Documentos de Académico
Documentos de Profesional
Documentos de Cultura
[Nombre de la empresa]Trujillo
Plan de Resiliencia
El primer paso debe ser contactar al proveedor de alojamiento web,
000webhost.com que es nuestro hosting, en caso de que ya no
podamos tener acceso a nuestros servicios. A menudo ellos pueden
hacerse cargo de los aspectos ms tcnicos. Pues, muchos utilizan
alojamiento compartido, que puede dificultar algunas de las cosas
enumeradas a continuacin.
En caso de que se tenga control absoluto del servidor, recomendamos
cubrir estos cuatro puntos bsicos:
Sitio temporalmente fuera de servicio
Poner el sitio fuera de servicio temporalmente, al menos
hasta que hayan arreglado las cosas.
Si no se puede ponerlo fuera de servicio temporalmente,
hacer que devuelva un cdigo de estado 503 para evitar que
se indexe.
En las Herramientas para webmasters, utiliza la herramienta
de solicitud de eliminacin de URL para eliminar cualquier
pgina hackeada o URL de los resultados de bsqueda que
se hayan podido aadir. Esto evitar que se muestren
pginas hackeadas a los usuarios.
Evaluacin de los daos
Es una buena idea saber qu buscaba el hacker.
o Buscaba informacin delicada?
o Quera hacerse con el control del sitio con otros
propsitos?
Buscar cualquier archivo que se haya cargado o modificado
en el servidor web.
Buscar cualquier actividad sospechosa en los registros del
servidor, como, por ejemplo, intentos fallidos de inicio de
sesin, historial de comandos (especialmente como raz),
cuentas de usuario desconocidas, etc.
Determina el alcance del problema. Se tiene otros sitios que
tambin puedan verse afectados?
Recuperacin
Lo mejor que se puede hacer es una reinstalacin completa
del sistema web, operativo o cualquiera otro, realizada desde
una fuente de confianza. Es la nica manera de estar
totalmente seguros de que se ha eliminado todo lo que el
hacker haya podido hacer.
Tras la reinstalacin, utilizar la ltima copia de seguridad
para recuperar los sitios. Asegurarse de que la copia de
seguridad est limpia y libre de contenido hackeado.
Instalar las ltimas versiones de parches de software. Esto
incluye cosas como por ejemplo plataformas de weblogs,
Riesgos de vulnerabilidad
Las vulnerabilidades son agujeros de seguridad por donde el hacker
puede introducirse de alguna manera en el sistema y luego utilizar
estas vulnerabilidades mismas para propsitos con malas intenciones.
Aquel medio o herramienta que le permite al hacker introducirse
clandestinamente en un sitio web o servidor se le llama EXPLOIT.
Esto puede ir desde sencillas ejecuciones de cdigos por URL hasta la
programacin de complejos scripts en PHP utilizados remotamente
para vulnerar el sitio Mambo, y se puede dar por lo siguiente:
1. Si se tiene los datos de conexin FTP almacenados localmente en
una computadora (lo cual es muy probable), alguien puede robarse
los datos utilizando algn tipo de troyano, spyware, entre otros. En
muchas ocasiones el abuso se comete por medio del robo de
informacin FTP almacenada localmente, y puede ser nicamente el
hackeo de tu archivo index que fue sobreescrito o algn tipo de
ataque ms virulento y daino, como el robo de informacin o envo
masivo de emails.
La solucin en este caso es revisin peridica de la computadora con
antivirus actualizado, escaneo total. Igualmente, el antivirus debe
proteger en tiempo real, un antivirus colocado en su nivel medio o
alto de configuracin, nunca en el bajo.
Otro punto importante es no accesar a la cuenta de hospedaje web
desde mquinas comprometidas, como un caf internet, por ejemplo,
o mquinas que no cuenten con proteccin visible. Lo mejor es
acceder desde las mquinas protegidas siempre que sea posible.
Otro aspecto de proteccin es cambiar el password de los FTPs de
manera frecuente y observar las reglas de un password seguro:
mnimo 8 caracteres, con letras, nmeros y signos incluidos en l.
Recomendaciones de Seguridad
1. Descarga Mambo sola
http://mamboforge.net
nicamente
de
los
sitios
oficiales:
avanzados
para
enmascarar
las