¿Cuáles son las mejores listas de verificación de seguridad para proteger su sitio web frente a los hackers?

La seguridad es un tema muy vasto y complicado. Mientras se debate sobre la seguridad del sitio web, a menudo se dice: No podemos hacer que un sitio web sea completamente seguro, pero hagamos que sea lo más difícil de penetrar posible. Principalmente hay dos razones por las cuales un hacker podría apuntar a su sitio web:

  • Para hacerte daño a ti o a tu negocio. Puede ser realizado por un competidor o por alguna enemistad personal. Aunque es un caso raro, no debe permanecer al margen.
  • Por sus beneficios personales y no les importa quién es usted. Este caso es muy común y la mayoría de los webmasters deben estar en una vigilia constante relacionada con él.

Aquí estoy compartiendo algunos consejos para proteger su sitio web de los piratas informáticos:

1. Software desactualizado

2. Piezas de código no utilizadas

3. Software / código / complementos de terceros de fuentes no confiables

4. Inyección SQL

5. XSS (secuencias de comandos de sitios cruzados)

6. Hosting con sitios web malos

7. Accediendo a su sitio web ftp o panel de control desde una máquina comprometida

Lea más en: Los mejores consejos de seguridad de desarrolladores profesionales para proteger el sitio web de los piratas informáticos

Gracias

Si se está centrando en el sitio web (CMS / comercio electrónico / lo que sea) en su conjunto.
Todo se reduce a qué tecnologías utilizas.
Existen diferentes enfoques para asegurar / fortalecer un servidor IIS contra Apache o nginx.
Sin embargo, existen algunos factores comunes: las tecnologías web son propensas a ser vulnerables a la creación de scripts entre sitios (XSS), la falsificación de solicitudes entre sitios (CSRF) y / o la contaminación de parámetros HTTP (HPP).
Apuesto a que me he perdido uno o dos, pero mi punto sigue siendo.
Después de esas vulnerabilidades ‘genéricas’, vienen las basadas en la tecnología y las ambientales, como la ejecución remota de comandos, las inyecciones SQL y otras.
Mi consejo sería buscar en Google cómo asegurar el sistema en cuestión; incluidos los subsistemas, como bases de datos y administración remota.
Aparte de eso, mira lo que escribió Magic Magic.

No es exactamente una lista de verificación, sino más bien una hoja de referencia (ya que no es tan simple). Recomendaría las excelentes fichas de “Arquitectura de seguridad” de Lenny Zeltser y “Cómo chupar la seguridad de la información”:
http://zeltser.com/security-mana
http://zeltser.com/security-mana