Cómo saber si su sitio ha sido hackeado: Señales clave

Cómo saber si su sitio ha sido hackeado: Señales clave

12:09, 08.06.2022

Contenido del artículo
arrow

  • Los principales signos de un sitio hackeado
  • Qué hacer si ha sido hackeado

Como resultado de un hackeo de un sitio, los atacantes obtendrán acceso a los archivos internos, podrán extraer información del panel administrativo del recurso web e introducirán malware en el sitio para utilizarlo para sus propios fines egoístas. En este artículo le diremos qué señales son indicativas de un sitio comprometido.

Los principales signos de un sitio hackeado

Los sitios más pirateados son los que se basan en sistemas de gestión de contenidos gratuitos. Entre ellos se encuentran los conocidos WordPress  y Drupal: están muy extendidos, por lo que los atacantes suelen buscar vulnerabilidades en estos mismos CMS. Y de vez en cuando las encuentran.

Para detectar un hackeo, lo primero que hay que hacer es comprobar las cuentas de Yandex.Webmaster y Google Search Console: el sistema de seguridad del buscador informará correctamente de la presencia de vulnerabilidades de seguridad en el 80% de los casos. Pero estamos hablando de vulnerabilidades, no de hacks, así que todavía tienes que trabajar con tus manos.

Echemos un vistazo a los pasos clave para ayudar a identificar un hack:

  1. Comprueba la indexación. En la barra de direcciones escribe tu dominio y edítalo añadiendo el operador "site" antes del nombre del dominio. Por ejemplo, nuestro dominio hostzealot.ru - así que en la barra de direcciones, escriba la cadena site:hostzealot.ru y pulse Enter. Si los intrusos han cargado malware en el sitio, el número de páginas indexadas será anormalmente alto.
  2. Examine el código fuente. En Search Console, puede comprobar el código fuente en la sección de verificación de la URL. Si ves caracteres incomprensibles y trozos de código que no deberían estar ahí, esto es un signo de hackeo. El problema es que este método sólo es adecuado para los administradores experimentados que son bastante buenos en la codificación.
  3. Ver el mapa del sitio. Los estafadores pueden recurrir a un truco después del hackeo: Generan una copia del mapa del sitio para que los motores de búsqueda puedan indexar el malware añadido recientemente en el sitio. Examine el archivo sitemap.xml en Search Console y asegúrese de que el mapa del sitio no ha sido modificado de ninguna manera.

Estas acciones, en la mayoría de los casos, ayudarán a determinar la presencia de un robo.

cómo saber si su sitio ha sido hackeado: señales clave

Y aquí hay algunos signos más indirectos y directos que pueden indicar la presencia de malware en el servidor :

  • El sitio está funcionando más lento de lo habitual - esto también puede indicar una falta de poder VPS, pero es a menudo un signo de la piratería;
  • fuerte disminución del número de visitantes al recurso;
  • gran cantidad de correos electrónicos "falsos" en el servidor de correo - así es como trabajan los spammers
  • una gran cantidad de información nueva y sin sentido en el sitio - mojibake, anuncios extraños, una sobreabundancia de banners, etc;
  • El sitio está en la lista negra de los motores de búsqueda;

Qué hacer si ha sido hackeado

Si ha descubierto el hecho de la piratería, debe hacerlo inmediatamente:

  1. Registrar todos los problemas detectados, indicar la fecha y la hora aproximada en que el recurso fue hackeado.
  2. Ponerse en contacto con su proveedor de alojamiento y solicitar un registro de las visitas al sitio.
  3. Escanear el servidor con un antivirus y limpiarlo de cualquier software de terceros.
  4. Después de la limpieza, retroceda el sitio a la última copia de seguridad que se creó antes del hackeo.
  5. Sustituya todas las contraseñas por las más complejas, utilizando diferentes mayúsculas, números y símbolos.

Puede obtener más información de nuestros expertos contactando con nosotros a través de Livechat o por teléfono. Recuerde que debe actuar con rapidez y decisión durante un robo, de lo contrario se arriesga a agravar las consecuencias y las pérdidas.

views 3m, 20s
views 2
Compartir

¿Te ha resultado útil este artículo?

Ofertas populares de VPS

Otros artículos sobre este tema

Qué es el modelo de red OSI
Qué es el modelo de red OSI
cookie

¿Acepta las cookies y la política de privacidad?

Utilizamos cookies para asegurar que damos la mejor experiencia en nuestro sitio web. Si continúa sin cambiar la configuración, asumiremos que acepta recibir todas las cookies del sitio web HostZealot.