Publicado el

Awwwards Nominees Pintor – Bootstrap buen WEBSITE PARA VOS!

Soluciones Tecnológicas Integradas. Más que simples páginas web.
Creamos Oportunidades de Crecimiento y Desarrollo para Vos.
La diferencia entre ordinario y extraordinario SYP es sólo ese pequeño extra.

Bootstrap – HTML5 – CSS3 – RWD – XML – Jquery

La página está optimizada para móviles!

Todavía no tienes una sucursal virtual de tu negocio? Abierta las 24 Hs. de los 365 días del año. Sin costos mensuales.!!! Qué estás esperando?

SYPseo.com Facebook
SYPseo.com Twitter
post-date 05 Junio 2017
SYPseo.com Blog SYP Blog Feed
Hace tu consulta!
Tel: (WS) 156 290 9447 – 156 097 8443 – ID: 664*2178

Publicado el

Awwwards Nominees Consultores – Bootstrap buen WEBSITE PARA VOS!

Soluciones Tecnológicas Integradas. Más que simples páginas web.
Creamos Oportunidades de Crecimiento y Desarrollo para Vos.
La diferencia entre ordinario y extraordinario SYP es sólo ese pequeño extra.

Bootstrap – HTML5 – CSS3 – RWD – XML – Jquery

La página está optimizada para móviles!

Todavía no tienes una sucursal virtual de tu negocio? Abierta las 24 Hs. de los 365 días del año. Sin costos mensuales.!!! Qué estás esperando?

SYPseo.com Facebook
SYPseo.com Twitter
post-date 05 Junio 2017
SYPseo.com Blog SYP Blog Feed
Hace tu consulta!
Tel: (WS) 156 290 9447 – 156 097 8443 – ID: 664*2178

Publicado el

Awwwards Nominees INGENIERO – Bootstrap buen WEBSITE PARA VOS!

Soluciones Tecnológicas Integradas. Más que simples páginas web.
Creamos Oportunidades de Crecimiento y Desarrollo para Vos.
La diferencia entre ordinario y extraordinario SYP es sólo ese pequeño extra.

Bootstrap – HTML5 – CSS3 – RWD – XML – Jquery

La página está optimizada para móviles!

Todavía no tienes una sucursal virtual de tu negocio? Abierta las 24 Hs. de los 365 días del año. Sin costos mensuales.!!! Qué estás esperando?

SYPseo.com Facebook
SYPseo.com Twitter
post-date 02 Junio 2017
SYPseo.com Blog SYP Blog Feed
Hace tu consulta!
Tel: (WS) 156 290 9447 – 156 097 8443 – ID: 664*2178

Publicado el

Awwwards Nominees Bicicletas – Bootstrap buen WEBSITE PARA VOS!

Soluciones Tecnológicas Integradas. Más que simples páginas web.
Creamos Oportunidades de Crecimiento y Desarrollo para Vos.
La diferencia entre ordinario y extraordinario SYP es sólo ese pequeño extra.

Bootstrap – HTML5 – CSS3 – RWD – XML – Jquery – Vídeo

La página está optimizada para móviles!

Todavía no tienes una sucursal virtual de tu negocio? Abierta las 24 Hs. de los 365 días del año. Sin costos mensuales.!!! Qué estás esperando?

SYPseo.com Facebook
SYPseo.com Twitter
post-date 02 Junio 2017
SYPseo.com Blog SYP Blog Feed
Hace tu consulta!
Tel: (WS) 156 290 9447 – 156 097 8443 – ID: 664*2178

Publicado el

Awwwards Nominees EVENTOS – Bootstrap buen WEBSITE PARA VOS!

Soluciones Tecnológicas Integradas. Más que simples páginas web.
Creamos Oportunidades de Crecimiento y Desarrollo para Vos.
La diferencia entre ordinario y extraordinario SYP es sólo ese pequeño extra.

Bootstrap – HTML5 – CSS3 – RWD – XML – Jquery

La página está optimizada para móviles!

Todavía no tienes una sucursal virtual de tu negocio? Abierta las 24 Hs. de los 365 días del año. Sin costos mensuales.!!! Qué estás esperando?

SYPseo.com Facebook
SYPseo.com Twitter
post-date 01 Junio 2017
SYPseo.com Blog SYP Blog Feed
Hace tu consulta!
Tel: (WS) 156 290 9447 – 156 097 8443 – ID: 664*2178

Publicado el

Awwwards Nominees FoTógrafo – Bootstrap buena LANDINPAGE PARA VOS!

Soluciones Tecnológicas Integradas. Más que simples páginas web.
Creamos Oportunidades de Crecimiento y Desarrollo para Vos.
La diferencia entre ordinario y extraordinario SYP es sólo ese pequeño extra.

Bootstrap – HTML5 – CSS3 – RWD – XML – Jquery

La página está optimizada para móviles!

Todavía no tienes una sucursal virtual de tu negocio? Abierta las 24 Hs. de los 365 días del año. Sin costos mensuales.!!! Qué estás esperando?

SYPseo.com Facebook
SYPseo.com Twitter
post-date 31 Mayo 2017
SYPseo.com Blog SYP Blog Feed
Hace tu consulta!
Tel: (WS) 156 290 9447 – 156 097 8443 – ID: 664*2178

Publicado el

Awwwards Nominees 2605 – Bootstrap buena LANDINPAGE PARA VOS!

Soluciones Tecnológicas Integradas. Más que simples páginas web.
Creamos Oportunidades de Crecimiento y Desarrollo para Vos.
La diferencia entre ordinario y extraordinario SYP es sólo ese pequeño extra.

Bootstrap – HTML5 – CSS3 – RWD – XML – Jquery

La página está optimizada para móviles!

 

Todavía no tienes una sucursal virtual de tu negocio? Abierta las 24 Hs. de los 365 días del año. Sin costos mensuales.!!! Qué estás esperando?

SYPseo.com Facebook
SYPseo.com Twitter
post-date 30 Mayo 2017
SYPseo.com Blog SYP Blog Feed
Hace tu consulta!
Tel: (WS) 156 290 9447 – 156 097 8443 – ID: 664*2178

Publicado el

Viviendas – Bootstrap

#SYPseo Este website puede ser tuyo. Adaptable a todos los dispositivos móviles y a cualquier rubro o negocio, profesión. Hace tu consulta de compra.
La diferencia entre ordinario y extraordinario SYP es sólo ese pequeño extra.
SER DIGITAL ES UN CAMBIO GLOBAL!

SYPseo.com Facebook
SYPseo.com Twitter
post-date 30 Mayo 2017
SYPseo.com Blog SYP Blog Feed
Hace tu consulta!
Tel: (WS) 156 290 9447 – 156 097 8443 – ID: 664*2178

Publicado el

DEMO #Viviendas PUEDE SER TUYA!

Este website puede ser tuyo. Adaptable a todos los dispositivos móviles y a cualquier rubro o negocio, profesión. Hace tu consulta de compra. La diferencia entre ordinario y extraordinario SYP es sólo ese pequeño extra. Bootstrap – HTML5 – CSS3 – RWD – XML – Jquery

SYPseo.com Facebook
SYPseo.com Twitter
post-date 24 Mayo 2017
SYPseo.com Blog SYP Blog Feed
Hace tu consulta!
Tel: (WS) 156 290 9447 – 156 097 8443 – ID: 664*2178

Publicado el

CÓMO SE HACKEAN LOS SITIOS WEB?

Puede que te estés preguntando qué tiene que hacer un hacker en tu pequeño blog inocuo o Sitio Web que no lleva información de tarjetas de créditos de tus usuarios ni contiene bajo estricta contraseña imágenes de desnudo de la actriz famosa del momento?

Bueno, los piratas informáticos pueden convertir tu sitio web o el de cualquier otro en un bot espía malicioso en cuestión de minutos o el robo de datos sensibles de tus contenidos informáticos sin siquiera darte cuenta. Peor aún, pueden hackear las bases de datos de tu sitio web y destruir o manipular información importante, inyectando tu contenido con enlaces malintencionados e incluso secuestrando el servidor donde alojas tu sitio web que se utilizará en posibles ataques DDoS de botnet.

Los sitios web son hackeados en tres escenarios posibles:

  1. El acceso a tu Sitio Web
  2. Virus – Pishing -Troyanos
  3. Softwares de terceros desactualizados (WordPress – Joomla – Drupal)

EL ACCESO A TU SITIO WEB

El acceso se refiere específicamente al proceso de autenticación y autorización; Simplemente cómo iniciar sesión.

Aquí hay algunas áreas a tener en cuenta al evaluar el control de acceso:

  • ¿Cómo y desde dónde ingresas en tu panel de control?
  • ¿Cómo ingresas en tu servidor? (Es decir, FTP, SFTP, SSH)
  • ¿Cómo te logeas en su sitio web? (Es decir, WordPress, Dreamweaver, Joomla!)
  • ¿Cómo te logeas en tu computadora?
  • ¿Cómo te registras en tus redes sociales?

La realidad es que el control de acceso es mucho más importante de lo que la mayoría supone. Es como la persona que bloquea su puerta delantera, pero deja cada ventana desbloqueada y el sistema de alarma apagado. Esto plantea la pregunta, ¿por qué quisiera cerrar solo la puerta?

La explotación del control de acceso a menudo viene en forma de un ataque de fuerza bruta, en el que el atacante intenta adivinar las combinaciones de nombre de usuario y contraseña en un esfuerzo para iniciar sesión como el usuario verdadero.

VIRUS – PISHING – TROYANOS

Con la proliferación de dispositivos electrónicos que se conectan a Internet, se hace cada vez más difícil protegerte a sí mismo y a tu computadora de la posibilidad de que programas peligrosos o maliciosos destruyan datos o roben información privada personal.

El problema es real, no es una teoría de conspiración imaginaria hecha por alguien para venderte algo.

Las empresas pueden recibir cientos o incluso miles de correos electrónicos maliciosos y otras infecciones potenciales cada día. Los individuos, dependiendo del tipo de conexión que tienen con Internet, pueden ver relativamente pocos intentos invasivos o tantos como una gran empresa.

¿Qué harías si tu computadora o tu sitio web se estrellara justo en este instante?

Para entender el problema, primero tienes que entender la terminología utilizada para describir el problema. Aquí hay algunos términos que son esenciales para entender:

Virus informáticos: Un virus informático es un programa que puede replicarse (copiar) dentro de una computadora y también propagarse de una computadora a otra. El término se utiliza comúnmente para todos los tipos de programas informáticos maliciosos y destructivos, pero técnicamente el término sólo se aplica a los programas que pueden propagarse por replicación. Los virus informáticos funcionan uniéndose a los programas legítimos existentes.

Malware: abreviatura de “software malintencionado”, el malware es un término más general que “virus informático” utilizado para referirse a todos los tipos de programas y esquemas destructivos o dañinos.

Adware: software con soporte publicitario, es cualquier paquete de software que reproduce, muestra o descarga anuncios automáticamente en un equipo. Puedes ver estos rutinariamente como “pop-ups” o ventanas que emergen cuando visitas un sitio web. Puedes desactivar estos en tu navegador.

Spyware: programas que parecen ser inocuos, pero están diseñados para recopilar información personal y privada de tu computadora. Si el programa está diseñado para capturar inicio de sesión y contraseñas, a veces se le llama keylogger.

Keylogger: Un programa que está diseñado para registrar pulsaciones de teclas en una computadora de una manera que el usuario no es consciente de la captura de datos, grabarlos y transmitir la información a otra computadora para su uso en una variedad de maneras.

Gusanos: A diferencia de los virus informáticos que utilizan un programa existente para propagarse, un gusano puede utilizar una red informática para enviar copias de sí mismo a otros equipos (nodos) de la red. Los gusanos son siempre perjudiciales, incluso si no hacen nada, ya que en última instancia, pueden utilizar toda la memoria de tu computadora.

Troyanos: Un programa que parece deseable o incluso útil, pero en realidad está diseñado para robar información o dañar el sistema informático. El término proviene de la historia griega de la Guerra de Troya. El Troyano entra a menudo en tu computadora cuando haces clic en un anuncio no solicitado o correo electrónico para descargar una copia “gratis” de un programa.

Spyware: También se llama software invasivo a la privacidad, un tipo de malware que se instala en una computadora para recopilar pequeñas piezas de información sin el conocimiento del propietario.

Scareware: Un programa diseñado para enviarte un mensaje, normalmente de que tu computadora está infectada con varios virus u otros problemas. Nunca, nunca, nunca, respondas a un mensaje no solicitado sobre el estado de tu computadora, tu cuenta bancaria, tu conexión a Internet o cualquier otra cosa sobre ti o tu computadora. Estos mensajes son todos un intento de estafa.

Phishing: Un mensaje o correo electrónico no solicitado que parece ser legítimo y te pide que envíes información personal y privada, como números de tarjetas de créditos, números de teléfono, información de nacimiento o cualquier otro tipo de información. Estos mensajes pueden tener un logotipo de aspecto genuino o parecen cartas oficiales. Una vez más, nunca, nunca, nunca respondas a un mensaje no solicitado de cualquier persona con cualquier tipo de información. Simplemente haciendo clic en el enlace puede dar a la computadora remota tu información personal o, al menos, decirle al remitente que tienes su dirección de correo electrónico válida o que tu no eres demasiado ingenuo para evitar su intento de estafa.

5 ACCIONES NECESARIAS PARA PROTEGERTE DE HACKERS

1. UTILIZA CONTRASEÑAS SEGURAS

Todo el mundo sabe que deben usar contraseñas complejas, pero eso no significa que siempre lo hagan. Es crucial utilizar contraseñas seguras en tu servidor y en el área de administración de tu sitio web.

2. TU SITIO WEB EN MODO SEGURO HTTPS

HTTPS es un protocolo utilizado para proporcionar seguridad a través de Internet. HTTPS garantiza a los usuarios que están hablando con el servidor que esperan y que nadie más puede interceptar o cambiar el contenido que está en tránsito.

Para derrotar la mayoría de los ataques, casi siempre desearas utilizar HTTPS para todo tu sitio. Esto ya no es tan complicado o caro como lo fue una vez. En la actualidad inclusive existen servicios gratuitos de certificados SSL, certificados que necesitarás para habilitar el protocolo HTTPS inclusive con configuración automática para ti.

No menor es el hecho de que Google ha anunciado que impulsará para arriba en su ranking de búsqueda a tu sitio si éste utiliza HTTPS, dando esto un beneficio SEO importante.

Además, Chrome y otros navegadores están planeando poner mayores advertencias en cada sitio que no posea HTTPS.

3. MANTÉN TU SOFTWARE ACTUALIZADO

Puede parecer obvio, pero asegurarse de mantener todo el software actualizado es vital para mantener tu sitio seguro. Esto se aplica tanto al sistema operativo del servidor como a cualquier software que se esté ejecutando en tu sitio web, como un CMS, (WordPress – Jomla – Drupal) o un foro.

Cuando los agujeros de seguridad del sitio web se encuentran en el software, los hackers se apresuran a intentar abusar de ellos.

Si está utilizando software de terceros en tu sitio web, como un CMS o un foro, debes asegurarte de aplicar rápidamente cualquier parche de seguridad.

Cuando eliges no instalar actualizaciones recientes, estás invitando a criminales a explotar tu sitio web. Estos ataques pueden dejarte sin servicio de correos por horas o inclusive días, a veces hasta poniendo en riesgo el funcionamiento de tu dominio completo. Asegúrate de que siempre estás utilizando los últimos scripts si tu objetivo es proteger tu sitio web de cualquier tipo de ataque. Consulta, como hábito, cuál es la versión más reciente del software de tercero que utilizas y actualízalo.

4. RENOMBRA TUS DIRECTORIOS DE ADMINISTRACIÓN

Haz que tus directorios de administración sean difíciles de detectar.

Una manera ingeniosa de que los hackers accedan a los datos de tu sitio es ir directamente a la fuente y hackear tus directorios de administración. Los hackers pueden usar secuencias de comandos que analizan todos los directorios de tu servidor web para obtener nombres como “admin” o “login”, etc. y enfocan sus energías al ingresar a estas carpetas para comprometer la seguridad de tu sitio web.

La mayoría de los CMS populares, (WordPress, Joomla, Drupal), te permiten cambiar el nombre de sus carpetas de administración a cualquier nombre de tu elección. Elige nombres inocuos para tus carpetas de administración que sólo son conocidos por ti para reducir en gran medida la posibilidad de un ataque potencial.

Este es un escenario de hacking tan básico y fácilmente evitable, que es sorprendente cómo millones de sitios web todavía lo ignoran.

5. CONTROLA LOS PERMISOS DE TUS DIRECTORIOS

Ahora, para esta técnica final, vamos a ponernos un poco técnicos, pero quédate, es importante…

Además de contener todos los scripts y datos necesarios para hacer que tu sitio web funcione, a cada uno de estos archivos y carpetas se les asigna un conjunto de permisos que controla quién puede leer, escribir y ejecutar cualquier archivo o carpeta en relación con el usuario o el grupo de usuarios que se creen.

En el sistema operativo Linux, los permisos son visibles como un código de tres dígitos donde cada dígito es un entero entre 0-7. El primer dígito representa los permisos para el propietario del archivo, el segundo representa los permisos para cualquier persona asignada al grupo que posee el archivo y el tercer dígito representa los permisos para todos los demás.

Lo aconsejable, es que evites utilizar permisos de acceso total, como es el caso del permiso 777, que significa que cualquier persona puede, Leer, Escribir y Ejecutar tus archivos. Si tienes dudas con éste punto, puedes pedir ayuda al Soporte Técnico de tu sitio web.

CONCLUSIÓN

Un ataque exitoso a tu sitio web no sólo lleva a comprometer tus datos y tu propia información, sino que también puede conducir a tu sitio a una lista negra de Google y de otros buscadores, como un modo de evitar que tu sitio infectado corra el riesgo de propagación de contenidos maliciosos en toda la web.

Implementar al menos estos 5 pasos básicos de seguridad, podrá evitar que te conviertas en un objetivo apreciable para los piratas informáticos maliciosos.

Ahora cuéntanos tú, has experimentado ataques de hackers en tu sitio web? Qué medidas de seguridad has implementado para mitigarlos?

Si ésta información te fue útil, por favor compártela con tus amigos y colegas.

SYPseo.com Facebook
SYPseo.com Twitter
post-date 19 Mayo 2017
SYPseo.com Blog SYP Blog Feed
Hace tu consulta!
Tel: (WS) 156 290 9447 – 156 097 8443 – ID: 664*2178