El día 11 de febrero de 2010 13:29, Hernan Pachas
<[email protected]> escribió:

> simplemente se rie... a cualquiera le puede pasar.

Mas bien algunas sugerencias para que no le pase nuevamente:

1.- Que hospede su sitio / blog en un VPS dedicado en donde no corre
NINGUN otro servicio y al que pueda entrar de inmediato sin necesidad
de suspender su cuenta o poner un ticket de soporte para que entre un
admin físicamente. Yo le recomendaría algo como Linode que te permite
hacer SSH a la consola.

2.- Que NO use un CMS con un backend en PHP o cualquier cosa que
ejecute código en el servidor. Lo correcto sería usar un CMS que
genere archivos estáticos y los suba por FTP. Si tu sitio es puro
HTML, CSS y Javascript ya es mucho más complicado que hagan algo por
ahi.

3.- Que deje escondido en el HTML de su portada algún fragmento no
visible de texto y monitoree con un script que siempre este visible.
Cuando deje de estarlo este script le debería avisar inmediatamente a
él primero que a nadie para que pueda tener una reacción rápida. Lo
mas probable es que el atacante NUNCA se de cuenta del detalle a la
hora de hacer el defacement.

4.- Que contrate periódicamente pruebas de penetración a terceros
porque como se dice "en caso del herrero, cuchillo de palo".

Antonio
_______________________________________________
Lista de correo Linux-plug
Temática: Discusión general sobre Linux
Peruvian Linux User Group (http://www.linux.org.pe)

Participa suscribiéndote y escribiendo a:  [email protected]
Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
http://listas.linux.org.pe/mailman/listinfo/linux-plug

IMPORTANTE: Reglas y recomendaciones
http://www.linux.org.pe/listas/reglas.php
http://www.linux.org.pe/listas/comportamiento.php
http://www.linux.org.pe/listas/recomendaciones.php

Responder a