6 Formas de Proteger tu Actividad en la Web desde tu Ordenador Actualizado el 9 de diciembre de 2024 por InMotion Hosting 6 minutos y 38 segundos para leer No somos una empresa de reparación de ordenadores. Pero hay muchas tareas cotidianas que desdibujan la línea que separa a tu servicio de asistencia informática, o a tu amigo experto en tecnología, de nuestro soporte técnico de alojamiento web 24 horas al día, 7 días a la semana. Piensa en cuánto de lo que haces a diario está relacionado con el alojamiento web. Todos los días interactúas con el correo electrónico, los sitios web y las aplicaciones móviles. Cuando tienes problemas con cualquiera de ellas, al menos podemos orientarte sobre cómo obtener la respuesta adecuada si no podemos resolver el problema. Cuando trabajas en tu sitio o aplicación web, los problemas que encuentres pueden tener su origen en varios lugares. Los puntos de atasco más comunes: tu ordenador, tu red local o un servidor web. Hoy en día, la marca requiere muchas actividades sociales y apertura. Pero tu marca también tiene elementos privados y de propiedad. Quieres que los datos en profundidad sobre tus productos patentados, la información personal identificable (IPI) y las marcas comerciales permanezcan seguros. El ejemplo más sencillo es la privacidad del dominio, que sanea la información de contacto. Reevalúa a menudo tu flujo de trabajo para mejorar la seguridad. La seguridad tiene una gran cosa en común con el servicio de atención al cliente. Es trabajo de todos. La tecnología no puede anular el error del usuario. Pero, aunque no podemos evitar todos los eventos maliciosos, podemos dificultarlos añadiendo defensa en profundidad a nuestras vidas. Esto requiere aumentar la concienciación y la formación de los usuarios. No sólo queremos ayudarte a proteger tu sitio web en nuestro servidor. Queremos que asegures mejor tu información y datos privados. A continuación encontrarás formas de asegurar tu actividad web durante las tareas de administración del sistema y las opciones más populares en 2019. Nota: Ninguno de estos controles técnicos evitará por completo las actividades maliciosas. Se requiere concienciación y formación de los usuarios para mitigar los riesgos. Índice 1. Gestor de contraseñas 2. Red Privada Virtual (VPN) 3. Cortafuegos 4. Copias de seguridad 5.Puesta al día 6. Wi-Fi de confianza 1. Gestor de contraseñas Los gestores de contraseñas hacen algo más que almacenar contraseñas. Tener una significa que no tienes que recordar tantas contraseñas Por lo tanto, te animamos a crear contraseñas complejas Almacenar las contraseñas en una aplicación dedicada es más seguro que en un navegador, que es vulnerable a varios ataques relacionados con el navegador y el sitio web Accede más rápido a los sitios web con una función de escritura automática (si está disponible) que pega tu nombre de usuario y contraseña de una vez Los gestores de contraseñas pueden cifrar tu archivo de contraseñas, de modo que, si te roban el ordenador, sigue habiendo cierta protección contra actividades maliciosas. Opciones populares: Dashlane, LastPass, KeePass 2. Red Privada Virtual (VPN) Una red privada virtual, o VPN, crea un túnel cifrado para tu actividad web. Esto ayuda a proteger tu tráfico web en tránsito contra ataques de intermediario. También impide que los proveedores de servicios de Internet (ISP) registren y vendan tu actividad en la red. Tómate tu tiempo para investigar a los proveedores de VPN, ya que algunos también venden tranquilamente tu actividad, anulando su utilidad en algunos casos. Los proveedores de distintos países pueden seguir leyes diferentes en cuanto a tu privacidad. Después de instalar una, configura los ajustes más seguros posibles para tu red. Por cierto, si no puedes enviar correos electrónicos con la VPN activada, es posible que tengas que solicitar a tu proveedor de VPN que incluya tu configuración de correo electrónico en una lista blanca. Es un pequeño precio a pagar por tu privacidad. Populares: NordVPN, TunnelBear, Acceso Privado a Internet 3. Cortafuegos Se trata de un complemento avanzado, pero que merece la pena si le dedicas tiempo a su configuración. Su función principal en relación con este artículo es aceptar, limitar, denegar (bloquear) o rechazar el tráfico entrante y saliente a los puertos de red. Ten en cuenta que rechazar notifica el rechazo al solicitante, mientras que denegar (bloquear) simplemente descarta la solicitud para ahorrar recursos de red. Bloquear los puertos innecesarios ayuda a proteger los recursos de red de tu servidor, red y estación de trabajo local de la actividad maliciosa, incluidos los escaneos de puertos de reconocimiento y los ataques de denegación de servicio. Piensa en una menor cantidad de puertos abiertos como una superficie de ataque más pequeña, más fácil de controlar en busca de anomalías. Para configurar correctamente un cortafuegos, debes conocer los números de puerto y los servicios que necesitas. Es posible que ya tengas uno en tu red doméstica. Un cortafuegos puede implementarse como una función adicional del router, software instalado en tu ordenador y/o hardware independiente. No profundizaremos demasiado, pero estos son algunos puertos de uso común en el alojamiento web: PuertoNombre del servicio21Protocolo de transferencia de archivos (FTP)22Secure Shell (SSH)25 / 587Autenticación SMTP / Alternativa53Sistema de Nombres de Dominio (DNS)80 / 443HTTP / Seguro465Autenticación SMTP segura110 / 995POP3 / Seguro143 / 993IMAP / Seguro2082 / 2083cPanel / Seguro2086 / 2087WebHost Manager (WHM) / Seguro2095 / 2096Correo web / Seguro Los puertos necesarios aumentan a medida que instalas servicios como el almacenamiento en caché Nginx , utilizado para nuestro alojamientoWordPress de alto rendimiento. Por ejemplo, cuando subes archivos, ¿usas FTP (puerto 21) o SSH (puerto 22)? Si sólo utilizas el Gestor de ArchivoscPanel , considera la posibilidad de bloquear estos puertos en tu ordenador y router. ¿Gestionas bases de datos online MySQL (puerto 3306) o PostgreSQL (5432) desde una aplicación de escritorio? ¿No? Bloquea los puertos. ¿Sabías que nuestro VPS y Dedicado pueden utilizar ConfigServer & Firewall (CSF) para bloquear puertos en su servidor web? Populares: Firewalld (Linux), ZoneAlarm (Windows), Firewall (Mac preinstalado), Cisco ASA 5500-X (Hardware / Incluido con nuestro Alojamiento Dedicado) ¿Necesitas un descanso de la lectura? Echa un vistazo a esta infografía que compara nuestros tres principales tipos de alojamiento web. InMotion Hosting - Tipos de planes de alojamiento web 4. Copias de seguridad Las copias de seguridad son una valiosa última línea de defensa. Cuando limpiar el código malicioso, cambiar las contraseñas y mejorar las implementaciones de seguridad no ayudan a recuperarse de los hackeos de sitios web, la mejor opción puede ser restaurar tu última copia de seguridad buena conocida desde una ubicación externa. Existen múltiples tipos de copias de seguridad, pero deberías tener al menos dos copias de seguridad actualizadas y verificadas almacenadas en al menos dos ubicaciones. Las copias de seguridad decPanel incluyen todos los datos del sitio web, del correo electrónico y de la base de datos en un archivo tar.gz comprimido. Es la mejor opción y fácil de crear en cPanel. Los administradores de servidores VPS y Dedicados pueden programar y reenviar copias de seguridad de cPanel en WHM a ubicaciones externas, incluyendo Amazon S3 y Google Drive. Las copias de seguridad de bases de datos (MySQL, PostgreSQL, etc.) son estupendas para sistemas en los que los datos de la base de datos se modifican a menudo en comparación con la aplicación web o son los únicos datos necesarios para una aplicación web concreta. Las opciones de copia de seguridad del sitio web difieren entre los sistemas de gestión de contenidos (CMS) y los frameworks. Algunos CMS tienen funciones nativas de copia de seguridad, como OpenCart y Grav. WordPressMatomoAnalytics, y otros requerirán un plugin de terceros. Ten en cuenta que las copias de seguridad de sitios web no almacenan correos electrónicos. Las copias de seguridad deben descargarse del servidor y almacenarse al menos en otra ubicación. Es decir, dos ubicaciones externas si haces copias de seguridad de tu ordenador con regularidad. Guarda una suma de comprobación SHA512 de los archivos de copia de seguridad verificados para asegurarte de que no están corruptos. Populares: Fab's AutoBackup (Windows), Time Machine (Mac preinstalado), rsync (Linux), UpdraftWordPress) 5.Puesta al día Actualiza pronto y a menudo. Comprueba los registros de cambios de tu software o sistema operativo (SO), y verás que muchas actualizaciones corrigen vulnerabilidades de seguridad. Tanto si esos problemas se notificaron en GitHub Issues, en foros de soporte o en la Base de Datos Nacional de Vulnerabilidades (NVD), alguien está intentando aprovecharse de ellos en sistemas sin parchear. ¿Qué relación tiene esto con el alojamiento web? Fácilmente. La razón más común del éxito de un ataque es un software obsoleto. Tu cliente de correo electrónico, programa FTP, navegador y CMS son vectores de ataque populares. Los programas más populares son los objetivos más populares. Esta es la entrada más fácil de la lista. Todo se guarda en un archivo: contraseñas, copias de seguridad, configuraciones de VPN y cortafuegos incluidas. Crea copias de seguridad antes de las actualizaciones importantes por si algo va mal después. Pero asegúrate de que las aplicaciones comprueban si hay actualizaciones estables a menudo y te avisan inmediatamente. Popular: Opciones de actualización automática 6. Wi-Fi de confianza Configura tu red doméstica con WPA2 (o superior) y una contraseña de administrador compleja (actualizada cada 30-90 días) para mejorar la seguridad. Muchos profesionales de la seguridad recomiendan desactivar la Configuración Wi-Fi Protegida (WPS ) en los routers domésticos, ya que su comodidad anula la seguridad de la red. El objetivo es evitar que los piratas informáticos secuestren las credenciales de inicio de sesión de tu servidor. Asegúrate de que tu cortafuegos y VPN están activados con la configuración más estricta posible siempre que trabajes en tu sitio web en redes Wi-Fi públicas, como restaurantes y transportes públicos. Además, asegúrate de conectarte a la red correcta en lugar de a un punto de acceso inalámbrico fraudulento, o "gemelo malvado", creado para actividades maliciosas. Popular: Anclaje a red de teléfonos móviles, si es posible Lee más sobreseguridad desitios web, seguridad de servidores o cómo proteger tu alojamiento web con Sucuri. ¿Quieresayudarnos a ayudar a otros? Únete a nuestro equipo de Soporte Técnico. Te recomendamos nuestro vídeo - 4 Consejos Para Navegar Seguro Por La Red Comparte este artículo Artículos relacionados Agencia de marketing Ciberseguridad: protección de los sitios web de los clientes a gran escala Cómo proteger un VPS de ataques DDoS La interrupción de AWS lo deja claro: la diversidad de infraestructuras importa Arquitectura Zero Trust: guía práctica para entornos alojados y equipos digitales en crecimiento Fortalecimiento de servidores: Un Marco Completo La Guía Definitiva para la Seguridad de Sitios Web WordPress : Protege tu sitio como un profesional Plugins obsoletos: Guía completa para proteger y actualizar tu sitio web WordPress Día de Internet Segura - Pon en orden tu juego de seguridad Por qué necesitas hacer una copia de seguridad de tu sitio web Qué hacer si tu sitio web es víctima de un ransomware