Todos nuestros planes de Hosting incluyen de forma totalmente gratuita la Protección AntiHacking.

No encontrarás ningún otro proveedor de Hosting en el mundo que te la ofrezca de forma gratuita. Incluida también en nuestros planes de Hosting gratuitos.

Sigue leyendo y entenderás el gran valor de este regalo y la gran importancia de contar con ello.

 

¿Cómo funciona la Seguridad anti Hacking de nuestro Hosting?

Todo el tráfico que entra y sale de nuestros Data Center es analizado en tiempo real por varias capas de FireWalls.

Nuestros sistemas de análisis basados en IA y algoritmos comparativos y predictivos son capaces de decidir cada bit de tráfico que analizan si pueden ser o no una amenaza, y tratarlo en tiempo real sin afectación a la velocidad.

Todo lo analizado se guarda en grandes sistemas de almacenamiento de Big Data que son capaces de aprender y modificar los patrones de sus acciones en función de todo el malware o todas las amenazas nuevas que vayan apareciendo o que vayamos detectando.

El sistema, de forma automática, decide si lo que está analizando es una posible amenaza a la seguridad de tu Hosting, y, en caso de serlo, la bloquea.

Todo pasa en tiempo real, se detectan cientos de miles de variantes de malware, de virus, de patrones de conducta de usuarios maliciosos y se bloquean.

 

Pero, en realidad ¿para qué me sirve?

Te sirve para mucho, tu hosting está totalmente protegido. Somos capaces de garantizar al 100% que no habrá robo de datos, ni podrán manipularte tu web.

Además, si tu web tiene defectos o errores de programación que permiten, por ejemplo: inyección de código por “query string”, inyección SQL, ataques de diccionario a los login, etc., lo vamos a proteger en tiempo real. (Verás muchos más detalles en la información técnica si sigues leyendo).

Así, más tranquilamente, tú ya podrás actualizar tu web para que esta de forma nativa no tenga errores o bugs en la programación.

 

¿Y es capaz de proteger mi WordPress?

Por supuesto, puede proteger tu WordPress o cualquier CMS que instales en tu Hosting.

Debes tener en cuenta que al usar CMS como WordPress o Presta para construir tu Web, estos van siendo actualizados y tú debes actualizarlos. Y ya sabemos todos que esto no lo hace nadie. Por eso es muy importante disponer de un sistema de seguridad perimetral inteligente como el que SW Hosting ofrece, por si te olvidas de actualizar tu WordPress, pueda seguir estando seguro.

Ojo, eso no quiere decir que no tienes que actualizar tus CMS, debes hacerlo igualmente.

 

Todo pasa en tiempo real

Tu Dashboard de SW Panel es la mejor herramienta para saber qué está pasando.

En tiempo real te irán apareciendo todas la amenazas y ataques que el sistema está bloqueando, además, si es un ataque conocido te detallará el que se ha bloqueado para que tengas toda la información.

También dispones de un mapa mundial en el que se geolocalizarán los orígenes de todos los ataques que está recibiendo tu servidor de Hosting, y unas estadísticas de todo lo que está pasando.

Es muy importante que estés tranquilo y seguro, y el filtro Anti Hacking de SW Hosting está diseñado para ello.

 

Información más técnica

Para los “Frikis”, aquí os dejamos información mucho más técnica de todo lo que bloqueamos que puede ser perjudicial para tu hosting.

Además, todas las firmas de virus, malware o vulnerabilidades se actualizan desde diferentes fuentes a nivel mundial cada hora, para asegurar que todos los riesgos nuevos que aparecen o el malware nuevo que se desarrolla sea detectado y podamos proteger tu hosting de ello.

Firmas de antivirus:

  • Archivos de aplicaciones maliciosas de Android (APK).
  • Archivos maliciosos de imagen de disco de Apple (DMG), que se utilizan con Mac OS X.
  • Adobe Flash applets y contenido Flash incrustado en páginas web.
  • Applets de Java (tipos de archivos JAR / class).
  • Los archivos de objetos Mach (Mach-O) son ejecutables, bibliotecas y códigos de objetos que son nativos de Mac OS X.
  • Archivos de Microsoft Office, incluidos documentos (DOC, DOCX, RTF), libros de trabajo (XLS, XLSX) y presentaciones de PowerPoint (PPT, PPTX).
  • Office Open XML (OOXML) 2007+ documentos.
  • Archivos de formato de documento portátil (PDF).
  • Los archivos ejecutables portátiles (PE) pueden ejecutarse automáticamente en un sistema Microsoft Windows y solo deben permitirse cuando estén autorizados. Estos tipos de archivos incluyen:
  • Código de objeto.
  • Fuentes (FONs).
  • Archivos de sistema (SYS).
  • Archivos de controladores (DRV).
  • Elementos del panel de control de Windows (CPL).
  • DLLs (librerías de enlaces dinámicos).
  • OCXs (bibliotecas para controles personalizados OLE, o controles ActiveX).
  • SCR (scripts que pueden usarse para ejecutar otros archivos).
  • Archivos de Interfaz de firmware extensible (EFI), que se ejecutan entre un sistema operativo y un firmware para facilitar las actualizaciones de dispositivos y las operaciones de arranque.
  • Archivos de información del programa (PIF).
  • Paquetes de instalación de software de Apple (PKG), utilizados con Mac OS X.

 

Firmas de Spyware

Adware

Detecta programas que muestran anuncios potencialmente no deseados. Algunos programas publicitarios modifican los navegadores para resaltar en hipervínculo las palabras clave más buscadas en las páginas web; estos enlaces redirigen a los usuarios a los sitios web de publicidad. Adware también puede recuperar actualizaciones de un servidor de comando y control (C2) e instalarlas en un navegador o en un sistema cliente.

Autogen

Estas firmas basadas en la carga útil detectan el tráfico de comando y control (C2) y se generan automáticamente. Es importante destacar que las firmas autogen pueden detectar el tráfico C2 incluso cuando el host C2 es desconocido o cambia rápidamente.

Back Doors (Puertas traseras)

Detecta un programa que le permite a un atacante obtener acceso remoto no autorizado a un sistema.

Botnet

Indica la actividad de la botnet. Una botnet es una red de computadoras infectadas con malware (“bots”) que controla un atacante. El atacante puede comandar de forma centralizada cada computadora en una red de bots para realizar simultáneamente una acción coordinada (como lanzar un ataque DoS, por ejemplo).

Secuestro del Navegador (Browser-hijack)

Detecta un complemento o software que está modificando la configuración del navegador. Un secuestrador del navegador puede asumir la búsqueda automática o rastrear la actividad web de los usuarios y enviar esta información a un servidor C2.

Robo de datos

Detecta un sistema enviando información a un servidor C2 conocido.

Dns

Detecta solicitudes de DNS para conectarse a dominios maliciosos.

Dns-wildfire, Wildfire o WildFire Private

Detecta solicitudes de DNS para conectarse a dominios maliciosos.

Keylogger

Detecta programas que permiten a los atacantes rastrear en secreto la actividad del usuario, al registrar las pulsaciones de teclas y capturar capturas de pantalla.

Los keyloggers utilizan varios métodos C2 para enviar periódicamente registros e informes a una dirección de correo electrónico predefinida o un servidor C2. A través de la vigilancia del keylogger, un atacante podría recuperar las credenciales que permitirían el acceso a la red.

Networm

Detecta un programa que se auto-replica y se propaga de un sistema a otro. Los gusanos de red pueden usar recursos compartidos o aprovechar las fallas de seguridad para acceder a los sistemas de destino.

Phishing

Detecta cuando un usuario intenta conectarse a la página de inicio de un kit de phishing (probablemente después de recibir un correo electrónico con un enlace al sitio malicioso). Un sitio web de suplantación de identidad (phishing) engaña a los usuarios para que envíen credenciales que un atacante puede robar para obtener acceso a la red.

Además de bloquear el acceso a las páginas de inicio del kit de phishing, habilita la autenticación multifactor y la prevención de phishing con credenciales para evitar ataques en todas las etapas.

Post-explotación

Detecta la actividad que indica la fase posterior a la explotación de un ataque, donde un atacante intenta evaluar el valor de un sistema comprometido. Esto podría incluir evaluar la sensibilidad de los datos almacenados en el sistema y la utilidad del mismo para comprometer aún más la red.

Web shell

Detecta sistemas que están infectados con un shell web.

Un shell web es un script que permite la administración remota de un servidor web; los atacantes pueden usar servidores web infectados con shell web (los servidores web pueden estar orientados a Internet o sistemas internos) para apuntar a otros sistemas internos.

Spyware

Detectar la comunicación C2 saliente. Estas firmas se generan automáticamente.

Las firmas de spyware y autogen detectan la comunicación C2 saliente; sin embargo, las firmas autogen están basadas en la carga útil y pueden detectar de manera única las comunicaciones C2 con hosts C2 que son desconocidos o cambian rápidamente.

 

 

Vulnerabilidades

Fuerza bruta (Brute Force)

Una firma de fuerza bruta detecta múltiples apariciones de una condición en un marco de tiempo particular. Si bien la actividad aislada puede ser benigna, la firma de fuerza bruta indica que la frecuencia y la velocidad a la que se produjo la actividad es sospechosa. Por ejemplo, un solo fallo de inicio de sesión de FTP no indica actividad maliciosa. Sin embargo, es probable que muchos inicios de sesión FTP fallidos en un período corto indiquen que un atacante intenta combinaciones de contraseña para acceder a un servidor FTP.

Puede ajustar la acción y desencadenar las condiciones para las firmas de fuerza bruta.

Ejecución de código

Detecta una vulnerabilidad de ejecución de código que un atacante puede aprovechar para ejecutar código en un sistema con los privilegios del usuario que ha iniciado sesión.

Ofuscación de código

Detecta el código que se ha transformado para ocultar ciertos datos al tiempo que conserva su función. El código ofuscado es difícil o imposible de leer, por lo que no es evidente qué comandos ejecuta el código o con qué programas está diseñado para interactuar. Más comúnmente, los actores maliciosos ocultan el código para esconder  el malware. Más raramente, los desarrolladores legítimos pueden ofuscar el código para proteger la privacidad, la propiedad intelectual o para mejorar la experiencia del usuario. Por ejemplo, ciertos tipos de ofuscación (como la minimización) reducen el tamaño del archivo, lo que disminuye los tiempos de carga del sitio web y el uso del ancho de banda.

DoS

Detecta un ataque de denegación de servicio (DoS), donde un atacante intenta hacer que un sistema objetivo no esté disponible, interrumpiendo temporalmente el sistema y las aplicaciones y servicios dependientes. Para realizar un ataque DoS, un atacante podría inundar un sistema objetivo con tráfico o enviar información que haga que falle. Los ataques DoS privan a los usuarios legítimos (como empleados, miembros y titulares de cuentas) del servicio o recurso al que esperan acceso.

Exploits

Detecta una página de inicio de kit de exploit. Las páginas de aterrizaje de kits de explotaciones a menudo contienen varias vulnerabilidades dirigidas a una o varias vulnerabilidades y exposiciones comunes (CVE), para múltiples navegadores y complementos. Debido a que las CVE específicas cambian rápidamente, las firmas de exploit-kit se activan en función de la página de destino del kit de exploits, y no de las CVE.

Cuando un usuario visita un sitio web con un kit de exploits, este busca las CVE específicas e intenta entregar silenciosamente una carga maliciosa a la computadora de la víctima.

Fuga o robo de información

Detecta una vulnerabilidad de software que un atacante podría explotar para robar información confidencial o patentada. A menudo, puede existir una fuga de información porque no existen comprobaciones exhaustivas para proteger los datos, y los atacantes pueden explotar las fugas de información mediante el envío de solicitudes elaboradas.

Overflow

Detecta una vulnerabilidad de desbordamiento, donde un atacante puede explotar la falta de controles adecuados de las solicitudes. Un ataque exitoso podría llevar a la ejecución remota de código con los privilegios de la aplicación, el servidor o el sistema operativo.

Suplantación de identidad (phishing)

Detecta cuando un usuario intenta conectarse a la página de inicio de un kit de phishing (probablemente después de recibir un correo electrónico con un enlace al sitio malicioso). Un sitio web de suplantación de identidad engaña a los usuarios para que envíen credenciales que un atacante puede robar para obtener acceso a la red.

Además de bloquear el acceso a las páginas de inicio del kit de phishing, habilite la autenticación multifactor y la prevención de phishing con credenciales para evitar ataques de phishing en todas las etapas.

Protocolo anómalo (Protocol-anomaly)

Detecta anomalías de protocolo, donde un comportamiento de protocolo se desvía del uso estándar y compatible. Por ejemplo, un paquete con formato incorrecto, una aplicación mal escrita o una aplicación que se ejecuta en un puerto no estándar se considerarían anomalías de protocolo y podrían usarse como herramientas de evasión. Es una buena práctica bloquear anomalías de protocolo de cualquier gravedad.

Inyección SQL

Detecta una técnica de pirateo común en la que un atacante inserta consultas de SQL en las solicitudes de una aplicación, para leer o modificar una base de datos. Este tipo de técnica se usa a menudo en sitios web que no sanean de manera integral las opiniones de los usuarios.

 

¿Has hecho números en euros de lo que cuesta el tiempo que pierdes arreglando tu web cuando te la hackean?, ¿Cuánto valen tus datos si te los roban?

Todas estas preguntas y más son las que debes hacerte para entender la importancia de la seguridad. Nosotros nos las hemos hecho y hemos decidido regalarte la seguridad. Para nosotros es tan importante que tu web esté segura, que no nos sentimos tranquilos sin ofrecerte seguridad anti hacking en tu hosting.

Pídeselo a tu proveedor actual, y si no te lo ofrece, que no lo hará, migra ya tu hosting hacia SW Hosting, cada minuto cuenta, y los hackers no duermen.

Todo lo que te hemos comentado es muy importante para tu Hosting, y sobre todo para aquellos que estáis usando CMS como puede ser PrestaShop o WordPress.

Para que aún tengas más claro que tu Hosting debe tener Seguridad Anti Hacking, te hemos preparado un pequeño tutorial en el que te explicamos cómo podrás Hackear un Wordpres paso a paso.
https://www.swhosting.com/blog/tutorial-de-como-hackear-un-wordpress/

Aquí tienes un claro ejemplo de que la Seguridad para tu Hosting debe ser muy importante y el valor principal que analices cuando decidas cual debe ser tu proveedor. No sólo el precio y el número de cuentas de correo deben hacerte decidir. Valora la SEGURIDAD de tu web.

No olvides transferir tu WordPress a SW Hosting pulsando aquí. Recuerda que disponemos de auto instaladores de WordPress en 1 solo click en el momento que realizas la activación de tu Hosting, muy fácil y rápido.

Puedes consultar cómo migrar tu WordPress a SW Hosting en el siguiente manual:
Como migrar mi WordPress a SW Hosting

Puedes transferir tu hosting hacia SW Hosting usando el siguiente link;
Transferir mi hosting a SW Hosting
 

Si deseas más información o tienes dudas contacta con nosotros a través del formulario que encontrarás en Formularo de Contacto