SlideShare una empresa de Scribd logo
Seguridad en WordPress
Las 5 cosas que todo WordPress debería tener
22 Diciembre de 2016
@samuriosa
#WPAsturias
@samuriosaWP Asturias - “Seguridad en WordPress”
Samuel Álvarez Sariego
• Administrador de Sistemas
informáticos en Red
• Desarrollador Web con
WordPress
• Organizador de WordPress
Asturias
• Colaborador en los equipos
de Soporte, Comunidad y
Traducciones de WordPress
España
samugrandiella@gmail.com
@samuriosa
samuriosa.com
2
#WPAsturias
@samuriosaWP Asturias - “Seguridad en WordPress”
¿Son seguras tus webs?
3
#WPAsturias
@samuriosaWP Asturias - “Seguridad en WordPress”
Los malos están ahí fuera
Hay un montón de grupos de
hackers que se coordinan para
preparar y lanzar este tipo de
ataques, y no paran de pensar en
cómo explotar las
vulnerabilidades de WordPress.
Lo mejor es ponérselo difícil. Cuanto
más, mejor.
White Hat —> Los buenos
Black Hat —> Los malos
Grey Hat —> Los menos malos
4
#WPAsturias
@samuriosaWP Asturias - “Seguridad en WordPress”
Más vale prevenir que curar
5
#WPAsturias
@samuriosaWP Asturias - “Seguridad en WordPress”
#1 - Un buen hosting
• No todos los hosting son
igual de válidos
• Los más baratos,
normalmente, no son
especialmente seguros
• Además, a más barato, más
posibilidades de que
alberguen “secretos” en su
interior
“Bueno, bonito y
barato ¡No
existe!”
6
#WPAsturias
@samuriosaWP Asturias - “Seguridad en WordPress”
#2 - WordPress Actualizado
1. El “core” o versión de WordPress de tu blog.
2. Tu theme o plantilla. Cuidado con los temas que instalas en tu web. No
instales lo primero que encuentres
3. Los plugins. No instales plugins desconocidos con pocas descargas.
“Repositorios de plugins oficiales, premium
con soporte oficial”
7
#WPAsturias
@samuriosaWP Asturias - “Seguridad en WordPress”
#2 - Actualiza, actualiza y
finalmente, actualiza
Los ataques suelen basarse en vulnerabilidades que los hackers
encuentran en tu sistema, y rápidamente los desarrolladores corrigen con
actualizaciones.
Por eso tienes que prestar especial atención y en cuanto veas que hay una
actualización disponible, ponerte manos a la obra.
¡ACTUALIZA!
Nada de utilizar plantillas o plugins pirateados, sé que la tentación es
fuerte. Cuidado con eso, porque pueden contener código malicioso o
vulnerabilidades extra.
8
#WPAsturias
@samuriosaWP Asturias - “Seguridad en WordPress”
#3 - Login Seguro
Tener un login débil en WordPress es
cómo cerrar tu casa y dejar las llaves
puestas en la cerradura
Utiliza una contraseña segura
Cambia el slug de acceso al admin
No uses nombres de usuarios comunes
y mucho menos por defecto (admin,
administrador…)
No dejes pistas a tu paso
Norma: Principio de mínimo privilegio
“Cambia tu contraseña
regularmente”
9
#WPAsturias
@samuriosaWP Asturias - “Seguridad en WordPress”
#4 - Backup, backup y más
backup
Haz backups periódicas de tu sitio
web, son la forma más rápida y
sencilla de volver a la normalidad
Haz varias copias y guárdalas en un
lugar seguro. Nunca en el mismo sitio
que el propio sitio web.
Dropbox, Google Drive, Amazon
Drive… servicios en la nube en
general pueden ser una buena
solución“Haz backups y guárdalas en
lugar seguro”
10
#WPAsturias
@samuriosaWP Asturias - “Seguridad en WordPress”
#5 - Pon un segurata en tu web
Ayúdate de plugins para incrementar
la seguridad de tu web.
Es preferible sacrificar un poco de
rendimiento en pro de mejorar la
seguridad de nuestra web.
Hay multitud de plugins en el
repositorio de WordPress que pueden
ayudarte a mejorar los niveles de
seguridad de tu instalación.
“Pero procura que sea uno
bueno o el mejor si puede ser”
11
#WPAsturias
@samuriosaWP Asturias - “Seguridad en WordPress”
Los ataques más
comunes
#WPAsturias
@samuriosaWP Asturias - “Seguridad en WordPress”
#1 - Ingeniería social
La Ingeniería Social es la
manipulación inteligente de la
tendencia natural de la gente a
confiar en los demás
“Poco puedo enseñaros respecto a esto, salvo concienciar
de la importancia de cada pequeña acción realizada”
13
#WPAsturias
@samuriosaWP Asturias - “Seguridad en WordPress”
#2 - Phishing o Suplantación
Phishing o suplantación de identidad es un
término informático que denomina un modelo
de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social,
caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede
ser una contraseña o información detallada
sobre tarjetas de crédito otra información
bancaria).
El cibercriminal, conocido como phisher, se
hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico,
o algún sistema de mensajería instantánea o
incluso utilizando también llamadas telefónicas.
14
#WPAsturias
@samuriosaWP Asturias - “Seguridad en WordPress”
#3 - Fuerza Bruta
En criptografía, se denomina ataque de fuerza bruta
a la forma de recuperar una clave probando todas las
combinaciones posibles hasta encontrar aquella que
permite el acceso.
Los ataques por fuerza bruta, dado que utilizan el
método de prueba y error, son muy costosos en
tiempo computacional.
La fuerza bruta suele combinarse con un ataque de
diccionario, en el que se encuentran diferentes
palabras para ir probando con ellas.
“Posiblemente el ataque más común en WordPress y frente
al que más tenemos que protegernos”
15
#WPAsturias
@samuriosaWP Asturias - “Seguridad en WordPress”
¿Y ahora qué?
Vamos a intentar que nuestro WordPress sea más seguro
16
#WPAsturias
@samuriosaWP Asturias - “Seguridad en WordPress”
¡¡Gracias por seguir
despiertos hasta el
final!!

Más contenido relacionado

La actualidad más candente

Hacking & phising
Hacking & phisingHacking & phising
Hacking & phising
AlejandroSnchez202
 
¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?
Supra Networks
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
Rober Garamo
 
Actividad 2.2
Actividad 2.2Actividad 2.2
Cómo lo hacen los hackers
Cómo lo hacen los hackersCómo lo hacen los hackers
Cómo lo hacen los hackers
iue
 
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETLA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNET
Jazmincor
 
Conceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñasConceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñas
mimundoi
 
Identidad digital ada 5
Identidad digital ada 5Identidad digital ada 5
Identidad digital ada 5
rosasanchez162
 
Intro Seguridad Digital
Intro Seguridad DigitalIntro Seguridad Digital
Intro Seguridad Digital
SocialTIC
 
Cami saez
Cami saezCami saez
Cami saez
Camilasaezulloa
 
Navegacion de la web
Navegacion de la webNavegacion de la web
Navegacion de la web
Martín Pachetta
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
chuchovelandia
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
sergiorei
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
Leonardo Martin
 
39940-40575
39940-4057539940-40575
39940-40575
Óscar Camargo
 
Honeypots y Honeynets
Honeypots y HoneynetsHoneypots y Honeynets
Honeypots y Honeynets
Luis Sío Pérez
 
CRACKERS
CRACKERSCRACKERS
CRACKERS
mayraq302
 
mitos de seguridades en las redes
mitos de seguridades en las redesmitos de seguridades en las redes
mitos de seguridades en las redes
alejorodi
 
Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridad
Alexis Hernandez
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
Evelyn López
 

La actualidad más candente (20)

Hacking & phising
Hacking & phisingHacking & phising
Hacking & phising
 
¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Actividad 2.2
Actividad 2.2Actividad 2.2
Actividad 2.2
 
Cómo lo hacen los hackers
Cómo lo hacen los hackersCómo lo hacen los hackers
Cómo lo hacen los hackers
 
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETLA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNET
 
Conceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñasConceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñas
 
Identidad digital ada 5
Identidad digital ada 5Identidad digital ada 5
Identidad digital ada 5
 
Intro Seguridad Digital
Intro Seguridad DigitalIntro Seguridad Digital
Intro Seguridad Digital
 
Cami saez
Cami saezCami saez
Cami saez
 
Navegacion de la web
Navegacion de la webNavegacion de la web
Navegacion de la web
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
39940-40575
39940-4057539940-40575
39940-40575
 
Honeypots y Honeynets
Honeypots y HoneynetsHoneypots y Honeynets
Honeypots y Honeynets
 
CRACKERS
CRACKERSCRACKERS
CRACKERS
 
mitos de seguridades en las redes
mitos de seguridades en las redesmitos de seguridades en las redes
mitos de seguridades en las redes
 
Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridad
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 

Destacado

RIWC_PARA_A014 specifics of young adults with psychological disabilities in o...
RIWC_PARA_A014 specifics of young adults with psychological disabilities in o...RIWC_PARA_A014 specifics of young adults with psychological disabilities in o...
RIWC_PARA_A014 specifics of young adults with psychological disabilities in o...
Marco Muscroft
 
Rt 101 moving die rheometer
Rt 101 moving die rheometerRt 101 moving die rheometer
Rt 101 moving die rheometer
Dongguan Right Testing Machine Co.,Ltd
 
Luis Martinez Resume December 27 2016
Luis Martinez Resume December 27 2016Luis Martinez Resume December 27 2016
Luis Martinez Resume December 27 2016
Luis Martinez
 
EKİP ÖZEL DEDEKTİFLİK BÜROSU
EKİP ÖZEL DEDEKTİFLİK BÜROSUEKİP ÖZEL DEDEKTİFLİK BÜROSU
EKİP ÖZEL DEDEKTİFLİK BÜROSU
Ozel Dedektif
 
Matem c!tica moderna
Matem c!tica modernaMatem c!tica moderna
Matem c!tica moderna
pr_afsalbergaria
 
Merged document 120
Merged document 120Merged document 120
Merged document 120
Yogesh Sharma
 
Manual Book PBRS0001 Registrasi IGD
Manual Book PBRS0001 Registrasi IGDManual Book PBRS0001 Registrasi IGD
Manual Book PBRS0001 Registrasi IGD
Gaindo
 
Gioi thieu 24h com vn
Gioi thieu 24h com vnGioi thieu 24h com vn
Gioi thieu 24h com vn
Revo Media .,JSC
 
Plataforma b learning
Plataforma b learningPlataforma b learning
Plataforma b learning
Jose María Pérez López
 
Fondation Carbone : Rapport d'activité 2014-2015
Fondation Carbone : Rapport d'activité 2014-2015Fondation Carbone : Rapport d'activité 2014-2015
Fondation Carbone : Rapport d'activité 2014-2015
LISEA
 
ICES_2016_348
ICES_2016_348ICES_2016_348
ICES_2016_348
Jose Gomez
 
Blumstein et al_2016
Blumstein et al_2016Blumstein et al_2016
Blumstein et al_2016
Kate
 
Органи самоорганізації населення 
(вуличні, квартальні, сільські, селищні ком...
Органи самоорганізації населення 
(вуличні, квартальні, сільські, селищні ком...Органи самоорганізації населення 
(вуличні, квартальні, сільські, селищні ком...
Органи самоорганізації населення 
(вуличні, квартальні, сільські, селищні ком...
asossiationosbb
 

Destacado (14)

RIWC_PARA_A014 specifics of young adults with psychological disabilities in o...
RIWC_PARA_A014 specifics of young adults with psychological disabilities in o...RIWC_PARA_A014 specifics of young adults with psychological disabilities in o...
RIWC_PARA_A014 specifics of young adults with psychological disabilities in o...
 
Rt 101 moving die rheometer
Rt 101 moving die rheometerRt 101 moving die rheometer
Rt 101 moving die rheometer
 
Luis Martinez Resume December 27 2016
Luis Martinez Resume December 27 2016Luis Martinez Resume December 27 2016
Luis Martinez Resume December 27 2016
 
EKİP ÖZEL DEDEKTİFLİK BÜROSU
EKİP ÖZEL DEDEKTİFLİK BÜROSUEKİP ÖZEL DEDEKTİFLİK BÜROSU
EKİP ÖZEL DEDEKTİFLİK BÜROSU
 
Matem c!tica moderna
Matem c!tica modernaMatem c!tica moderna
Matem c!tica moderna
 
Sergio
SergioSergio
Sergio
 
Merged document 120
Merged document 120Merged document 120
Merged document 120
 
Manual Book PBRS0001 Registrasi IGD
Manual Book PBRS0001 Registrasi IGDManual Book PBRS0001 Registrasi IGD
Manual Book PBRS0001 Registrasi IGD
 
Gioi thieu 24h com vn
Gioi thieu 24h com vnGioi thieu 24h com vn
Gioi thieu 24h com vn
 
Plataforma b learning
Plataforma b learningPlataforma b learning
Plataforma b learning
 
Fondation Carbone : Rapport d'activité 2014-2015
Fondation Carbone : Rapport d'activité 2014-2015Fondation Carbone : Rapport d'activité 2014-2015
Fondation Carbone : Rapport d'activité 2014-2015
 
ICES_2016_348
ICES_2016_348ICES_2016_348
ICES_2016_348
 
Blumstein et al_2016
Blumstein et al_2016Blumstein et al_2016
Blumstein et al_2016
 
Органи самоорганізації населення 
(вуличні, квартальні, сільські, селищні ком...
Органи самоорганізації населення 
(вуличні, квартальні, сільські, селищні ком...Органи самоорганізації населення 
(вуличні, квартальні, сільські, селищні ком...
Органи самоорганізації населення 
(вуличні, квартальні, сільські, селищні ком...
 

Similar a Seguridad Básica en WordPress

Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
Yeray Castillo Martin
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
IsauraIssa
 
Indice
IndiceIndice
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
Raquel Solano
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
Martín Pachetta
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
Cesar Gustavo Aguero
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Nunkyworld
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
Rober Garamo
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
Marcela García
 
Hacking
Hacking Hacking
Hacking
ssuser736839
 
Hacking
Hacking Hacking
Hacking
juanjaviertic
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
Jesusalbertocalderon1
 
Presentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticasPresentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticas
Elizabeth Lissethe Ramos Diaz
 
Guía para mejorar la seguridad en WordPress
Guía para mejorar la seguridad en WordPressGuía para mejorar la seguridad en WordPress
Guía para mejorar la seguridad en WordPress
webempresa.com
 
Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)
andrea29_10
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
miguel_arroyo76
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
ismabsolute
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
Martín Pachetta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Gisela Ab
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
yudilar
 

Similar a Seguridad Básica en WordPress (20)

Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Indice
IndiceIndice
Indice
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
 
Hacking
Hacking Hacking
Hacking
 
Hacking
Hacking Hacking
Hacking
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
Presentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticasPresentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticas
 
Guía para mejorar la seguridad en WordPress
Guía para mejorar la seguridad en WordPressGuía para mejorar la seguridad en WordPress
Guía para mejorar la seguridad en WordPress
 
Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 

Último (11)

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 

Seguridad Básica en WordPress

  • 1. Seguridad en WordPress Las 5 cosas que todo WordPress debería tener 22 Diciembre de 2016 @samuriosa
  • 2. #WPAsturias @samuriosaWP Asturias - “Seguridad en WordPress” Samuel Álvarez Sariego • Administrador de Sistemas informáticos en Red • Desarrollador Web con WordPress • Organizador de WordPress Asturias • Colaborador en los equipos de Soporte, Comunidad y Traducciones de WordPress España samugrandiella@gmail.com @samuriosa samuriosa.com 2
  • 3. #WPAsturias @samuriosaWP Asturias - “Seguridad en WordPress” ¿Son seguras tus webs? 3
  • 4. #WPAsturias @samuriosaWP Asturias - “Seguridad en WordPress” Los malos están ahí fuera Hay un montón de grupos de hackers que se coordinan para preparar y lanzar este tipo de ataques, y no paran de pensar en cómo explotar las vulnerabilidades de WordPress. Lo mejor es ponérselo difícil. Cuanto más, mejor. White Hat —> Los buenos Black Hat —> Los malos Grey Hat —> Los menos malos 4
  • 5. #WPAsturias @samuriosaWP Asturias - “Seguridad en WordPress” Más vale prevenir que curar 5
  • 6. #WPAsturias @samuriosaWP Asturias - “Seguridad en WordPress” #1 - Un buen hosting • No todos los hosting son igual de válidos • Los más baratos, normalmente, no son especialmente seguros • Además, a más barato, más posibilidades de que alberguen “secretos” en su interior “Bueno, bonito y barato ¡No existe!” 6
  • 7. #WPAsturias @samuriosaWP Asturias - “Seguridad en WordPress” #2 - WordPress Actualizado 1. El “core” o versión de WordPress de tu blog. 2. Tu theme o plantilla. Cuidado con los temas que instalas en tu web. No instales lo primero que encuentres 3. Los plugins. No instales plugins desconocidos con pocas descargas. “Repositorios de plugins oficiales, premium con soporte oficial” 7
  • 8. #WPAsturias @samuriosaWP Asturias - “Seguridad en WordPress” #2 - Actualiza, actualiza y finalmente, actualiza Los ataques suelen basarse en vulnerabilidades que los hackers encuentran en tu sistema, y rápidamente los desarrolladores corrigen con actualizaciones. Por eso tienes que prestar especial atención y en cuanto veas que hay una actualización disponible, ponerte manos a la obra. ¡ACTUALIZA! Nada de utilizar plantillas o plugins pirateados, sé que la tentación es fuerte. Cuidado con eso, porque pueden contener código malicioso o vulnerabilidades extra. 8
  • 9. #WPAsturias @samuriosaWP Asturias - “Seguridad en WordPress” #3 - Login Seguro Tener un login débil en WordPress es cómo cerrar tu casa y dejar las llaves puestas en la cerradura Utiliza una contraseña segura Cambia el slug de acceso al admin No uses nombres de usuarios comunes y mucho menos por defecto (admin, administrador…) No dejes pistas a tu paso Norma: Principio de mínimo privilegio “Cambia tu contraseña regularmente” 9
  • 10. #WPAsturias @samuriosaWP Asturias - “Seguridad en WordPress” #4 - Backup, backup y más backup Haz backups periódicas de tu sitio web, son la forma más rápida y sencilla de volver a la normalidad Haz varias copias y guárdalas en un lugar seguro. Nunca en el mismo sitio que el propio sitio web. Dropbox, Google Drive, Amazon Drive… servicios en la nube en general pueden ser una buena solución“Haz backups y guárdalas en lugar seguro” 10
  • 11. #WPAsturias @samuriosaWP Asturias - “Seguridad en WordPress” #5 - Pon un segurata en tu web Ayúdate de plugins para incrementar la seguridad de tu web. Es preferible sacrificar un poco de rendimiento en pro de mejorar la seguridad de nuestra web. Hay multitud de plugins en el repositorio de WordPress que pueden ayudarte a mejorar los niveles de seguridad de tu instalación. “Pero procura que sea uno bueno o el mejor si puede ser” 11
  • 12. #WPAsturias @samuriosaWP Asturias - “Seguridad en WordPress” Los ataques más comunes
  • 13. #WPAsturias @samuriosaWP Asturias - “Seguridad en WordPress” #1 - Ingeniería social La Ingeniería Social es la manipulación inteligente de la tendencia natural de la gente a confiar en los demás “Poco puedo enseñaros respecto a esto, salvo concienciar de la importancia de cada pequeña acción realizada” 13
  • 14. #WPAsturias @samuriosaWP Asturias - “Seguridad en WordPress” #2 - Phishing o Suplantación Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. 14
  • 15. #WPAsturias @samuriosaWP Asturias - “Seguridad en WordPress” #3 - Fuerza Bruta En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso. Los ataques por fuerza bruta, dado que utilizan el método de prueba y error, son muy costosos en tiempo computacional. La fuerza bruta suele combinarse con un ataque de diccionario, en el que se encuentran diferentes palabras para ir probando con ellas. “Posiblemente el ataque más común en WordPress y frente al que más tenemos que protegernos” 15
  • 16. #WPAsturias @samuriosaWP Asturias - “Seguridad en WordPress” ¿Y ahora qué? Vamos a intentar que nuestro WordPress sea más seguro 16
  • 17. #WPAsturias @samuriosaWP Asturias - “Seguridad en WordPress” ¡¡Gracias por seguir despiertos hasta el final!!