antihackeo Wordpress

Tu protección digital comienza aquí con la seguridad de la página de tu negocio online

No solo tenemos un buen producto, también un buen servicio de atención, contáctanos y descubrirás cómo te atenderemos.

¿En qué consiste la búsqueda de vulnerabilidades en un sitio web?

Una vulnerabilidad en una página web se puede definir como una debilidad o un fallo en el sistema de seguridad de la misma o en alguno de sus componentes. Esta debilidad o fallo puede ser explotado por un atacante con intenciones maliciosas para obtener acceso no autorizado a la página web.

Estas vulnerabilidades pueden provenir de una variedad de fuentes y es importante tener en cuenta que no todas las vulnerabilidades son iguales. En este caso, pueden venir de un plugin desactualizado pero también, aunque parezca extraño, también de un plugin actualizado.

Y es que actualizar los componentes de tu página Wordpress reduce pero no evita que puedan existir vulnerabilidades porque el fabricante, por desconocimiento o simplement mala suerte, despliega su programa, el plugin, con un fallo interno que le hace vulnerable, algo que los hackers pueden detectar y utilizar en tu contra.

¿Qué hacer en el caso de encontrar un plugin vulnerable?

Siempre defendemos que la actualización de plugins no se debe de hacer de manera automática a la vez que se debe tener en cuenta la posible compatibilidad con otras partes del sitio web, pero en los casos en los que detectamos un elemento vulnerable, la prioridad es actualizar.

El peor escenario con el que nos podríamos encontrar es que el fabricante no disponga de una versión segura y su funcionalidad sea necesaria para la web, con lo que se inicirá un procedimiento de vigilancia especial hasta que el desarrollador del plugin lance una actualización o considerar buscar otro plugin que pueda satisfacer las necesidades y que no tenga partes inseguras.

¿Por qué hay plugins inseguros?

Es una pregunta complicada porque abarcan un amplio número de respuestas, en ocasiones es simplemente negligencia por parte del desarrollador del plugin al utilizar partes de código que son inseguras y que ya son bien conocidas, en otros casos desconocimiento inocente, también podríamos valorar el sabotaje donde un agente externo o de la plantilla introduce su código sin que el fabricante lo descubra. Y entre las más comunes también está el hecho por el que un código que era seguro, tiempo incluso después, tanto como años, puede desvelar una debilidad que hace que toda la base del código se vea afectada.

Por norma general los desarrolladores suelen ser responsables al descubrirse una vulnerabilidad, publicando los parches pero también hay que mencionar que en otros casos, menos comunes, los tiempos de respuesta son inadecuados, dejando a las páginas desamparadas o lanzando parches de manera continuada que contienen errores y nuevas vulnerabilidades, lo que atrae la atención de los hackers más aún sobre sitios que puedan tener ese tipo de plugin.

También está el caso de fabricantes que inducen a comprar las versiones premium de sus plugins cuando sus versiones gratuitas son vulnerables y no se actualizan, quedando para el último lugar el más desastroso, aquel en el que no hay solución alguna por el desarrollador ha cerrado y finalizado su actividad, no realizando ningún mantenimiento sobre sus plugins.

Volver a los planes