Aquí tiene una lista de verificación que puede usar para asegurarse de que sí ocurre un compromiso, ofreceremos asistencia de limpieza y seguridad. Tenga en cuenta que si se produce un nuevo compromiso y no se han cumplido estas responsabilidades, es posible que solicitemos que se cumplan antes de proceder con la limpieza de la cuenta.
1. Comprobación local de malware
- Asegúrese de que el equipo que administra esta cuenta está libre de troyanos/malware. El malware se usa comúnmente para comprometer contraseñas en casos como este.
- Si no está seguro de qué programa usar para buscar malware, hemos encontrado que los siguientes programas son efectivos:
- HouseCall: http://housecall.trendmicro.com/
- MBAM: http://www.malwarebytes.org/mbam.php
- Microsoft Security Essentials: http://www.microsoft.com/Security_Essentials/
- Spybot S&D: http://www.safer-networking.org/index2.html
- SUPERAntiSpyware: http://www.superantispyware.com/superantispyware.html
- Ninguna aplicación antimalware detectará el 100% de todo el malware, por lo que se recomienda escanear con dos o más escáneres de malware de buena reputación..
2. Contraseñas Complejas
- Cambie todas sus contraseñas asociadas con la cuenta asignado solo contraseñas complejas.
- Esto puede incluir, pero no se limita a::
- Contraseña de la cuenta de cPanel
- Contraseñas de sub-cuentas FTP
- Contraseñas de cuentas de correo electrónico
- Contraseñas de instalación de CMS
- Contraseñas de usuarios de base de datos
- La fortaleza de la contraseña es una medida de la efectividad de una contraseña para resistir las conjeturas y los ataques de fuerza bruta. En su forma habitual, estima cuantas pruebas necesitaría un atacante que no tiene acceso directo a la contraseña, en promedio, para adivinarla correctamente. La fuerza de una contraseña es una función de longitud, complejidad e imprevisibilidad.
- Cambiar las contraseñas periódicamente ayudará a garantizar que no permanezcan estancadas y sean fáciles de descifrar con el tiempo. Cada vez que cambie su contraseña, el hacker debe comenzar de nuevo para tratar de adivinar su contraseña. Sin embargo, si la contraseña sigue siendo la misma, el hacker tiene todo el tiempo que necesita para romper su contraseña.
- El uso de contraseñas seguras reduce el riesgo general de una violación de seguridad, pero las contraseñas seguras no reemplazan la necesidad de otros controles de seguridad efectivos. La efectividad de una contraseña de una fuerza dada está fuertemente determinada por el diseño y la implementación del software del sistema de autenticación, particularmente la frecuencia con la que un atacante puede probar las conjeturas de contraseña y la seguridad con la que se almacena y transmite la información sobre las contraseñas de los usuarios.
3. Actualizaciones de instalaciones de CMS
- Mantenga sus instalaciones de CMS actualizadas en la última versión disponible para asegurarse de que tiene instalados los últimos parches de seguridad, estas actualizaciones deben incluir tanto templates, plugins o cualquier addon que soporte el CMS instalado.
- Recomendamos habilitar las actualizaciones automáticas.
4. Actualizaciones de software
- Keep other software which you control up to date. This will help to ensure that you have the latest security patches installed.
- We recommend enabling automatic updates where possible.
5. Off-site Backups
- Maintain off-site backups which are not updated automatically to maintain a non-compromised version of your account.
6. Captchas
- Ensure that you have strong captchas on all of your contact and form pages.
- Here is some information on adding a captcha called ReCAPTCHA: https://www.google.com/recaptcha/intro/index.html
7. Input Sanitation
- Ensure that your developer uses input sanitation to help prevent the injection or upload of malicious content.
8. Hide Indices
- Hide indices of directories on the account to help prevent hackers from exploiting known files and folders on your account.
- This should be done to prevent unintended public viewing of your account's files and folders when certain areas of your URL are visited by a person on the internet.
9. Proper File Permissions
- Ensure that your files and folders have the correct permissions on them to prevent hackers from being able to execute malicious code with your content.
- Secure folder permissions - 755
- Secure file permissions - 644
10. Monitor E-mails
- It is important to ensure that you keep up with e-mails from us so that you are aware of any upcoming changes or security issues that arise.
If you have any questions or concerns, please feel free to contact us.