Cómo afecta un hackeo al posicionamiento web

Ahora veremos algunos de los problemas que nos pueden generar estos ataques, pero sobre todo profundizaremos en lo que puede llegar a perder a nivel de posicionamiento nuestra web.

¿Por qué se hackean sitios web?

Estos son los principales motivaciones que puede tener una persona para llevar a cabo este tipo de acciones.

La mayoría de los usuarios piensa que hay un motivo económico detrás de estos actos, pero la realidad es que no es siempre así.

Hackeo por honor

Este tipo de hackeo hace referencia a la competitividad y las ganas de demostrar quién es el mejor hacker de internet.

Hay ciertos grupos de hackers que se dedican a esto, sin ningún tipo de motivación extra que la de acumular webs reventadas en su historial. Después colocan su firma en tu portada y comparten este éxito entre sus grupos hackers para ver quién es el mejor de todos ellos.

Hackeo por dinero

En este caso, se trata de una extorsión en toda regla. Los hackers inutilizan una web, normalmente suelen ser ecommerces con niveles de facturación importantes que han descuidado mucho su seguridad, y se les extorsiona para poder recuperar el control de su web.

Los hackers solicitan un rescate por un montante bastante asequible y muchas han llegado a morder el anzuelo.

Y es así, porque nunca llegan a recuperar la web.

Hackeo para posicionar productos

Este título es bastante gráfico. Actualmente es uno de los tipos de hackeo que más ha caído, y no es porque ya no se vendan Airmax o bolsos de Louis Buiton, el motivo es que la principal estrategia de este tipo de hackeos era la generación de enlaces apuntando a páginas china que se dedicaban a vender este tipo de productos falsificados.

Posteriormente Google penalizó esta generación de enlaces masivos por lo que pasó a usarse como una técnica de SEO negativo, imaginaros las auténticas barbaridades que se hacen. Espero estar metiéndoos un poco el miedo en el cuerpo para que os preocupéis de la seguridad de vuestros proyectos.

¿Cómo hacen para hackear una web?

Ya hemos visto porqué lo hacen, ahora vamos a ver cómo lo hacen.

En primer lugar, los hackers necesitan encontrar una vulnerabilidad en la programación para poder ser explotada. En este proceso los CMS son uno de los principales reclamos para los hackers frente a las webs hechas a medida.

Imaginad que detectan una vulnerabilidad en la última versión de Prestashop, o de un plugin de WordPress, están encontrando una entrada para miles de webs que han instalado esta versión “defectuosa” de un plumazo, es por eso que los CMS son actualizados y revisados constantemente.

Plugins, plantillas y Core desactualizado

Tenemos que actualizar constantemente nuestros CMS y sus complementos porque el riesgo que tiene una versión desactualizada de estos es muy alto. Y por el mismo motivo, los plugins y themes más utilizados son los más peligrosos.

Fuerza Bruta

Otro de los principales fallos de los CMS es que todos comparten una ruta de acceso genérica que pocas veces nos preocupamos en cambiar.

Si a esto le sumamos la utilización de contraseñas débiles y múltiples… menuda bomba nos puede explotar cualquier día.

Como fallo más garrafal, solemos usar el usuario o email de acceso también como usuario para las publicaciones o las comunicaciones… imagínate, ya solo tienen que probar con diferentes contraseñas.

Exploits y Malware

Un exploit es una vulnerabilidad que se encuentra y que puede ser explotada para realizar una serie de modificaciones en tu web. Esto lo comparo como cuando te entran a robar en una casa. Vale podemos tener una puerta blindada, la puerta es inaccesible y los ladrones no podrán entrar por ahí, pero resulta que tenemos una ventana que se cierra con un pestillo muy simple… consiguen acceder a tu casa por otro camino que no es el habitual.

A diferencia del Malware, estos exploits no son los que causan los daños, son simplemente las fisuras por donde colarse y hacer sus tropelías.

Inyección SQL

En esta situación estamos bastante jodidos la verdad. Los hackers acceden a nuestra base de datos y prácticamente estamos a su merced.

Desde aquí pueden controlar cualquier contenido que aparezca en nuestra web, editando prácticamente cualquier dato.

En el caso de que tu base de datos haya sido alcanzada por un ataque, puede que los fallos de seguridad no solo sean tuyos, puede que tu proveedor de hosting tenga parte de culpa.

¿Cómo va a afectar un hackeo a mi web?

Lo primero vas a experimentar una caída de tráfico fulminante. La mayoría de las veces cuando esto ocurre ya es demasiado tarde, porque indica que es Google el que ha identificado tu web como posible web peligrosa y te ha puesto en “cuarentena”.

Otra de las opciones que podemos sufrir es que los hackers utilicen nuestro servidor para ejecutar una serie de tareas y saturen el hosting. En este caso es tu proveedor el que te tirará la web y te informará de que estás sobrepasando los recursos contratados y de los problemas que puedes estar sufriendo.

En HIT nos ponemos en contacto con nuestros clientes para informar del estado de su sitio web y ofrecemos servicios de desinfección o restauración de backups a un punto estable y seguro.

Evidentemente, tu posicionamiento se va a ver afectado completamente. Este tipo de problemas de seguridad son tenidos en cuenta por Google y puedes llegar a perder posiciones por los dichosos ataques.

5/5 - (1 voto)
Picture of HIT Closer

HIT Closer

Compartir:
Cómo usar el comando curl de Linux
Sysadmin

Cómo usar el comando curl de Linux

El comando curl es uno de los comandos presentes en la mayoría de las distribuciones Unix, Con él puedes realizar algunas funciones relacionadas con las

Holi!

Como buenos programadores, en HIT dominamos varios lenguajes. También el tuyo.