Generalidades
Lo siguiente describe los pasos importantes a tomar para prevenir futuros hackeos en tu sitio web.
Si no te sientes cómodo arreglando tu propio sitio, puedes pedirle al (servicio de eliminación profesional de malware) de DreamHost una Reparación de tu Sitio Hackeado. Los expertos de DreamHost accederán a tu cuenta y harán las reparaciones necesarias para traer tu sitio de vuelta online rápidamente. Mira la página Términos de Servicio para más información.
Actualizar software
No mantener actualizado el software casi garantiza que tu sitio eventualmente se vea comprometido. Si bien el software más reciente no es inmune a la explotación, existen bases de datos disponibles públicamente de vulnerabilidades conocidas que los hackers informáticos utilizan para investigar las debilidades. Una vez que se descubre un exploit y se pone a disposición del público, tu sitio es vulnerable hasta que se emite un parche y luego usa ese parche para actualizar tu sitio.
Asegúrate de que tu software esté actualizado con la versión más reciente ofrecida por el proveedor. "Software empaquetado previamente" significa efectivamente cualquier paquete de software que hayas colocado en tu directorio de dominio, como un blog, galería, foro, carrito de compras, sistema de administración de contenido, etc. Las versiones desactualizadas de dicho software con frecuencia tienen agujeros de seguridad bien conocidos que pueden explotarse mediante simples scripts que se distribuyen libremente entre los grupos de "hackers" y "script-kiddie".
Actualizar los plugins
Nunca debes pasar por alto ningún plugin al actualizar el software. Si tienes algún plugin no estándar activado para tus aplicaciones, intenta hacer una consulta en un motor de búsqueda con el nombre del plugin + "vulnerability" para ver si surge algo en la versión que está utilizando. Si hay vulnerabilidades conocidas para el plugin en la versión que estás utilizando, asegúrate de aplicar los parches disponibles; de lo contrario, desactiva el plugin.
También puedes buscar tus aplicaciones y plugins usando el siguiente enlace para obtener más información sobre las vulnerabilidades: