OPTIMIZED HOSTING

We're turning our passion for WordPress into the most amazing managed platform for your WordPress websites ever.

¿Necesitas ayuda?

¿No está seguro de qué plan es el adecuado para usted?

Las 10 amenazas principales en línea

Las estrategias que los piratas informáticos utilizan para forzar la entrada a su sitio pueden ser complejas pero los mismos resultados son habitualmente bastante simples – la pérdida de ingresos. Aquí se encuentran las 10 amenazas más comunes identificadas por el Proyecto Abierto de Seguridad de Aplicaciones Web:

Todos Nuestros Planes Incluyen:

1. Inyección

Es muy común que las aplicaciones web tengan fallas de inyección, especialmente falla de inyecciones de SQL. El pirata informático que encuentre una de esas fallas enviará información maliciosa como parte de una orden o una consulta. El mensaje del atacante engaña a la aplicación para que cambie la información o ejecute un comando para el que no fue diseñada obedecer.

2. Secuencia de comando entre sitios

Las fallas de la secuencia de comando entre sitios ocurren siempre que una aplicación envía información suministrada por el usuario a un navegador web sin antes validarla. Los piratas informáticos utilizan estas fallas para alejar a los usuarios del sitio o invalidar el sitio, costándole, de esta manera, una pérdida de ingresos al dueño del sitio.

3. Referencias inseguras y directas a objetos

Las aplicaciones que no cuentan con revisiones para verificar que un usuario esté autorizado para ver contenido particular se pueden manipular para acceder a la información privada.

4. Autenticación rota

Cuando las credenciales de las cuentas y los identificadores de las sesiones no se protegen adecuadamente, los piratas informáticos pueden asumir las identidades de los usuarios en línea.

5. Falsificación de petición en sitios cruzados (CSRF)

Un ataque de CSRF engaña a los visitantes desconocedores del sitio para que envíen solicitudes de HTTP falsificadas a través de etiquetas de imágenes, CSS u otros métodos. Si el usuario inicia sesión, el ataque tiene éxito.

6. Mala configuración de la seguridad

Los errores de la mala configuración de la seguridad le dan a los piratas informáticas acceso no autorizado a la información del sistema mediante cuentas predeterminadas, páginas no utilizadas, errores sin parches, archivos desprotegidos y directorios.

7. Almacenamiento criptográfico inseguro

Muchas aplicaciones web no hacen lo suficiente para proteger la información sensible tal como los números de tarjetas de crédito, los números de seguro social y las credenciales de inicio de sesión. Los ladrones pueden utilizar esta información para robos de identidad, fraude con trajetas de crédito u otros delitos.

8. Falla de restricción de accceso a URL

A menudo las aplicaciones protegerán las interacciones sensibles al no mostrar los vínculos o las URL a usuarios no autorizados. Los atacantes utilizan estos puntos débiles para acceder a esas URL directamente para llevar a cabo acciones no autorizadas.

9. Protección de la capa de transporte insuficiente

A menudo las aplicaciones no pueden autenticar, encriptar ni proteger la confidencialidad del tráfico de la red. Algunas utilizan algoritmos débiles, certificados caducados o inválidos o los utilizan incorrectamente. Esto le permite a los piratas informáticos 'interceptar' intercambios en línea. Un Certificado SSL normalmente neutraliza esta amenaza.

10. Redireccionamientos y remisiones invalidados

A menudo las aplicaciones web redireccionan o remiten a los usuarios legítimos a otras páginas y sitios web utilizando información insegura para determinar la procedencia. Los atacantes utilizan estos puntos débiles para redireccionar a las víctimas a sitios de fraude electrónico o malware, o utilizan remisiones para abrir páginas privadas.

¿NECESITAS AYUDA? LLAMA A LA ASISTENCIA TÉCNICA GALARDONADA A TODA HORA
EEUU +1800 450 2414 - DR (829) 547-8585