En esta Guía

x

Cómo Limpiar un Sitio Web Magento Hackeado

Identifica, arregla y protege tu tienda Magento luego de un hack.

Última actualización el 4 de Abril de 2018

En Sucuri, estamos comprometidos en ayudar a los administradores de sitios web Magento a identificar y limpiar sus sitios web hackeados. Creamos esta guía para ayudar a los usuarios del CMS Magento Community Edition de código abierto en el proceso de identificar y limpiar infecciones de malware. Y aunque esta guía no lo abarca todo, si la sigues, podrás enfrentar la mayoría de las infecciones que vemos día a día.

  • Advertencias de seguridad por Google, Bing, McAfee, etc.
  • Preocupación de los clientes por actividad de tarjetas de crédito sospechosa.
  • Pérdida de ventas o actividad anormal en página de pagos.
  • Palabras clave de spam en lista de productos y resultados de búsqueda.
  • Cuenta de alojamiento web suspendida por actividad sospechosa.
  • Modificaciones de archivos o problemas de integridad en el núcleo de Magento.
  • Usuarios administradores nuevos o desconocidos en el backend de Magento.
Paso 1
Identifica el Hack

1.1 - Consideraciones de Cumplimiento PCI

Cuando un sitio web de comercio electrónico es hackeado, una de las preocupaciones principales es la información de las tarjetas de crédito de los clientes. Si procesas pagos dentro tu tienda Magento, puede que tengas que responder a una posible violación de datos, esto incluye implicaciones con el cumplimiento de la Industria de Tarjetas de Crédito (PCI por sus siglas en inglés).

Si sospechas que información de tarjetas de crédito ha sido robada, puedes contactar a tu banco para informarte sobre tarjetas de crédito virtuales. Estas pueden ser utilizadas para probar a hacer compras en tu sitio antes de limpiar el hack. En general, las tarjetas de crédito robadas son utilizadas dentro de 12 horas, así que este ejercicio puede indicar si se necesita más investigación. Cabe destacar que este método no es 100% confiable, sin embargo, es un paso que puedes tomar por tu cuenta antes de buscar ayuda de un Investigador Forense de PCI (PFI por sus siglas en inglés).

Para mantener el cumplimiento PCI incluso en el evento de una brecha de seguridad, debes seguir estos requerimientos, específicamente El requerimiento 12.10 del PCI DSS: Implementar un Plan de Respuesta a Incidentes. Parte de este requerimiento envuelve preservar la evidencia.

Realiza inmediatamente una copia de respaldo de tu sitio web Magento hackeado, incluyendo:

  • Archivos de registro del servidor
  • El sistema de archivos de Magento
  • La base de datos de Magento
  • Archivos personalizados y de configuración

Cumplimiento PCI

pci compliance data security screenshot

Si procesas los pagos a través de una pasarela de pagos de terceros, API, o formulario de pago (alojado por un procesador de pagos externo), entonces los datos de pago de tus clientes están seguros contra malware de robo de tarjetas de crédito dentro de tu instalación.

Esto no es un consejería legal. Para mayor información, puedes revisar el plan de Respuesta a Incidentes de Magento de Talesh Seeparsan que entra en más detalles sobre este tema. También ampliamos el tema del cumplimiento PCI en la última sección de esta guía.

¿Necesitas Ayuda?

Limpia tu sitio web Magento hackeado y combate las amenazas en línea con nuestra poderosa plataforma de protección y monitoreo.

Necesito Ayuda

1.2 - Escanea tu Sitio Web

Hay herramientas en línea que puedes utilizar para escanear tu instalación de Magento de manera remota. Estas pueden ayudarte a identificar ladrones de tarjetas de crédito, cargas maliciosas, dominios intermediarios y otros problemas de seguridad.

Para escanear Magento en busca de malware y problemas de seguridad:

  1. Visita el sitio web de SiteCheck.
  2. Ingresa la URL de tu sitio web Magento.
  3. Haz clic en Scan Website.
  4. Si el sitio web está infectado, verás un mensaje de advertencia.
  5. Anota cualquier carga maliciosa y su ubicación (si está disponible).
  6. Anota cualquier advertencia de seguridad.
  7. Escanea todos los sitios web hospedados en el mismo servidor.
  8. Recomendamos escanear todos los sitios web en el servidor porque la contaminación cruzada de sitios web es una de las causas líderes de reinfección. También recomendamos a los propietarios de sitios web a aislar su alojamiento y cuentas SFTP/FTP/SSH.

Ejemplo de Resultados de Escaneo

Ejemplo de Resultados de Escaneo Sucuri SiteCheck

Nota

Un escáner remoto navegará tu sitio para identificar problemas de seguridad potenciales. Sin embargo, algunos problemas de seguridad no se mostrarán en el navegador, aunque si lo harán del lado del servidor (p. ej, puertas traseras, páginas de phishing y ejecutables del lado del servidor). El enfoque más exhaustivo de escaneo incluye escaneos remotos y del lado del servidor. Aquí puedes leer más sobre cómo funcionan los escáneres remotos.

Para escanear Magento en busca de malware y problemas de seguridad:

1.3 - Verifica Archivos Modificados

Cualquier archivo nuevo o recientemente modificado puede ser parte del hack. El sistema de archivos de tu instalación de Magento también debe ser revisado en busca de inyecciones de malware.

Puedes encontrar todas las versiones de Magento 1.x y Magento 2.x en GitHub. Puedes descargar Magento de manera local utilizando una terminal SSH. Los siguientes comandos utilizan la version 2.1.3 como ejemplo de los archivos limpios y public_html como ejemplo de donde tu instalación de Magento está ubicada en el servidor.

Para verificar la integridad de los archivos núcleo con comandos SSH:

  • $ mkdir magento-2.1.3
  • $ cd magento-2.1.3
  • $ wget https://github.com/magento/magento2/archive/2.1.3.tar.gz
  • $ tar -zxvf 2.1.3.tar.gz
  • $ diff -r 2.1.3 ./public_html

El último comando diff comparará los archivos limpios de Magento con los de tu instalación. La salida también reportará módulos adicionales que has agregado, y estos pueden ser comparados con archivos limpios de manera similar. Recuerda eliminar los archivos buenos de tu servidor una vez concluida la prueba.

También puedes utilizar esta herramienta gratuita desarrollada por Amasty para verificar la integridad de los archivos núcleo de Magento, pero ten cuidado y no elimines parches o módulos etiquetados como positivos falsos. Esta herramienta solo verifica las carpetas principales, así que asegúrate de continuar con todos los pasos de esta guía.

Para verificar manualmente archivos modificados recientemente:

  1. Inicia sesión en tu servidor web Magento.
  2. Si estás utilizando SSH, puedes listar todos los archivos modificados en los últimos 15 días utilizando el comando:
    $ find ./ -type f -mtime -15
  3. Si estás utilizando SFTP, verifica la columna de la última fecha de modificación para todos los archivos del servidor.
  4. Anota todos los archivos que han sido modificados recientemente.

Modificaciones desconocidas en los últimos 7-30 días son sospechosas y requieren investigación.

Nota

Te recomendamos utilizar FTPS/SFTP/SSH para acceder a tu sitio web, en vez de FTP no encriptado.

Nota

Algunas infecciones de malware se esconden cambiando la fecha de modificación de los archivos inyectados. También puedes intentar utilizar escáneres remotos y extensiones de Magento para buscar indicadores de compromiso, cargas maliciosas y problemas de seguridad.

1.4 Audita Registros de Usuarios

Los hackers generalmente crean cuentas de usuario maliciosas en sitios web Magento comprometidos. Verifica todas las cuentas en Magento, especialmente las cuentas con privilegios de administración.

Para buscar usuarios maliciosos en Magento:

  1. Inicia sesión en el panel de administración de Magento.
  2. Haz clic en System y luego haz clic en Permissions, selecciona Users o All Users.
  3. Verifica la lista, especialmente aquellos con números de ID recientes o anormales.
  4. Elimina cualquier usuario que pueda haber sido creado por hackers.

Panel de Admin. Hackeado

ejemplo de usuarios administradores hackeados screenshot

Panel de Admin. Hackeado

ejemplo de usuarios administradores hackeados screenshot

Si te sientes cómodo analizando los registros del servidor, puedes buscar peticiones hechas al área de administración de Magento. Las cuentas que han iniciado sesión en zonas horarias o geografías sospechosas pueden estar comprometidas. También puedes utilizar el plugin Amasty Admin-Actions Log (prueba gratuita) que registra todas las acciones hechas por administradores en tu instalación de Magento (especialmente útil para tiendas grandes con muchos usuarios administradores).

1.5 - Verifica los Reportes

Si tu sitio web ha sido colocado en la lista negra por Google o por otras autoridades en seguridad de sitios web, puedes utilizar sus herramientas de diagnóstico para verificar el estado de seguridad de Magento.

Para verificar el Reporte de Transparencia de Google:

  1. Visita el sitio web de Safe Browsing Site Status.
  2. Ingresa tu URL y realiza la búsqueda.
  3. En esta página puedes verificar:
    • Detalles de Seguridad del Sitio: información sobre spam, redirecciones y descargas maliciosas.
    • Detalles de Prueba: El escaneo de Google más reciente que encontró malware.

Ejemplo de Resultados de Escaneo

sucuri sitecheck ejemplo de resultados de escaneo screenshot

Recursos Adicionales

Estas herramientas gratuitas para webmasters pueden ser utilizadas para verificar reportes y ratings de seguridad. Si todavía no tienes una cuenta en estas herramientas de monitoreo gratuitas, te recomendamos encarecidamente que te inscribas.

También deberías verificar si alguno de tus clientes ha reportado compras fraudulentas luego de ordenar algo de tu sitio web. Esto puede ser un indicativo sobre si tu sitio ha sido o no infectado con un script para robar tarjetas de crédito.

Paso 2
Eliminar el Hack

En el paso anterior, recolectaste información sobre los datos de clientes potencialmente comprometidos, cuentas de usuario, ubicaciones de malware y cargas maliciosas. En este paso, aprenderás cómo eliminar el hack de Magento y cómo restaurar tu sitio web de comercio electrónico a un estado limpio.

Consejo Profesional:

La mejor manera de identificar archivos hackeados es comparando el estado actual de tu sitio con archivos de una instalación fresca o una copia de seguridad limpia. Cualquier diferencia entre las dos versiones te puede ayudar a identificar lo que los hackers han modificado.

Nota

Algunos de estos pasos requieren acceso al servidor web y a la base de datos. Si no estás familiarizado con la manipulación de tablas en la base de datos o editando archivos PHP, por favor, busca la asistencia de un Equipo de Respuesta a Incidentes profesional, quienes pueden eliminar el malware de tu sitio web Magento hackeado de manera completa.

2.1 - Limpia Archivos Hackeados en el Servidor

Si los escaneos y las páginas de diagnóstico revelaron dominios o cargas maliciosas, puedes empezar por buscar esos archivos en tu servidor web Magento. Comparar archivos infectados con copias buena (de fuentes oficiales o copias de seguridad limpias) puede ayudarte a identificar y eliminar los cambios maliciosos.

Cuando compares tus archivos con una copia buena, asegúrate de comparar con la misma versión de Magento y sus extensiones, incluyendo cualquier parche aplicado.

Sigue estos pasos para eliminar una infección de malware de los archivos de Magento:

  1. Inicia sesión en tu servidor a través de SFTP o SSH.
  2. Antes que realices cambios, crea una copia de seguridad de tus archivos.
  3. Busca en tus archivos las referencias a dominios o cargas maliciosas que anotaste.
  4. Identifica archivos recientemente modificados y confirma su legitimidad.
  5. Verifica los archivos marcados durante la verificación de integridad.
  6. Restaura o compara los archivos sospechosos con copias de seguridad limpias o fuentes oficiales.
  7. Elimina todo código sospechoso o desconocido de tus archivos personalizados.
  8. Comprueba que tu sitio web esté operacional después de estos cambios.

Si no puedes encontrar el contenido malicioso, trata buscando en la web el contenido, la carga y dominios maliciosos que encontraste en el primer paso. Existe la posibilidad de que alguien pasara por lo mismo y descubriera la conexión con estos nombres de dominio y el hack que estás tratando de limpiar.

Es aconsejable reinstalar todas las extensiones luego de un hack para asegurarte de que estén funcionales y libres de residuos de malware. Si tienes temas, componentes, módulos o plugins desactivados, te recomendamos que los elimines de tu servidor web.

  • fwrite
  • file_put_contents
  • FILE_APPEND
  • mail(
  • file_get_contents
  • curl
  • script (including an external file)
  • http.open
  • http.send
  • this[“eval”]li>

Precaución

Asegúrate de no sobrescribir el archivo de configuración de la base de datos, local.xml en Magento 1.x, y app/etc/env.php en Magento 2.x, ¡hacerlo rompería tu sitio web!

Herramientas Diff para Comparar Archivos:

2.2 - Limpia Tablas Hackeadas de la Base de Datos

Para eliminar una infección de malware de la base de datos de Magento, puedes iniciar sesión en el área de administración y abrir la sección de CMS o Content para poder editar los bloques estáticos, publicaciones y páginas de tu sitio. Esta interface ofrece algunos accesos para modificar el contenido de la base de datos y generalmente es efectiva. También puedes abrir un administrador de bases de datos de bajo nivel como PHPMyAdmin, o herramientas como Search-Replace-DB y Adminer.

Para eliminar una infección de malware de las tablas de la base de datos de Magento:

  1. Inicia sesión en el panel de administración de tu base de datos.
  2. Crea una copia de seguridad de tu base de datos antes de realizar cambios.
  3. Busca contenido sospechoso (p. ej, palabras clave de spam).
  4. Abre la base de datos que contenga contenido sospechoso.
  5. Elimina cualquier contenido sospechoso de manera manual.
  6. Verifica que tu sitio web está operacional después de realizar los cambios.
  7. Elimina cualquier herramienta de acceso a la base de datos que hayas subido a tu sitio.

Puedes buscar manualmente funciones PHP que son comúnmente utilizadas con fines maliciosos, por ejemplo, eval, base64_decode, gzinflate, preg_replace, str_replace, etc. Adicionalmente, la ubicación más común para el malware de Magento es la tabla core_config_data. Dentro de esta tabla, pueden alterar específicamente el footer y el header del sitio (p.ej, design/head/includes y design/footer/absolute_footer).

Toma en cuenta que estas funciones también son utilizadas por plugins por motivos legítimos, así que asegúrate de probar tus cambios o de obtener ayuda para que no rompas tu sitio web de comercio electrónico de manera accidental.

Ejemplo de Escaneo de la Base de Datos

Ejemplo de Escaneo de la Base de Datos screenshot

Precaución

Eliminar código “malicioso” de los archivos de tu sitio web puede ser algo muy dañino para la salud de tu sitio. Nunca realices ninguna acción sin contar con una copia de seguridad. Si no estás seguro, por favor, busca la asistencia de un profesional.

2.3 - Elimina Puertas Traseras o Backdoors

Los hackers siempre dejan una manera de regresar a tu sitio. Muy a menudo encontramos múltiples puertas traseras de varios tipos en sitios web Magento hackeados.

Las puertas traseras son generalmente ubicadas en archivos con nombres que aparentan ser del núcleo oficial de Magento. Los atacantes también pueden inyectar puertas traseras y malware en ubicaciones núcleo de Magento como el área del footer.

Para buscar inyecciones de malware en el footer de Magento:

  • Inicia sesión en el panel de administración de Magento.
  • Haz clic en CMS o Content en el menú.
  • Selecciona Static Blocks o Blocks de la lista.
  • Haz clic en abrir para abrir Footer Links.
  • Revisa el contenido en busca de malware.

Precaución

  • Estas funciones también son utilizadas por extensiones de Magento legítimas, asegúrate de probar cualquier cambio, ya que podrías romper tu sitio web al eliminar funciones benignas.
  • Siempre recuerda comparar archivos utilizando la misma versión de Magento.

Administración Hackeada

dashboard de administración de Magento hackeado screenshot

Administración Hackeada

administración de static blocks de Magento hackeados screenshot

Para eliminar puertas traseras comparando los archivos de Magento:

  1. Confirma tu versión de Magento en la esquina inferior derecha de tu Dashboard.
  2. Descarga la misma versión de los archivos núcleo de la Comunidad oficial de Magento.
  3. Inicia sesión en tu servidor a través de SFTP o SSH.
  4. Crea una copia de seguridad de tu sitio web antes de realizar cambios.
  5. En tu cliente FTP, compara los archivos de tu sitio con los archivos limpios.
  6. Investiga los archivos nuevos de tu servidor (que no estén en los archivos limpios).
  7. Investiga los archivos que no tengan el mismo tamaño que las copias limpias.
  8. Elimina cualquier contenido sospechoso o reemplaza el archivo con una copia limpia.
  9. Inicia sesión en el Dashboard de administración de Magento.
  10. Haz clic en System, y bajo Tools selecciona Cache Management.
  11. Haz clic en Flush Magento Cache (o Flush Cache Storage en Magento 1.x).
  12. Prueba tus cambios.

Ejemplos de Puertas Traseras

ejemplo de puerta trasera ftp screenshot
ejemplo de puerta trasera ftp screenshot

La mayoría del código malicioso que vemos utiliza alguna forma de codificación para evitar la detección. Además de los componentes premium que utilizan algún tipo de codificación para proteger sus mecanismos de autenticación, es muy raro ver codificación en el repositorio oficial de Magento.

Es crítico que todas las puertas traseras sean eliminadas para considerar que la limpieza de Magento ha sido exitosa, de otro modo tu sitio web será reinfectado rápidamente.

2.4 Restablecer Contraseñas de Usuarios

Deberías restablecer todas las cuentas en tu sitio Magento y utilizar contraseñas únicas y fuertes para evitar la reinfección. Si tu versión de Magento no contiene un parche de seguridad, probablemente quieras arreglar esto primero. Los atacantes pueden robar las credenciales de usuario de Magento desde el backend si los parches de seguridad no están actualizados.

Para eliminar las contraseñas de los usuarios en Magento:

  1. Inicia sesión en el área de administración de Magento.
  2. Haz clic en System, y bajo Permissions selecciona Users o All Users.
  3. Haz clic en cualquier usuario de la lista.
  4. Ingresa una nueva contraseña para el usuario en los campos New Password y Password Confirmation.
  5. Ingresa tu contraseña en el campo Your Password (si estás utilizando Magento 2.x).
  6. Haz clic en Save User.

Deberías reducir el número de cuentas de usuario con roles de administración en Magento. Esto también se extiende a tus cuentas FTP y otros sistemas web. Solo concede el acceso que los usuarios necesitan para realizar su trabajo, y durante el tiempo que lo necesiten. Esto se conoce como el principio de mínimo privilegio.

Nota

Todas las cuentas deberían utilizar contraseñas fuertes. Una buena contraseña es construida alrededor de tres componentes - complejidad, longitud y unicidad. Algunas personas dicen que es difícil recordar múltiples contraseñas, y esto es cierto, ¡por eso se crearon los gestores de contraseñas!

Cambiar Contraseña de Usuario en Magento

Cambiar Contraseña de Usuario en Magento screenshot

Editar Contraseña de Usuario en Magento

Editar Contraseña de Usuario en Magento screenshot

También podrías considerar agregar una extensión a Magento que te permita habilitar un segundo factor de autenticación (2FA).

2.5 - Elimina Advertencias de Malware

Si tu sitio web fue colocado en la lista negra por Google, McAfee, Yandex (o cualquier otra autoridad de listas negras), puedes solicitar una revisión luego de que tu sitio web haya sido reparado. Google está limitando ofensores reincidentes a solamente una revisión cada 30 días. ¡Asegúrate de que tu sitio web esté limpio antes de solicitar una revisión!

Advertencias de Listas Negras

página de advertencia de lista negra de Google

Para eliminar advertencias de malware de tu sitio:

  1. Llama a tu compañía de alojamiento y pideles que eliminen la suspensión.
    • Puede que tengas que proveer detalles sobre cómo eliminaste el malware.
  2. Llena un formulario de solicitud en cada una de las autoridades de listas negras.
    • P. ej, Google Search Console, McAfee SiteAdvisor, Yandex Webmaster.
    • El proceso de revisión puede tomar varios días.

Nota

    Con la Plataforma de Seguridad de Sitios Web de Sucuri, nosotros enviamos solicitudes de revisión de listas negras en tu nombre. Esto ayuda a asegurar de que tu sitio web está absolutamente listo para una revisión. Sin embargo, algunas verificaciones, como los hacks de spam web como resultado de acciones manuales, pueden tomar hasta dos semanas.

Paso 3
Post-Hack

En este paso, asegurarás Magento para prevenir hacks futuros. También realizarás pasos esenciales para mejorar la seguridad de tu tienda Magento y datos de comercio electrónico.

3.1 - Actualiza y Restablece los Ajustes de Configuración

Software desactualizado es una de las causas líderes de infección, y es importante que elimines cualquier extensión con vulnerabilidades conocidas. Las contraseñas también deben ser restablecidas para asegurarte de que tu sitio no sea reinfectado si los hackers ganaron acceso a tus credenciales.

También deberías actualizar todo el software de Magento, incluyendo archivos núcleo, componentes, temas, módulos y plugins. También puedes verificar tus extensiones en busca de vulnerabilidades conocidas utilizando la herramienta gratuita Mage Report.

Para actualizar y aplicar parches a Magento:

  1. Asegúrate de tener una copia de seguridad reciente de tu sitio web.
  2. Descarga los parches específicos para tu versión de Magento de la página de descargas de Magento.
  3. Sube los archivos .sh o .patch al directorio raíz de Magento.
  4. Si tu tienda Magento está compilada, deshabilita el compilador bajo System > Tools > Compilation.
  5. Conéctate a tu sitio vía SSH y ejecuta el comando correspondiente a continuación para la extensión del parche:
    • sh example_patch_name_12345.sh
    • patch --p0 example_patch_name_12345.patch
    • unzip -o example_patch_name_12345.zip
    • tar -zxf example_patch_name_12345.zip
    • tar.bz2 tar -jxf example_patch_name_12345.zip
  6. Prueba tu tienda Magento para confirmar la funcionalidad.
  7. Corre el compilador si lo deshabilitaste en el paso 4.

Magento tiene un sistema de caché integrado que debe ser reseteado una vez que el sitio web está limpio.

Para resetear la versión en caché de tu sitio web Magento:

  1. Asegúrate de tener una copia de seguridad reciente de tu sitio web.
  2. Inicia sesión en el panel de administración de Magento.
  3. Haz clic en System, y selecciona Cache Management bajo Tools.
  4. Haz clic en Flush Magento Cache (o Flush Cache Storage en Magento 1.x).

Nota

Algunos parches de Magento son más complicados de instalar. Asegúrate de consultar la documentación oficial de los parches que necesitas. Te recomendamos que primero hagas los cambios en un entorno de pruebas.

Magento: Cambiar Contraseñas

magento cache management cambiar contraseñas de usuarios screenshot

Magento: Cambiar Contraseñas

magento cambiar contraseñas de usuarios cache storage management screenshot

Magento 2.x es la versión actual y más estable de Magento. Los usuarios de Magento 1.x deberían considerar actualizar su tienda Magento.

Si en el primer paso, SiteCheck identificó software desactualizado en tu servidor (p.ej. Apache, cPanel, PHP), deberías actualizar estos también para asegurarte que tengas cualquier parche de seguridad disponible.

3.2 - Crea Copias de Seguridad

Las copias de seguridad funcionan como una red de seguridad. Ahora que tu tienda Magento está limpia y que has tomado algunos pasos post-hack, ¡crea una copia de seguridad! El tener una buena estrategia de copias de seguridad está en el núcleo de una buena postura de seguridad.

Aquí hay algunos consejos para ayudarte con las copias de seguridad de tu sitio web:

  • Ubicación

    Almacena las copias de seguridad de Magento lejos de tu sitio. Nunca guardes tus copias de seguridad (o versiones viejas) en tu servidor, estas pueden ser hackeadas y utilizadas para comprometer tu sitio en producción.

  • Automáticas

    Idealmente, la solución de copias de seguridad que elijas debe correr automáticamente a una frecuencia que se adapte a las necesidades de tu sitio web.

  • Redundantes

    Esto significa que tu estrategia de copias de seguridad debe ser redundante, o en otras palabras, haz copias de seguridad de tus copias de seguridad.

  • Pruebas

    Prueba el proceso de restauración para confirmar que tu sitio web funcione correctamente.

  • Tipos de Archivo

    Algunas soluciones de copias de seguridad excluyen cierto tipo de archivos como videos y archivos.

¿Sabías?

Sucuri ofrece a sus clientes un sistema asequible para crear copias de respaldo seguras.

3.3 - Escanea tu Computadora

Haz que todos los usuarios del área de administración de Magento corran un programa antivirus confiable en sus sistemas operativos.

Tu tienda Magento se puede ver comprometida si un usuario con una computadora infectada tiene acceso al panel de control. Algunas infecciones están diseñadas para saltar desde las computadoras hasta los editores de texto o clientes FTP.

Aquí hay algunos programas antivirus que recomendamos:

Nota

  • Deberías tener solo un antivirus protegiendo activamente tu sistema para evitar conflictos

  • Si la computadora de uno de los usuarios con acceso al Dashboard de Magento no está limpia, tu sitio web se puede ver reinfectado fácilmente.

3.4 - Firewall para Sitios Web

Puedes endurecer tu tienda Magento restringiendo los permisos de archivos y utilizando reglas .htaccess personalizadas. También podrías deshabilitar el downloader, cambiar la URL para la administración del backend, y tomar pasos para prevenir fuga de caché y otras vulnerabilidades de implementación. Te recomendamos que revises la documentación de Mejores Prácticas de Seguridad de Magento para mayor información.

Todos los sitios web de comercio electrónico deben utilizar el protocolo HTTPS.. Esto se puede lograr utilizando un certificado SSL para verificar tu negocio y encriptar los datos del cliente, incluyendo páginas de inicio de sesión y páginas de pago. Esto también facilita encontrar scripts y iframes inyectados que utilicen el protocolo HTTP, ya que causarán una advertencias de contenido mixto en tu sitio. Nosotros damos certificados SSL a todos los clientes de Sucuri y también podemos trabajar con certificados existentes.

Magento se está convirtiendo un blanco grande para los hackers a medida que gana más usuarios y se convierte en una opción de CMS de código abierto para tiendas web. Incluso si estás procesando tus pagos fuera de tu sitio, deberías considerar instalar un firewall para aplicaciones web. Esto protegerá tu sitio web Magento de vulnerabilidades y restringirá el acceso a áreas administrativas a los usuarios que no estén autorizados.

El número de vulnerabilidades explotadas por atacantes crece cada día. Tratar de mantenerse al día es todo un reto para los administradores. Los Firewall para Aplicaciones Web se inventaron para proveer un perímetro de defensa alrededor de tu sitio web.

Estos son algunos beneficios de utilizar un Firewall para Aplicaciones Web:

  • 1. Prevenir un Hack Futuro

    Al detectar y detener los métodos y comportamientos de hacking conocidos, el firewall para aplicaciones web mantiene tu sitio protegido contra infecciones.

  • 2. Actualizaciones de Seguridad Virtuales

    Los hackers explotan rápidamente vulnerabilidades en complementos y temas, y nuevas vulnerabilidades siempre están apareciendo (vulnerabilidades de día cero). Un buen firewall para aplicaciones web arreglará los agujeros de seguridad en el software de tu sitio, incluso si no has aplicado los parches de seguridad.

  • 3. Bloquear Ataques de Fuerza Bruta

    Un buen firewall para aplicaciones debe detener a cualquier de ingresar a tu página de wp-admin o wp-login si no se supone que estén ahí, asegurando de que nadie pueda utilizar fuerza bruta para adivinar tu contraseña.

  • 4. Mitigación de Ataques DDoS

    Los ataques distribuidos de denegación de servicio intentan sobrecargar los recursos de tu servidor o tu aplicación. Al detectar y bloquear todos los tipos de ataque DDoS, un firewall para aplicaciones web se asegura de que tu sitio web se mantenga disponible incluso si estás siendo atacado con un gran volumen de visitas falsas.

  • 5. Optimización del Rendimiento

    La mayoría de los WAFs ofrecerán almacenar tu contenido en caché para optimizar la velocidad de carga del sitio. Esto mantiene a tus visitantes felices y se ha demostrado que reduce las tasas de rebote al tiempo que mejora la interacción de los visitantes, las conversiones y los rankings de los motores de búsqueda.

Ofrecemos todas estas funciones con el Firewall Sucuri.

3.5 - Cumplimiento PCI

Para cualquier sitio web ecommerce, el cumplimiento PCI necesita ser tomado en serio. Desafortunadamente, la mayoría de sitios web Magento que procesan pagos no cumplen con el estándar PCI. Esto a menudo está relacionado con un malentendido común de que utilizar SSL en el proceso de pago es suficiente para evitar una violación. Pero, la encriptación de los datos de las tarjetas de crédito transmitidas es solo uno de los doce requisitos.

Los requisitos fueron creados por las principales compañías de tarjetas de crédito como Visa, MasterCard y American Express. Estos requisitos están diseñados para proteger compradores en línea contra robos de tarjetas de crédito, y todo sitio web ecommerce debe ser auditado. Si se determina que el sitio web no cumple con el estándar, puede haber consecuencias graves, incluidas multas, pagos económicos y costos de reparación.

Los requerimientos para el cumplimiento PCI son:

  1. Instalar y mantener un firewall.
  2. No utilizar valores predeterminados suministrados por el proveedor para contraseñas del sistema u otros parámetros de seguridad.
  3. Proteger los datos de los tarjetahabientes.
  4. Encriptar la transmisión de los datos del titular de la tarjeta a través de redes públicas.
  5. Proteger todos los sistemas contra malware y actualiza periódicamente los programas antivirus.
  6. Desarrollar y mantener sistemas y aplicaciones seguras.
  7. Restringir el acceso a la información del tarjetahabiente, únicamente a lo que los negocios necesitan saber.
  8. Identificar y autentificar el acceso a los componentes del sistema.
  9. Restringir acceso físico a los datos del tarjetahabiente.
  10. Mantener registro y monitorear todo acceso a los recursos de la red y a los datos del tarjetahabiente
  11. Hacer pruebas con regularidad a los sistemas y procesos de seguridad.
  12. Mantener una política de seguridad de la información.

Magento ofrece pasarelas de pago integradas que le permite a los comerciantes transmitir información de tarjetas de crédito de manera segura. Estas soluciones se integran con las páginas de pago de Magento y utilizan una API o forma de pago alojada por un procesador de pagos externo. Estas opciones permiten que la información sea enviada directamente a la pasarela de pagos, sin necesidad que datos sensibles sean almacenados en el servidor sirviendo Magento. Aprende más información sobre el enfoque oficial de Magento para el cumplimiento de PCI.

También puedes leer nuestra serie de publicaciones explicando el cumplimiento PCI:

Contáctanos