⛺️ WordFest Live - El festival de WordPress Ponte al día ahora
El festival de WordPress
4 de marzo de 2022
Presentado por

Respirar, exhalar... La lista de comprobación y la guía para recuperar su sitio y su reputación después de un hackeo

Resumen de la sesión

Orador:
Qué esperar:

Lo sé, el corazón empieza a bombear con fuerza, tu mente empieza a desbocarse y aparece la ansiedad. Esto es normal una vez que te enfrentas a un intento de hackeo con éxito. Bien, ahora actuemos y corrijamos, apliquemos lo que llamamos Respuesta a Incidentes.
En primer lugar, pongamos el caso en perspectiva, esto ayudará a entender la dimensión y ayudará a calmarnos con la tranquilidad que da el tomar acciones hacia la recuperación.

Editar Transcripción

Néstor Angulo de Ugarte - Respirar, exhalar. La lista de comprobación y la guía para recuperar su sitio y su reputación después de un hackeo

Yoast: Sabes, el Yoast SEO, plugin, son viñetas de retroalimentación rojas, naranjas y verdes que te ayudan a optimizar tus posts para la web. Funciona en millones de sitios web. Tratamos de hacer el SEO comprensible y accesible para todos.

Bluehost: Quién dice que construir una tienda online tiene que ser difícil con el constructor de sitios web de Bluehost. Es más que fácil. Es decirnos lo tuyo en inteligencia artificial. Nosotros nos encargamos a partir de ahí. Fácil es WooCommerce amigable. Así que puedes añadir uno de estos o cambiar esto por aquello. Se trata de crear una tienda en minutos con un número ilimitado de productos.

Fácil. Si usted vende botas, libros o tazones, es crear una tienda en línea con Bluehost, fácil construir más allá de los límites con Bluehost.

Nexcess: Oh, genial. Mi sitio web se estrelló de nuevo. Me rindo, no renuncies a tus sueños, Jordan, ¿quién eres? Soy yo. Tú del futuro. Tu sitio web profesional no está en una brecha. Sólo necesitas Nexcess con el alojamiento gestionado Nexcess, obtienes tiempos de carga rapidísimos, monitorización de rendimiento y actualizaciones integradas, y un soporte siempre impresionante. 24 7 365. Para todos sus accesorios. Vaya. Sí.

Descubra Weglot, la sencilla solución de traducción para su sitio web. Todo lo que tiene que hacer es añadir Weglot a su sitio web, seleccionar los idiomas que necesita. Y ya está. Su sitio web ya está disponible en varios idiomas.

Michelle: Bueno ¿Hola?

Olamide Egbayelo: Hola, Michelle.

Michelle: ¿Cómo estás?

Olamide Egbayelo: Estoy muy bien, gracias. La segunda sesión que estoy muy emocionado.

Muy bien. Bueno, O'Neil está teniendo todo tipo de problemas. Internet está, um, dando problemas ahora mismo en Filipinas. Así que me lancé y dije, estaría más que feliz de ser co-anfitrión contigo esta vez. ¿Cómo te va?

Olamide Egbayelo: Estoy muy bien, gracias por participar.

Michelle: Oh, por supuesto. ¿Le importa si le presento a nuestro próximo orador?

Olamide Egbayelo: Bien. Sí, eso es bueno. Bien.

Michelle: Genial. Um, así que nuestro siguiente orador es Néstor Angulo de Ugarte. Espero haber dicho eso, ¿verdad? Presentando Breathe in, breathe out la lista de comprobación y guía para recuperar tu sitio y reputación después de un hack, Néstor es un entusiasta de la tecnología, ingeniero informático, y geek de la seguridad web.

Le encanta viajar y aunque está afincado en España, puedes encontrarlo aprendiendo de otras culturas y conociendo gente allá donde haya conexión a internet Néstor lleva en seguridad y en seguridad web de GoDaddy desde 2015, y aprende un montón sobre hackers, malware y casos extraños para estudiar algo así como un CSI para analistas de seguridad.

Así que escucharemos a Néstor y luego volveremos y le haremos un montón de preguntas.

Olamide Egbayelo: Sí. Estoy deseando que llegue esta sesión. Yo también.

Néstor Angulo de Ugarte: Hola. Hola. ¿Cómo están ustedes? Muchas gracias por la presentación para las presentaciones. Perdón, Michelle y Ola. Um, aquí estamos muy apenados, porque es muy temprano aquí. Son las 6 de la mañana, así que vamos a hacer lo mejor. Um, de acuerdo. Vamos a hablar de la piratería, la seguridad y así sucesivamente y cómo recuperarse después de un hack.

Um,

Espero que ustedes ya se hayan levantado. Um, pero, uh, una de las preguntas, uh, importantes aquí es ¿has sido hackeado ya? Uh, sólo por favor levante la mano. Oh, sí, veo un montón de manos allí. No, estaba bromeando. Somos digitales. Esto no es posible, pero probablemente, muchos de ustedes han, uh, sufrido un hackeo, uh, en un momento u otro, uh, en su mundo digital y su vida digital.

Y si no, lo harás tú. Así que este tipo es importante. Permítanme compartir con ustedes por lo que en mi impresión, porque he sufrido en eso. Y um, uh, en primera persona, uh, este tipo de hacking, uh, y me siento, me sentí toda la respuesta a la mayor, todo el, lo que tengo que hacer. Y así en justo antes, antes de venir, me uní, eh, la seguridad y GoDaddy, eh, y fue sólo un.

Fue una pesadilla porque, ya sabes, no sabes qué hacer. No sabes a dónde ir. No sabes qué encontrar. Y los clientes son sí. Uh, llamándote y demás. Entonces déjame compartir contigo algunos trucos. Puedes hacer algunos, uh, uh, de nuevo, una pequeña guía. Para ayudarte con, uh, ya sabes, para ayudarte con tu ansiedad y tu, o tus sentimientos, uh, con el poder de la acción ahora mismo.

Así que vamos a, eh, vamos a poner en la situación que usted ha sido hackeado. Por ejemplo, usted ha sido desfigurado con una piel como esta, eh, sí. O, o tienes todos tus archivos encriptados y demás. Sí, lo sé. Es bastante duro. Bien. Entonces gritemos. Puedes, sí. ¿Dejamos que tu sientas? Um, um, esto, y es aceptado también estar un poco abajo, uh, pero la parte importante es después de eso, cuando sacas todos tus sentimientos, vamos a actuar.

Bien. Esta es la guía de las cosas que deberías hacer antes. Uh, normalmente estoy, uh, compartir algún tipo de conceptos porque debemos poner un poco de cuidado. Uh, las cosas claras antes, um, uh, la solución de problemas de este tipo de escenarios, ¿verdad? Así que aquellos de ustedes que, eh, ha, eh, visto cualquiera de mi presentación, usted verá que esta diapositiva está apareciendo en todos ellos, este tipo es una CIA, un C E O de Cisco, que es una empresa muy grande de las comunicaciones globales en todo el mundo.

Y dice que hay dos tipos de empresas, las que han sido hackeadas y las que aún no saben que han sido hackeadas. Así que, ya sabes, tratar con, eh, la seguridad cibernética o con el Internet podría ser un poco de estrés, derecho. Solían tener un montón de, um, uh, las amenazas están ahí fuera. Hay un montón de términos y hay un montón de cosas para saber.

Um, sí, podría ser un poco de una advertencia. Así que, déjame poner algunas cosas claras. Por ejemplo, normalmente hablo de los hackers, la diferencia entre los hackers y los terroristas cibernéticos hackers, una persona curiosa que será sus límites y la convención. Siempre digo que, um, si tienes un poco de sueño y solo, te tomas un café, solo eres

hackeándote a ti mismo. Usted es, eh, lo que llamamos bio-hacking. Correcto. Um, incluso si usted utiliza una parte de una botella para toda la cosa o algo así, usted está hackeando también. Así que es importante no. Uh, tomar mal este, este término, ¿verdad? Así que como terrorista cibernético es un tipo de hackers, un hacker informático, que es, um, cuya misión es enriquecerse, ¿verdad?

Sí. Uh, siempre decimos que el tipo malo, derecho o el hacker malo. También es importante entender que la seguridad no es una lista completa es componente de las capas, ¿verdad? Es, um, uh, este es un modelo simplificado en, en la parte de seguridad web, pero la, ya sabes, la seguridad cibernética. Hay un montón de campos y estamos hablando ahora de, eh, sitios de WordPress o la seguridad web.

Así que permítanme tirar para arriba en la pantalla, las capas más o menos. Quiero decir, es, quiero decir, este es un modelo simplificado, eh, las capas que tenemos que tener cuidado en sólo, eh, disminuir el riesgo de ser hackeado. ¿Correcto? Así que al final, somos usuarios. No importa si usted es el administrador, usted es el cliente o usted es un proveedor de alojamiento.

Uh, uh, Operador o lo que sea, hay una persona, ya sabes, podemos ser, eh, eh, puede ser engañado. ¿No es así? Así que estamos, siempre decimos que la, que las personas, el ser humano es más débil hoy en día. ¿Correcto? Así que hay un dispositivo que utilizamos para conectar. Utilizamos la conexión, las cosas sólo va a través de, eh, Tenemos, ya sabes, el tráfico que llega a su sitio web, existe el uso de credenciales, contraseña para la autorización, para las diferentes tareas que le gustaría hacer en un sitio web.

Hay un, algún tipo de capa de donde la seguridad del sitio web de seguridad. Hay algún tipo de capa en la seguridad del servidor y también la base de datos. Tenga en cuenta que el modelo web tiene también. separado, la parte de la presentación y la parte de la información en la base de datos y la presentación es todos los archivos, el diseño y así sucesivamente.

Así que las contramedidas o, um, las, las cosas que tenemos que, uh, trabajar en la protección de estas capas, por supuesto, en la, en la parte de las personas de, de los seres humanos, uh, no es el conocimiento, debemos. Aprender cosas. Así que debemos asistir a este tipo de conferencias y así sucesivamente para saber lo que está pasando. Yo donde, uh, donde mirar, bien.

Y de nuevo, si usted está usando un dispositivo, puede iniciar el antivirus o está utilizando una conexión. Tenga también en cuenta para utilizar un certificado SSL para que pueda utilizar. Eh, S no, es el protocolo HTTP es el HTTPS, el seguro. Así que si te refieres al tráfico, puedes instalar un WAF, para mí es la mejor protección.

Así que es un firewall de aplicaciones web. Sí. Así que fuera de allí, um, en el tipo de autorización y así sucesivamente, usted tiene que utilizar contraseñas seguras, segundo factor de autenticación en la parte del sitio web, tanto en el lado del servidor y la base de datos. Lo importante es vigilarlo de cerca. E instalar las actualizaciones, pero hay otra capa.

Esto es importante. No es una lista de control que se hace una vez en la vida. Esto es algo que tenemos que comprobar continuamente, continuamente. Por eso he puesto otra capa, que es el mantenimiento. Así que tenemos que hacer esto y comprobarlo cada vez. Así que esto es importante. Otra parte importante, cómo se infecta WordPress. Así que tenemos.

Sí. Si nos infectamos, estas son las partes de la infección, ¿verdad? Así que para conseguir un WordPress infectado, debe haber una vulnerabilidad en algún lugar cuando hay una pieza de software que, eh, explota esa vulnerabilidad y luego pasa a la inyección. La inyección podría ser sólo el código final. Acaban de poner el spam, supongo, la desfiguración, su sitio web, yo sólo, ponerlo abajo y eliminar los incendios o lo que sea.

O el peor escenario si trajéramos el backdoor, que es una pieza de software que me permite acceder al sitio web, incluso si la vulnerabilidad es negra. ¿Correcto? Así que cuando usted tiene una puerta trasera en el interior, usted puede hacer todas las cosas de código final también. Uh, pero siempre que quieras, no sólo cuando se fueron brevemente, lo siento.

Así que los hechos, me gustaría también compartir con ustedes, normalmente, uh, el hacking no es fácilmente no está orientado al cliente. Así que si, cuando te hackean, normalmente la primera pregunta es ¿por qué yo? ¿Por qué yo? Yo medio gatito, uh, alimentar la tienda en línea. Así que por qué me atacan normalmente son. no les importa, lo que eres, lo que eres un uso que WordPress, cómo usted está utilizando la palabra propósito.

Si usted está usando este estado, sólo inscribirse. Hubo el sitio web utilizando las vulnerabilidades en su, sitios vulnerables para que puedan hackear lo que necesitan algo. Siempre, casi siempre sucede por esa falta de mantenimiento. Correcto. Así que por eso es importante. Uh, teniendo también en cuenta que el certificado SSL no es un escudo anti-hacking.

Así que deberías, entender que tener un certificado SSL no te va a proteger de ser hackeado. Va a proteger las comunicaciones entre esa entidad o usuario donde sea y el servidor. Así que las comunicaciones aquí es un canal seguro. Si usted espera poner aquí como una entidad, . un, er, hacker malo, que está tratando de hackear su sitio web.

Así que hay un certificado cuando hice este intento de hacking seguro, ¿verdad? Así que es, es una parte importante, pero no es un escudo anti-hacking. También tenga en cuenta, esto es muy importante que los parches y actualizaciones de seguridad aparecen, eh, después de un exploit descubrir. Así que si usted encuentra que usted ve que hay una actualización, como con un parche de seguridad.

Esté seguro o casi seguro de que hay un explotado, eh, que se utiliza en la naturaleza por ahí también, pero los hackers o los chicos malos, eh, son siempre la comprobación de ellos sus parches porque cuando dicen que hay un parche de la seguridad, eh, Eso es un buen parche dentro. Uh, ellos tratan de averiguarlo. El por qué ha sido, uh, uh, desplegado para que puedan aprovechar todos los sitios más antiguos que no han sido actualizados.

Así que por eso es importante actualizar, eh, muy rápidamente, derecho. Y la otra parte es er, asumiendo que somos humanos hemos fallado. Así que por eso es una seguridad nunca es, ni será. Y tampoco será en el futuro 100% efectiva. Tenemos que reducir el riesgo de ser hackeado. Así que entrando en, en la, en la madre, si te hackean.

Bueno, eh, ¿cuáles son los pasos? Bien. Así que permítanme poner aquí los agentes en negrita, si eso sucede, es usted en su sitio, sino también a sus clientes. Así que si usted es, uh, bajo. Uh, país, que tiene datos, la privacidad, la ley, uh, la ley, o algo así. Usted tiene que ser consciente de eso. Así que si hay una fuga de información de la información sensible de su sitio web, usted tiene que saber la ley que se aplica a usted y a su cliente, porque tal vez usted tiene que, eh, mega preocupación que las autoridades acerca de eso.

Y de esto íbamos a hablar más tarde. Hay otra capa, que son los proveedores de alojamiento. Después de estas partes de este cuidado de esta parte, no podemos sólo en contacto con los proveedores de alojamiento. La mayoría de los valores pueden ser, eh, puede ser resuelto digitalmente con el por, el departamento de soporte de los proveedores de alojamiento. Y también se puede aplicar como una copia de seguridad o algo así con su ayuda.

Y si esos agentes no son capaces y no son capaces de resolver el problema de seguridad, Este es el momento en que usted tiene que contratar, o usted tiene que ponerse en contacto con el experto en seguridad, que puede ser interno, su proveedor de alojamiento o servicios externos, pero esta charla, va a ser en esta parte, ¿verdad? Entonces, ¿qué se puede hacer si usted consigue un hack en lo que son las primeras ayudas que, er debe hacer.

Así que es importante que la misión, podemos tomar nuestro dos tipos de medidas disparar justo. La primera de ellas es la reactiva. Mientras que esto es cuando algo ya sucedió. Algo malo ya sucedió. Es un dolor, la mitigación o la mitigación de los daños. Y esto es lo que llamamos respuesta a incidentes. Y hay una proactiva, eh, conjunto de, eh, acciones que podemos tomar antes.

Cualquier cosa mala pasa, pero esto sigue subiendo, pero yendo al centro, nos vamos a centrar en la parte de reaccionar porque ponemos en este escenario que ya te han hackeado. Así que la respuesta. Aquí está la respuesta es el esfuerzo para identificar rápidamente, minimizar los efectos y contener el daño, eh, o el, estos eventos adversos.

¿No es así? Así que la medida reactiva, como normalmente como respuesta provisional, se inicia con la exploración de su sitio. Así que la primera de las faltas es. No hagas un golpe a ciegas. Sólo vamos a tratar de averiguar lo que pasó. ¿Correcto? Así que escanea tu sitio. Vamos a tener en cuenta que normalmente con sitios separados en dos, en dos formas, en tres formas.

Realmente el primero es el front end es lo que usan o reciben en sus navegadores. El segundo es el backend es lo que pasó en el servidor. Usted es, usted tiene más alto. Y el tercero es que estamos pasando la base de datos, ¿verdad? Los dos últimos es difícil de escanear si usted no es experto, pero el extremo delantero es fácil.

Usted puede utilizar, por ejemplo, la comprobación del sitio, eh, de Securi, libre un escáner que va a tomar una instantánea de. ¿Cuál es la escena en su sitio web y analizarlo, la comprobación de los patrones. Y así sucesivamente. También tiene, eh, eh, plugins en su sitio web. Algunos de ellos ayer incluyen algunos escáneres. Uh, normalmente, normalmente, asumo que estamos hablando de la, estamos, estamos asumiendo que tiene tendrá un gran presupuesto de seguridad.

Por eso recomiendo los escáneres de plugins de prueba gratuitos, como el de Wordfence. Ok. Así que actualizar todo, incluyendo el servicio. ¿Vamos a llegar a este punto más tarde es esto es sólo un. Sí, eh, eh, rápidamente lista de verificación y, a continuación, el cheque CRC eliminar o cambiar, que es la parte más aburrida, pero esto es importante también.

Y si alguno de estos no está funcionando, o, es necesario restaurar una copia de seguridad. Tenga en cuenta que después de restaurar una copia de seguridad, tendremos que volver a la primera parte. Ok. Así que el escaneo como un, como un. Uh, dijo antes es sí. Vamos a, eh, averiguar lo que pasó? Uh, la comprobación del sitio, no tenemos hablando de eso. Y eh, el uso de cualquier archivo plugins puede responder.

Y si usted tiene, eh, el acceso al servidor y tiene la habilidad suficiente, puede utilizar ClamAV o algo así. Así que este tipo de cosas que van a dar alguna información, por ejemplo, esta es una captura de pantalla para, de un sitio de verificación. Y en este caso, ¿vas a ver aquí? Hay un jQuery.js uh, infectado, ¿verdad? Así que sí, podemos, de esta manera, podemos saber que hay algo en el BP incluye, que es un archivo de núcleo o una carpeta.

Lo siento. Así que este es un archivo infectado está infectado dentro de los archivos del núcleo de WordPress. Y esta es una información muy valiosa. Así que la actualización, por qué digo que para actualizar debemos hoy, todo bien. Y tenga en cuenta que este parches de un mundo de la seguridad es, pero la parte más importante para mí en esta charla es el estudio.

Cuando se actualiza, se sobreescribe el código comprometido y corrupto con un código de confianza del repositorio oficial, lo que significa que si usted es, fueron, por ejemplo, se están cerrando en. VPN en, todos los archivos que se necesitan es conseguir sobre-escrito con el, eh, los buenos. ¿Correcto? Así que si hay malware, como vimos, por lo que en el ejemplo anterior, dentro del archivo de núcleo de carpetas, eh, de esta manera, usted acaba de deshacerse de ellos.

Es una manera muy fácil, eh, para solucionar este tipo de cosas. Así que como he mencionado, sólo tienes que ir a wordpress.org descargar el WordPress, eh, eh, archivo separado la versión exacta que tiene. Y luego sólo eliminar, eh, cuando, cuando se extrae, eh, lo que está dentro de este archivo secreto, eliminar el wp-content, wp-config.PHP archivo porque esos son importantes para nuestro sitio web y no queremos.

Uh, usted sabe, uh, accidentalmente sobreescribirlos. Así que la eliminación de los se destacan, la carpeta wp-content y wp-config.php. Sólo podemos ir y. Uh, tomar todos estos archivos y la carpeta y sólo sobre-escribir, anular lo que tenemos en nuestro sitio web, haciendo esto. Acabamos de obtener una versión fresca y actualizada de WordPress que sabemos que el todo, todos los archivos y carpetas del núcleo están limpias.

Lo más importante, que es comprobar, eliminar y cambiar, que es sí. Comprobar si hay usuarios administradores no necesarios, plugins que no necesitamos temas que son temas que no necesitamos. Tenga en cuenta que los temas deben ser sólo dos siempre en su lista. Sólo debe haber dos temas. El tema que usted está utilizando realmente y en el predeterminado sólo uno por defecto, porque va a, eh, tienes que trabajar como un fallo sobre los temas.

Si algo malo sucedió con el otro tema. Vas a empezar con uno por defecto, eliminar con cualquier copia de seguridad actualizada, uh, cualquier defin, uh, en desarrollo o sitios de prueba en su folleto y comenzó. Pero usted debe entender que, um, un sitio web seguro, uh, sobre todo sitio web seguro en Internet debe tener. La mejor versión final de WordPress en nuestro servidor de producción son todos los experimentos, todas las pruebas, todos los temas bajo desarrollo en un servidor separado.

De acuerdo. Esto es aburrido. Cambia todas las contraseñas de los usuarios administradores, todas las contraseñas, incluyendo la base de datos, incluyendo el FTP de cPanel, SSH

porque si un hacker un mal hacker se mete en su sitio web. Leyendo el BB config PHP tienes, por ejemplo, la contraseña para exponer tu base de datos. Así que es importante revisar todos los, y también es un buen hábito para cambiar periódicamente. ellos. Así que este es un ejemplo que se puede ver en la izquierda. ¿Tenemos un montón de temas por defecto en el estilo?

No deberían ser así. Sólo hay que mantener uno y actualizarlo. Y en la derecha, se puede ver un montón de medios, que tal vez añaden significa para un usuario. Y el conserje en la leva, el docent en las cintas rojas, eh, son probablemente legítimos, pero el admin no es uno. Vamos a ver el correo electrónico y los otros podrían ser sólo, ya sabes, sobras o, eh, obsoletos.

Así que revisa esto de vez en cuando. Y la última opción es restaurar una copia de seguridad. Ten en cuenta que al restaurar una copia de seguridad, no debería ser la primera opción porque puedes perder información. Y con nosotros siempre, no siempre sabemos qué, lo siento. ¿Cuándo comenzó la infección? Podemos reiniciar entonces el malware. Acerca de las copias de seguridad es importante comprobar que tenemos una buena estrategia de copia de seguridad.

Uh, si usted no sabe cómo hacer esto, Es mejor si usted acaba de confiar en los proveedores de alojamiento. Así que invertir en un buen alojamiento, que tiene, eh, copias de seguridad, una buena estrategia de copia de seguridad, nunca restaurar las copias de seguridad en el servidor de producción. Como he mencionado antes, podemos, podemos infectar la copia de seguridad. Y luego desde allí podemos infectar desde dentro los sitios reales.

Así que, eh, cualquier, cualquier regla de seguridad que pueda tener va a ser inútil si la infección viene de. Eso es todo. Es por eso que también manera recomendamos todos para tener el enfoque y el servidor para tener allí sólo la producción, el WordPress final en ese servidor comprobar que su copia de seguridad es funcional. Bien.

Así que déjame seguir siendo funcional. Así que a veces sólo hacemos copias de seguridad, pero el, no funcionan o no se completan o algo así. Así que compruebe sus copias de seguridad se completan en un entorno independiente. Así que algo así es un buen hábito. Así que recuerde escanear, había actualizaciones CRC. Y si usted tuvo que restaurar una copia de seguridad, sólo volver a uno.

Lo entiendo de nuevo. Así que esta es la lista de verificación. Así que lo que sucede con la reputación, eh, es importante que, eh, debemos entender que Internet está siendo constantemente rastreado por los bots, no sólo la búsqueda de los gigantes bots, sabemos, ya sabes, por ejemplo, los de Google y así sucesivamente, sino también bots para. Uh, otras entidades están rastreando internet.

Así que ciertos, ciertos vendedores de Jina y de seguridad tienen normalmente su lista de bloqueo. ¿Correcto? Así que esas son las mentes que no re no confían en ellos. Así que los bloques es duro, duro vínculo con la reputación porque eh, el más, la lista de bloqueo más lejos, el más ampliamente aceptado y las acciones más tomar uh, Así que donde está su puesto o su dominio, o es su cliente así sucesivamente si usted es, eh, bajo su, su red?

¿No es así? Así como lo que quieren decir es si usted es, por ejemplo, publicar algo en Facebook y Google o Facebook, Facebook, no creo que si tendrán una lista de bloqueo, pero el, por ejemplo, Google tiene una lista de bloqueo, lista de bloqueo en su dominio. Uh, Uh, Facebook es sólo va a poner que su dominio, ha sido la lista negra, por lo que no le permiten publicar o que va a añadir algo como, bien, decidir tal vez, uh, tener hack o algo así.

Así que va a afectar a su reputación, pero tenga en cuenta que la reputación de enlace a la, eh, A su lista negra no es un proceso inmediato. Ok. Así que las inclusiones en la lista negra lleva tiempo. Así que si estás en una lista negra es porque tu infección no ha sido detectada. Y hay tiempo que ha estado en su sitio web.

Así que por eso es importante detectar más rápido, eh, cualquier intrusión y la eliminación de la lista también, lleva tiempo. Así que normalmente hay reconsideraciones es un proceso manual normalmente, por lo que podría tomar de tres a cinco días hábiles. Así que es importante. Incluso más, si usted está hablando de las empresas de anuncios, um, algunos normalmente no te dan información por qué tenían su sitio.

bien han sido se incluye en nuestra lista de bloqueo. Bueno, a veces no siempre, pero a veces sólo por dar un ejemplo, recuerdo que las redes sociales bloquean o se preocupan por su puesto. Si estás en una. En una empresa bloqueada, pero la empresa de anuncios puede bloquear toda una campaña. Y esto es muy interesante porque por ejemplo, conozco el ejemplo de los anuncios de Google, porque es bastante, bastante divertido.

Incluso si Google dice que es claro cada proveedor de la lista negra por ahí dice que es claro, eh, que normalmente se toman un montón de tiempo para, a. Para permitir que tus campañas vayan y se pongan en marcha de nuevo. Así que hablan normalmente alrededor de dos semanas o a veces incluso un mes. Así que no te demores. Por eso es importante no entrar en ninguna lista de bloqueo.

Y es por eso que es importante conseguir, eh, eh, para llegar a detectar más rápido, su intrusión y su sitio antes de que esto golpea este paso. Oh, así que si los gigantes de la búsqueda de alguien eliminar algunos de los resultados

y algunos de ellos también sólo para eliminar o restablecer su clasificación, por lo que podría ser muy daño. Hay otra cosa importante que mencionar, lo he mencionado antes. Es, de acuerdo con la protección de datos que podría ser obligatorio para informar de los datos personales violados a las autoridades de supervisión. Por ejemplo, en Europa, GDPR, da 70 72 horas después de que se detecta una violación.

Así que compruebe la ley. Uh, que se puede aplicar a la persona que se ve afectada por un incumplimiento. Digo, saber, hay algunas leyes y no de ASIA. Uh, no estoy seguro de eso, pero hay algunos ejemplos que he recogido para usted. Hay un, ya sabes, la ley de privacidad de Nueva Zelanda 2020, el APPI para en Japón. Así que se llama un P IPA, eh, PA uh, Tailandia PDPA, y así sucesivamente.

Así que. Ten en cuenta que no es sólo tu sitio. Es también, la ley aplicable en el país. Usted está operando en el país de sus clientes que sufren una fuga. Así que la solución de problemas que usted sabe, ahora lo que pasó con la reputación y la, este tipo de cosas. Uh, así que una vez que el sitio se borra, Ir a VirusTotal.

total.com pone su URL de su dominio allí, y usted puede conseguir una lista enorme,, una lista enorme de la lista negra de los vendedores por ahí. Así que cada uno de estos puntos que dice que cualquier otra cosa hecha limpia que, lo siento. Usted tiene que presentar individualmente a ellos para una reconsideración, pero sólo una vez que el sitio está limpio. Porque si no, van a decir algo.

No entiendo su, su dominio de la lista negra. Y tal vez usted puede ponerse en un . Uh, Más, uh, lista de tiempo, justo en la última parte. Entonces la parte de la reputación es sólo para dar un informe post-mortem es difícil porque a veces expone su gestión, pero. Debe ser algo así como, bien chicos, tengo, eh, tengo, um, sufren un ataque de hackers y esto es más o menos lo que está sucediendo.

Como descubrí cuando cubrí esto es las lecciones aprendidas uno donde tienes lo que voy a aplicar para no dejar que esto suceda. De nuevo, esto es importante porque puedes aprender de estas situaciones. Usted puede recuperar la confianza de los usuarios porque al final. Usted va a tomar todos nosotros, eh, en un momento y también muestra su empresa tiene una transparencia.

Recomendado. Esto es algo que recomiendo no es obligatorio, pero recomiendo que es usted sufre una fuga importante o un hack. Especialmente, si usted tiene la formación de la densidad, hacer un público sensible post mortem. Ok. Así que no es que no es importante para, para dar, eh, ya sabes, los secretos en este post-mortem, pero sólo para transmitir a la gente que, Hey, ok, tenemos esto, hemos sufrido estos transparencia abrogada, así que, ok.

Así que en este momento tenemos. Cubrió la lista de verificación cubrir el punto de la reputación y usted sabe, yo siempre hablo de la casa en voz alta la práctica de medir lo que podemos hacer para evitar que esto suceda. Y en cualquier momento de nuevo, por lo que sólo el CRC aplicado el mismo ayer. Este admins, plugins y temas aplican el menos privilegiado. Utilizar gestor de contraseñas comprobar periódicamente los fuertes copias de seguridad.

Valídelos. Por favor, las actualizaciones se aplican. Siempre, como he dicho es importante porque anula cualquier, eh, el malware en el núcleo de los archivos, carpetas, supervisar su sitio. Usted puede utilizar WPSane.com por ejemplo. su sitio o utilizar un escáner de integridad de archivos. Normalmente la etapa final, el escáner se incluye en cualquier plugin de seguridad, como Wordfence o Securi o todos los temas en uno.

Temas. . Pero instalar un WAF, esto es importante también. WAF es probablemente la mejor medida proactiva. Usted puede comenzar en su sitio web. Es algo así como si sales y está lloviendo, vas a tomar un paraguas. Es por eso que puse el icono rojo allí. Así que el WAF es lo mismo que si sales a la calle, pon eso delante de tu sitio web.

Así que usted puede , va a actuar como un paraguas. Y recuerda invertir en hosting de seguridad. Así que, eh, debemos tener esto en nuestra mente cuando diseñamos un sitio que tenemos que invertir algo de dinero en el alojamiento de la seguridad, siempre por defecto en el principio, por lo que estaba diciendo, ver todo el mundo en un hacker. Creo que los hackers sólo mejorar la curiosidad del ser humano y están obligados a.

hacer las cosas siempre mejor en el, en el mundo no es un ascensor lo mismo que una persona mala hacker, curioso, que ayudará mucho en el progreso del ser humano. Eso es todo chicos. Muchas gracias. Espero, uh, esto, uh, tiene de, hasta ustedes y estoy abierto a las preguntas.

.

Néstor Angulo de Ugarte: Bien. Bueno, muchas gracias.

Michelle: Es un placer tenerte.

Sí, tu presentación fue maravillosa. Uh, no estoy viendo una tonelada de preguntas. Estoy viendo que todos están de acuerdo contigo, lo cual fue maravilloso. Creo que mucha gente está diciendo que sí, copias de seguridad funcionales, copias de seguridad funcionales.

Néstor Angulo de Ugarte: Me he enfrentado a esto. Me he enfrentado a esto que muchas veces los clientes dicen no, tengo una copia de seguridad. Bien. Comparte conmigo cuando compruebo que está corrupto que, oh, es sólo una mitad.

Esto es un dolor, es un dolor.

Lo tengo en un disco duro en alguna parte.

Néstor Angulo de Ugarte: Sí. Eso me ha pasado. Eso me pasó a mí también, un cliente me decía algo así como, oye, tengo una memoria flash con una copia de seguridad en algún lugar. Sí. Dame unos días para mirarlo y decir, vale,

Michelle: Un año, quizá hace cinco, estuve hablando en el WordCamp de Montreal.

Y yo era libre. Esto fue en mis días de freelance. Cuando no sabía más y cometía muchos errores. Y mientras conducía a Montreal, recibí todas estas llamadas de clientes porque estaba usando el mismo espacio de alojamiento para todos. Así que un cliente fue hackeado y se desangró en otros 23 sitios web. Y estoy en medio de un viaje de seis horas y no puedo hacer nada, nada que me guste, y no sabía qué hacer.

Así que, revisé y limpié como 1300 archivos durante la noche. Y al día siguiente fue hackeado de nuevo, porque yo no tenía idea de que acaba de crear sus propios usuarios. Y tuve que entrar y borrar el, oh mi Dios, fue la peor experiencia. Y no se lo deseo a nadie.

Néstor Angulo de Ugarte: Lo haré allí, que soportará esto. Eso es lo que llamamos contaminación cruzada.

Es por eso que he mencionado los dos para eliminar todas las copias de seguridad. Y si usted también puede obtener todos los sitios web, separando aislar en su, en su propio servidor es la mejor manera de evitar esta contaminación del sitio de la cruz. Porque incluso como usted tiene un WAF, usted tiene, eh, cualquier cosa de seguridad o lo que sea. Lo er en ella en una situación de contaminación de sitio cruzado.

Ellos, ellos son inútiles porque ellos la contaminación va de en. Así que es, es imposible detener que, que se puede adivinar monitor. Y usted puede ver el, el, ya sabes, los informes, si usted tiene un archivo disparó el escáner o algo así diciendo, oh, hay un montón de archivos que se ha cambiado en la última hora.

Por qué entonces esa es la única parte que sólo puede esperar que ser un espectador.

Michelle: Y suelen esperar hasta después de 30 días hasta que se dispara para que no tengas las copias de seguridad en el host. Así que tienes que buscar copias de seguridad en otro lugar, que nunca, nunca es divertido. Y en este caso, fue la papelera CGI. Como si nadie mirara en su papelera CGI.

¿No es así? Así que, era, ahí es donde estaba el, el archivo original. Es como que fui a través y borró todo eso. Fue terrible.

Néstor Angulo de Ugarte: Por eso decía, maldito no.mundo. Cuando se meten los certificados SSL, pero dentro de esa carpeta, hay mucho malware a veces también, porque es el típico que no sabes, no revisas, pero también porque en sus gestores de archivos, no tienes activados los archivos de visibilidad de puntos.

Así que la carpeta del punto conocido no es visible, visible, por lo que no se comprueba y se infecta.

Michelle: No es divertido cuando eso ocurre y a tus clientes no les gusta.

Néstor Angulo de Ugarte: Y sobre todo si estás en el medio, cierto. y así en algo como, oh, vamos, tengo que lidiar con mi ansiedad con la ansiedad del cliente, y luego tienes que lidiar con cualquier, cualquier equipo de seguridad o algo así para recuperar tu, tu estado.

Michelle: Pero, pero sólo una persona que trabaja en un lugar como Securi termina su presentación con todo el mundo necesita un hacker.

Néstor Angulo de Ugarte: Sí. Es, es algo como, eh, ya sabes, campaña personal que me gustaría, hacer, animar a la gente a estos curiosos derecho. Para, para ir más allá, pero el problema es, van a más allá de las leyes no es el, no es el punto que estoy tratando de forzar. Correcto. Es por eso que hice una distinción, pero el sí, no sé.

No sé. Soy super fan de este tipo de videos de cinco minutos de hackings algo y ya sabes, ellos, ellos, ellos toman la tapa de las botellas para hacer algunas cosas divertidas o están usando otro. totalmente volar tu mente, uh, situaciones, uh, algo así. Eso para mí, eso es hacking también y, y no sé, es algo personal

Michelle: tener un buen, um, un buen plugin de seguridad es bueno, pero también tienes que asegurarte de que el plugin de seguridad se mantiene actualizado. Así que si no estás actualizando tus plugins y cosas así, estás corriendo esos riesgos también. Sí.

Néstor Angulo de Ugarte: Y la gente escucha, ¿entiende por qué? Porque el, ya sabes, las actualizaciones de Brian porque ellos, ellos consiguen nueva firma Neo técnicas descubiertas recientemente para hackear sitios web o la más actualizada, el plugin que tiene, eh, más capaz de llegar allí.

La, ya sabes, la, la intrusión y más rápido para evitar que. Por ejemplo, el daño a la reputación.

Sí. Es como cerrar todas las ventanas, pero dejar la puerta principal abierta.

Néstor Angulo de Ugarte: Siempre digo que puedes cerrar todo en tu casa y en la tuya, pero si le dejas una, una ventana abierta... Es inútil.

No importa. Así es. Ola, ¿tienes alguna pregunta para Néstor antes de que lo deje ir.

Olamide Egbayelo: Muy bien. Sólo el medio, creo que mi parte favorita de la parte favorita de la sesión fue, um, lo que usted dijo acerca de. Ya sabes, hay dos tipos de empresas, las que han sido hackeadas, y las que no saben que han sido hackeadas. Quiero decir, ¿cómo no vas a saber que has sido hackeado? Así que, mi pregunta será, quiero decir, usted ha dicho que usted ha dicho mucho acerca de, um, la actualización de plugins y todo eso. ¿Qué, con qué frecuencia debe.

La empresa, quiero decir, tal vez las pequeñas organizaciones que no pueden realmente pagar los servicios de retención o los hackers. ¿Cómo comprueban? Ya sabes, es que, es que una lista de verificación o una línea de tiempo que debe comprobar, um, la seguridad de las fechas o las funciones de sus sitios web?

Néstor Angulo de Ugarte: Depende. Hay gente que simplemente lo comprueba a diario, otros dicen que puedes usar, por ejemplo, esto, site check para comprobar, eh, si hay algo mal o tienes un proveedor de hosting que hace esto.

Realiza estos escaneos diarios en su página web y demás, pero no se arregla nada. Es algo que depende de ti. Para mí, es importante tener un buen mantenimiento y un buen mantenimiento incluye. Por ejemplo, como tener escaneo en tu sitio web. Eh, muy a menudo. Cuanto más rápido, usted, usted, el detectar, este tipo de cosas, más rápido se recupera y los menos daños, lo que siempre digo, pero, eh, para las pequeñas empresas sólo el uso de, por ejemplo, escáner de verificación del sitio, un tener un plugin Wordfence

algo así. Si usted es una habilidad suficiente, tiene el WPSCAN corriendo en su servidor? Es con esa parte, usted, eh, ¿Listo? Alto, usted tiene mayores posibilidades de obtener la infección o intrusión, o la vulnerabilidad de una manera más rápida.

Michelle: Uh, Jenna tenía una pregunta para ti desde el o desde el, um, desde el chat allí dice, recomendarías almacenar una copia de la última copia de seguridad, tanto en la nube como en un dispositivo físico.

Néstor Angulo de Ugarte: Yo creo que desde mi punto de vista, esto es un poco, eh, eh, dependiendo de la persona, ¿no? De la necesidad, de las necesidades de la empresa. Uh, yo recomiendo tenerlo en la nube, no en el dispositivo físico, uh, porque el, el dispositivo físico puede simplemente, uh, Ya sabes, puede dañarse, puede perderse o lo que sea al final, si se pierde, por ejemplo, estás compartiendo con otros.

Uh, lo que sucedió incluso si usted tiene, por ejemplo, un acceso a la red NAS, almacenamiento o algo así en su, en su red. Si tiene, si es hackeado, se obtiene toda la información, así de las copias de seguridad. Así que normalmente recomiendo, prefiero confiar en un servicio en la nube y esto es mi, mi, de mi parte. Realmente, es muy redundante tener que hacer este tipo de copias de seguridad, pero depende.

Si tienes una gran empresa, tienes mucho acceso. Es muy, muy costoso. Uh, sus necesidades de hacer asegurar que están trabajando y. Así que en usted tiene en ambos lugares. Está bien.

Michelle: No hace mucho tiempo. De hecho, encontré uno de los primeros sitios web que construí en disquetes de tres pulgadas y media. ¿Qué piensas de eso?

Néstor Angulo de Ugarte: Discos flexibles, ¿vamos? ¿Cuántos, cuántos disquetes?

Michelle: ¿Esto por cuatro o cinco?

Néstor Angulo de Ugarte: Bueno, yo diría que no pongas el móvil cerca de ellos, algo así porque el extremo está imantado, ¿no?

. Un disquete de tres pulgadas y media. Era yo, sí, soy vieja, pero también muy divertida. Era de mis clases de hace 20 años. Sí,

Néstor Angulo de Ugarte: Probablemente, si sabemos de eso, probablemente hay personas en el, en la audiencia que no saben en realidad, pero los disquetes es lo que los problemas que tuvimos con esos disquetes.

Michelle: Y no sabes lo que son. Ve a Google. No vamos a explicar más.

Néstor Angulo de Ugarte: Sí, seguro. Me acuerdo de los grandes. El 3,5, no el segundo muerto, el 2,5. Sí.

Michelle: El de cinco pulgadas, el de cinco y media o el de cinco y cuarto.

Oh, eso es muy gracioso. Bueno, muchas gracias por estar con nosotros. Ha sido maravilloso, especialmente escucharte hablar en directo y tener la gran conversación contigo. Um, Ola quieres leer nuestro agradecimiento a nuestros patrocinadores.

Olamide Egbayelo: Um, gracias. Gracias a ti.

Así que gracias, por favor, asegúrese de que estoy bien, gracias. Bueno, gracias a todos. Gracias a nuestros patrocinadores. Bluehost, Cloudways, GoDaddy Pro, Nexcess, Yoast , Weglot. Por favor, asegúrese de visitar sus carpas y charlar con ellos. Podríamos tener algunos regalos, algunos premios. Sí.

Estoy a favor de los premios. Pero tampoco te olvides de hacerte fotos, yo acabo de compartir la mía en Twitter.

Así que asegúrese de participar, obtener sus fotos en el stand del portal y compartir el tweet en nosotros con el WordFest en vivo, hashtag. Y también gracias a nuestros socios de los medios de comunicación y nuestros micro patrocinadores. Estamos agradecidos a todos ustedes y también en la comunidad. La carpa de la comunidad estará abierta durante la próxima hora. Así que asegúrese de ir allí, la red, conocer a otras personas, comprobar los sitios y las noticias y cloudways

tienen su regalo por hora se asociaría con una actividad especial de invitados. Usted no quiere perderse eso. Así que estamos de vuelta, Michelle, ¿hay algo que quieras añadir o hay que,

Michelle: Sí. Y en la próxima hora, cuando lleguemos a la siguiente, en la parte superior de la próxima hora, vamos a estar en nuestras charlas relámpago para esta ronda, con Imran Sayed.

Y Suresha N, y, y por lo que se verá de nuevo aquí en una etapa dos en ese momento.

Comparta esta sesión