. El mundo de la seguridad informática es fascinante…pero no está para hackear la cuenta de tu jefe.

Android, Noticias Informáticas, Seguridad

Que es el NFC que están poniendo en las tarjetas de crédito. Ventajas y peligros.

Muchos habréis oído los términos “tarjetas Contactless” , ha llegado la era “Contactless” etc. Sobre todo en los bancos. ¿Qué es esto? Se trata del uso de la tecnología NFC (Near Field Communication) en las tarjetas (banco, DNI, abono transportes…) y todo indica que cada vez iremos más en esa dirección. ¿Qué es la NFC? Es una tecnología de comunicación inalámbrica (como si tuvieras una pequeña wifi) basada en el anterior RFID. Pero mientras el RFID permitía leerse a varios metros (dependiendo del tipo y la fuente usada), lo que podía ser un gran problema de seguridad, el NFC sólo se puede leer a distancias de hasta 10 cm aproximádamente (de ahí lo de Near). ¿Que ventajas tiene? Básicamente es una evolución de los códigos de barras, las tarjetas magnéticas e incluso los códigos BIDI. Se puede crear pegatinas o emisores con información NFC que cualquier lector puede leer y permitan ejecutar algo (un cobro, mandar un email, añadir un recordatorio al calendario, abrir una aplicación etc etc). Esto ya os está permitiendo pasar tarjetas de abono transporte en lectores y que abra el torno,ver la información con el móvil sobre el estado de los autobuses en la parada… y va a permitir pagos son sólo acercar una tarjeta, fichar fácilmente en el trabajo, realizar muchas acciones automáticamente, leer datos (igual que los Bidi) desde el móvil etc etc . Incluso el DNI 3.0  va a disponer de NFC lo que permitirá identificarte rápidamente en muchos servicios. Y muchos bancos os están cambiando la tarjeta a “Contactless” en “modo lentejas” ,la coges si o si. De hecho no sólo son las empresas las que pueden usarlo sino que ya venden tarjetas que puedes programar (de varios costes, baratas en China y algo más caras las de las marcas).  Y la mayoría de los móviles actuales van incluyendo lectores de NFC (parte del peligro..todo el mundo tiene un lector). Mirad este vídeo. PELIGROS: A cualquier informático esto le hace temblar y ver luces rojas de alarma. Porque hay una regla en la informática, todo lo que tu puedes ver de manera remota lo pueden ver también “los malos”. Esto se vió en USA donde era fácil leer a distancia la información de la tarjeta de crédito con un lector a distancia (de hecho salió una aplicación para móvil que retiraron). Eso si, como es una tecnología reciente no se conocen mucho todavía sus vulnerabilidades. Saldrán más. Apuntamos algunas: Obtención de la información de la tarjeta.  Esto permite a cualquier persona con un lector obtener la información contenida en la tarjeta. Información que pueden ser los datos de tu tarjeta de crédito o, algo que preocupa mucho con el DNI 3.0 , que te identifique la policía (o cualquiera) sin autorización. A saber que hace luego esa persona con esos datos. Pagos pequeños sin más seguridad: Al principio del uso del RFID y ahora NFC en las tarjetas de crédito los bancos permitían (y permiten) el cobro de pequeñas cantidades desde un lector sin necesidad de PIN (por temas de estar offline etc). Esto quiere decir, por ejemplo, que en teoría yo podría cobrarte pequeñas cantidades (Electronic Pickpoketing) pasando un lector cerca de ti (menos de 10cm) sin mayor autorización. Pequeñas cantidades a muchas personas es una cantidad muy grande. Parece que ahora han limitado el número de cobros así que se requieren sin PIN…pero sigue siendo un riesgo enorme. Tráfico sin cifrar. GRAN fallo. El tráfico por RFID (NFC incluído) NO está cifrado (cómo se les ha pasado esto hoy en día creando la tecnología es impensable). Esto quiere decir que cualquiera puede leer el tráfico si lo intercepta. ¿Difícil? Proyectos como el https://www.openpcd.org/  ya crean tanto software como hardware que lee tráfico NFC. Ataque Relay: Un tercero puede leer la información entre la tarjeta y un lector, y usarla en una tarjeta falsa posteriormente. Por ejemplo así. Bueno …..espero haberos acojonado un poco porque sólo así uno es consciente de cómo debe proteger sus datos. Más información hackeando NFC. ¿Que puedo hacer para protegerme?   No usar esta tecnología no es solución…nos la van a imponer (bancos, DNI 3.0 etc) y además toda tecnología tiene sus ventajas. Y se pueden (Y DEBEN) tomar medidas de seguridad. Ya venden carteras que bloquean el RFID porque crean una jaula de Faraday desde la que los emisores de tu tarjetas no pueden salir fuera de la cartera. Esta es una solución. Para el que no quiera comprar una cartera también venden fundas para tarjetas anti-RFID , mucho más económicas, donde puedes meter la tarjeta y no deja que emita fuera. Las hay de muchas calidades y tipos pero como mínimo recomiendo ir comprando algunas de estas. Ya estáis advertidos….vienen fraudes a punta pala.    

Diseño Web, Gestores de contenidos, Seguridad

iThemes Security y BulletProof Security. Dos plugins de seguridad para WordPress

Hace unos días os hablamos de WordFence, un fantástico plugin para mantener la seguridad en WordPress (algo cada día más importante). Hoy os dejamos dos más muy recomendables. No podemos insistir suficientemente en la importancia de estos programas para que vuestras páginas estén limpias, os refuercen la seguridad y os avisen de ataques e infecciones. Cuidado al usarlos y configurarlos, eso si, porque como son potentes un fallo puede ocasionar la caída de la web (hacer copia de seguridad antes de cada cambio).  iThemes Security es un plugin muy completo y muy descargado. Sigue cuatro pasos “Obscure, Protect, Detect, Recover”, es decir oculta, protege, detecta y recupera. Lo primero te permite analizar tu instalación y ver fallos de seguridad, reforzarla ocultando el backend, cambiando el sufijo de las tablas de la base de datos, mira la fortaleza de las contraseñas, banea usuarios y hosts que intentan entrar con contraseñas equivocadas, monitoriza tu web para detectar cambios y modificaciones maliciosas y además te permite hacer copias de seguridad periódicas para poder restaurarlas en caso de problemas. Es compatible con el plugin de copia de seguridad BackupBuddy  de iThemes. Muy directo y sencillo de usar para el que no tiene ni idea. Bulletproof Security:  Otro plugin de seguridad que, en este caso, toma el enfoque de proteger tu instalación de WordPress con configuraciones (tipo firewall) del fichero .htaccess con la idea que, como es lo primero que se lee, cuando alguien intenta inyectar código o cambiar configuración, si se le para a nivel de htaccess no llega ni a tocar tus ficheros. Parte de lo que te permite en modo gratuito es tener un firewall a nivel htaccess, monitorización y control de quien entra y quien sale (login) de tu web y copia de seguridad de la base de datos. En modo Pro tiene muchas otras funciones. Al final es que probéis y veáis cual os gusta más personalmente. Si estas no os gustan también existen y tienen buena fama Quttera Web Malware Scanner y Sucuri Security aunque creo que en estos hay que registrarse o incluso pagar tras un primer periodo gratuito.  

Internet, Seguridad

Cuidado con los clones o sustitutos de páginas de descargas famosas.

Ayer estaba viendo un anuncio de Facebook en el que se anunciaba una página para arreglar el problema de “la caída de todas las webs de películas y series” y además disponía de “un nuevo sistema indetectable“. Nota 1: Si algo empieza a venderse así…cuidado. Es obvio que TODAS las webs de películas y series no se han caído, y muy dudoso que exista “un nuevo sistema indetectable”. Además ¿un anuncio en Facebook de una actividad ilegal (compartir enlaces de películas)…? Primeras indicaciones que esto es para atraer incautos. Por curiosidad empecé a investigar y al entrar en la página (con una apariencia sospechósamente igual a series.ly) dice que “han creado un nuevo sistema” para visualizar películas. Ese sistema está “basado en unos PIN’s (códigos informáticos)” (jajajjaja) “tan seguros que ni siquiera nosotros podemos ver“, “desde los registros hasta los enlaces están codificados a través de PIN’s” (jajjajajaja y re-jajajaja). Ni siquiera pinché. Buscando en el Whois el dominio está comprado hace unos días (Diciembre) y sólo por un año. Además en su página de Facebook hay muchísimas quejas de redirecciones, que piden una tarjeta de crédito etc etc. NORMAL. Lo mismo pasó cuando cerró seriesyonkis, a los pocos días la clonó un ruso. Algunos enlaces funcionaban pero otros eran muy sospechosos. Lo  mismo pasó con PirateBay tras el cierre (no ahora que van a volver a abrir 300 clones legítimos). Ayer salió una noticia sobre la reaparición de Seriespepito con otro dominio. FALSO. Otro clon. Y lo hemos también en páginas famosas de libros cerradas y casos similares. CUIDADO: Se está volviendo MUY habitual que los “malos” clonen estas páginas o intenten aprovechar el tirón mediático de un cierre, o la necesidad de la gente tras la caída de una web. Sospechad INMEDIATAMENTE de páginas iguales, de reclamos publicitarios sencillos y otros indicios. ¿Que buscan con esto?  Varias cosas y ninguna buena. Algunos buscan aprovecharse del tráfico de una página famosa tanto para redirigir los enlaces a su web, como para meter código para obtener ingresos. Si ponen anuncios con su cuenta un porcentaje pinchará y, por pequeño que sea ya son ingresos, sobre todo en páginas con mucho tráfico. Muchos ponen código en la página o en los enlaces que te infectan el ordenador con malware o virus. Esto es lo más habitual. Pensad en los ingresos que obtiene alguien por mandar spam desde tu equipo, por distribuir software de pago,o el uso que puede hacer un delincuente de hacer que tu ordenador forme parte de una botnet. Como veis en el caso antes mencionado algunas piden tarjeta de crédito. Os sorprendería saber la cantidad de gente que la pone. Os podéis imaginar lo que pueden hacer. Muchas piden registro con e-mail y otros datos, es una buena manera de obtener tus datos para cualquier actividad (spam, extorsión, compras falsas etc). Cuando entras en una de estas páginas no sabes ni lo que te está metiendo en el ordenador ni dónde estás ingresando. Para gente con conocimientos puede ser fácil luego poder monitorizar todo lo que haces en tu navegador (claves de banco, claves de servicios, etc etc). Conclusión: NO CAIGÁIS en estos trucos. Usad siempre servicios fiables, que lleven tiempo y conocidos. Esos ya tienen suficiente malware como para encima acudir a los clones nuevos que desconocemos.    

Seguridad, Sistemas, Soporte, Trucos

Programas para mantener tu software actualizado

Una de las cosas que hacemos al realizar las limpiezas o mantenimientos trimestrales de los clientes es tener el software actualizado. Es ESENCIAL para evitar que entren virus en tu ordenador. Cada programa desactualizado puede ser un agujero por el que entre malware. Recomendamos hacer esto cada vez que le deis una limpieza a vuestro ordenador. Windows es fácil actualizarlo y ya os hemos dejado programas para actualizar drivers y que vuestro ordenador vaya a la última. Hoy os dejamos unos programas para que podáis comprobar que vuestro software también tiene las últimas versiones (es tan importante que algunos antivirus como Avast disponen de este servicio integrado). Hace un tiempo os dejamos el programa de FilePuma. Está bien pero hay que ir bajando versiones del programa (curioso que un programa para actualizar no se actualice el mismo :-D). Software Updater de Glarysoft. Usa Filepuma pero con un programa propio que se instala. Sencillo y ligero. App Manager de FileHippo. FileHippo es un repositorio famoso de software de donde puedes descargar programas. Su App Manager lo que hace es comprobar lo que tienes en tu ordenador y cotejar las versiones de FileHippo por si hay versiones más actuales. Si es así te deja bajarlas. Secunia Personal Software Inspector. Hace tiempo que os hablamos de esta alternativa. PatchMyPC. Otro programa ligero que te permite actualizar el software de tu ordenador (obviamente los que tenga en su base de datos). Es portable. Con esto no tenéis razón para tener software obsoleto en vuestro ordenador.

Antivirus, Diseño Web, Gestores de contenidos, Seguridad, Soporte, Spyware/Spam, Trucos

Escanners online de Malware gratuitos para páginas web

¿Os preguntáis cómo se os infectan los ordenadores? Muchas veces por navegar en páginas infectadas. Por lo tanto los que tenemos o administramos páginas web tenemos que ser doblemente cuidadosos con su seguridad. No sólo nos pueden entrar para conseguir datos (usuarios/claves etc) sino para poner código que infecte ordenadores. Además los ataques a las web no paran, si tienes un firewall podrás ver como están todo el rato intentado atacar tu web (hay gente que se aburre). El día 24 sin ir más lejos, por la tarde, estuvimos parando unos intentos de atacar una página de WordPress desde Rusia. ¿Qué puede hacer si tienes una página web? Sobre todo analizarla cada cierto tiempo y mantenerla actualizada (código y plugins). Es una de las razones por las que ahora recomiendo dinámicas sobre estáticas, porque podemos hacer que se actualicen solas, instalar firewall, programas de seguridad (alguno más pondremos pronto) etc etc. Como curiosidad os dejo algunos consejos para mantener WordPress seguro (muchas de estas cosas las hacen los plugins de seguridad, dentro de unos días os daremos alguno más). Eso si, si una persona con conocimientos se pone cabezota, al final entra. Por esta razón Google está ahora muy serio y en seguida saca el aviso de “página infectada” si detecta algo. Y hace bien, es bueno tanto para usuarios como para administradores. ¿Qué puedo hacer si se ha infectado la página? Limpiarlo obviamente. Lo primero es ver qué se ha infectado. La herramienta para Webmasters de Google da alguna indicación, pero para hacer un mantenimiento preventivo o comprobarlo también están estos analizadores o escanners online gratuitos que os dejo. Nota: no detectan todo…pero por ejemplo si lo que Google detecta.  Eso si recomiendo siempre luego seguir analizando tanto con un antivirus en el servidor, como descargando la web y analizándola con un antivirus o con VirusTotal, o con plugins de seguridad. Estas herramientas las podéis usar tanto en webs estáticas como dinámicas.  No limpian pero te dicen dónde está el error. Sucuri: de los más famosos, fiables y recomendado incluso por Google. Pon tu web en la casilla, dale a analizar y te dice si tienes enlaces no fiables, código insertado, ficheros etc.  Gracias a ella pudimos encontrar ficheros de malware y código insertado en el header. Tiene plugins para WordPress interesantes de los que hablaremos. VirusTotal: el gran analizador online de ficheros con muchos motores también analiza webs. Lo va haciendo cada cierto tiempo y si quieres puedes ver el último análisis o forzarle a que haga uno. Te da los resultados de unos 50 motores distintos. Quttera: Otro analizador que también tiene plugins para WordPress y es sencillo de usar. Así que si tenéis páginas web recomiendo analizarlas cada cierto tiempo con estas herramientas. Sólo detectan malware de clientes, no backdoors etc. Por eso si está infectada es un primer paso, después de limpiar lo que estas detecten recomiendo analizar la web con un antivirus fichero por fichero, borrar caches, usar una copia de seguridad o instalar plugins de seguridad que analicen bien la web. Por cierto…cada día es más importante tener un firewall en las webs para evitar estas cosas.

Diseño Web, Gestores de contenidos, Seguridad, Trucos

Wordfence: un plugin de seguridad para WordPress muy recomendable

Como WordPress es uno de los sistemas más usados, y por lo tanto más atacado, en las páginas web, cada vez son más los clientes que se preocupan por la seguridad.  Hoy os recomendamos un gran plugin para cerrar vuestro WordPress y evitar “sorpresas”. Wordfence es un plugin de seguridad con un montón de funciones. Veamos algunas. Lo primero que hace al instalarlo es pedirte un correo de administrador. Lo recomiendo porque te avisará ahí si ha intentado entrar alguien y cualquier otro evento en tu web. Después analiza tu página (como un antivirus) para detectar Malware en el código y posibles cambios en plugins, código de wordpress y temas (comparándoles con una base de datos que tiene). Puede analizar también partes del servidor que no son tu web, como otros directorios, imágenes, código tuyo etc). Cuidado aquí, usad la cabeza, porque si habéis cambiado vosotros el tema o algún plugin puede detectarlo. Este escaneo está programado y es periódico. En el panel de Wordfence te avisa enseguidad de fallos de seguridad como lo que no está actualizado (plugins y temas) o contraseñas débiles de usuarios. También tiene funciones de firewall, bloqueando amenazas tanto de usuarios como de ataques externos con reglas que tiene y que va cambiando en las actualizaciones según salen nuevas amenazas.  A mi me avisó hace poco de una IP que intentaba entrar como administrador. Si yo no acepto, le rechaza.En este firewall también tienes informes de quien entra en tu web, quien son humanos y quien bots, los crawlers de los buscadores, quién y cuando te ataca y mucho más. Ips bloqueadas para acceder a la web, Ips bloqueadas para logarse como usuario…. y mucho más. Además también sirve para mejorar el rendimiento, con una función de caché con un motor propio (con dos opciones por si alguna no funciona bien) que puede mejorar hasta 50 veces la velocidad (dicen). Como bien dicen, en seguridad, “lo que no sabes SI que puede hacerte daño“, es muy recomendable instalar algo como esto en cuanto la web tiene un buen número de accesos. Podéis ver un gráfico de ataques diarios en la portada de su web. Better safe than sorry. Y todo esto es GRATIS. http://vimeo.com/70908504

Scroll al inicio