Esta es una página falsa de acceso a Google. Puede que te engañe para que reveles las credenciales de acceso a tu cuenta. En otros sitios web de phishing como este se te podría engañar para que facilitaras otra información personal como los datos de la tarjeta de crédito. Los sitios web de phishing pueden tener un aspecto idéntico al del sitio web real, así que asegúrate de comprobar en la barra de direcciones que la URL sea correcta. También debes comprobar que el sitio web empiece por https://. Encontrarás más información al respecto en este enlace.
Si identificamos que una página web contiene elementos de ingeniería social, Chrome te mandará una advertencia con el intersticial siguiente.
(Si crees que la Navegación Segura ha clasificado una página web por error, puedes informar de ello en este enlace).
Seguiremos mejorando la protección de la Navegación Segura de Google para conseguir quemás personas estén a salvo online. Consulta el Informe de transparencia de la Navegación Segura para obtener más información.
Escrito por Emily Schechter, Program Manager and Noé Lutz, Software Engineer, Publicado por Javier Pérez equipo de calidad de búsqueda
Hace dos semanas tuvimos el gran privilegio de acoger la edición 2015 de la Cumbre de Colaboradores Principales (#TCsummit) en San Francisco y en el campus de Google en Mountain View, California.
Los Colaboradores Principales de Google son un grupo excepcional de personas apasionadas por los productos de Google que comparten sus conocimientos en nuestros foros de ayuda internacionales para asistir cada año a millones de usuarios de Google. La Cumbre de Colaboradores Principales de Google es un evento que se organiza cada dos años para homenajear a estos fantásticos usuarios. Este año hemos tenido el placer de dar la bienvenida a 526 Colaboradores Principales provenientes de todo el mundo.
Con el lema "Aprende, conecta y celebra", los Colaboradores Principales tuvieron la oportunidad de obtener más información sobre nuestros productos, saber cómo será el futuro de Google, conectar con Googlers y con Colaboradores Principales de varios productos y, finalmente, celebrar el efecto positivo que han ejercido sobre nuestros productos y usuarios.
Imágenes de vídeo de la Cumbre de Colaboradores Principales 2015
También tuvimos ocasión de celebrar sesiones específicas para webmasters para dar a los Googlers la oportunidad única de conocer a 56 de nuestros webmasters Colaboradores Principales, que representaban a 20 países y hablaban en 14 idiomas distintos.
Foto de grupo de la comunidad de webmasters Colaboradores Principales y del equipo de Google de Relaciones con Webmasters
Durante el día hubo sesiones donde se habló en profundidad de las directrices para webmasters de Google, de Search Console y de la Búsqueda de Google. Tratamos los problemas más comunes que comentan los usuarios en nuestros foros internacionales para webmasters y escuchamos las sugerencias de los Colaboradores Principales acerca de las herramientas de búsqueda. También hablamos del Programa de Colaboradores Principales en sí y de las oportunidades adicionales de las que se pueden beneficiar nuestros usuarios, tanto si aquellas proceden de Google como si lo hacen de la asistencia de los CP. Los directores de producto, los ingenieros y los Googlers de calidad de búsqueda asistieron a las sesiones para escuchar y transmitir las sugerencias de los Colaboradores Principales y de los usuarios del foro a sus equipos.
Webmasters Colaboradores Principales durante las sesiones en que se habló en profundidad de las directrices para webmasters de Google, de Search Console y de la Búsqueda de Google
En Google agradecemos la increíble oportunidad de conocer a algunos de los miembros más perspicaces de la comunidad de webmasters, de conectar con ellos y de escuchar su opinión en asuntos tan importantes. Nos ayuda a asegurarnos de que Google se siga centrando en lo que de verdad importa a los webmasters, a los creadores de contenidos y a los usuarios.
En muchos casos, no hay problema en mostrar contenido ligeramente distinto en dispositivos diferentes. Por ejemplo, a veces es necesario modificar algunos contenidos (como imágenes) para optimizarlos para la pantalla de un smartphone, que dispone de menor espacio. También es posible que quieras guardar el menú de tu sitio web en un panel de navegación (consulta esta documentación) para hacer que la navegación móvil sea más fácil y eficaz. Si estas modificaciones centradas en el usuario se implementan de forma correcta, Google puede entenderlas perfectamente.
La situación es parecida cuando se trata de redireccionamientos solo para móviles. Normalmente, suele ser beneficioso para los usuarios móviles redireccionarlos con el objetivo de mejorar su experiencia (por ejemplo, desde example.com/url1 a m.example.com/url1). Sin embargo, redireccionar a los usuarios móviles a diferentes contenidos de forma engañosa perjudica la experiencia de usuario y supone una infracción de las directrices para webmasters de Google.
Una experiencia frustrante: aparece la misma URL en las páginas de resultados de búsqueda en ordenadores y en móviles. Cuando un usuario hace clic en este resultado en un ordenador, la URL se abre con normalidad, pero si utiliza un smartphone, se produce un redireccionamiento y se carga una URL que no está relacionada.
¿Quién implementa estos redireccionamientos engañosos solo para móviles? En algunos casos, los webmasters deciden conscientemente implementar reglas para redireccionar a sus usuarios móviles. Esta acción suele infringir las directrices para webmasters, y tomaremos las medidas oportunas cuando perjudique la experiencia de los usuarios de Google (consulta la última sección de este artículo).
Sin embargo, también hemos detectado algunas situaciones en las que se producen redireccionamientos engañosos solo para móviles sin que los propietarios de los sitios web en cuestión sean conscientes de ellos:
Esquemas publicitarios que redireccionan específicamente a los usuarios móviles
Una secuencia de comandos o un elemento instalados para mostrar anuncios y para obtener ingresos a partir del contenido podrían redireccionar a los usuarios móviles a un sitio web completamente diferente sin que el webmaster lo sepa.
Redireccionamiento móvil porque el sitio web ha sido objeto de un ataque
En otros casos, si tu sitio web ha sufrido un ataque, podría redireccionar solo a los usuarios móviles a dominios con contenido fraudulento.
¿Cómo puedo detectar si mi sitio web está realizando redireccionamientos engañosos en dispositivos móviles?
1. Comprueba si tu sitio web te redirecciona cuando intentas acceder a él desde un smartphone
Te recomendamos que accedas a las páginas de tu sitio web con un smartphone desde los resultados de la Búsqueda de Google para comprobar la experiencia de usuario móvil. Durante la depuración, resulta muy útil emular dispositivos móviles en navegadores para ordenador, ya que puedes probar diferentes modelos. Por ejemplo, puedes hacerlo directamente desde el navegador en Chrome, Firefox o Safari (en este último, comprueba que hayas habilitado la función Mostrar el menú Desarrollo en la barra de menús).
2. Presta atención a tus usuarios
Es posible que los usuarios no vean tu sitio web como tú lo haces. Es importante prestar atención siempre a las reclamaciones de los usuarios para conocer si existe algún problema relacionado con la experiencia de usuario móvil.
3. Controla la actividad de tus usuarios con los datos de estadísticas de tu sitio web
Si echas un vistazo a algunos datos de estadísticas que aparecen en tu sitio web, puedes detectar actividades inusuales de los usuarios móviles. Por ejemplo, el promedio de tiempo que los usuarios móviles pasan en tu sitio web podría ser una de las señales a tener en cuenta: si, de pronto, los usuarios móviles (solo este tipo de usuarios) empiezan a pasar mucho menos tiempo en tu sitio web, podría deberse a un problema relacionado con los redireccionamientos engañosos para móviles.
Para conocer los cambios significativos en la actividad de los usuarios móviles al mismo tiempo que se producen, puedes configurar alertas de Google Analytics. Por ejemplo, puedes establecer una alerta que te avise cuando se produzca un descenso brusco en el tiempo medio que los usuarios móviles pasan en tu sitio web o un descenso en el número de usuarios móviles (debes tener siempre en cuenta que los cambios significativos en estas métricas no indican de forma clara y directa que tu sitio web esté realizando redireccionamientos engañosos en móviles).
He detectado redireccionamientos engañosos para mis usuarios móviles que no he configurado. ¿Qué debo hacer?
2. Comprueba las secuencias de comandos y los elementos de terceros en tu sitio webSi tu sitio web no ha sido pirateado, te recomendamos que dediques recursos a investigar si los redireccionamientos se deben a secuencias de comandos o a elementos de terceros. Para ello, sigue estos pasos:
A. Quita de uno en uno las secuencias de comandos o los elementos de terceros que no controles de las páginas donde se originan los redireccionamientos.
B. Accede a tu sitio web en un dispositivo móvil o mediante un sistema de emulación después de quitar cada secuencia de comandos o cada elemento para comprobar cuándo se detiene el redireccionamiento.
C. Si piensas que una secuencia de comandos o un elemento específicos son responsables del redireccionamiento engañoso, considera la posibilidad de eliminarlos de tu sitio web y, a continuación, depurar el problema con el proveedor de la secuencia de comandos o del elemento.
Más información sobre los redireccionamientos engañosos en móviles Se considera una infracción de las directrices para webmasters de Google redireccionar un usuario a una página con la intención de mostrar un contenido diferente al que está disponible para el rastreador del motor de búsqueda (más información sobre los redireccionamientos engañosos). Para garantizar que nuestros usuarios obtengan resultados de búsqueda de calidad, el equipo de Calidad de Búsqueda de Google puedetomar medidas en relación a esos sitios web, como la retirada de URLs de nuestro índice. Cuando llevamos a cabo acciones manuales, enviamos un mensaje al propietario del sitio web a través de Search Console. Por tanto, comprueba que hayas configurado una cuenta de Search Console.
Asegúrate de elegir anunciantes que dirijan el tráfico de usuarios de forma transparente para evitar que redireccionen a tus propios usuarios inconscientemente. Si quieres saber cómo crear confianza en el espacio de publicidad online, consulta las prácticas recomendadas en el sector para participar en redes publicitarias. Por ejemplo, para empezar puedes consultar las directrices de calidad del inventario del Trustworthy Accountability Group (Interactive Advertising Bureau). Existen muchas formas de obtener ingresos a partir de tu contenido con soluciones móviles que ofrecen una experiencia de usuario de alta calidad, por lo que no olvides utilizarlas.
En lo que llevamos de 2015 hemos detectado un aumento del 180% en el número de sitios web comprometidos y un aumento del 300% en las solicitudes de reconsideración de dichos sitios. Al mismo tiempo que trabajamos para ayudar a los webmasters a evitar los pirateos con recursos como entradas de blog y campañas #NoHacked,también admitimos que nuestro proceso de reconsideración es una parte importante a la hora de hacer que la recuperación de un pirateo sea más rápida y sencilla.
Nos hemos centrado en lo siguiente:
Mejorar la comunicación
Mejorar las herramientas
Ofrecer comentarios continuos
1. Mejorar la comunicación con los webmasters de sitios web comprometidos
El año pasado introdujimos la función "Una puntualización de tu revisor" en nuestro proceso de reconsideración. Esta función nos permite mostrar ejemplos concretos y ofrecer consejos adaptados a cada caso como respuesta a las solicitudes de reconsideración. Hasta el momento, en 2015 hemos enviado notas personalizadas a más del 70% de los webmasters cuya solicitud de reconsideración para sitios web comprometidos se ha rechazado, coninstrucciones concretas sobre dónde y cómo encontrar el contenido pirateado no detectado. Los resultados han sido alentadores, ya que hemos detectado una disminución del 29% en el promedio de tiempo que transcurre desde que un sitio web recibe una acción manual relacionada con un pirateo hasta el momento en que el webmaster soluciona el problema y se retira dicha acción.
Ejemplo de "Una puntualización de tu revisor" con instrucciones detalladas y un ejemplo personalizado de página y texto comprometidos
También hemos finalizado nuestra segunda campaña#NoHacked, en la que se ofrece ayuda más concreta para la prevención y la recuperación de pirateos. En esta campaña buscamos diferentes formas de mejorar la seguridad en el sitio web, así como métodos para corregir sitios web comprometidos. Puedes consultar la primera entrada en el enlace siguiente: http://goo.gl/979BBB.
2. Mejorar las herramientas, entre las que se incluye la retirada automática de algunas acciones manuales relacionadas con sitios web comprometidos
El año pasado introdujimos la función "Obtener y procesar" en la herramienta Explorar como Google, que permite ver el sitio web exactamente como lo ve el robot de Google. Esta funcionalidad es útil para corregir sitios comprometidos, puesto que muchos hackers introducen contenido encubierto que no es visible para el usuario normal, pero que se hace evidente ante los rastreadores de motores de búsqueda, como el robot de Google.
Este año también hemos presentado la Herramienta para solucionar problemas con sitios web comprometidos en 23 idiomas para guiar a los webmasters por algunos pasos básicos para corregir un pirateo. Si la herramienta para solucionar problemas te ha parecido útil, dínoslo para que podamos continuar ampliando sus funciones y su impacto.
Por último, estamos probando la retirada automática de algunas acciones manuales relacionadas con sitios web pirateados en versión beta. Si Google detecta en Search Console que hay una acción manual relacionada con un "Sitio web comprometido" en "Coincidencias parciales" y nuestros sistemas detectan que el contenido comprometido ya no está presente, en algunos casos podemos retirar automáticamente la acción manual. Aun así, te recomendamos que, si ves acciones manuales, envíes una solicitud de reconsideración, pero no te sorprendas si una acción manual relacionada con un sitio web comprometido desaparece por sí sola y te ahorras el problema.
Ejemplo de una acción manual relacionada con un sitio web comprometido en una coincidencia parcial: si nuestros sistemas detectan que el contenido comprometido ya no está presente, en algunos casos podemos retirar automáticamente esa acción manual
3. Pedirte comentarios y actuar en consecuencia
La mejora en nuestra comunicación y en nuestras herramientas es el resultado directo de los comentarios que hemos recopilado de webmasters de sitios web que se han visto comprometidos. Por ejemplo, a principios de año, nos encontramos en Mountain View (EE.UU.) y en Dublín (Irlanda) con webmasters que habían pasado por un proceso de reconsideración relacionado con un sitio web comprometido para hacer sesiones de lluvia de ideas. También muestreamos aleatoriamente a webmasters que habían pasado por una reconsideración relacionada con un sitio web comprometido. Detectamos que, aunque solo el 15% de los webmasters se mostraba descontento con el proceso, la mayoría de aspectos negativos que constataron estos webmasters estaban relacionados con la poca claridad de la notificación en que se les informaba de que su sitio web había sido comprometido, así como de la poca especificidad de las instrucciones para corregir el pirateo. Estos comentarios influyeron directamente en el detalle de nuestra entrada de blog sobre la recuperación de sitios web comprometidos y en la mayoría del contenido de nuestra última campaña #NoHacked.
Los Googlers que asistieron a la lluvia de ideas de Dublín han trabajado en formas de mejorar el proceso de reconsideración de sitios web comprometidos después de reunirse con webmasters locales
En este tipo de pirateo, se añaden páginas con contenido fraudulento al sitio web. Estas páginas contienen texto autogenerado con gran cantidad de palabras clave, enlaces e imágenes diseñados para manipular los motores de búsqueda. Por ejemplo, en este tipo de pirateo se crean páginas como www.example.com/pf/bajar-2015-gratis-completo-crack.html, que contienen texto autogenerado como el siguiente:
Encubrimiento
En este tipo de pirateo se acostumbra a utilizar el encubrimiento para evitar que los webmasters lo detecten. El encubrimiento consiste en la práctica de mostrar URL o contenido distintos a los webmasters, a los visitantes y a los motores de búsqueda. Por ejemplo, el webmaster del sitio web puede ver una página vacía o HTTP 404, lo que le puede llevar a creer que el pirateo ya no está presente. Sin embargo, a los usuarios que visiten la página desde los resultados de búsqueda se les seguirá redirigiendo a páginas con contenido fraudulento y los motores de búsqueda que rastreen el sitio web seguirán viendo el texto autogenerado.
Revisar el sitio web
Supervisar el sitio web de forma adecuada para detectar pirateo te permite ponerle fin más rápidamente y reducir los daños que pueda causar. Tienes varias formas de detectar este tipo de pirateo en un sitio web.
Buscar un pico en el tráfico del sitio web
Como en este pirateo se crean muchas URL con muchas palabras clave que los motores de búsqueda rastrean, comprueba si se han producido picos recientes e inesperados en el tráfico. Si es así, utiliza la herramienta Análisis de búsqueda de Search Console para detectar si el origen de ese tráfico inusual en el sitio web se encuentra en páginas pirateadas.
Hacer el seguimiento del aspecto del sitio web en los resultados de búsqueda
Comprobar regularmente cómo se muestra el sitio web en los resultados de búsqueda es una buena práctica para todos los webmasters, ya que permite detectar indicadores de pirateo. Puedes comprobar tu sitio web en Google usando el parámetro site: operator en el sitio web (p. ej., puedes buscar site:example.com). Si ves enlaces con texto autogenerado asociados a tu sitio web o una etiqueta en la que se indique "Este sitio web puede estar pirateado", puede que tu sitio web esté comprometido.
Registrarse para recibir alertas de Google
Te recomendamos que te registres en Search Consolepara comprobar si Google ha detectado alguna página pirateada en tu sitio web con el Visor de acciones manuales o con el informe Problemas de seguridad. Search Console también te enviará un mensaje si Google detecta páginas pirateadas en tu sitio web.
También te recomendamos que configures Alertas de Google en el sitio web. Desde Alertas de Google se te enviará un correo electrónico si Google encuentra resultados nuevos para una consulta de búsqueda. Por ejemplo, puedes configurar una alerta de Google para tu sitio web junto con términos de contenido fraudulento habituales, como [site:example.com software barato]. Si recibes un correo electrónico en el que se indique que Google ha devuelto una nueva consulta para ese término, debes comprobar inmediatamente qué páginas del sitio web están activando la alerta.
Diagnosticar el sitio web
Herramientas útiles
En Search Console encontrarás la herramientaExplorar como Google, que te permite ver las páginas como Google para detectar páginas pirateadas encubiertas. En el apéndice a esta entrada encontrarás más herramientas de terceros, tanto de pago como gratuitas.
Comprobar si hay páginas pirateadas
Si no tienes claro si hay contenido pirateado en el sitio web, la herramienta para solucionar problemas relacionados con el pirateo de Google puede guiarte por algunas comprobaciones básicas. Para este tipo de pirateo, realiza una búsqueda del parámetro site: en el sitio web. Busca páginas sospechosas y URL repletas de palabras clave extrañas en los resultados de búsqueda. Si tu sitio web contiene un gran número de páginas, puede que tengas que realizar una consulta más restringida.Busca términos de spam comunes y añádelos a la consulta de búsqueda site:, por ejemplo [site:example.com software barato]. Hazlo con varios términos con contenido fraudulento para ver si se muestran resultados.
Comprobar si hay páginas pirateadas encubiertas
Como en este tipo de pirateo se utiliza el encubrimiento para impedir que se detecte, es muy importante que utilices la herramienta Explorar como Google de Search Console para comprobar las páginas con contenido fraudulento que has encontrado en el paso anterior. Recuerda que las páginas encubiertas pueden mostrarte una página HTTP 404 que te haga pensar que el pirateo se ha resuelto aunque la página siga publicada. También debes utilizar Explorar como Google en la página principal, ya que en este tipo de pirateo a menudo se añade texto o enlaces a dicha página.
Esperamos que esta entrada te permita hacerte una idea de cómo identificar y diagnosticar formas de pirateo en las que se inyecten URL con texto autogenerado en tu sitio web. La semana que viene explicaremos cómo retirar este pirateo del sitio web. Sigue nuestras campañas en las redes sociales y comparte tus trucos y consejos sobre seguridad en Internet con el hashtag #nohacked.
Si tienes más dudas, puedes preguntar en los Foros de ayuda para webmasters, donde encontrarás una comunidad de webmasters que pueden ofrecerte consejo.
Apéndice
Con estas herramientas puedes analizar tu sitio web para encontrar contenido problemático. Google solo ejecuta VirusTotal y le presta asistencia, pero no lo hace con las demás.
Virus Total, Aw-snap.info, Sucuri Site Check, Wepawet: con estas herramientas puedes analizar tu sitio web para detectar contenido problemático. Recuerda que estas herramientas de análisis no garantizan la identificación de todos los tipos de contenido problemático.
Escrito por: Eric Kuan, Webmaster Relations Specialist et Yuan Niu, Spam Analyst. Publicado por Javier Pérez equipo de calidad de búsqueda.
Érase una vez una época en la que una contraseña más o menos segura o una pregunta de seguridaderan métodos eficaces para proteger tus cuentas online. Sin embargo, según un estudio de Stop Badware, el robo de credenciales es un acto habitual entre los hackers que supone un riesgo para los sitios web. Además, incluso los sitios web de mayor reputación pueden verse afectados por la piratería, con el riesgo de que los datos personales, como tus contraseñas, queden a la vista de los atacantes.
Afortunadamente, la autenticación de dos factores te permite aumentar la seguridad de tus cuentas. Para este método de autenticación, se requiere una fuente de verificación adicional, junto con tu contraseña, para acceder a tu cuenta. Es posible que ya hayas usado esta autenticación si alguna vez se te ha solicitado un código enviado a tu teléfono al iniciar sesión en algún sitio web de medios sociales o si has iniciado sesión en alguna cuenta bancaria usando un lector de tarjetas con chip. La autenticación de dos factores dificulta que otra persona inicie sesión en tu cuenta, aunque haya conseguido tu contraseña.
Como propietario de un sitio web, deberías habilitar la autenticación de dos factores en tus cuentas siempre que sea posible.
Si piratean tu cuenta, te arriesgas a perder datos personales importantes y a que la reputación de tu sitio web disminuya. Con este método de autenticación, puedes despreocuparte sabiendo que tus datos están más seguros.
En estos momentos, Google ofrece la verificación en dos pasos en todas las cuentas, incluidas las de los dominios de Google Apps. Puedes usar tu teléfono, un token de hardware (por ejemplo, una llave de seguridad) o la aplicación Google Authenticator para verificar tu cuenta. Estas opciones te ofrecen una mayor flexibilidad a la hora de viajar o cuando no tengas acceso a la red para móviles.
Si tu proveedor de alojamiento, tu sistema de gestión de contenido (CMS) o la plataforma que uses para administrar tu sitio web no permite la autenticación de dos factores, solicita a su servicio de asistencia al cliente una opción para usar este tipo de autenticación en el futuro. Pueden incorporar la autenticación de dos factores en su plataforma con el código de software libre de Google. Si tu plataforma o proveedor de alojamiento no ofrece una buena protección contra el acceso no autorizado, te recomendamos que cambies de proveedor. Puedes ver una lista de sitios web que admiten la autenticación de dos factores, junto con las opciones de autenticación que ofrecen, en https://twofactorauth.org/.
Si tienes más dudas, puedes preguntar en los Foros de ayuda para webmasters, donde encontrarás una comunidad de webmasters que podrá guiarte.
Escrito por: Eric Kuan, Webmaster Relations Specialist & Yuan Niu, Webspam Analyst Publicado por Javier Pérez equipo de calidad de búsqueda.
Hoy, en nuestra campaña #nohacked, hablaremos de la ingeniería social. Puedes seguir el debate en Twitter y Google+ usando el hashtag #nohacked. (Parte 1)
Si pasas parte de tu tiempo en la Web, es más que probable que te hayas topado con algún tipo de ingeniería social. La ingeniería social puede definirse como el intento de obtener información confidencial sobre las personas mediante la manipulación o mediante métodos engañosos.
Suplantación de identidad (phishing)
Es posible que te suene el "phishing", o la suplantación de identidad, una de las formas más comunes de ingeniería social. Los sitios web y los correos electrónicos usados para la suplantación de identidad imitan sitios web legítimos para tratar de engañar al usuario y que introduzca información confidencial, como el nombre de usuario y la contraseña, en tales sitios web. Un estudio reciente de Google descubrió que algunos sitios de suplantación de identidad engañan a las víctimas el 45% de las veces. Una vez que el sitio web de suplantación de identidad haya obtenido la información, el propietario de dicho sitio puede vender o utilizar la información de tu cuenta para manipularla.
Otras formas de ingeniería social
Si eres el propietario de un sitio web, la suplantación de identidad no es la única forma de ingeniería social que debes vigilar. Hay otro método de ingeniería social que se aprovecha del software y las herramientas usados en tu sitio web. Si realizas descargas o usas algún sistema de gestión de contenido (CMS) o algún tipo de complemento, asegúrate de que provengan de fuentes acreditadas, por ejemplo, descargándolos directamente desde el sitio web del programador. El software que provenga de sitios web que no estén acreditados puede suponer una amenaza que daría acceso a tu sitio web a los hackers.
Por ejemplo, la empresa de productos para mascotas El palacio de la mascota contrató recientemente al webmaster Wanda para crear su sitio web. Tras hacer algunos bocetos para el diseño, Wanda empezó a compilar el software que necesitaba para crear el sitio web. Sin embargo, descubrió que uno de los complementos de retoque fotográfico que más le gustaba, Photo Frame Beautifier, ya no estaba disponible en el sitio web de complementos oficial de su sistema de gestión de contenido y que el programador del complemento había decidido dejar de aceptarlo. Wanda hizo una búsqueda rápida y encontró un sitio web que ofrecía un archivo de complementos antiguos. Decidió descargar el complemento y usarlo para completar el sitio web. Dos meses más tarde, Wanda recibió una notificación de Search Console que le informaba de que habían pirateado el sitio web de su cliente.Rápidamente, se encargó de corregir el contenido pirateado y descubrió cuál era la raíz del problema. Resultó que el complemento Photo Frame Beautifier había sido modificado para permitir que terceras partes maliciosas tuvieran acceso al sitio.Eliminó el complemento, corrigió el contenido pirateado, protegió el sitio contra futuros ataques y envió una solicitud de reconsideración con Search Console. Como puedes ver, el descuido involuntario de Wanda hizo que el sitio web de su cliente acabara comprometido.
Protegerse de los ataques de ingeniería social
La ingeniería social resulta efectiva porque no es obvio que se esté cometiendo un error. Sin embargo, hay algunos puntos básicos que se deben tener en cuenta para protegerse de la misma.
Mantente alerta: Cuando vayas a introducir algún tipo de información confidencial o instales el software de algún sitio web, conviene hacerlo con cierta dosis de escepticismo sano. Comprueba las URL para asegurarte de que no estás escribiendo información confidencial en sitios web maliciosos. Cuando vayas a instalar software de un sitio web, asegúrate de que proviene de fuentes conocidas y acreditadas, como el sitio web del programador.
Usa métodos de autenticación de dos factores: La autenticación de dos factores como la verificación en dos pasos de Google, añade una capa adicional de seguridad que ayuda a proteger la cuenta, incluso si han robado la contraseña. Deberías habilitar una autenticación de dos factores en todas las cuentas en las que sea posible. Durante la semana que viene, daremos información más detallada sobre las ventajas de la autenticación de dos factores.
Si tienes más dudas, puedes preguntar en los Foros de ayuda para webmasters donde encontrarás una comunidad de webmasters que podrá guiarte. Además, puedes unirte a nuestro Hangouts en directo (en inglés) sobre seguridad el día 26 de Agosto.
Escrito por: Eric Kuan, Webmaster Relations Specialist & Yuan Niu, Webspam Analyst Publicado por Javier Pérez equipo de calidad de búsqueda.