Lección 3: ¿Cómo son las amenazas a la seguridad?

shop trip

Existen varios tipos de amenazas a la seguridad. Al estar consciente de las amenazas comunes usted tendrá un plan para abordarlas. Las amenazas aparecerán como vulnerabilidades de programas informáticos (software en inglés), ataques de contraseña o incluso eventos de desastre.


Ataques a la vulnerabilidad del código de programas informáticos o software

El ataque a la vulnerabilidad del código de programas informáticos o software es cuando el atacante encuentra debilidades en el código de su sitio web y lo explota. Hay tres tipos principales de vulnerabilidades de programas informáticos.

  • Inyección del Lenguaje Estructurado de Consultas (SQL, por sus siglas en inglés): un atacante engaña la base de datos SQL de su sitio web (el lugar donde almacena los datos de sus clientes) para revelar o modificar información confidencial.
  • Secuencia de Comandos entre Sitios (XSS, por sus siglas en inglés): Un atacante engaña su sitio web para que cargue JavaScript maligno en el navegador de un visitante.
  • Ejecución Remota de Código (RCE, por sus siglas en inglés): Un atacante engaña un archivo de sitio web para ejecutar un código maligno que el atacante le proporciona.

Conclusión: monitoree su sitio y establezca otras medidas para asegurarse de que un pirata informático no esté tratando de colarse a su código. (Hablaremos de las maneras de hacerlo en la siguiente lección.)


Ataques de contraseña

Los ataques de contraseña atacan a usuarios con contraseñas débiles. Dos ataques comunes son ataques de fuerza bruta y ataques de relleno de credenciales.

  • Fuerza bruta: Imagine a alguien frente a una puerta cerrada con un llavero que tiene un millón de llaves, pero no sabe cuál abre la cerradura, así que simplemente inserta cada llave y sigue intentando hasta que encuentra la que abre la cerradura. Este es un ataque de fuerza bruta. Un atacante intenta una enorme lista predefinida de contraseñas comunes (millones de contraseñas) hasta que una funciona, la bloquean o la cede. ¡Esta es la razón por la que el uso de una contraseña única protege mejor sus cuentas!
  • Relleno de credenciales: un atacante obtiene datos del nombre de usuario/contraseña de transgresiones conocidas de datos y, a continuación, intenta acceder con el mismo nombre de usuario o contraseña en otros sitios web. Esta es la razón por la que reutilizar contraseñas es tan peligroso. Por ejemplo, si utiliza el mismo nombre de usuario y contraseña en varios sitios web, los atacantes podrían tener acceso a todas sus otras cuentas aunque haya transgredido solamente a una de ellas.

Conclusión: ¡Tenga una contraseña segura y no la reutilice en todas sus cuentas! El video muestra cómo mantener sus contraseñas seguras.


Eventos de desastre en su centro de datos de alojamiento

Los eventos de desastre en el centro de datos de alojamiento también pueden representar una amenaza. Esto incluye incendios, inundaciones o incluso errores del material informático o hardware de la red. Estos eventos pueden hacer que su sitio web se desconecte e incluso perder sus datos si no tiene un sistema de reserva en acción.

Conclusión: No se puede evitar un evento de desastre como una inundación, pero puede hacer una copia de reserva de su sitio para que no tenga que reconstruirlo desde el principio.


Introducción de la copia de reserva automática del sitio web de GoDaddy

SQL, XSS, RCE–¡ay caramba! Todo esto puede parecer algo complicado. No se preocupe, en la próxima lección le daremos a conocer cosas prácticas que puede hacer para mantener su sitio web seguro. Si quiere mayor información antes de continuar, consulte los recursos adicionales a continuación.


¿Se Empieza a sentir abrumado? ¡No se preocupe! Hay esperanza

SQL, XSS, RCE–¡ay caramba! Todo esto puede parecer algo complicado. No se preocupe, en la próxima lección le daremos a conocer cosas prácticas que puede hacer para mantener su sitio web seguro. Si quiere mayor información antes de continuar, consulte los recursos adicionales a continuación.


Recursos adicionales de protección del sitio web