Blog Geeks
contraseña¿Cómo hacer que tus contraseñas sean más seguras? Tips y consejos

Internet ha existido durante casi 35 años, pero aún no recordamos la importancia de tener una contraseña poderosa.

Todavía las contraseñas más utilizadas son "123456" y "contraseña". Claro, porque son muy fáciles de recordar pero igual de fáciles de hackear. También te pone en riesgo cuando usas la misma contraseña para varias cuentas, lo que hace un 92% de usuarios en línea.

Sigue estos consejos para tener una contraseña segura y poderosa para cada cuenta que tengas en Internet.

1. LAS CONTRASEÑAS LARGAS SON LAS MEJORES

Haz tu contraseña más segura

Los piratas informáticos pueden acceder a tu cuenta con un montón de métodos. Pueden hacer una investigación de orientación personal, con un ingreso manual de letras, números y símbolos para adivinar tu contraseña. Es el método más básico.

En un ataque de fuerza bruta, un programa informático hace hasta lo imposible para descifrar tu contraseña lo más rápido posible. Combina letras, números y símbolos hasta dar con la combinación indicada.

Las contraseñas más largas y complejas tardan más en generarse. Las contraseñas de cinco caracteres se pueden descifrar en menos de un segundo.

2. UTILIZA FRASES SIN SENTIDO COMO CONTRASEÑA

Es bueno tener una contraseña larga, pero es aún mejor si contiene palabras y frases aleatorias.

Debe ser más difícil descifrar, por ello no deben ser palabras que aparezcan en el diccionario, en la literatura publicada. Es más, ni siquiera tienen que tener una ortografía correcta.

No utilices caracteres secuenciales de tu teclado, como números en orden o palabras coherentes.

3. INCLUYE SÍMBOLOS, NÚMEROS Y LETRAS MAYÚSCULAS Y MINÚSCULAS

Haz tu contraseña más segura

Puedes mezclar símbolos, números y letras al azar. La letra O puede sustituirse por un cero o @ puede sustituirse por una A.

Será más fácil recordar tu contraseña si escribes en mayúscula la primera letra de cada palabra. Busca que sea difícil de descifrar para otros, no para ti.

4. NO UTILICES DATOS PERSONALES

No incluyas información personal que pueda descubrirse con relativa facilidad: tu cumpleaños, aniversario, dirección, ciudad de nacimiento, escuela secundaria y nombres de familiares o mascotas.

Esto sólo hace que sea más fácil adivinar tu contraseña. Al crear una cuenta en línea, elige preguntas de seguridad que no sean tan obvias para alguien que navega por tus redes sociales. Todos quienes hemos visto Mr. Robot sabemos cómo funciona el pensamiento de un hacker con ganas de saber sobre la vida de los demás.

5. NUNCA REUTILICES TU CONTRASEÑA

Los piratas suelen filtrar listas de direcciones de correo electrónico y contraseñas comprometidas cuando piratean grandes servidores de correo electrónico populares.

Así, podrán ingresar fácilmente a otras cuentas si tu combinación de dirección de correo electrónico y contraseña se ve comprometida en varios sitios.

Entonces, cada vez que inicies sesión en otro sitio web, procura utilizar una contraseña única e irrepetible.

6. UTILIZA UN ADMINISTRADOR DE CONTRASEÑAS

Los administradores de contraseñas pueden generar y almacenar contraseñas seguras automáticamente. Una clave maestra te dará acceso a estas contraseñas, que se almacenan en una ubicación centralizada y cifrada. Por supuesto, lo peor que te podría pasar es que pierdas esta gestión de tus contraseñas.

Muchos servicios son de uso gratuito y ofrecen características opcionales, como la sincronización de contraseñas en varios dispositivos y el seguimiento del comportamiento de la contraseña para garantizar que la misma contraseña no se use con demasiada frecuencia.

7. GUARDA TU CONTRASEÑA EN UN LUGAR SEGURO

Haz tu contraseña más segura

Está de más decirlo, pero es muy necesario: no comparta tus contraseñas con nadie más. Cuando escribas tu contraseña, no lo hagas frente a otros. Mantén tu contraseña fuera de tu lugar de trabajo y no la escribas en una nota adhesiva que puedes perder.

Usa un documento con tus contraseñas, o mejor, usa una hoja de sugerencias de contraseñas. También debes asignar un nombre al documento al azar, para que no sea tan obvio para los fisgones.

8. CAMBIA REGULARMENTE TU CONTRASEÑA

Tu contraseña debe cambiarse con más frecuencia si tu información es confidencial.

No importa qué tan segura sea tu contraseña, los piratas informáticos aún podrían descifrarla, lo tomarán como un reto. Protege tu identidad y tampoco vayas publicando tu vida privada en todos lados.

Así pienses que no hay nada que puedan robarte, puede que tú no seas el objetivo pero sí el puente para tus seres queridos. Es mejor prevenir que lamentar.

La seguridad de tu contraseña es muy importante

Pueden revisar tu correo electrónico y hacer operaciones bancarias en línea, todo lo que necesitan es una contraseña. Las contraseñas cortas y fáciles de recordar pueden presentar serios riesgos de seguridad.

¿Es necesario tener una contraseña segura?

¿Cuál es el propósito de tener una contraseña segura en este momento? A pesar de que la mayoría de los sitios web son seguros, existe la posibilidad de que alguien intente acceder o robar tu información.

Los piratas informáticos pueden atacar tus cuentas e información privada si utilizas una contraseña débil y les das acceso a más lugares con contenido sensible.

Consejos para crear contraseñas seguras y poderosas

Las contraseñas seguras deben ser fáciles de recordar para ti, pero difíciles de adivinar para los demás. Las contraseñas deben crearse teniendo en cuenta algunas consideraciones clave:

  • No utilices ninguna información personal: tu nombre, cumpleaños, nombre de usuario o dirección de correo electrónico. No uses información que esté disponible y sea pública.
  • Haz que tu contraseña sea lo más larga posible. Para mayor seguridad, tu contraseña debe tener al menos más de seis-ocho caracteres.
  • No debes tener las mismas para todas las cuentas. Tus otras cuentas serán vulnerables si alguien descubre tu única contraseña.
  • Debes incluir números, símbolos y letras mayúsculas y minúsculas.
  • No uses palabras del diccionario, algo tan débil como "baloncesto1".
  • Las contraseñas más fuertes son aleatorias. Puedes usar un generador de contraseñas si tienes dificultades para crearte una con todas estas características.

Procura usar contraseñas que sean largas, seguras, difíciles de adivinar y fáciles de recordar mientras te proteges a ti y a tu información. Lee más en Web Geeks sobre la seguridad que necesitas en Internet:

VPNUsos y beneficios de una VPN | ¿Cómo elegir la mejor VPN? Descubre sus tipos y funciones

Si usas correctamente una VPN (red privada virtual) puedes proteger la privacidad de tu conexión a Internet. Cuando comprendes lo que hace una VPN y cómo usarla de manera eficiente, puedes sacarle el máximo provecho.

Anteriormente las redes privadas virtuales eran un concepto oscuro, pero ahora se han convertido en un negocio importante. Muchos YouTubers, creadores de podcasts e incluso publicistas del Superbowl anuncian que las VPN te dan acceso a transmisiones de video gratuitas o te brindan anonimato en el Internet.

Para determinar si este recurso es útil para ti, debes comprender primero cómo funcionan. ¿Por qué deberías tener una VPN?, ¿cómo elegir una de acuerdo a tus necesidades? En Web Geeks contestamos tus dudas a continuación.

¿Qué es una VPN?

Usos y beneficios de una VPN, y cómo elegir una

El término VPN se usa para describir un tipo de red privada virtual que se vende a los consumidores. Éste apenas es un uso comercial, las VPN tienen funciones mucho más amplias.

Mucho antes de que el COVID-19 hiciera más frecuente el trabajo desde casa, las corporaciones ya usaban esta tecnología para brindar recursos digitales a sus empleados, desde cualquier parte del mundo.

¿Cómo funciona la red privada virtual?

Para usar un servicio VPN, primero debe crear una conexión cifrada (túnel) entre tu dispositivo y el servidor remoto del servicio. A través de este túnel enrutarás todo tu tráfico de Internet al servidor, y luego pasa al Internet público, como de costumbre.

Los datos que regresan a tu computadora toman el mismo camino.

Primero Internet al servidor VPN, a través de la conexión encriptada, y de regreso a ti.

No es necesario contratar a un tercero para configurar una VPN. Puedes configurarlo con un Esquema. Sin embargo, necesitarás tu propio servidor o uno que puedas alquilar.

Aunque se ha intentado que las VPN "autoalojadas" sean más accesibles, es mejor dejarlo en manos expertas.

Debes saber que no existe ni un solo lugar privado en Internet. En cualquier espacio podrían invadir tu privacidad o robarle tus datos si usas redes Wi-Fi públicas para hacer compras o realizar operaciones bancarias.

En cambio, con redes privadas virtuales podrás conectarte en línea de forma anónima y ocultar tu dirección IP.

La VPN cifra tus comunicaciones desde cualquier dispositivo que uses y los redirige a los sitios que quieres usar.

¿Cuáles son los conceptos básicos de una VPN?

Una buena VPN permite conexiones cifradas a Internet. Te asegura privacidad incluso si usas una red Wi-Fi pública.

Los piratas informáticos y otros ciberdelincuentes a menudo se dirigen estas redes para robar información personal y lucrar con ella. Esto puede pasar con redes gratuitas de aeropuertos, hoteles y cafeterías. La red Wi-Fi puede parecer legítima, pero tal vez no lo es. Y, cuando menos lo notes, un ciberdelincuente ya habrá robado tus datos.

Una VPN es capaz de crear un túnel encriptado para enviar tus datos a un servidor remoto operado del proveedor. Así tendrás internet público seguro. Te dará la privacidad que tratan de quebrantas la gente maliciosa del Internet.

¿Hay protocolos de seguridad para VPN?

Las VPN utilizan diferentes protocolos de seguridad. PPTP y PPP son protocolos más antiguos pero también menos seguros. Existen varios tipos:

  • Seguridad IP (IP Seg). La protección se lleva a cabo a través de un modo de túnel con la seguridad del protocolo de Internet. Protege el tráfico entrante y saliente y se considera bastante seguro. Sin embargo, también consume mucha potencia de procesamiento, así que afecta el rendimiento del dispositivo. Los ciberdelincuentes han pirateado algunos algoritmos de seguridad utilizados en IPSec, pero sus versiones más nuevas usan un algoritmo más fuerte y complejo.
  • Protocolo de Túnel de Capa 2 (L2TP)/IPSec. No cifra los datos por sí mismo. Puedes instalarlo en la mayoría de tus dispositivos y sistemas operativos, es muy seguro. No obstante, tendrás una conexión más lenta,l debido a su proceso de doble encapsulación.
  • SSL y TLS. Hasta 2015, SSL era el protocolo de cifrado estándar para las VPN. Ahora TLS se ha convertido en un servidor SSL VPN para cifrar datos, debido a las múltiples vulnerabilidades de SSL.
Usos y beneficios de una VPN, y cómo elegir una
  • Protocolo de túnel punto a punto (PPTP). Se lanzó en Windows 95 como el primer protocolo de seguridad. Es rápido, pero proporciona un bajo nivel de cifrado, así que no es tan seguro.
  • Shell seguro (SSH). Los datos no se cifran automáticamente mediante este protocolo. Resulta más difícil de configurar y por ello se usa menos, tiene menos opciones.
  • SSTP. Tiene alta seguridad y facilidad de uso, pero funciona mejor en Windows que en otras plataformas.
  • Intercambio de claves de Internet, versión 2 (IKEv2). Tiene buen nivel de seguridad y velocidad. Sin embargo, hay cortafuegos que pueden bloquearlo.
  • VPN Abierto. La mayoría de las VPN usan este protocolo. Es rápido y seguro al mismo tiempo. Tiene una naturaleza de código abierto, así que varios terceros lo mantienen y actualizan.

¿Cuáles son los beneficios de tener una VPN?

  • Una VPN protege tu conexión a Internet.
  • Asegura tu conexión Wi-Fi en lugares públicos. Hay varias formas en que una VPN te ayude a proteger tus datos. Así será menos probable que los ciberdelincuentes configuren un Wi-Fi público falso o pirateen redes legítimas y roben tu datos desde ahí.
  • Protegen tu privacidad cuando navegas por Internet. Cuando tu información está expuesta, los delincuentes pueden intentar crear correos electrónicos de phishing selectivo con esa data. Podrías convertirte en víctima de malware y ransomware si haces clic en uno de estos correos falsos.
  • Aún puedes beneficiarte de la privacidad mejorada que brinda una VPN en tu hogar.
  • Cifra y añade anonimato a tu actividad web.
  • Oculta tu ubicación física.

¿Qué es una VPN sin registro?

Las VPN sin registro no registran los sitios web que visitas ni los archivos que descargas cuando te conectas a través de su servicio.

puede que creas que todas las VPN no cuentan con registros, pero no es así. Las políticas de privacidad de algunos proveedores de VPN pueden permitir excepciones, como recopilar las direcciones de correo electrónico de los usuarios. Si es importante para ti, debes buscar aquellas VPN que no registren tu actividad en Internet.

Banderas rojas y vulnerabilidades de este tipo de redes

Es posible que las VPN reduzcan el rendimiento de tu computadora. Pueden tener servidores geográficamente distantes y causar esta falta de optimización. Usa una VPN con servidores ubicados en todo el mundo y enruta tus datos a través de una ubicación más cercana.

Los servicios VPN pueden limitar su uso en una sola conexión, ya sea con la cantidad de datos, durante un período de tiempo o con determinada velocidad. Esto pasa sobretodo con los servicios gratuitos.

Nada es perfecto. Las cookies de los sitios web que visitas a menudo no están protegidas por todas las VPN. Una red privada virtual también se puede piratear a través de una vulnerabilidad que aún no se ha descubierto o reparado.

Procura descargar las últimas actualizaciones de seguridad de tu sitio y para tus dispositivos.

Hay muchos tipos VPN, ya sean gratuitos o con cierta mensualidad.

A menudo, los gratuitos recopilan tu información. Se interesan más en mostrarte anuncios que en protegerte. Puedes determinar su utilidad desde un análisis de datos recopilados por tu computadora o dispositivo móvil.

Debes tener cuidado. Algunas VPNs gratuitas pueden vender tus datos a terceros sin que lo sepas. Hay ciberdelincuentes que han configurado VPN gratuitas para recopilar tu información personal de la manera más fácil.

Sigue leyendo sobre el mundo del Internet en Web Geeks:

Habilidades blandasAprende estas 9 habilidades blandas para ser un desarrollador web exitoso | Soft Skills y desarrollo web

Sin importar la industria, existen habilidades interpersonales básicas muy codiciadas en el campo laboral, sobre todo para consultores de desarrollo web. A veces estamos tan concentrados en lo nuestra formación profesional que nos olvidamos de estas habilidades blandas para desarrolladores web.

Es fácil priorizar habilidades duras sobre las habilidades blandas conforme te desarrollas en tu carrera profesional.

Las habilidades duras demuestran las calificaciones de un individuo para su trabajo, pero las habilidades blandas indican su capacidad para un puesto en específico. A menudo las últimas te ayudan a obtener el trabajo. Lo ideal es que todas las contrataciones se adapten a la cultura y la energía de la empresa.

Es bastante fácil aprender habilidades duras,, pero es más difícil cambiar las habilidades blandas. Es un cambio lento.

Anteriormente, ciertos trabajos protegían a personas sin habilidades blandas críticas, pero eso se ha dejado poco a poco. Ahora es un requisito hasta para trabajadores autónomos y empleados remotos.

Un desarrollador web no debe ignorar ninguna de estas habilidades blandas básicas, ya que son muy solicitadas en la mayoría de las empresas. Averigua más al respecto.

1. Desarrolla habilidades blandas de comunicación

9 habilidades blandas si quieres ser un desarrollador web exitoso

Nuestra capacidad de comunicación ha mejorado junto con la tecnología moderna. Ahora tenemos varios tipos de comunicación:

  • En persona
  • Teléfono
  • Correo electrónico
  • Charlas en línea
  • Redes sociales
  • Mensajería instantánea desde varias aplicaciones

Nuestra capacidad de comunicación no mejora con nada de esto y algunas pueden empeorarla.

Es crucial para un desarrollador web obtener la capacidad de comunicarse con confianza y eficacia, sobre todo frente a superiores, colegas, clientes y otros desarrolladores.

A veces tendrás que explicar conceptos altamente técnicos. Si sucede, no debes asumir que tus clientes u otros compañeros entienden la jerga de la industria.

La comunicación incluye saber cuándo ser breve y cuándo entrar en detalles. También entender la diferencia entre el lenguaje formal y el informal y saber cuándo usar cada uno.

Sobre todo, debes aprender a aceptar críticas constructivas de tu estilo de comunicación y mejorar con base en ello.

2. Aprende a escuchar

Si ya desarrollaste tu comunicación, ve al siguiente nivel: escuchar.

Ésta es una de las habilidades blandas esenciales para los consultores de desarrollo web.

Sé un buen oyente, pero busca comprender e interpretar lo que has escuchado. A veces las distracciones abundan, ¿recuerdas cuándo hablaste por teléfono sin hacer otra cosa al mismo tiempo?

Hay momentos donde simplemente debemos escuchar. Deja las cosas que tengas en la mano, apaga tu teléfono y atiende a la otra persona, así esté del otro lado del monitor.

Pide aclaraciones o haz preguntas que lleven al otro a aclarar o elaborar más. Hay quienes encuentran útil repetir las instrucciones con sus propias palabras, sobre todo en una conversación compleja. Así le demuestras al hablante que estás escuchando, pero que también entiendes.

3. Encuentra la capacidad para adaptarte

9 habilidades blandas si quieres ser un desarrollador web exitoso

Acostúmbrate al cambio como desarrollador web, tan sólo desde los cambios que ha adoptado el Internet en los últimos años. Explora la adaptabilidad que surge entre empleados y empleadores.

Los cambios en tu trabajo pueden tomar las siguientes formas:

  • Aprender nuevas habilidades
  • Asumir nuevas responsabilidades
  • Cancelar proyectos en los que estás trabajando
  • Cambios en tu horario de trabajo
  • Cambios de oficina o ubicación
  • Adquisiciones o fusiones de nuevas empresas

Esto suele ocurrir con más frecuencia en los lugares modernos de trabajo. Es probable que un Millennial sea más abierto al cambio que un trabajador de cualquier otra generación.

¿Puedes aceptar los cambios? No todos pueden con todos, pero nadie quiere trabajar con alguien que rechaza rotundamente el cambio. Frente a un cambio, busca beneficios y oportunidades. Mantén la motivación y la positividad, incluso durante los cambios más desafiantes.

4. Aprende a trabajar en equipo

Los desarrolladores web tendrán que trabajar con un equipo en algún momento de su carrera, incluso de forma remota.

El apoyo y las habilidades sociales son importantes aquí.

Para ello busca saber un poco sobre cada uno de tus colegas, tampoco toda su vida. Puedes beneficiarte de saber qué hacen tus colegas y cuáles son sus fortalezas y debilidades. Así, cuando te asignen como líder de un equipo, podrás asignar tareas de manera más eficiente y rastrear problemas más rápido.

5. Mantén una actitud positiva

9 habilidades blandas si quieres ser un desarrollador web exitoso

¿Alguna vez has trabajado con personas negativas? No es agradable ni siquiera estar cerca de ellas, el equipo suele evitarlas y no invitarlas a funciones sociales.

El trabajo en equipo es una de las habilidades blandas esenciales. Para ello debes obtener la simpatía de los demás. Mejora esta habilidad con pasos sencillos:

  • Saluda a los demás con una sonrisa.
  • Procura quejarte menos, sobre todo si es sin sustento.
  • Ofrece sugerencias, no te dediques sólo a criticar.
  • Aprovecha oportunidades y busca ser menos cínico.

Con una actitud positiva podrás enfrentar desafíos y obstáculos con mayor facilidad y tus colegas también estarán más dispuestos a ayudarte.

Maya Angelou dijo que la gente tiende a olvidar tus acciones, pero nunca la forma en que las hiciste sentir. Busca darles una buena sensación.

6. Mantén principios éticos en el trabajo

¿Tienes un fuerte sentido de tus principios? Hay trabajadores que buscan cualidades como una moral sólida, honestidad y sinceridad. Ser un buen empleado va más allá de la iniciativa.

Expresar sentimientos negativos sobre tu empleador o tus colegas destaca como falta de integridad.

No tienes que participar en espionaje corporativo o tráfico de información privilegiada para tener malas éticas.

La falta de iniciativa no te asegurarán los votos como "Empleado del Mes".

7. Ocupa tu buen juicio

9 habilidades blandas si quieres ser un desarrollador web exitoso

Un buen juicio aborda varias habilidades blandas conectadas, como sentido común y la buena toma de decisiones. Hay decisiones que se toman de forma independiente, pero otras se toman en colaboración con tu equipo.

Un buen juicio entra en juego cuando no tienes tiempo para consultar. ¿Sabes tomar buenas decisiones por tu cuenta? ¿Tienes fundamentos sólidos?

La comunicación con clientes y colegas también requiere buen juicio, sobre todo para saber qué es confidencial y qué se puede discutir.

No es imposible adquirir buen juicio, ya que se relaciona con el sentido común. Sin embargo, aún hay pruebas en redes sociales que han llevado a bastantes personas a perder sus trabajos.

Pensar antes de actuar es la esencia del buen juicio.

8. Busca pensar de forma crítica

El pensamiento crítico no implica saltar de una cosa a otra.

Para llegar a una buena conclusión, se debe evaluar y analizar más información con ayuda de tu pensamiento crítico.

También tendrías que determinar qué solución tiene más probabilidades de generar un resultado positivo. Para cada problema sería necesario analizar y evaluar cada solución.

Hay muchas formas de implementar el mismo resultado que un desarrollador web. Analizar y probar mentalmente cada método te permitirá determinar cuál es el más eficaz.

9. Una de las mejores Habilidades blandas: El manejo del ego

9 habilidades blandas si quieres ser un desarrollador web exitoso

Muchas habilidades blandas se ven afectadas por la fuerza de tu ego, tanto de forma positiva como negativa.

Demuestra qué tan bien manejas tu ego como desarrollador web:

  • Mantente abierto a aprender de los demás. Todos pueden enseñarte o ayudarte a mejorar una habilidad. Anima a tus compañeros a ofrecer consejos y acepta su orientación.
  • Enseña a otros también. Identifica si alguien está batallando para ayudarlo sin ser condescendiente o mandatario. Tampoco se trata de asumir que todos pueden aprender de ti.
  • Ofrece una crítica constructiva. Busca ayudar, no mostrar tu capacidad. Hay mucha diferencia entre "Tu trabajo se ve mal" y "podrías mejorar este detalle".
  • Escucha críticas constructivas, no busques aislarte o tratar de controlar al equipo.

Pensamientos finales sobre las habilidades blandas

Cuando piensas en las habilidades blandas como conjuntos de comportamientos y hábitos, es útil demostrarlos y mejorarlos.

Debes concentrarte en mejorar algunas de sus habilidades blandas tanto como lo haces en mejorar habilidades duras. Procura cambiar cualquiera de tus comportamientos o hábitos para bien.

¿Aprendiste un poco más de las habiliades blandas? Lee sobre más del mundo del desarrollo web aquí:

E-A-T SEO¿Cómo mejorar tu puntuación en el ranking de Google "E-A-T" en SEO? | ¿Qué es "E-A-T" para SEO y cómo mejora tu posicionamiento en Google?

Se reconoce cada vez más que Google da mejor posicionamiento al contenido que presta atención a "E-A-T" SEO. El acrónimo significa Experiencia, Autoridad y Confiabilidad (Expertise, Authoritativeness y Trustworthiness).

Este estándar de calidad se introdujo en Google desde 2018 y se basa en evaluar la calidad de los sitios web. Sobre todo, es útil para evaluar contenido YMYL (Your Money, Your Life, es decir, tu dinero, tu vida) con información financiera o de salud.

El algoritmo de búsqueda incorpora aspectos de E-A-T SEO usando Google Updates. Así, juega un papel importante en factores de clasificación. ¿Quieres mejorar tu puntuación? Sigue leyendo en Web Geeks.

¿Qué es E-A-T SEO para Google?

Experiencia – Autoridad – Confiabilidad en inglés.

Estos tres pilares evalúan la calidad de los sitios web para Google. De esta forma, los evaluadores estudian los resultados mejor clasificados para determinar la calidad de la búsqueda.

Estas Directrices de calidad trabajan con base en un manual elaborado por Google. Podrías echarle un vistazo y checar si estás haciendo algo perjudicial a tu sitio web.

Actualizaciones en E-A-T SEO

¿Qué es "E-A-T" SEO y cómo mejora tu posicionamiento?

Todos se han vuelto muy conscientes de E-A-T desde 2018. Debido a esto, Google insta a médicos y expertos para escribir contenido especializado, y así garantizar su confiabilidad en una búsqueda.

La Actualización "E-A-T" se agregó a Google Update, para que su algoritmo causara un revuelo en el contenido que especifica en la salud. Así hay páginas que aumentaron su tráfico (healthline) y otros que cayeron drásticamente (draxe).

Varias actualizaciones de Google Core también afectaron algunos de estos sitios web. Son cambios extremos, donde de repente pierden tráfico y luego ganan con otra actualización.

Es posible ver que Google todavía no tiene un método uniforme y consistente para evaluar temas YMYL.

¿Qué relación tiene E-A-T SEO con los temas YMYL?

Cualquier sitio web puede beneficiarse con "experiencia, autoridad y confiabilidad". De igual forma, las Directrices de Google aún destacan áreas que merecen mayor atención.

Aquí entran los temas YMYL, puesto que afectan la vida económica o social de una persona.

Google no quiere hacerse responsable por algún agravio hacia sus clientes. Entonces rastrea peligros potenciales de la información falsa y mantiene los estándares de calidad más altos a estas palabras clave.

¿Cuáles son los temas YMYL?

  • Noticias actuales de negocios, política, ciencia o tecnología. En menor medida para historias sobre deportes y entretenimiento.
  • Perspectivas legales sobre temas sensibles: el aborto, la adopción y la eutanasia. Elementos clave del derecho y la sociedad civil.
  • Cuestiones financieras: inversiones, impuestos, préstamos, banca o seguros. Un asesor financiero profesional debe respaldar esta información.
  • Temas médicos y de salud: medicina, enfermedades, hospitales, etc.
  • Información sobre raza, etnia, religión, orientación sexual y género.
  • Temas alrededor del bienestar de una persona: acondicionamiento físico y nutrición, así como búsqueda de empleo y colocación universitaria.

El área del comercio en línea (eCommerce) tiene relativamente poca relevancia frente a E-A-T SEO, no se considera un tema YMYL.

¿Cómo es E-A-T en las Directrices del evaluador de calidad de Google?

Los criterios E-A-T de las Directrices Webmasters evalúan la calidad de la página.

Google sugiere que los evaluadores de calidad entiendan el verdadero propósito de la página. Con base en su interpretación, evalúan el contenido, a los creadores de contenido y a la página misma.

Para que tu contenido YMYL logre un puntaje E-A-T alto, los expertos deben crearlo. Además, debes revisarlo y actualizado con frecuencia.

Las noticias deben cumplir con estándares periodísticos profesionales. La objetividad ayuda a que los usuarios comprendan mejor los eventos. Las fuentes de noticias con buen puntaje E-A-T publican pautas editoriales y procesos de verificación para su contenido.

Es necesario crear un sitio web científico con la colaboración de personas u organizaciones con antecedentes relevantes. También deben presentar el consenso científico aceptado sobre los temas que manejen.

Los puntajes de E-A-T para el asesoramiento financiero, legal y fiscal deben provenir de fuentes confiables. Tienen que mantenerse actuales, de acuerdo a los cambios de las leyes.

E-A-T es adecuado para guías de consumo de alta calidad sobre temas de renovación del hogar o la crianza de los hijos. Los usuarios necesitan fuentes confiables de expertos.

¿Cómo evalúan las Directrices de calidad de Google los foros en línea y las páginas de FAQ?

Tener "experiencia cotidiana": se puede considerar la experiencia relevante, incluso sin calificaciones formales. No necesitas un título universitario para escribir sobre pasatiempos (fotografía, guitarra, ajedrez), pero sí necesitas la experiencia.

Los foros y discusiones en línea brindan una oportunidad para que la comunidad de expertos comparta perspectivas valiosas sobre ciertos temas. Cierta información solo está disponible en estos foros.

Sin embargo, hay otros foros donde se comparten experiencias personales. No hay asesoramiento médico experto, pero los profesionales de la salud deben brindar información médica precisa.

Al final, Google ofrece a los evaluadores de calidad un consejo: "Piensen en el tema de la página". ¿La página requiere alguna experiencia específica? ”

¿Qué factores E-A-T SEO son considerados por Google?

¿Qué es "E-A-T" SEO y cómo mejora tu posicionamiento?

En sus pautas de calidad, Google deja en claro que evalúa de cerca los resultados de búsqueda sensibles.

E-A-T no es en sí mismo un factor de clasificación, Google no tiene una puntuación E-A-T SEO, pero de todas formas es importante. Así, las evaluaciones de los calificadores de calidad se reflejan en los resultados de búsqueda basados ​​en el algoritmo.

Además, el contenido y la presentación de un sitio web son cruciales para quienes esperan alcanzar la clasificación más alta. Un sitio web con contenido de baja calidad o de apariencia poco confiable probablemente será degradado en la próxima actualización de Google.

Mejora tus puntajes E-A-T SEO

Los sitios web que traten temas mencionados explícitamente por Google en sus Pautas para evaluadores de calidad como parte de E-A-T deben seguir las siguientes pautas:

Posiciónate como experto en un tema YMYL. Define tus temas con cuidado y precisión, en lugar de generalizar para llegar a más público.

Por ello los foros y páginas de preguntas y respuestas tienen este problema, poseen cobertura en demasiadas áreas de interés diferentes, les falta de contenido sólido sobre un tema en particular. Lo mejor es tener sitios web especializados.

Asegura calidad y frescura en tu contenido. Prioriza la creación de contenido integral y confiable si buscas una clasificación de calidad alta. También revisa y actualiza tu contenido periódicamente. Es importante mostrar la fecha de modificación al hacer una actualización.

Atribuye cada pieza de contenido a un autor específico. También te ayuda a elevar el estatus de experto. Agrega información adicional del autor, como una breve descripción, un CV y ​​enlaces a sus redes.

Aumenta la confiabilidad con una buena página de "Acerca de nosotros", contacto y un pie de página detallado. Vincula autores de alta calidad que crean en otros sitios web autorizados.

Dale fortaleza a tu marca. Los usuarios visitan con más frecuencia un sitio web en particular si aumenta la proporción de tráfico directo a ese sitio web. Busca usar parámetros de optimización en tu página y trabaja con socios publicitarios respetados.

Todo esto puede aumentar la confianza del usuario en tu sitio web. Sigue leyendo sobre la mejor optimización para tu sitio en Web Geeks:

Hacking a un sitio webWARNING: ¿Hacking a un sitio web? | ¿Qué hacer si te hackean en WordPress?

Entonces, ahora que ya sufriste un hacking a un sitio web y has implementado algunas o todas las medidas anteriores, deberías estar más preparado en caso de que algo salga mal. O cuando algo ya salió mal y necesitas restaurar tu sitio web a un estado óptimo.

Cuando sufres hacking a un sitio web necesitas tomar todas las medidas necesarias para ponerlo nuevamente en funcionamiento o no dejarlo aún más vulnerable. Sigue estos pasos prácticos para conseguirlo.

De cualquier modo, esto es lo que debes hacer para salir de este mal momento digital.

1. Mantén la calma

¿Hacking a un sitio web?

Es natural entrar en pánico en estas situaciones.

Solo recuerda abrir una brecha de seguridad. Esto es algo que le puede pasar a cualquiera. Para salir del problema es necesario que lo primero sea mantener la cabeza despejada para poder localizar el origen del problema y comenzar a resolverlo.

2. Activa el modo de mantenimiento si hay hacking a un sitio web

Limitar el acceso a tu sitio mantiene a los visitantes a salvo del ataque. Sólo basta con abrir tu sitio web cuando estés seguro de que la situación está completamente bajo control. También podrías disculparte con tus visitantes y ofrecerles una hora aproximada para restaurar actividades normales dentro de tu sitio web.

3. Comienza a crear un informe de incidentes

Registra todos los detalles relevantes que pueden ayudar a resolver el problema. Estos incluyen, pero no se limitan a:

  • ¿Cuándo descubriste el problema?
  • ¿Qué te llevó a sufrir el ataque? Tu tema actual, complementos activos, proveedor de alojamiento y proveedor de red. No olvides registrar todos los detalles, o tenerlos a la mano en caso de que ya los tengas.
  • Recuerda cualquier cambio reciente en tu sitio de WordPress antes de que ocurriera el incidente.
  • Un registro de tus acciones mientras encuentras y solucionas el problema. Podrías volver en algún punto o saber si hay algo entre los pasos que no hiciste como deberías.
  • Actualiza tus registros a medida que haya más detalles disponibles.

4. Restablece accesos y permisos

Es importante que no olvides cambiar todas las contraseñas de las cuentas en tu sitio de WordPress para evitar más cambios en tu sitio web.

A continuación, fuerza el cierre de sesión de todos los usuarios que aún hayan iniciado sesión y estén interactuando aquí.

Todos los titulares de cuentas también deberían considerar actualizar las contraseñas en sus dispositivos personales y de trabajo, así como en las cuentas personales. No es posible saber con certeza a qué pudieron acceder los atacantes más allá del sitio de WordPress e incluso pudo haber sido su objetivo dañarlos de forma económica o privada.

5. Diagnostica el problema durante el hacking a un sitio web

Busca el problema por tu cuenta con ayuda de un complemento de seguridad. También depende de la escala del ataque. Entonces, de ser algo grave, procura contratar a un profesional para que diagnostique el problema adecuadamente y repare tu sitio.

Sin importar el método que elijas, ejecuta un análisis de seguridad en tu sitio y en los archivos locales para eliminar cualquier archivo dañino o código que los atacantes puedan haber dejado y para restaurar los archivos faltantes.

6. Revisa sitios web y canales relacionados

Esto es en caso de tener cuentas para cualquier otra plataforma en línea vinculada a tu sitio web, como una cuenta de redes sociales u otro sitio de WordPress. Procura verificar estas plataformas para ver si se vieron afectadas. Cambia tus contraseñas para estos canales también.

En general, lo más óptimo sería restaurar todas tus contraseñas y optar por la verificación en dos pasos o desde otro dispositivo.

7. Vuelvaea instalar la copia de seguridad, los temas y los complementos.

Vuelva a instalar tu tema y tus complementos. Pero procura checar hasta dos veces que sean completamente seguros y no sean la causa del hacking.

Si tienes una copia de seguridad, restaura la copia de seguridad más reciente antes del incidente. Esto te ahorrará bastante trabajo. Si no la tienes, considera hacer una.

8. Vuelve a cambiar las contraseñas de tu sitio

Sí, ya restableciste todas las contraseñas de WordPress antes, pero éstas podrían haberse visto comprometidas mientras solucionabas el problema.

Nunca se puede ser demasiado cuidadoso, mucho menos si ya estuviste en una situación vulnerable.

9. Alerta a tus clientes y partes interesadas

Una vez que tu sitio esté en funcionamiento nuevamente, considera seriamente comunicarte con tus clientes para alertarlos sobre el ataque. Sobre todo si el atacante accedió a información personal y se filtró a propios y extraños.

Aunque es lo moralmente correcto de hacer, así que prepárate para las respuestas negativas de los clientes e incluso su deserción de tu sitio web.

10. Verifica que tu sitio web no esté en la lista negra de Google

Si tu sitio web fue incluido en la lista negra de Google como resultado del ataque, Google advertirá a los usuarios de manera no tan sutil sobre el ingreso a tu sitio web. Suele mostrar una página de advertencia roja de Google Chrome que alerta a los usuarios sobre la poca seguridad del sitio.

Si bien la lista negra es necesaria para mantener a los usuarios alejados de los sitios web dañinos, también asustará a la mayoría del tráfico de tu sitio.

Sucuri tiene una herramienta gratuita para escanear tu sitio web en busca del estado de la lista negra de Google.

¿Hacking a un sitio web?

11. Sigue las mejores prácticas en caso de hacking a un sitio web

Toma todas las precauciones posibles para limitar la posibilidad de otro ataque. Esto te dará tranquilidad. Esperemos que algo así no vuelva a suceder. Pero si lo hace, estarás en mucho mejor forma.

¿Aprendiste sobre qué hay que hacer frente a un hacking a un sitio web? Estos son pasos prácticos y esenciales, pero recuerda siempre asegurarte de que estos ataques no sucedan, en vez de caer en pánico cuando lo hagan.

Si te fue útil esta información entonces, sigue leyendo al respecto en Web Geeks:

Google AnalyticsTodo lo que debes saber de Google Analytics | Conceptos básicos

Google Analytics es una herramienta gratuita que recopila información sobre la interacción de los usuarios que visitan tu sitio web. Así, a través de informes interactivos, esta plataforma presenta todos los datos valiosos que ha recopilado.

Puedes obtener estadísticas, análisis básicos y recursos para la correcta optimización de motores de búsqueda y SEO. Entonces, todo esto lo puedes usar para tus futuras campañas de marketing, retener clientes y para optimizar el rendimiento de tu sitio web.

Lo único que necesitas es una cuenta de Google para acceder a este servicio gratuito, como parte de Google Marketing Platform.

Todo lo que debes saber de Google Analytics | Conceptos básicos

La historia de Google Analytics

Antes no era tan fácil leer datos de los sitios web. De hecho, tenías que verificar los registros de tu servidor para investigar sobre el tipo de tráfico que recibía tu sitio. Registraba cada acción, sí, pero la información era difícil de asimilar, mucho más de utilizar a favor.

Entonces las empresas se dispusieron a compilar archivos de registro e informes. Una empresa llamada Urchin era capaz de producir informes de archivos de registro que llamaron la atención de inmediato. Así, Google adquirió Urchin 2005 y así nació Google Analytics.

La plataforma original contenía menos datos y era más difícil de usar, pero fue algo que Google Analytics pulió con el tiempo.

Es importante recordar que Google no vende la información personal de sus usuarios, sólo la muestra a los dueños de las páginas para su propia optimización.

Google Analytics y Universal Analytics

Desde que Google lanzó Universal Analytics en 2012 se convirtió en el estándar de la industria y en una necesidad para los usuarios interesados en el rendimiento de su página. Esto sólo aumentó con el auge de las búsquedas desde dispositivos móviles.

Ahora es indispensable dar seguimiento de los usuarios entre dispositivos e Internet.

¿Qué es Google Analytics 4?

GA4 es la última plataforma que Google lanzó en octubre de 2020. Esta nueva versión de Google Analytics combina las propiedades App + Web y muestra todos los datos en un lugar.

En la actualidad los usuarios están cambian poco a poco Universal Analitycs por GA4.

Esta versión incluye algunas novedosas características:

  • Herramientas de aprendizaje automático e inteligencia artificial
  • Análisis predictivo
  • Integración completa con Google Ads
  • Informes del cliente centrados en datos del ciclo de vida
  • Funciones de seguimiento sin código que proporcionan datos con menos latencia
  • Mejoras en el control de datos para el cumplimiento normativo

¿Por qué elegir Google Analytics?

La mayor ventaja de Google Analytics es que es gratuito y cualquier dueño de un sitio web puede usarlo, crear comunidad y compartir información. Tiene sentido que deseen obtener infomación del motor de búsqueda más popular de Internet.

Google Analytics es útil para analistas con diferentes niveles de experticia, desde el rendimiento de tu sitio con parámetros básicos hasta los más avanzados.

  • Así, puedes ver qué canales de marketing dirigen el tráfico a tu sitio, también a qué página de destino llegan los usuarios, a qué horas vienen y cuánto es su tiempo de carga.
  • Si el objetivo es posicionarte en Google, es muy provechoso obtener información de calidad que ofrece el mismo motor de búsqueda y, con ello, tener una estrategia basada en datos.
  • Además Google Analytics tiene perfecta sincronización con otras herramientas de Google: Google Search Console Tools, Google Adwords, Data Studio, Google Tag Manager, Google Optimize y más.

Con esta plataforma puedes:

  • Identificar las principales fuentes de tráfico de usuarios
  • Medir la efectividad de tu marketing
  • Dar seguimiento a tus objetivos (ventas, tráfico, UX)
  • Checar tendencias en la participación de los usuarios
  • Obtener información demográfica sobre tus visitantes

¿Cómo funciona Google Analytics?

Para recopilar datos en Google Analytics debes colocar una etiqueta que el programa use de base para generar informes, métricas y dimensiones. Dichas métricas producen números promedio: usuarios, compras, conversiones, tiempo de interacción en el sitio, entre muchos otros parámetros.

Esto sucede cada que hay una visita en tu sitio web, Google Analytics adquiere datos de cada usuario.

En el código de cada página, hay una etiqueta de página de JavaScript. Esta etiqueta recopila los datos y los envía a los servidores de recopilación de datos de Google.

Después genera informes personalizados en Google Analytics para rastrear y visualizar datos:

  • Números de usuarios
  • Tasas de rebote
  • Duración promedio de la sesión
  • Uso del canal
  • Páginas vistas
  • Cumplimiento de objetivos

Las etiquetas de página sirven para recopilar información sobre los visitantes. Sin embargo las cookies deshabilitadas no pueden recopilar datos porque el sistema se basa en cookies.

Así, el análisis de Google Analytics permite identificar tendencias y patrones en la interacción de los visitantes con un sitio web. Entonces, estos datos se pueden recopilar, analizar, monitorear, visualizar, informar e integrar con otras aplicaciones.

Hay varias categorías de seguimiento disponibles, como descripción general del contenido, tráfico y visitantes, palabras clave, sitios web de referencia y superposición de mapas. Todos pueden personalizar los paneles de Google Analytics.

Métricas importantes de la plataforma

Las mediciones cuantitativas de Google Analytics brinda 200 métricas diferentes para que los usuarios midan el rendimiento de sus sitios web.

Aquí tenemos las métricas más populares para las empresas:

  • Usuarios: visitante único o nuevo.
  • Porcentaje de rebote: activaron una solicitud de Google Analyticis al visitar una página.
  • Sesiones: interacción de los visitantes con actividad de 30 minutos.
  • Duración media de la sesión: tiempo de permanencia de cada visitante en el sitio.
  • Porcentaje de nuevas sesiones: visitas por primera vez.
  • Páginas por sesión: promedio de páginas vistas por cada sesión.
  • Finalizaciones de objetivos (conversión): cuando los visitantes completan una acción deseable específica.
  • Vistas totales de la página.
Todo lo que debes saber de Google Analytics | Conceptos básicos

Métricas con dimensiones

Los informes de Google Analytics también incluyen dimensiones.

Las dimensiones son datos que describen y clasifican utilizando atributos cualitativos. Google Analytics permite personalizar las dimensiones, pero hay algunas comunes como:

  • idioma
  • navegador
  • ubicación
  • dispositivos
  • edad

Beneficios y limitaciones

Como toda herramienta, Google Analytics tiene ventajas y limitaciones. Google Analytics también proporciona los siguientes beneficios:

  • El servicio es gratuito, fácil de usar y apto para principiantes.
  • Tiene muchas métricas y dimensiones disponibles para capturar una variedad de ideas útiles.
  • Además de la visualizar datos, dar seguimiento, crear informes y análisis predictivo, Google Analytics también ofrece toda una diversidad de herramientas.

Sin embargo, Google Analytics puede afectar la precisión de sus datos con sus deficiencias históricas:

  • Los datos pueden ser imprecisos si hay bloqueo de las cookies, con ciertas extensiones del navegador y de programas de filtrado de anuncios y redes privadas.
  • Para reducir la carga del servidor, hay informes basados ​​en el muestreo de 500 000 sesiones aleatorias. Estos informes no incluyen márgenes de error por el número de visitas. Así, puede haber márgenes de error para pequeños segmentos de datos.

Datos de marketing

La adquisición de usuarios presenta información sobre cómo llegan los clientes a tu sitio web y puedes maximizar tu tráfico si comprendes estos datos.

Los datos de comportamiento del usuario muestran la interacción en tu sitio.

  • La cantidad de tiempo que pasan en cada página
  • Cuántas páginas visitan
  • Si interactúan con videos y gráficos

Con estos datos puedes hacer diseños web que conecten mejor con tus visitantes y con el contenido que buscan.

Recuerda que estás buscando una experiencia de usuario más agradable y mayores ventas que nacen de la comprensión de tus visitantes.

Comience con una cuenta de demostración

Incluso si aún no tienes un sitio web, puedes comenzar a usar la demo de Google Analytics. Aquí podrás ver los datos que profundizan y analizan la funcionalidad de cualquier sitio web. ¡Sólo crea la cuenta y comienza a ver la magia!

¿Aprendiste más sobre Google Analytics? Entonces sigue leyendo en Web geeks:

Hackeos en WordPress¿Con qué frecuencia los sitios web de WordPress son hackeados?

¿Con qué frecuencia hackeos en WordPress? Es difícil responder a esta pregunta ya que no hay una respuesta definitiva ya que no hay datos definitivos que la respalden. De hecho, hay muchos casos de sitios que son pirateados sin que el propietario o administrador del sitio lo sepa.

Entre las estadísticas de hackeos en WordPress disponibles en línea, se puede señalar que, en promedio, un pirata informático comete un delito cibernético cada 39 segundos en Internet. Sin embargo, un hackeo no siempre significa un sitio comprometido.

Hay alrededor de 30,000 sitios web nuevos que se piratean todos los días.

Hackeos en WordPress a través de una herramienta automatizada

¿Con qué frecuencia los sitios web de WordPress son hackeados?

Durante su experiencia de navegación web, seguramente encontrará muchos sitios web que usan WordPress, pero ¿cuántos sitios web utilizan este poderoso sistema de administración de contenido? Bueno, según estadísticas recientes, WordPress es utilizado por el 37% de los sitios web y representa la friolera del 60% de los sistemas de administración de contenido (CMS). Como puede imaginar, obtener estadísticas como estas puede ser difícil, especialmente cuando usa WordPress, una herramienta conocida por crear sitios web.

Incluso en los últimos años, WordPress ha experimentado un crecimiento exponencial en términos de cuota de mercado. Además, esta plataforma va más allá de hospedar sitios web pequeños como blogs personales y es compatible con las corporaciones más pequeñas, así como con las grandes corporaciones como Bloomberg, Sony Music y BBC America. La popularidad de WordPress crece cada año, por lo que consume una porción cada vez mayor de Internet cada año. Esta es la razón por la cual las estadísticas que vio hace un par de años, o incluso hace uno o dos años, pueden estar desactualizadas.

¿Cuáles son las razones por las que hay hackeos en WordPress?

¿Qué tan seguro es WordPress entonces? Quiero dejarlo claro: no hay nada malo con WordPress en sí mismo, lo que es problemático es que un ecosistema de código abierto con un nivel tan alto de popularidad y una gran base de usuarios va a exponer vulnerabilidades.

Es imposible evitar que los piratas informáticos ataquen los sitios web de WordPress, ya que el ecosistema tiene un alcance tan impresionante. Los piratas informáticos se sienten atraídos por la popularidad del CMS y, por lo general, el pago hace que el esfuerzo valga la pena.

El principal problema al que se enfrenta WordPress es el malware

También es posible que su sitio web se utilice para alojar o distribuir malware. El malware puede operar en su sitio web para explotar las vulnerabilidades de los sistemas de sus visitantes. Es posible que los piratas informáticos estén interesados ​​en obtener acceso a sus sistemas para ser parte de una 'botnet'. Este es un conjunto de sistemas conectados que pueden usarse para actividades ilegales.

Alternativamente, pueden simplemente retenerlos a cambio de un rescate bloqueándolos de sus propias computadoras. Por ejemplo, más de 100 000 sitios web de WordPress y Joomla estaban redirigiendo a los visitantes a un exploit dentro de los navegadores. Este explota las vulnerabilidades explotadas entre 2014 y 2016 para infectar los sistemas operativos. Siempre existe la posibilidad de que te conviertas en un objetivo si eres un blog que tiene contenido sobre temas controvertidos. Los hackeos en WordPress pueden interrumpir su servicio.

Por supuesto, enfrentará las repercusiones de ser incluido en la lista negra cuando Google descubra que tiene una serie de enlaces que apuntan a sitios web sospechosos.

Lo último que quiero mencionar es que, aunque esto pueda parecer una tontería al principio, los hackers también deben practicar sus habilidades. Estos piratas informáticos a menudo crearán programas diseñados para probar las vulnerabilidades de WordPress. Nunca es bueno dejar su sitio web bajo el control de otra persona, incluso si eso no significa que le hagan algo a su sitio web.

Secuencias de comandos entre sitios

Las inyecciones como Cross-Site Scripting (XSS) son tipos de ataques que inyectan scripts maliciosos en sitios web que, de otro modo, son benignos y confiables. Un ataque XSS ocurre cuando un atacante usa una aplicación web para enviar código malicioso, en forma de secuencia de comandos del lado del navegador, a un usuario final que es diferente al que está siendo atacado. Algunas de las vulnerabilidades que permiten que estos ataques tengan éxito están bastante extendidas y ocurren en cualquier lugar donde una aplicación web utilice la entrada recibida de un usuario para generar la salida sin validar o codificar los datos.

Un pirata informático puede usar XSS para enviar un script malicioso a un usuario desprevenido con la ayuda de un ataque XSS. No hay forma de que el navegador del usuario final sepa que no se puede confiar en el script, por lo que ejecutará el script. Un script malicioso puede brindar acceso a todas las cookies, tokens de sesión y otra información confidencial retenida por el navegador y utilizada con ese sitio web como resultado de creer que el script proviene de una fuente confiable. Incluso el contenido de la página HTML puede ser reescrito por estos scripts. Puede encontrar información detallada sobre los diferentes tipos de fallas de secuencias de comandos entre sitios en Tipos de secuencias de comandos entre sitios.

Inyección SQL

La vulnerabilidad de inyección SQL en la web es una vulnerabilidad que permite a un atacante intervenir con la consulta de una aplicación web que realiza a su base de datos como parte de la política de seguridad de la aplicación web. Un atacante puede usar esta vulnerabilidad para ver datos a los que normalmente no puede acceder.

En este también se podrán incluir datos pertenecientes a otros usuarios, así como cualquier otro dato al que tenga acceso la propia aplicación. Un atacante malicioso tiene la capacidad de alterar o eliminar estos datos, provocando cambios persistentes en el contenido o el comportamiento de la aplicación en muchos casos.

Hay situaciones en las que un atacante puede aprovechar un ataque de inyección SQL de una manera que le permita comprometer el servidor u otra infraestructura de back-end o realizar un ataque de denegación de servicio.

Ataques de intermediario

Los ataques Man-in-the-middle (MITM) se refieren a situaciones en las que un perpetrador se posiciona en medio de una conversación entre un usuario y una aplicación, para escuchar a escondidas o pretender ser una de las partes, haciéndolo parecer como si la conversación se desarrollara con normalidad.

El objetivo de un pirata informático es obtener acceso a información personal, como credenciales de inicio de sesión, información de cuenta y números de tarjetas de crédito, a través de un ataque. Por lo general, el público objetivo son los posibles usuarios de aplicaciones financieras, empresas de SaaS, empresas de comercio electrónico y cualquier otro sitio web que requiera iniciar sesión.

La información obtenida durante un ataque puede usarse para llevar a cabo una serie de actividades fraudulentas, incluido el robo de identidad, transferencias de fondos no autorizadas o cambios no autorizados de contraseñas.

¿Estás familiarizado con el término SEO spam?

¿Con qué frecuencia los sitios web de WordPress son hackeados?

El spam de SEO es una de las categorías de malware de más rápido crecimiento. De hecho, se informa que es el problema más común. Por ejemplo, GoDaddy informó que el 62% de los sitios web de sus clientes contenían spam de SEO. El resultado de esto es que el SEO es una de las principales razones para comprometer la seguridad de un sitio web.

Ya debería estar familiarizado con la importancia de la construcción de enlaces para su sitio web si ha trabajado para mejorar su clasificación en los motores de búsqueda. Este proceso ha sido secuestrado por black hat SEO. Estas empresas utilizan métodos ilegales para mejorar la clasificación de spam o sitios web maliciosos.

Esencialmente, el contenido de spam se introduce en su sitio web mediante el uso de enlaces. El propósito de un pirata informático es introducir cualquier cosa en un sitio web, desde contenido de spam en páginas enteras hasta enlaces que dirigen a los usuarios a páginas con las que no desea asociarse.
Suponga que puede crear cientos de sitios web pirateados, todos los cuales proporcionan enlaces a un sitio web en particular que fue elegido por el pirata informático. Hay mucho que ganar si la empresa puede mejorar las clasificaciones de búsqueda y, por lo tanto, obtener mucho más tráfico de búsqueda.

Espera, hay más formas de hackeos en WordPress que debes considerar

  • Alojamiento web inseguro
  • Uso de contraseñas débiles
  • Acceso desprotegido al administrador de WordPress
  • Permisos de archivo incorrectos
  • No actualizar WordPress
  • No actualizar complementos o tema
  • Uso de FTP simple en lugar de SFTP/SSH
  • Usando admin como nombre de usuario de WordPress
  • Temas y complementos anulados
  • No asegurar la configuración de WordPress archivo wp-config.php
  • No cambiar el prefijo de la tabla de WordPress

Millones de personas pueden verse perjudicadas por Hackeos en WordPress

Dado que WordPress es el sistema de administración de contenido más popular, las vulnerabilidades tendrán un gran impacto en él. Miles de usuarios pueden verse afectados por unos pocos sitios web que tienen vulnerabilidades.

Se estima que cada mes, los usuarios de WordPress crean 70 millones de publicaciones nuevas. En otras palabras, los usuarios de WordPress generan mucho tráfico.

También hay más del 43% del millón de sitios web más populares del mundo que usan WordPress. Se estima que más de 409 millones de personas acceden a 20 mil millones de páginas de WordPress cada mes.

Si se quiere llegar a un número tan grande de personas, entonces los sitios de WordPress serían una buena elección. Los Hackeos en WordPress tienden a no ser ataques dirigidos. La mayoría de estas empresas escriben programas que identifican vulnerabilidades en un sitio de WordPress.

Seguridad sitio web¿Cómo darle seguridad a tu sitio web? | Estrategias para tener un sitio de WordPress seguro

Previamente vimos cómo los atacantes dañan la seguridad de un sitio web. Tras esa parte aterradora, ahora analicemos lo que puedes hacer para reducir tu vulnerabilidad y la posibilidad de sufrir un ciberataque en tu sitio web deWordPress.

Para obtener seguridad del sitio web debes seguir las mejores prácticas. Algunos pasos se pueden aplicar a sitios web en general, pero otros son específicos de WordPress.

Las mejores prácticas de seguridad en un sitio web de WordPress

¿Cómo darle seguridad a tu sitio web? | Estrategias para tener un sitio de WordPress seguro

Si quieres buscar la mayor seguridad para tu sitio web, te recomendamos seguir la mayoría de estos pasos a detalle. Primero, iremos con lo básico, después tenemos pasos adicionales en caso de que la falla en la seguridad de tu sitio web sea mayor o constante.

1. Procedimientos de inicio de sesión

Es un paso fundamental para brindar seguridad a tu sitio web. Debes mantener tus cuentas a salvo de intentos externos de inicio de sesión. Contempla esto:

  • Usa contraseñas seguras: a día de hoy, hay gente que todavía usa como contraseña "123456" o "contraseña". Utiliza contraseñas seguras y complicadas. Así, podrías usar administradores o generadores de contraseñas seguras y tener un seguimiento adecuado de ellas.
  • Habilita la autenticación de dos factores: aquí los usuarios verifican un inicio de sesión desde otro dispositivo. Es una herramienta simples pero efectivas para obtener seguridad en tu sitio web.
  • No tengas "admin" como nombre de usuario: será el primer nombre de usuario que usen los atacantes para intentar un inicio de sesión de fuerza bruta. Crea una cuenta de administrador con un nombre diferente.
  • Limita los intentos de inicio de sesión: Da menos posibilidades para que den con tu contraseña. Hay servicios de alojamiento y cortafuegos que pueden encargarse de esto, pero puedes arreglarlo con un complemento.
  • Agrega un captcha: Es una capa adicional de seguridad a tu inicio de sesión, veirifica que eres una persona. Puedes usar complementos como reCaptcha de BestWebSoft.
  • Habilita el cierre de sesión automático: evita que externos entren a tu cuenta cuando la dejas abierta en algún dispositivo. Usa un complemento de cierre de sesión inactivo.

2. Alojamiento de WordPress

Para elegir un alojamiento web debes tener muchos factores en cuenta, pero la seguridad debe estar encima de todo.

Considera aquellos servicios que toman medidas minuciosas para para proteger tu información y recuperarla en caso de un ataque.

3. Versión de WordPress actualizada

Instala en períodos regulares las actualizaciones disponibles de WordPress para eliminar todas las vulnerabilidades que irrumpieron en las versiones anteriores.

  • Procura hacer primero una copia de seguridad de tu sitio.
  • Luego revisa que tus complementos sean compatibles con esta última versión
  • Actualiza los complementos que te faltan.
  • Sigue todas las instrucciones de la actualización en WordPress.

4. Última versión de PHP

WordPress notifica la actualización de PHP desde tu tablero. Te pide que vayas a tu cuenta de alojamiento para seguir los pasos.

En caso de no tener acceso, debes contactar con tu desarrollador web para actualizarte.

5. Complementos de seguridad para tu sitio web

Instala uno o más complementos de seguridad en tu sitio web y asegúrate que tengan buena reputación. Estos complementos pueden hacer todo el trabajo por ti, desde un escaneo en busca de:

  • Intentos de infiltración
  • Alteración de los archivos de origen
  • Restablecimiento del sitio
  • Prevención del robo de contenido

Si usas la administración de contenido en HubSpot, te proporciona escaneo de malware y detección de amenazas. No importan los complementos que elijas, mientras sean legítimos.

6. Temas seguros

Procura no usar cualquier tema sólo porque luzca bien. Debes elegir un tema de WordPress que cumpla con los estándares de la plataforma:

  • Checa si tu tema actual cumple con WordPress en W3C.
  • En caso de tener fallas, busca otro en el directorio oficial de temas de WordPress.
  • Si ninguno es de tu agrado, busca otro mercado de temas respaldado por los estándares marcados anteriormente.

7. SSL/HTTPS

La seguridad de tu sitio web en WordPress implica que habilites un SSL (Secure Sockets Layer). Esto asegura que no haya intercepciones maliciosas en el tráfico de tu sitio web.

Hay alojamientos web que tienen certificados de SSL gratuito e integrado. En WordPress puedes optar por manejarlo de forma manual o como un complemento SSL dedicado.

También esto impulsa tu SEO y da una buena primera impresión a los usuarios. Google Chrome advierte a los usuarios cuando un sitio web no sigue este protocolo y, en consecuencia, causa una reducción del tráfico.

La URL de tu sitio debe comenzar con "https://" y no sólo "http://".

8. Cortafuegos (Firewall)

Este recurso evita que haya tráfico no autorizado en tu red y actúan para detener toda actividad maliciosa fuera de tu sitio, ya que elimina la conexión directa entre tu red y otras redes.

Necesitas un buen complemento de Firewall de aplicaciones web (WAF). Sin embargo, es importante analizar el complemento firewall que funciona mejor para la seguridad de tu sitio web.

9. Copia de seguridad de tu sitio web

Ocurrió lo peor y has sido hackeado, ahora evita perder toda tu información.

Antes de ello, asegúrate de respaldar todo de tu sitio web desde WordPress y tu host, evita la pérdida de datos. Puedes optar por una copia de seguridad automática, algo que se puede habilitar con un complemento.

10. Escaneos regulares de seguridad de tu sitio web

Haz revisiones de rutina en tu sitio, por lo menos una vez al mes.

También hay múltiples complementos que pueden escanear tu sitio y ayudarte a hacer este paso más llevadero y rápido.

Mejores prácticas avanzadas de seguridad de tu sitio web en WordPress

¿Cómo darle seguridad a tu sitio web? | Estrategias para tener un sitio de WordPress seguro

1. Filtración de caracteres especiales en la entrada del usuario

Si tienes formularios de pago, formularios de contacto o incluso secciones de comentarios, puedes ser vulnerable a que tus atacantes ingresen un código malicioso en alguno de estos campos de texto e interrumpir el backend de tu página.

Para resolver el problema, filtra caracteres especiales de la entrada del usuario antes de que tu sitio los procese y los almacene en una base de datos.

Usa complementos para detectar un código malicioso.

2. Permisos de usuario de WordPress

Da determinados permisos a cada usuario para limitarlo a lo que necesitan para trabajar en el sitio web. Puedes elegir seis roles para cada usuario.

Al limitar los permisos de administrador, reduces la posibilidad de que un atacante dañe una cuenta de administrador, tendría una de seis posibilidades.

3. Monitoreo de WordPress

Implementa un sistema de monitores para beneficiar a la seguridad de tu sitio web. Este te alertará de cualquier actividad sospechosa.

En un mundo ideal, las otras medidas habrán detenido las actividades maliciosas, pero es mejor confirmarlo. Usa un complemento de monitoreo de WordPress para registrar infracciones y fallas.

4. Registro de la actividad del usuario

Puedes crear un registro que verifique y busque actividades sospechosas. Podrás ver si un usuario trata de cambiar contraseñas, altera temas o complementos, o instala /desactiva complementos sin permiso. Un registro también te muestra el recuento de los daños después de un ataque.

Estas actividades no señalan signos de hackeo por sí mimso. Sirve cuando empleas a colaboradores externos y tienen permisos de acceso. Es mejor vigilar antes de que sea demasiado tarde.

Hay varios complementos de registro en WordPress como WP Activity Log.

5. URL de inicio de sesión predeterminada

Es muy fácil encontrar la URL predeterminada de cualquier sitio web. Existen complementos como WPS Hide Login para cambiar esta URL a algo más complicado de descifrar.

6. Edición de archivos en el panel

WordPress permite a los administradores editar el código de sus archivos. Cuando obtienen acceso a tu cuenta, lo atacantes pueden alterar estos archivos con mucha facilidad.

Deshabilita esta función con un complemento o con un poco de codificación ligera.

7. Prefijo de tu archivo de base de datos.

Por default, los archivos de tu base de datos comienza con "wp_". Hay piratas informáticos que aprovechan esto para ubicar tus archivos por nombre e inyectar SQL.

Basta con cambiar el prefijo. Puedes configurar desde la instalación de WordPress. Si no es el caso, siempre puedes usar un complemento, ya que una mínima configuración mala puede dañar todo el sitio web. Cambia los prefijos entre las características de tu complemento de seguridad.

8. El archivo xmlrpc.php daña la seguridad de tu sitio web

XML-RPC es un protocolo de comunicación para que el CMS interactúe con aplicaciones web y móviles externas. Ha caído en desuso desde la incorporación de la API REST.

Algunos lo usan para atacar la seguridad de los sitios web, ya que permite enviar solicitudes con comandos que facilitan los ataques. También es más riesgoso porque sus solicitudes contienen credenciales de autenticación que pueden traspasarse con facilidad.

Deshabilita el archivo xmlrpc.php después de verificar que no lo estás usando con un validador XML-RPC. La forma más fácil de deshabilitarlo es con un complemento como Disable XML-RPC-API. Un buen complemento de seguridad puede hacerlo también.

9. Versión de WordPress oculta

Oculta la versión de tu WordPress para que los piratas informáticos no identifiquen la falta de seguridad en tu sitio web.

Por otra parte, siempre deberías actualizar tu versión de WordPress, pero si no has podido hacerlo, es fácil ocultar esta vulnerabilidad potencial.

No asumas que tienes seguridad en tu sitio web

¿Cómo darle seguridad a tu sitio web? | Estrategias para tener un sitio de WordPress seguro

Los ciberdelincuentes siempre están desarrollando nuevas formas de aprovechar la presencia en línea de las empresas.

Por su parte, los ingenieros de seguridad siempre están desarrollando métodos para detener estos ataques.

La seguridad en Internet es un ciclo constante que cambia en un instante. No hay tal cosa como una seguridad perfecta, pero siempre podemos implementar estos pasos para asegurar que los ataques sean menos frecuentes y menos graves. Considera la seguridad de tus visitantes, ellos te lo agradecerán.

Sigue leyendo en Web Geeks sobre temas relacionados con la seguridad en tu sitio web y WordPress:

seguridad WordPress¿Hay poca seguridad en WordPress? Pasos para darle seguridad a tu sitio en este CMS

La poca seguridad en WordPress se debe a una de sus mejores cualidades: sus múltiples complementos. Con toda su adaptabilidad, crean vulnerabilidades importantes que a veces nunca se parchan.

A pesar de ser el CMS más popular del Internet, hay estudios recientes que evidencian la amplia gama de vulnerabilidades de seguridad en WordPress.

WordPress es vulnerable a brechas de seguridad, ataques de ransomware y hasta estafas de phishing. Tal ha sido así que se ha convertido en algo cotidiano en la web.

En la actualidad, la ciberseguridad es sumamente importante para todas las empresas del mundo. Entonces, se espera que los sitios web tengan la infraestructura necesaria para proporcionar lo básico en protección para sus usuarios.

¿Qué hay de WordPress en este asunto tan importante? Aquí entraremos en los detalles sobre las vulnerabilidades de seguridad en WordPress más comunes y peligrosas. Después, en otro artículo, develaremos las soluciones.

¿Cuál es el estado de la seguridad de WordPress?

Las vulnerabilidades de los complementos y los temas siguen las mayores amenazas para los sitios web creados desde WordPress.

Desde hace unos años estas fallas de seguridad en WordPress han aumentado hasta un 150 %. Por si fuera poco, el 29% de complementos vulnerables nunca se parchean, lo que abre la posibilidad de tener problemas de seguridad más graves.

La seguridad en WordPress no es técnicamente el problema

La plataforma central de WordPress representa apenas el 0,58 % de las vulnerabilidades. Su desventaja está en su biblioteca masiva de complementos. Puedes mantenerte seguro sin esas herramientas, pero también representa un gran detrimento en este CMS.

En general, WordPress es un CMS seguro, pero su código abierto implica manterse expuesto a varias vulnerabilidades.

¿Por qué necesitas seguridad en WordPress?

¿Hay poca seguridad en WordPress?

Si quieres tener gran presencia en Internet (ya sea por negocio o proyecto personal) necesitas priorizar la seguridad, sobre todo la seguridad en WordPress.

WordPress ha creado muchos sitios web exitosos que priorizan la seguridad, sin importar sus tamaños, reputaciones e industrias. Aquí hay aspectos de seguridad en WordPress que necesitas considerar.

Protege tus datos, protege tu reputación

Si logran obtener tu información personal sobre ti o tus visitantes, imagina todo lo que podrían hacer con eso. No te expongas a filtraciones de datos públicos, robo de identidad, ransomware, fallas en los servidores.

Cualquiera de estos problemas afecta el crecimiento y la reputación de tu sitio web. Son una pérdida de tiempo, dinero y energía.

Los usuarios esperan seguridad en tu sitio

Los problemas aumentan cuando tu sitio web también lo hace. Sin embargo, tus clientes esperan que te mantengas a la altura y sepas resolver cualquier vulnerabilidad.

Esto se espera sobre todo cuando se espera que mantengas segura la información de estos usuarios. Si no puedes dar este servicio tan fundamental desde el principio, decaerá la confianza hacia tu sitio web.

Los usuarios esperan que su información esté almecenada de manera segura, porque tiene datos privados como información de contacto, pago (cumplimiento de PCI) y encuestas. Prácticamente toda interacción con tu cliente sería información sensible.

Cuando tienes buena seguridad los usuarios ni lo notan, pero si reciben noticias el respecto por lo general son malas y le quitan la buena reputación a tu sitio web.

Google clasifica mejor los sitios web con buena seguridad

Mantener la seguridad en tu sitio web de WordPress es un parámetro importante para el rango de los motores de búsqueda.

La gente busca quedarse en sitios web seguros. La seguridad en WordPress afecta directamente la visibilidad de las búsquedas, pero mejorarla es la forma más fácil de aumentar su rango de búsqueda.

La seguridad es un aspecto esencial para Google, para tus clientes y para asociados a futuro a tu sitio web. Por lo tanto, debes considerar obtener seguridad en WordPress.

¿Qué tan seguro es WordPress?

¿Hay poca seguridad en WordPress?

WordPress es tan vulnerable como cualquier CMS. Si es la plataforma más utilizada, es evidente que será el objetivo más popular de estos ataques cibernéticos, además de tener su principal vulnerabilidad en su código abierto.

Seguridad en WordPress: solicitudes de ataque de contraseña bloqueadas

Así, por ejemplo, Wordfence ha bloqueado alrededor de 18 500 millones de solicitudes de ataques de contraseña en sitios web de WordPress.

Por si fuera poco, en promedio 8 de cada 10 riesgos de seguridad de WordPress caen en un rango de gravedad "Medio" o "Alto", lo que repercute en hacking y caídas de sitios enteros.

Vulnerabilidades graves reportadas

Sin embargo, debes tener en cuenta que estás fallas de seguridad no son culpa de WordPress per se.

Este CMS emplea un gran cuerpo de seguridad, de investigación e ingenieria de clase mundial. Este equipo se dedica a buscar vulnerabilidades en el sistema y publicar actualizaciones de seguridad para el software.

Su núcleo es firme, el problema son los detalles.

WordPress es un software de código abierto, es decir, cualquiera puede modificarlo y distribuirlo, personalizarlo y optimizarlo una cantidad infinita de veces por desarrolladores innovadores.

Por eso los sitios web tienen un amplio rango para tener complementos, temas y códigos originales. Su flexibilidad da poder a WordPress y por ello tiene una gran popularidad. No obstante, también es su desventaja.

Toda esta libertad de configuración da una gran cantidad de problemas de seguridad en WordPress. Es mucho poder a los usuarios y muchas veces es una responsabilidad que estos subestiman, y los piratas informáticos lo saben.

Sin embargo, debes saber que no hay tal cosa como la seguridad perfecta en Internet. No se puede garantizar la inmunidad total a las amenazas en línea, sólo puedes actuar para reducir su impacto y frecuencia.

Problemas de seguridad de WordPress

¿Qué podría pasar si eliges ignorar esta información y no actuar para proteger tu sitio web de WordPress? Podrías ser el objetivo principal de los ciberataques más comunes en WordPress:

Inicio de sesión con fuerza bruta

El ataque más simple. Ocurre cuando los atacantes usan la automatización para ingresar combinaciones de nombre de usuario y contraseña.

Así, eventualmente dan con los datos correctos. La piratería de fuerza bruta puede acceder a cualquier contraseña, no sólo a un inicio de sesión.

Secuencias de comandos entre sitios (XSS)

Ocurre cuando un atacante "inyecta" un código malicioso en el backend del sitio web de destino. De esta manera extrae información y daña la funcionalidad del sitio.

Puede venir como respuesta en un formulario orientado al usuario, así que el sitio requiere una atención constante por ello.

Inyecciones de base de datos (SQL)

Es similar al XSS. Sucede cuando un atacante envía una cadena de código dañino a un sitio web a través de alguna entrada del usuario.

El sitio web almacena el código en su base de datos. Así, con el código dañino se compromete información confidencial de la base de datos.

Backdoor

Esto es un archivo con un código que permite eludir el inicio de sesión estándar de WordPress. Entonces el atacante puede acceder a tu sitio cuando quiera.

Suelen verse en archivos fuente de WordPress, así que dificulta que los principiantes encuentren la vulnerabilidad. Incluso si intentas eliminarlo, los atacantes pueden escribir variantes y continuar usándolas para entrar sin tu inicio de sesión.

Ataques de denegación de servicio (DoS)

Impide el acceso a usuarios autorizados a su propio sitio web. Los DoS se usan con frecuencia al sobrecargar un servidor con tráfico y provocar un bloqueo.

Puede empeorar cuando el ataque es distribuido y lo hacen muchas máquinas a la vez.

Seguridad en WordPress: Suplantación de identidad (phishing)

Ocurre cuando el atacante se hace pasar por una empresa o servicio legítimo.

Esto causa que el objetivo entregue información personal, descargue malware o visite un sitio web peligroso. Con acceso a WordPress, incluso podría coordinar ataques de phishing contra tus usuarios al fingir que eres tu.

Enlace activo (hotlinking)

Sucede cuando otro sitio web muestra contenido incrustado alojado en tu sitio web sin permiso. Parece propio y es un robo que genera problemas para la víctima, puesto que debe pagar cuando el contenido de su servidor se muestre en otro sitio web.

¿Qué hace vulnerable a tu sitio web de WordPress?

Los piratas informáticos están al tanto de los agujeros en la seguridad de un sitio. Las vulnerabilidades más comunes en los sitios web de WordPress son:

  • Complementos de terceros: contienen la mayoría de las infracciones de seguridad de WordPress. Los complementos tienen acceso al backend de tu sitio web, así que son la abertura para interrumpir la funcionalidad del sitio.
  • Versiones obsoletas de WordPress: WordPress lanza cada tanto versiones de su software para parchear las vulnerabilidades de seguridad. Con estas correcciones, las vulnerabilidades se hacen públicas y los piratas informáticos aprovechan esto con las versiones antiguas de WordPress.
  • Página de inicio de sesión: Los atacantes pueden encontrar el "/wp-admin" o "/wp-login.php" fácilmente e intentar las entradas de fuerza bruta.
  • Temas: Hay temas que pueden quedar obsoletos con la versión más reciente de WordPress. Esto da acceso a archivos de origen. Además, muchos temas de terceros no siguen el código estándar de WordPress, y por ello provoca problemas de compatibilidad y vulnerabilidad.

Conclusión de la falta de seguridad en WordPress

Si buscaste esto, significa que te preocupa la seguridad de tu sitio web y estás dispuesto a esforzarte para para cuidar este aspecto, por el bien de tu seguridad y la de tus visitantes.

Como habrás leído, WordPress es seguro, pero el problema es que los usuarios deben tomarse enserio esta seguridad y seguir las prácticas correctas.

Sigue leyendo en Web Geeks:

Ya sea que se trate de administración de servidores o ediciones simples, tenemos geeks expertos que pueden ayudarte. Nuestros servicios de webmaster serán la asistencia técnica que necesitabas.
Redes Sociales
Copyright © 2022. Todos los derechos reservados
Política de Privacidad | Términos & Condiciones