¿Tu Sitio Web Está Seguro? Comparativa de Herramientas Online para Análisis de Malware

¿Tu Sitio Web Está Seguro? Comparativa de Herramientas Online para Análisis de Malware

Si crees que te han hackeado tu web lo más seguro es que así sea.

En la era digital actual, la seguridad web es más importante que nunca. Cada día, miles de sitios web son el blanco de ataques maliciosos que buscan robar información, distribuir malware o simplemente causar caos. Pero, ¿cómo saber si tu sitio web está protegido de estas amenazas? ¿Cómo asegurarte de que tus visitantes y clientes están navegando en un ambiente seguro? En este post, vamos a sumergirnos en una comparativa detallada de las herramientas online más populares y efectivas para el análisis de malware en sitios web. Desde las características más destacadas hasta las ventajas y desventajas de cada una, te proporcionaremos la información que necesitas para tomar una decisión informada y asegurarte de que tu presencia online está a salvo. ¡Sigue leyendo y descubre cuál es la mejor herramienta para tus necesidades!

Herramientas online de análisis de malware en sitios web:

  • VirusTotal (https://virustotal.com)
    Funcionalidades:
    – Análisis de URLs, archivos, y direcciones IP.
    – Utiliza múltiples motores antivirus y herramientas de verificación de listas negras para analizar archivos y URLs.
    – Proporciona resultados detallados de cada motor de análisis.
    Pros:
    – Gratuito.
    – Fácil de usar.
    – Informe detallado y comprensible.
    Contras:
    – Depende de la actualización de los motores individuales.
    – A veces da falsos positivos.
  • Sucuri SiteCheck (https://sitecheck.sucuri.net/)
    Funcionalidades:
    – Detecta malware, inyecciones de sitios web, defacements, y otras amenazas.
    – Verifica si un sitio está en listas negras.
    – Proporciona detalles sobre la configuración del servidor web.
    Pros
    – Gratuito.
    – Informe detallado de seguridad.
    – Proporciona soluciones para problemas encontrados.
    Contras:
    – El análisis es menos detallado que otras herramientas especializadas.
    – Puede no detectar amenazas más sofisticadas.
  • Quttera (https://quttera.com/)
    Funcionalidades
    – Escaneo de malware y amenazas para sitios web.
    – Detecta contenido sospechoso y scripts maliciosos.
    – Verifica si un sitio está en listas negras.
    Pros:
    – Gratuito.
    – Proporciona un informe detallado con códigos de estado.
    – Detecta scripts ocultos o incrustados.
    Contras:
    – Los escaneos pueden tardar más tiempo comparados con otras herramientas.
    – Requiere más conocimientos técnicos para interpretar algunos resultados.
  • URLVoid (https://www.urlvoid.com/)
    Funcionalidades:
    – Verifica si un sitio web está en listas negras.
    – Proporciona información sobre la reputación de un sitio web.
    – Muestra detalles sobre la ubicación del servidor y el propietario del dominio.
    Pros:
    – Gratuito.
    – Fácil de usar.
    – Rápido para obtener una idea general de la reputación de un sitio.
    Contras:
    – No realiza un escaneo en profundidad para detectar malware.
    – Principalmente se basa en listas negras, por lo que puede no detectar amenazas recientes.

 

 

 

 

 

 

 

Como evitar que los emails enviados desde tu web vayan a la carpeta de spam

Como evitar que los emails enviados desde tu web vayan a la carpeta de spam

Cunado enviamos un email de cualquier tipo desde un formulario web, no se está enviando desde el servidor de correo. Esto quiere decir que puedes ser tu, o puede ser un spamer que te ha pillado la contraseña esa de ‘123456’ que tan fácil es de recordar.

Lo de usar contraseñas largas, con mayúsculas, minúsculas, números, caracteres especiales…. eso ya no hace falta repetirlo.  Peor como el servidor de correo entrante no sabe si  esa precaución la tienes, cuando recibe un correo, le pregunta al servidor. ¿Has sido tú?.   ¿Y como lo pregunta?. Pues comprobando un registro DNS llamado SPF.

SPF es un método de autenticación de correo electrónico standard. Es decir, no hay un servidor de correo que diga ‘Nolontiendo’.  

SPF protege tu dominio contra el spoofing (técnica hacking que intentan suplantar la identidad de tu servidor de correo en este caso)

 

 

 

MXToolBox SPF generator

¿Como configuro mi servidor de correo?

Para configurarlo tienes que tener acceso a cambiar los registros DNS de tu dominio.  Y para saber que tienes que incluir, hay e¡una herramienta de MXToolbox muy útil:  MXToolBox SPF Record Generator.

Entramos nuestro dominio hacemos clic sobre Check SPF Record y nos mostrará la sugerencia de registro y el registro actual.

Rellenamos los datos que nos pide y con Finalize Record, veremos el registro que nos sugiere para cambiar en nuestros DNS.

 

 

Spam y reputación de correo

Spam y reputación de correo

El 88% del correo electrónico que viaja por España es SPAM. Sólo un 12% del correo que llega a nuestros buzones electrónicos es bueno, o mejor dicho no es tan malo como el resto.

 

 

Y la cosa se ha acentuado y mucho este mes de septiembre de 2022. Según la web de Trend Micro Email Reputation Services, este mes se ha pasado de unos 150 Billones (con B) de mensajes basura, a más 250 Billones. Una bestialidad.

Aunque nosotros no seamos spamers (profesionales), los malos intentarán y en ocasiones lo conseguirán, incluso sin que nos enteremos hasta que sea demasiado tarde, acceder a nuestro servidor de correo, averiguar alguna contraseña de aquel usuario que no recuerda más allá de 1234 y empezarán a mandar emails en su nombre y ya nos la habrán liado.  Nuestra IP entrará ne las listas negras.

Desde esta misma web podremos ver si nuestra IP está en la lista de Trend Micro y solicitar  su exclusión (prometiendo por snoopy que no hemos sido nosotros y que no le hemos hecho queriendo). Si la IP lleva un tiempo comportándose, nos contestarán que ‘bueno, vale’ y la quitará en en 24 horas.

En la página de Utilidades de dominios y cuentas de correo de este mismo blog, encontrarás más herramientas para verificar tu servidor de correo.

 

¡Suerte! (y no spamees)

 

 

 

 

Como cambiar el puerto de Acceso a Remote Desktop

Como cambiar el puerto de Acceso a Remote Desktop

El Escritorio Remoto de Windows es uno de los accesos que van a probar primero si quieren acceder a tu servidor Windows. Utiliza por defecto el puerto 3389, por lo que será el primer puerto por el que van a intentar entrar. Si dispones de una buena contraseña, será difícil que entren, pero lo pueden intentar por fuerza bruta y un ataque a ese puerto puede llegar a bloquear el servidor. Para esto lo más fácil es simplemente cambiar el puerto de acceso. Para acceder solamente deberás poner la IP de tu servidor seguido de : y el puerto; ejemplo: 127.0.0.0:9999

Pero primero debemos ‘abrir’ este puerto en el Firewall de Windows, sino, cuando reiniciemos el equipo con los cambios, no nos dejará acceder.

FIREWALL

Para añadir una regla de entrada haremos lo siguiente:

  1. Iniciamos Windows Defender Firewall
  2. Reglas de Entrada
    1. Acciones: Nueva Regla
  3. Tipo de Regla: Puerto -> siguiente
  4. Tipo de Puerto: TCP
    1. Puerto Local:  Indicamos el número del puerto  por el que accederemos a Remote Desktop   -> siguiente
  5. Acción: Permitir la conexión  -> siguiente
  6. Perfil: Dominio, Público, Privado  -> Siguiente
  7. Damos un nombre  a la regla y  una descripción -> Finalizar

La regla ya está preparada para que podamos asignar este puerto al Programa

REGEDIT

Para cambiar el puerto de escucha de Remote desktop, tenemos que cambiar el Registro de windows de la siguiente forma:

  1. Inicia el Editor del Registro. (Escribe regedit en el cuadro de búsqueda).
  2. Ve hasta la siguiente subclave del Registro: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
    Busque PortNumber.
  3. Haz clic en Editar Modificar y, a continuación, en Decimal.
  4. Escribe el nuevo número de puerto y, a continuación, haz clic en Aceptar.
  5. Cierra el Editor del Registro y reinicia el equipo.

 

Una vez reiniciado el equipo ya solo podrás acceder a tu equipo indicando el puerto. Si no puedes acceder es que algo has hecho mal. Contacta con tu hosting para que accedan de forma local al equipo.

 

Como instalar Let’s Encrypt con Direct Admin

Como instalar Let’s Encrypt con Direct Admin

Certificado SSL gratis para tu wordpress

Let’s Encrypt es un certificado gratuito para instalar en tu wordpress. Puedes instalarlo directamente desde tu panle de control Direct Admin.  En tu wordpress lo puedes configurar de forma automática con el plugin SSL Really Simple.

Para instalarlo debemos seguir 2 pasos:

  1. Configurar el dominio para poder instalar el certificado
  2. Descargar e instalar el certificado

Una vez tengamos hechos estos 2 pasos ya podremos activarlo en nuestro wordpress.  

SSL Direct Admin paso 1

En la configuración del dominio, marcaremos usar Secure SSL para activar https en el dominio.
Marcaremos si queremos forzar redirección al dominio con o sin el subdominio www. Es aconsejable usar esta redirección pera que el Gran Hermano Google no nos diga que tenemos contenido duplicado.

Marcaremos usar redirección interna de la carpeta private a public para que se vea siempre el mismo contenido con y sin SSL.
También es aconsejable marcar forzar la redirección a https, aunque en la imagen adjunta no lo esté.

 

 

 

Ahora ya podemos acceder a SSL Certifcates para pedir el certificado gratuito LEt’S Encrypt. Lo seleccionaremos solo para el dominio.

Una vez termine, nos mostrará una pantalla como la inferior indicando que el certificado se ha instalado correctamente.

 

 

 

SSL Direct Admin paso 1

Ahora ya podemos acceder a WordPress y cambiar manualmente o con un plugin la ruta de nuestro wordpress a https:

Really Simple SSL  es un plugin muy sencillo para activar https en tu wordpress. Solo tienes que instalarlo y activarlo una vez hayas hecho los pasos anteriores.

 

Cómo ver la dirección real de una URL acortada sin necesidad de abrirla

Cómo ver la dirección real de una URL acortada sin necesidad de abrirla

Las urls cortas nacieron, entre otras cosas, para poder meter enlaces en los 140 caracteres de twitter sin que te quedarás sin espacio para poner nada más. Se siguen usando para abreviar pero no solo se usa con esta finalidad. Los ‘malos’ lo usan para enmascarar malware o redirigirte a webs falsas (phising), por lo que cada vez somos más reacios a clicar en una url acortada que no venga de una fuente de confianza, y aún así.

¿Alguna vez te has preguntado como ver la url final sintener que hacer click?

Si es así, tienes suerte, alguien ha pensado que este servicio podría ser útil y ha creado un servicio online para  poder ver esa URL final.

El servicio se llama GetLinkInfo.com Esperamos a que su  servicio de cloudflare verifique nuestro browser y accederemos a su landing. Simplemente entramos el link acortado que queremos verificar y pulsamos el botón verde de Get Link Info, en unso segundos nos proporcionará la dirección completa que hay escondida.

La próxima vez, antes de abrir una URL acortada, ya sabes lo que tienes que hacer.