{"id":24085,"date":"2021-08-18T14:21:49","date_gmt":"2021-08-18T13:21:49","guid":{"rendered":"https:\/\/www.alioze.com\/?p=24085"},"modified":"2021-08-30T17:17:40","modified_gmt":"2021-08-30T16:17:40","slug":"como-proteger-el-sitio-web-de-su-empresa-de-un-ciberataque","status":"publish","type":"post","link":"https:\/\/www.alioze.com\/es\/proteger-ciberataque\/","title":{"rendered":"\u00bfC\u00f3mo proteger su sitio web y su empresa de un ciberataque?"},"content":{"rendered":"<p>Con el aumento significativo de la frecuencia y la escala de los ciberataques en 2017, las empresas est\u00e1n cada vez m\u00e1s preocupadas por la <a href=\"https:\/\/www.alioze.com\/es\/ciberseguridad\/\" target=\"_blank\" rel=\"noopener\"><strong>protecci\u00f3n de sus sitios web<\/strong><\/a> y sus datos sensibles.<strong><br \/>\n<\/strong><\/p>\n<p>De hecho, el a\u00f1o ya ha estado marcado por la propagaci\u00f3n de varios malwares a gran escala.<\/p>\n<p>El 27 de junio, grandes empresas, aeropuertos, hospitales, universidades, sistemas de metro y departamentos gubernamentales se vieron afectados por un <strong>ciberataque<\/strong> masivo, llamado NotPetya (a veces Petya o GoldenEye), que comenz\u00f3 a extenderse por todo el mundo.<\/p>\n<p>Este ciberataque de tipo <strong>ransomware<\/strong> llega poco despu\u00e9s de WannaCry, que afect\u00f3 a m\u00e1s de 300.000 ordenadores en 150 pa\u00edses el mes pasado.<\/p>\n<p>Las organizaciones m\u00e1s afectadas por el nuevo virus NotPetya se encuentran en Rusia y Ucrania, pero tambi\u00e9n en el Reino Unido, Alemania, Francia, Italia, Estados Unidos y Polonia. Empresas francesas como Saint-Gobain, Auchan y SNCF han declarado estar infectadas.<\/p>\n<p>Estos ciberataques sin precedentes ponen de manifiesto los retos de <strong>ciberseguridad<\/strong> a los que se enfrentan las organizaciones.<\/p>\n<p>&nbsp;<\/p>\n<h2>\u00bfQu\u00e9 es el malware?<\/h2>\n<p>El <strong>malware<\/strong> es un tipo de programa inform\u00e1tico dise\u00f1ado para da\u00f1ar un ordenador. Los programas maliciosos pueden robar, da\u00f1ar o destruir informaci\u00f3n sensible de su ordenador, propagarse a otros sistemas o servidores conectados a la red, o incluso enviar correos electr\u00f3nicos falsos desde su cuenta de correo electr\u00f3nico sin su conocimiento.<\/p>\n<p>En el caso de los recientes ciberataques, el virus adopta la forma de ransomware, un malware dise\u00f1ado para extorsionar.<\/p>\n<p>Para ello, el ransomware suele utilizar la web o el correo electr\u00f3nico para llegar a los sistemas de los usuarios.<\/p>\n<p>Los ataques basados en la web se centran en las vulnerabilidades del navegador, la plataforma o el sistema, o se basan en URLs maliciosas o incluso en anuncios para redirigir a los usuarios a sitios que alojan kits de explotaci\u00f3n.<\/p>\n<p>El ransomware basado en el correo electr\u00f3nico, por otro lado, se utiliza normalmente en ataques dirigidos, y se basa en una variedad de m\u00e9todos, incluyendo el phishing y las URL.<\/p>\n<p>Una vez activado, el ransomware permite al hacker acceder al ordenador del usuario y cifrar sus datos personales, impidi\u00e9ndole interactuar con sus archivos, aplicaciones o sistemas. A continuaci\u00f3n, se muestra un mensaje de rescate en la pantalla del usuario. Suele requerir un pago en moneda virtual a cambio de una clave para desencriptar o desbloquear estos recursos.<\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_3965\" class=\"wp-caption alignnone\" ><a href=\"https:\/\/www.alioze.com\/wp-content\/uploads\/2017\/06\/ransomware-cyberattaque.jpg\"><img decoding=\"async\" class=\"img-responsive center-block wp-image-3965 size-full lazyload\" data-src=\"https:\/\/www.alioze.com\/wp-content\/uploads\/2017\/06\/ransomware-cyberattaque.jpg\" alt=\"Ransomware cyberattaque\" width=\"720\" height=\"376\" data-srcset=\"https:\/\/www.alioze.com\/wp-content\/uploads\/2017\/06\/ransomware-cyberattaque.jpg 720w, https:\/\/www.alioze.com\/wp-content\/uploads\/2017\/06\/ransomware-cyberattaque-300x157.jpg 300w\" data-sizes=\"(max-width: 720px) 100vw, 720px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 720px; --smush-placeholder-aspect-ratio: 720\/376;\" \/><\/a><p class=\"wp-caption-text\">Ejemplo de mensaje de ransomware<\/p><\/div>\n<p>&nbsp;<\/p>\n<p>Las exigencias de pago var\u00edan en funci\u00f3n de las organizaciones a las que se dirigen, y van desde cientos a millones de d\u00f3lares. El mensaje tambi\u00e9n amenaza a veces con revelar p\u00fablicamente datos comprometedores si no se satisface la petici\u00f3n de pago.<\/p>\n<p>El malware supone una grave amenaza para la ciberseguridad mundial. Como demuestra la respuesta a los recientes ciberataques, las organizaciones est\u00e1n cada vez m\u00e1s preocupadas por el impacto del ransomware y los da\u00f1os monetarios que provoca mientras se resuelve el problema.<\/p>\n<p>&nbsp;<\/p>\n<h2>12 consejos para proteger su sitio web y su empresa de un ciberataque<\/h2>\n<h3>1 &#8211; Mantener el ordenador y el software actualizados<\/h3>\n<p>Los piratas inform\u00e1ticos buscan diferentes formas de penetrar en una red y, por lo general, lo consiguen aprovechando los agujeros de seguridad del software no editado. De hecho, algunos de los programas que utiliza habitualmente contienen vulnerabilidades que pueden comprometer la seguridad de su ordenador.<\/p>\n<p>Sin embargo, los desarrolladores de software est\u00e1n trabajando duro para encontrar estos errores y lanzar actualizaciones para solucionarlos. Estas nuevas versiones contienen parches para evitar ataques de malware y mejorar la seguridad de su sistema.<\/p>\n<p>Para asegurarse de que est\u00e1 totalmente protegido contra la pirater\u00eda, aseg\u00farese de que sus aplicaciones, software y sistema operativo se actualizan regularmente.<\/p>\n<p>No importa el dispositivo que utilices, porque el malware puede infectar varios sistemas operativos.<\/p>\n<p>Por ejemplo, Microsoft y Apple lanzan regularmente actualizaciones para sus sistemas operativos. Se recomienda encarecidamente instalarlos en cuanto est\u00e9n disponibles.<\/p>\n<p>Los usuarios de Windows pueden instalarlos mediante una funci\u00f3n llamada \u00abWindows Update\u00bb, mientras que los de Mac pueden utilizar una funci\u00f3n llamada \u00abSoftware Update\u00bb.<\/p>\n<p>Algunos sistemas operativos tambi\u00e9n ofrecen actualizaciones autom\u00e1ticas, de modo que puedes obtener autom\u00e1ticamente una nueva versi\u00f3n poco despu\u00e9s de su lanzamiento.<\/p>\n<p>&nbsp;<\/p>\n<h3>2 &#8211; Utilice un software antivirus y un cortafuegos<\/h3>\n<p>El software antivirus puede evitar que los programas maliciosos infecten su ordenador.<\/p>\n<p>Por supuesto, con el software antivirus se aplica el mismo principio de actualizaci\u00f3n. Aseg\u00farese de mantener su software antivirus actualizado, para que bloquee el \u00faltimo malware emergente.<\/p>\n<p>Tambi\u00e9n es necesario protegerse de las redes locales y de las conexiones a Internet que no son de confianza, ya que cualquiera de ellas podr\u00eda dar a los piratas inform\u00e1ticos y a los virus un camino libre hacia su ordenador.<\/p>\n<p>Para ello, puede utilizar un cortafuegos, que es un dispositivo de seguridad de red que concede o deniega el acceso a la red a los flujos de tr\u00e1fico entre un \u00e1rea no aprobada (por ejemplo, Internet) y un \u00e1rea de confianza (por ejemplo, una red privada o corporativa). Como un guardia de seguridad en la puerta de un edificio que decide qui\u00e9n puede entrar y salir, el cortafuegos recibe, inspecciona y toma decisiones sobre todos los datos entrantes y salientes.<\/p>\n<p>Un buen cortafuegos le permite elegir los permisos de acceso para cada programa en su ordenador. Cuando uno de estos programas intente ponerse en contacto con el mundo exterior, su cortafuegos bloquear\u00e1 el intento y le avisar\u00e1, a menos que reconozca el programa y verifique que usted le ha dado permiso para crear este tipo de conexi\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<h3>3 &#8211; Utilice una cuenta de no administrador siempre que sea posible<\/h3>\n<p>La mayor\u00eda de los sistemas operativos permiten crear varias cuentas de usuario en el ordenador y configurarlas para que tengan distintas opciones de seguridad.<\/p>\n<p>Por ejemplo, una cuenta \u00abadmin\u00bb (o \u00abadministrador\u00bb) suele tener la capacidad de instalar nuevo software, mientras que las cuentas \u00ablimitadas\u00bb o \u00abest\u00e1ndar\u00bb no suelen tenerla.<\/p>\n<p>Durante su navegaci\u00f3n diaria por la web, probablemente no necesite instalar ning\u00fan software nuevo. Por lo tanto, se recomienda utilizar una cuenta de usuario \u00ablimitada\u00bb o \u00abest\u00e1ndar\u00bb siempre que sea posible. Hacerlo puede ayudar a evitar que el malware se instale en su ordenador y haga cambios en el sistema en general.<\/p>\n<p>&nbsp;<\/p>\n<h3>4 &#8211; Cuidado con los correos electr\u00f3nicos, los sitios web y las aplicaciones<\/h3>\n<p>Para que el ransomware funcione, los hackers deben descargar con \u00e9xito el malware en el ordenador de la v\u00edctima.<br \/>\nLas formas m\u00e1s comunes de instalar el malware en el dispositivo de la v\u00edctima son :<\/p>\n<ul>\n<li>Correos electr\u00f3nicos de suplantaci\u00f3n de identidad: los ataques de suplantaci\u00f3n de identidad con archivos adjuntos o enlaces maliciosos son la principal forma de que el malware acabe en las redes corporativas, lo que significa que los usuarios deben desconfiar de abrir estos archivos adjuntos si parecen inusuales. A veces estos correos electr\u00f3nicos pueden ser simplemente <a href=\"https:\/\/www.alioze.com\/spams\" target=\"_blank\" rel=\"noopener\">spam<\/a>, pero otras veces pueden contener un peligroso malware. F\u00edjese bien en la direcci\u00f3n de correo electr\u00f3nico del remitente para ver si procede de una direcci\u00f3n leg\u00edtima. Busque tambi\u00e9n errores tipogr\u00e1ficos y gramaticales evidentes en el cuerpo del texto. Pase el rat\u00f3n por encima (pero no haga clic) de los hiperv\u00ednculos de los correos electr\u00f3nicos para ver si le dirigen a p\u00e1ginas web sospechosas. Si un correo electr\u00f3nico parece provenir de su banco, compa\u00f1\u00eda de tarjetas de cr\u00e9dito o proveedor de servicios de Internet, recuerde que nunca le piden informaci\u00f3n sensible como su contrase\u00f1a o n\u00famero de seguridad social.<\/li>\n<li>Anuncios maliciosos en sitios web: en el mundo real, la mayor\u00eda de la gente desconf\u00eda de entrar en un edificio oscuro con un anuncio demasiado tentador para ser cierto. En Internet, debe adoptar un nivel de precauci\u00f3n similar al entrar en sitios web desconocidos que dicen ofrecer cosas sensacionales. Estos sitios est\u00e1n creados para propagar malware y acceder a su informaci\u00f3n personal.<\/li>\n<li>Aplicaciones y programas sospechosos.<\/li>\n<\/ul>\n<p>Por lo tanto, tenga siempre cuidado al abrir correos electr\u00f3nicos o visitar sitios web desconocidos. Recuerda que debes pensar bien lo que descargas y d\u00f3nde lo descargas.<\/p>\n<p>&nbsp;<\/p>\n<h3>5 &#8211; Cuidado con las ventanas emergentes<\/h3>\n<p>Al navegar por la web, puede encontrarse con sitios que abren ventanas emergentes haci\u00e9ndole creer que su ordenador ha sido infectado y pidi\u00e9ndole que descargue software para protegerse.<\/p>\n<p>No caigas en la trampa.<\/p>\n<p>Los creadores de ransomware suelen utilizar ventanas emergentes que ofrecen productos que pretenden eliminar el malware. Sobre todo, no haga clic en nada y cierre las ventanas de forma segura.<\/p>\n<p>&nbsp;<\/p>\n<h3>6 &#8211; Cree copias de seguridad de sus datos<\/h3>\n<p>El mayor da\u00f1o que sufren las empresas y los particulares afectados por el malware es la p\u00e9rdida de datos, incluidas las im\u00e1genes y los documentos.<\/p>\n<p>Por eso, la mejor manera de <strong>protegerse de un ciberataque<\/strong> es hacer regularmente una copia de seguridad de todos los datos del dispositivo y de los archivos del sitio web en un sistema completamente separado, como un disco duro o un servidor externo sin conexi\u00f3n a Internet.<\/p>\n<p>El ritmo de actualizaci\u00f3n de su sitio o base de datos determinar\u00e1 la frecuencia de las copias de seguridad. Por ejemplo, si vende en l\u00ednea y hace un seguimiento constante de los pedidos, necesitar\u00e1 copias de seguridad constantes.<\/p>\n<p>De este modo, no perder\u00e1 ninguna informaci\u00f3n si su red principal sufre un ciberataque, y podr\u00e1 restaurar su sitio de forma relativamente r\u00e1pida y econ\u00f3mica.<\/p>\n<p>&nbsp;<\/p>\n<h3>7 &#8211; Reforzar las contrase\u00f1as<\/h3>\n<p>Demasiadas empresas no tienen pol\u00edticas de contrase\u00f1as lo suficientemente fuertes.<\/p>\n<p>Tanto para sus cuentas personales como para las de su empresa, y para el acceso a su sitio web, es extremadamente importante crear contrase\u00f1as seguras. Una contrase\u00f1a segura contiene m\u00e1s de 8 caracteres, tiene una mezcla de letras may\u00fasculas y min\u00fasculas y n\u00fameros y\/o caracteres especiales.<\/p>\n<p>Tambi\u00e9n debe aconsejar a sus clientes que tienen cuentas en l\u00ednea que hagan lo mismo, para protegerlos de futuros ataques.<\/p>\n<p>Adem\u00e1s, los hackers est\u00e1n prestando cada vez m\u00e1s atenci\u00f3n a las nuevas formas de explotar los dispositivos del IoT (Internet de las cosas) con fines maliciosos. Estos dispositivos, entre los que se encuentran los electrodom\u00e9sticos conectados a Internet, suelen estar protegidos por contrase\u00f1as por defecto. Aportan una vulnerabilidad a la red a la que est\u00e1n conectados y facilitan a los hackers su acceso.<\/p>\n<p>As\u00ed que no olvides cambiar el nombre de usuario y las contrase\u00f1as por defecto de estos dispositivos. Este paso es necesario para asegurar sus routers, impresoras, c\u00e1maras web, DVRs y todos los dispositivos inteligentes conectados.<\/p>\n<p>&nbsp;<\/p>\n<h3>8 &#8211; Cambie su sitio a https con SSL<\/h3>\n<p>Para encriptar de forma segura las comunicaciones entre un servidor y un cliente, es m\u00e1s que recomendable utilizar el <a href=\"https:\/\/www.alioze.com\/es\/https\" target=\"_blank\" rel=\"noopener\">protocolo SSL (Secure Sockets Layer)<\/a>, si es que a\u00fan no lo es. Esto es para evitar que los hackers intercepten datos personales, informaci\u00f3n de tarjetas de cr\u00e9dito y contrase\u00f1as durante la transmisi\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<h3>9 &#8211; Proteja su sitio con el archivo .htaccess<\/h3>\n<p>Si utiliza Apache, puede proteger su sitio de los ataques simplemente editando su archivo .htaccess. A\u00f1adiendo unas pocas l\u00edneas de instrucciones se puede bloquear el acceso no autorizado a la base de datos y al \u00e1rea de administraci\u00f3n, al tiempo que se impide la navegaci\u00f3n por los directorios y el acceso a los archivos.<\/p>\n<p>&nbsp;<\/p>\n<h3>10 &#8211; Cumplimiento de la PCI<\/h3>\n<p>El cumplimiento de la Industria de las Tarjetas de Pago (PCI) es una norma de seguridad que las empresas deben cumplir cuando aceptan las principales tarjetas de cr\u00e9dito.<\/p>\n<p>Este cumplimiento garantiza que su empresa y sus clientes est\u00e9n protegidos de los ciberataques y el fraude, proporcionando un nivel b\u00e1sico de seguridad para su sitio web. El incumplimiento de la norma de seguridad de datos del sector de las tarjetas de pago (PCI DSS) puede provocar da\u00f1os financieros directos, demandas o multas gubernamentales y, en \u00faltima instancia, arruinar la reputaci\u00f3n de una marca en caso de que se produzca una filtraci\u00f3n de datos.<\/p>\n<p>Afortunadamente, no es dif\u00edcil cumplir con la normativa PCI. Hay muchas soluciones disponibles para guiarle en los pasos para crear su propia pol\u00edtica PCI personalizada.<\/p>\n<p>&nbsp;<\/p>\n<h3>11 &#8211; Utilice un esc\u00e1ner de vulnerabilidad<\/h3>\n<p>Probablemente el requisito m\u00e1s famoso de la DSS de la PCI es la exigencia de que las organizaciones realicen escaneos de vulnerabilidad de la red interna y externa al menos una vez al trimestre.<\/p>\n<p>Hay una raz\u00f3n por la que el escaneo de vulnerabilidad es requerido por la PCI DSS.<\/p>\n<p>Al permitir la detecci\u00f3n, localizaci\u00f3n y clasificaci\u00f3n de los puntos d\u00e9biles en el sistema de una organizaci\u00f3n, el esc\u00e1ner de vulnerabilidades es, en efecto, uno de los mejores m\u00e9todos para garantizar la protecci\u00f3n sistem\u00e1tica de su sitio, aplicaciones, sistema operativo y red.<\/p>\n<p>La idea es utilizar esta herramienta para identificar y corregir estos puntos d\u00e9biles antes de que los hackers los utilicen en su contra.<\/p>\n<p>Este escaneo puede ser realizado por el departamento de TI de una organizaci\u00f3n o proporcionado por un servicio de seguridad.<\/p>\n<p>&nbsp;<\/p>\n<h3>12 &#8211; Utilizar un sistema de prevenci\u00f3n de intrusiones<\/h3>\n<p>Dado que la gesti\u00f3n de las amenazas puede convertirse en una prioridad absoluta para las organizaciones de alto riesgo, es importante disponer de una herramienta de prevenci\u00f3n y defensa.<\/p>\n<p>Esta es la funci\u00f3n del IPS (Sistema de Prevenci\u00f3n de Intrusiones), una tecnolog\u00eda de seguridad de red. A diferencia de su predecesor, el Sistema de Detecci\u00f3n de Intrusiones (IDS) -que se limita a supervisar el tr\u00e1fico de la red y las actividades sospechosas, y a alertar al administrador de las actividades maliciosas o de las violaciones de las pol\u00edticas de seguridad-, el IPS detecta las amenazas y act\u00faa autom\u00e1ticamente para bloquear las actividades sospechosas. M\u00e1s concretamente, el IPS puede :<\/p>\n<ul>\n<li>Enviar una alarma al administrador (como se ver\u00eda en un IDS)<\/li>\n<li>Eliminaci\u00f3n de paquetes maliciosos<\/li>\n<li>Bloqueo del tr\u00e1fico de la direcci\u00f3n de origen<\/li>\n<li>Restablecer la conexi\u00f3n<\/li>\n<\/ul>\n<p>Como son diferentes, puede utilizar un cortafuegos o un IPS, o ambos, en cualquier punto de su red.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con el aumento significativo de la frecuencia y la escala de los ciberataques en 2017, las empresas est\u00e1n cada vez m\u00e1s preocupadas por la protecci\u00f3n de sus sitios web y sus datos sensibles. De hecho, el a\u00f1o ya ha estado marcado por la propagaci\u00f3n de varios malwares a gran escala. El 27 de junio, grandes [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":24087,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[466,468,589],"tags":[590,591,592],"class_list":["post-24085","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-buenas-practicas","category-comunicacion","category-seguridad","tag-consejos-de-ciberseguridad","tag-proteger-el-sitio-web-contra-los-ciberataques","tag-proteja-su-empresa-contra-los-ciberataques"],"acf":[],"aioseo_notices":[],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.alioze.com\/es\/wp-json\/wp\/v2\/posts\/24085","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.alioze.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.alioze.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.alioze.com\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.alioze.com\/es\/wp-json\/wp\/v2\/comments?post=24085"}],"version-history":[{"count":3,"href":"https:\/\/www.alioze.com\/es\/wp-json\/wp\/v2\/posts\/24085\/revisions"}],"predecessor-version":[{"id":24510,"href":"https:\/\/www.alioze.com\/es\/wp-json\/wp\/v2\/posts\/24085\/revisions\/24510"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.alioze.com\/es\/wp-json\/wp\/v2\/media\/24087"}],"wp:attachment":[{"href":"https:\/\/www.alioze.com\/es\/wp-json\/wp\/v2\/media?parent=24085"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.alioze.com\/es\/wp-json\/wp\/v2\/categories?post=24085"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.alioze.com\/es\/wp-json\/wp\/v2\/tags?post=24085"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}