4 sugerencias básicas para evitar problemas de seguridad en tu CMS

Cada día crecen los reportes de fallas de seguridad que son originados por los CMS (Content Management System – Sistema de Gestión de Contenidos).

Para que tengas una idea tan solo en 2011 fueron reportadas 311 vulnerabilidades afectando al gigante wordpress y según reportes ya van 19+ vulnerabilidades criticas en 2012, por su lado joomla ha tenido diversos problemas de seguridad afectando las bases de datos.

La primera recomendación que podemos hacer para evitar estos problemas sería utilizar un sistema propio, muchos pensarán que estamos en contra de los CMS, pero eso no es cierto, es más, este blog trabaja sobre wordpress y muchos sitios importantes han cambiado su plataforma hacia este sistema, pero estoy seguro que los más antiguos recordarán cómo nunca antes, o al menos pocas veces (cuando tenías tu propio código) tu sitio web había tenido problemas con virus, etc.

Los CMS no son malos, el problema es no saber utilizarlos, por ejemplo muchos usuarios descargan e instalan cientos de plugins y themes sin conocer su origen o procedencia, otros piensan que son más inteligentes utilizando themes o plugins nulled.

Vamos al punto y mencionemos algunos consejos:

1.- Mantén siempre actualizado tu CMS a la última versión estable disponible.
2.- Utiliza los plugins que son extrictamente necesarios y que conoces su procedencia.
3.- Instala unicamente el theme que utilices.
4.- Nunca utilices scripts/themes/plugins nulled, es malo para el creador y principalmente para ti, además si eres descubierto tu cuenta puede y será suspendida por el proveedor.

Eso es todo? Existen muchas otras recomendaciones, pero cumplir con lo básico te ayudará a mantenerte alejado de los problemas.

Se podría decir que el 99% de los casos de vulnerabilidad se debe a problemas con el usuario y no con el proveedor de alojamiento, no nos lavamos las manos, sin embargo, los problemas ocurren cuando el usuario no cumple con los minimos consejos de seguridad que hemos indicado antes.

Luego prepararemos un post con tips para limpiar tu sitio luego de una vulnerabilidad.

Comentar