Si sigues estas simples reglas no te afectarán la mayoría de los hacks en tu sitio

1). Utiliza un proveedor de alojamiento decente. Barato no es necesariamente malo, y caro no es necesariamente bueno. Haz tu investigación. Tómate unos minutos para buscar y leer los comentarios y opiniones dejadas por otros usuarios.

2). Si no la necesitas para la funcionalidad del sitio, no instales la extensión. Si la necesita para su funcionalidad, tómate unos minutos para buscar y leer los comentarios y opiniones dejadas por otros usuarios de ese software para asegurarte de que no estás recibiendo más de lo que esperabas por su instalación.

3). Si lo has instalado posteriormente mantenlo actualizado. Los hackers están constantemente en busca de software obsoleto o comprometido para explotar la seguridad. Ahórrate un montón de trabajo, y no te conviertas en una estadística, actualiza!!

4). Si ya no lo necesitas para la funcionalidad del sitio, elimínalo. Esto incluye todos los archivos que puedan haber quedado después de desinstalar las extensiones. Es fácil olvidarse de las cosas que ya no están en uso. Quita esas cosas antes de que un hacker las encuentre por ti! Siempre se puede volver a instalarlo si es necesario más tarde.

5). Haz una copia de seguridad y ponla a prueba para asegurarte de que funciona correctamente antes de que la necesites, no cuando tengas que depender de ella.

6). Evita la actualización de software en tu ordenador portátil u otro dispositivo móvil mientras está utilizando una red cableada o inalámbrica que no es de confianza y pública. Esto significa que esas redes Wi-Fi gratis (y pagadas) como las que están disponibles en los hoteles, cafeterías y bibliotecas públicas y así sucesivamente. También evita la actualización de software mediante una conexión a través de tu teléfono inteligente. Muchas computadoras portátiles, teléfonos y otros dispositivos móviles cambiarán de manera automática a redes Wi-Fi disponibles si muere la señal 3G/4G. El software malicioso puede ser descargado durante el uso de este tipo de redes y conexiones no confiables e infectar tu ordenador portátil o dispositivo móvil (tablet) y por lo tanto infectar tu sitio web(s) o el robo de contraseñas utilizadas para el acceso web.

Sí, hay muchas cosas que uno puede añadir, pero prácticamente todas encajan en estas pocas reglas.

Si no estás dispuesto a seguir estas reglas, contrata a alguien que las vaya a seguir. Todo el mundo será más feliz en el largo plazo.

Comments (0)

There are no comments posted here yet

Leave your comments

  1. Posting comment as a guest.
Attachments (0 / 3)
Share Your Location


Recibe gratis nuevos artículos por email:
Inicia sesión para suscribirte en Youtube

Somos apañados (ñ)
Suscribete

Más leído