¿Cómo bloquear robots de búsqueda en tu página web?

Para bloquear el acceso de robots en tu página web es necesario crear un archivo llamado robots.txt con el siguiente contenido:

User-agent: *
Disallow: /

Para bloquear los robots que accedan a una carpeta en específico, usa este código:

User-agent: *
Disallow: /folder/

Por favor ten en cuenta de que todos los robots de búsqueda serán bloqueados y de esta forma tu página no será indexada por los motores de búsqueda.

Sin embargo, existen robots maliciosos que evaden el archivo robots.txt.

Ataque Brute Force – Qué es y Cómo Bloquearlo

Brute-force es un método para adivinar la contraseña intentado combinaciones de letras, números y símbolos. Algunos ataques brute-force utilizan diccionarios de las contraseñas, palabras, etc., comúnmente usadas, para poder adivinar la contraseña.

Lo primero que necesitas hacer para protegerte de tales ataques es elegir un usuario y contraseña apropiados. Intenta no utilizar nombres comunes para tu usuario como admin, administrador, superuser. Acerca de la contraseña, intenta usar una complicada con números y caracteres especiales, mayúsculas y minúsculas. Hay varios generadores de contraseñas gratuitos que pueden ser utilizados para establecer este tipo de contraseñas. Si tienes inconvenientes recordando tus contraseñas, puedes usar aplicaciones de resguardo como 1Password por ejemplo.

SI has detectado que alguien ha iniciado un ataque brute-force contra tu sitio (estos ataques generan gran cantidad de registros de intentos fallidos de accesos), puedes bloquear la dirección IP del atacante para que no pueda ingresar a tu sitio. Para esto, simplemente añade esta línea en tu archivo .htaccess:

deny from 123.123.123.123

Sustituye 123.123.123.123 con la IP real del hacker. Adicionalmente debes restringir las areas de administración de tu sitio web.

En caso de utilizar WordPress, esto se trata de tu carpeta “wp-admin”.

Si utilizas Joomla – necesitarás proteger la carpeta “administrator”. De hecho, esto es recomendable incluso si no hay ataques contra tu sitio. La regla del .htaccess que necesitarás es:

deny from all

allow from 222.222.222.222

Sustituye 222.222.222.222 con tu dirección IP, puedes usar alguno de los sitios que te permiten ver tu IP como cualesmiip.com por ejemplo.

¿Por qué ha sido infectada mi página?

Los motivos más comunes para que una página haya acabado infectada son los siguientes:

Aplicación web desactualizada. Muchas actualizaciones para aplicaciones web (Joomla!, WordPress, Drupal, etc) incluyen diversos parches de seguridad, y es muy importante mantener siempre actualizada la aplicación web a la última versión. De esta forma te aseguras de que las vulnerabilidades del núcleo de la aplicación están parcheadas.
Extensiones de la aplicación web desactualizadas. Si has instalado alguna extensión/plugin/módulo/tema en tu página web, debes de mantener sus versiones a las últimas posibles, al igual que se hace con la aplicación web. Las extensiones son también actualizadas con regularidad para solucionar posibles problemas de seguridad.
Contraseñas débiles (poco seguras) del administrador/usuario. Debes asegurarte de que todos los usuarios de tu página web utilizan contraseñas fuertes, especialmente los administradores y aquellos que tienen permisos para administrar y crear contenido en tu página. Si tu página web ya ha sido infectada, asegúrate de actualizar las contraseñas de estos usuarios y evitar que los hackers puedan hacer uso de ellas.
Contraseñas débiles (poco seguras) del Panel/Cuentas de FTP. Al igual que los usuarios de la aplicación web, debes asegurarte de que las contraseñas de tu panel y cuentas de FTP son fuertes y no es fácil averiguarlas. Al igual que con las páginas web, asegúrate de actualizar estas contraseñas en caso de que tu página ya haya sido infectada.
Infección a nivel local. Algunos virus/gusanos en ordenadores son conocidos por ser capaces de robar el acceso a cuentas de FTP, y añadir de esta forma archivos maliciosos al código de una página web. Para prevenir esto, asegúrate de tener siempre un antivirus actualizada a su última versión, así como realizar escáner de antivirus de manera frecuente.

¿Que es un Spoofing Email?

El Mail Spoofing es una técnica de suplantación de identidad mediante el uso de correo electrónico ajeno, es decir, cuando alguien envía e-mails desde la dirección de correo de otra persona. Normalmente se utiliza para enviar SPAM enmascarando al verdadero remitente. A través de un servidor SMTP se pueden enviar correos en nombre de otros modificando las cabeceras o headers de los campos to, from y reply-to, de forma que para los destinatarios parece que has sido tú quien les has enviado el e-mail. Si has recibido un correo de algún conocido y desconfías de que realmente haya sido él, tienes que comprobar en las headers del e-mail que la dirección del reply-to y la del from deberían coincidir. Además, el message-id también debería coincidir con el dominio de la dirección de from.

En algunas ocasiones lo que ocurre no es spoofing a través de un servidor SMTP, si no que alguien ha accedido a tu cuenta de correo y desde ahí envía e-mails directamente. Para ello lo mejor que puedes hacer es cambiar la contraseña y la pregunta secreta, analizar tu computadora en busca de malware o spyware.

Para el Mail Spoofing no hay solución, sólo se puede realizar la denuncia por SPAM. El motivo por el que el proveedor de hosting no puede dar una solución a este problema es porque son enviados desde otros servidores. Cualquier persona puede enviar @loquequiera y enmascarar su identidad.

¿Qué es un captcha?

El captcha se trata de una prueba que consiste en que el usuario introduzca un conjunto de caracteres que se muestran en una imagen distorsionada que aparece en pantalla. principalmente en el envío de formularios de contactos.

Este método se utiliza para evitar que robots, también llamados spambots, puedan utilizar ciertos servicios. Se supone que una máquina no es capaz de comprender e introducir la secuencia de forma correcta por lo que solamente el humano podría hacerlo.

Antes de que se utilizaran los captcha, era frecuente que los robots entraran en los correos, simplemente introduciendo aleatoriamente claves de usuarios y contraseñas hasta dar con las correctas. Una vez dentro utilizaban la cuenta y sus contactos para propagar a discreción todo tipo de información comercial indeseable.

Con la inserción de este método, difícilmente terceros puedan hacer uso de sus cuentas de correos.

¿Qué es el Phishing y como puedo evitarlo?

Phishing es una forma de engaño mediante la cual los atacantes envían un mensaje (anzuelo) a una o a varias personas, con el propósito de convencerlas de que revelen sus datos personales. Generalmente, esta información es utilizada luego para realizar acciones fraudulentas como transferencias de fondos de su cuenta bancaria, compras con sus tarjetas de crédito u otros comportamientos delictivos que requieren el empleo de tales datos. El medio más utilizado actualmente por los atacantes para realizar una acometida de Phishing es el correo electrónico. Sus mensajes suelen ser muy convincentes, ya que simulan haber sido enviados por una entidad conocida y confiable para el usuario con la cual éste opera habitualmente, por ejemplo, un banco o una empresa con la que realiza transacciones comerciales a través de Internet. En el mensaje se alegan motivos diversos, como problemas técnicos, actualización o revisión de los datos de una cuenta. A continuación, para –supuestamente- verificar o modificar sus datos personales, se le solicita que ingrese a un determinado sitio Web: su nombre completo, DNI, claves de acceso, etc. Dicha página Web es, en realidad, un sitio falsificado que simula ser el de la entidad en cuestión, pero como su diseño suele ser muy similar al de la organización de cuya identidad se han apropiado – a veces resulta prácticamente idéntico-, el usuario no puede percatarse del engaño. En otros casos, la artimaña se basa en el parecido entre las direcciones Web del sitio auténtico y el apócrifo. En muchas ocasiones incluso, el texto del enlace escrito en el correo electrónico se corresponde con la dirección real del sitio Web y si el usuario hace clic en dicho enlace, se lo redirige a una página falsa, controlada por los atacantes. Se han detectado también otros casos en los que el usuario recibe un mensaje SMS en su teléfono celular o una comunicación en su contestador automático y hasta una llamada telefónica. Mediante técnicas muy similares a las anteriormente descritas, se intenta convencerlo para que llame a determinado número telefónico. Al hacerlo, un sistema automatizado, fraguando ser la organización confiable, le solicita sus datos personales, los que luego serán utilizados sin su autorización, con las previsibles consecuencias gravosas.

Medidas de prevención para evitar ser víctima del Phishing

Las siguientes medidas intentan minimizar los efectos negativos de un ataque de Phishing y de ser posible, impedirlo.

* Si recibe un correo electrónico que le pide información personal o financiera, no responda. Si el mensaje lo invita a acceder a un sitio Web a través de un enlace incluido en su contenido, no lo haga. Debe saber que las organizaciones que trabajan seriamente ya están al tanto de este tipo de fraude y por consiguiente, no solicitan información por este medio. Tampoco contactan telefónicamente, ni a través de mensajes SMS o de fax. Al mismo tiempo, si le preocupa el estado de la cuenta que posee en la organización que dice haber enviado el correo o que lo ha contactado, comuníquese directamente con ella, recurriendo al número telefónico conocido y provisto por la entidad a través de medios confiables, como por ejemplo, su último resumen de cuenta. Otra alternativa consiste en entrar a la página oficial de la organización, ingresando usted mismo la dirección de Internet correspondiente en el navegador.
* No envíe información personal usando mensajes de correo electrónico. El correo electrónico, si no se utilizan técnicas de cifrado y/o firma digital, no es un medio seguro para enviar información personal o confidencial. Para mayor información sobre recomendaciones para el uso del correo electrónico seguro, puede consultar en http://www.arcert.gov.ar/webs/tips/
* No acceda desde lugares públicos. En la medida de lo posible, evite ingresar al sitio Web de una entidad financiera o de comercio electrónico desde un cyber-café, locutorio u otro lugar público. Las PCs instaladas en estos lugares podrían contener software o hardware malicioso, destinados a capturar sus datos personales.
* Verifique los indicadores de seguridad del sitio Web en el cual ingresará información personal. Si resulta indispensable realizar un trámite o proveer información personal a una organización a través del sitio de Internet, escriba entonces la dirección Web usted mismo en el navegador y busque los indicadores de seguridad del sitio. Al hacerlo, deberá notar que la dirección Web comienza con https://, donde la s indica que la transmisión de información es segura. Verifique también que en la parte inferior de su navegador aparezca un candado cerrado. Al hacer clic sobre este último, podrá comprobar la validez del certificado digital y obtener información sobre la identidad del sitio al que está accediendo.
* Mantenga actualizado el software de su PC: Instale las actualizaciones de seguridad de su sistema operativo y de todas las aplicaciones que utiliza, especialmente las de su producto Antivirus, su cliente Web y de correo electrónico. La mayoría de los sistemas actuales permiten configurar estas actualizaciones en forma automática.
* Revise sus resúmenes bancarios y de tarjeta de crédito tan pronto como los reciba. Si detecta cargos u operaciones no autorizadas, comuníquese de inmediato con la organización emisora. También contáctese con ella si se produce una demora inusual en la recepción del resumen.
* No descargue ni abra archivos de fuentes no confiables. Esos archivos pueden tener virus o software malicioso que podrían permitir a un atacante acceder a su computadora y por lo tanto, a toda la información que almacene o introduzca en ella.
* Recuerde: No conteste ningún mensaje que resulte sospechoso. Si una comunicación en su contestador le avisa sobre un evento adverso vinculado a su cuenta bancaria y le solicita que llame a un teléfono gratuito, no lo haga. Si recibe un correo electrónico que le pide lo mismo, desista. Si del mismo modo, le envían un SMS de bienvenida a un servicio que no ha contratado, bórrelo y olvídese. Las mencionadas prácticas no son sino diversas modalidades que persiguen el mismo fin: obtener sus datos personales para cometer una defraudación.
* Finalmente, permanezca siempre atento para evitar el acceso indebido a su información personal. Observamos que, día a día, aparecen nuevas estrategias de engaño. Su desconfianza y el cuidado con que analice los sitios Web en los que vuelque sus datos de identidad, son su mejor protección.

Si detecta o sospecha que ha sido víctima de un ataque de “ Phishing”, reenvíenos el mensaje de correo electrónico y toda otra información que considere que puede ser de utilidad a: mailinfo@arcert.gov.ar Esta dirección de correo electrónico está protegida contra robots de spam. Necesitas activar JavaScript para poder verla . Con dicha información, ArCERT arbitrará todos los medios a su alcance para neutralizar el ataque y evitar que otras personas puedan también verse afectadas.

¿Como crear contraseñas seguras?

Las contraseñas son las claves con las que el sistema nos permite acceder a muchos de los servicios, que adquirimos cuando contratamos nuestro servicio de hosting.

Es de suma importancia tenerlas en un lugar seguro y evitando que caiga en las manos de un usuario mal intencionado o un delincuente informático.

A continuación les brindaremos algunos consejos para crear contraseñas seguras:

Le aconsejamos:
– La contraseña debe tener como mínimo 8 caracteres (en ellos deben estar incluidos letras mayúsculas y minúsculas, números y caracteres especiales como: $&(){}%#@ )
– Mientras mas larga una contraseña mas difícil que puedan obtenerla.
– Cambiar cada cierto tiempo las contraseñas.
– Utilizar técnicas nemotécnicas de sustitución de caracteres.

Le desaconsejamos:
– No utilice información personal (nombres, apellidos, fecha de nacimiento, numero de DNI, numero de su celular o teléfono) ni de las personas de su alrededor.
– No use palabras del diccionario.
– No ponga el usuario como su contraseña, tampoco secuencias de números como 123456 o 2222 y mucho menos la palabra password o contraseña como la contraseña de su cuenta.
– No use la misma contraseña para todas sus cuentas (es decir no use la misma contraseña para sus correos, redes sociales, sus cuentas de hosting, panel de dominios, etc.)
– No le de su contraseña a nadie.
– No teclee sus contraseñas en computadoras en los que usted no controle la seguridad del mismo, como pueden ser en cabinas de Internet, cibercafés, en wifi´s abiertas en lugares públicos; ya que esas redes pueden estar siendo monitoreadas por intrusos.

Bloquear rango de ip con IPTABLES

Para bloquear una IP o un rango de IP´s con iptables debe acceder por SSH con usuario root.

Si queremos bloquear sólo una ip, ej. 116.10.191.207
iptables -A INPUT -s 116.10.191.207 -j DROP

Si queremos bloquear el rango de ip 116.10.191.xxx
iptables -A INPUT -s 116.10.191.0/24 -j DROP

Si queremos bloquear el rango de ip 116.10.xxx.xxx
iptables -A INPUT -s 116.10.0.0/16 -j DROP

Si queremos bloquear el rango de ip 116.xxx.xxx.xxx
iptables -A INPUT -s 116.0.0.0/8 -j DROP