Cómo asegurar su plan de alojamiento de los ataques de los hackers

Los típicos vectores de ataque utilizados por los hackers son los siguientes:

  1. Los permisos de archivo y carpeta no son seguros
  2. Aplicaciones de terceros (Wordpress, Joomla, etc...) que NO se han mantenido seguras y actualizadas, incluyendo módulos de componentes adicionales.
  3. Contraseñas no muy complejas para FTP, Panel de Control, CMS etc... que están comprometidas y permiten a los hackers acceder a los archivos del plan de alojamiento o a los buzones de correo electrónico que pueden contener correos electrónicos con contraseñas ftp, paneles.
  4. Cuentas de correo electrónico comprometidas que pueden tener mensajes de correo electrónico que contienen contraseñas de ftp/panel o que permiten a los hackers solicitar que su anfitrión restablezca la contraseña.

Consejos para que su sitio sea seguro

Debe asegurarse de que no haya archivos y carpetas con permisos de escritura habilitados, excepto cuando sea absolutamente necesario y en estos casos lo ideal es que se coloquen en la carpeta raíz, donde los spammers no pueden acceder directamente a los archivos de la carpeta a través de la web.

Windows
En nuestro hosting Windows puedes gestionar los permisos mediante el administrador de archivos del panel de control haciendo clic en el candado que aparece junto a cada archivo o carpeta que necesites modificar.

Los usuarios deberían evitar marcar la opción "habilitar permisos de escritura" en la página de propiedades del sitio web, ya que asigna permisos a todos los archivos y carpetas del sitio y es extremadamente inseguro.

Linux
En nuestro hosting Linux puedes configurar los permisos a través del administrador de archivos o el comando chmod FTP.

Siempre usa contraseñas complejas para todas las cuentas. Es aconsejable utilizar un administrador de contraseñas como Lastpass o keepass para generar contraseñas complejas.

Ofrecemos un servicio de auditoría de seguridad a un costo mínimo, lo que le ahorra tiempo tratando de averiguar dónde su sitio web podría tener agujeros de seguridad.

  • 10 Los Usuarios han Encontrado Esto Útil
¿Fue útil la respuesta?

Artículos Relacionados

Cómo enviar correo electrónico usando ASP y CDOSYS

  El siguiente script ASP se puede usar para enviar correo...

Sus planes incluyen Linux el acceso Shell a través de SSH?

Sí, puede solicitar acceso a Shell a través de un ticket de soporte, proporcionamos un acceso a...

¿Cuáles son los valores de mi cuenta FTP?

La configuración del FTP normalmente contenida en el mensaje de bienvenida de la información de...

Cómo utilizar varios dominios en una cuenta de hosting (Linux) con cPanel?

Para utilizar varios dominios en el mismo plano, los dominios se debe configurar en el panel de...

Acceso remoto a MySQL

El acceso remoto a cualquiera de nuestros servidores de base de datos se proporciona únicamente...