{"id":3467,"date":"2018-08-08T07:24:49","date_gmt":"2018-08-08T10:24:49","guid":{"rendered":"https:\/\/www.idearius.com\/es\/?p=3467"},"modified":"2026-02-24T20:43:49","modified_gmt":"2026-02-24T23:43:49","slug":"por-que-alguien-atacaria-hackearia-mi-sitio-web","status":"publish","type":"post","link":"https:\/\/www.idearius.com\/es\/blog\/por-que-alguien-atacaria-hackearia-mi-sitio-web\/","title":{"rendered":"\u00bfPor qu\u00e9 alguien atacar\u00eda mi sitio web?"},"content":{"rendered":"\n<p>Las apariencias enga\u00f1an. El com\u00fan de las personas asume que cuando un sitio web tuvo un problema de seguridad, fue porque hab\u00eda una persona (hacker), normalmente en un cuarto oscuro de un distante pa\u00eds, estudiando el sitio web para encontrar una vulnerabilidad que le permitiera penetrar para robar informaci\u00f3n o usarlo con otros fines ilegales. Pero la realidad indica lo contrario.<\/p>\n\n\n\n<p class=\"has-text-align-center\"><strong>En la inmensa mayor\u00eda de los casos no es <em>alguien<\/em> sino <em>algo<\/em> lo que ataca los sitios web.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"600\" src=\"https:\/\/www.idearius.com\/es\/wp-content\/uploads\/foto-hckr-01.jpg\" alt=\"\" class=\"wp-image-3841\" srcset=\"https:\/\/www.idearius.com\/es\/wp-content\/uploads\/foto-hckr-01.jpg 1200w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/foto-hckr-01-300x150.jpg 300w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/foto-hckr-01-768x384.jpg 768w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/foto-hckr-01-1024x512.jpg 1024w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/foto-hckr-01-220x110.jpg 220w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/foto-hckr-01-187x94.jpg 187w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/foto-hckr-01-453x227.jpg 453w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ataques constantes automatizados<\/h2>\n\n\n\n<p>Por econom\u00eda de recursos y para maximizar ganancias, <strong>los atacantes conf\u00edan en sistemas autom\u00e1ticos (llamados robots, o <em>bots<\/em>)<\/strong> que trabajan d\u00eda y noche para identificar sitios web vulnerables y sacar provecho de ellos a escala.<\/p>\n\n\n\n<p><strong>Son ataques de oportunidad, automatizados<\/strong>, que se contraponen a los ataques dirigidos contra personalidades, bancos, medios de prensa, grandes empresas o gobiernos, que son mucho m\u00e1s elaborados y costosos. Pero, \u00bfpor qu\u00e9 alguien se tomar\u00eda ese trabajo?<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Los porqu\u00e9 de los ataques<\/h2>\n\n\n\n<p>La uni\u00f3n hace la fuerza: como el alcance y la capacidad de c\u00f3mputo de miles de sitios web, sumados, puede resultar enormes, <strong>tomar control de cuantos m\u00e1s sitios web sea posible (a la mayor velocidad) resulta un negocio muy atractivo.<\/strong><\/p>\n\n\n\n<p>Una vez cumplido el objetivo intermedio de infectar un sitio web, los objetivos principales de los hackers pueden ser muy variados:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>enviar spam,<\/li>\n\n\n\n<li>mejorar el posicionamiento de ciertos sitios web en Google,<\/li>\n\n\n\n<li>da\u00f1ar el posicionamiento de sitios web de la competencia en Google,<\/li>\n\n\n\n<li>ubicar avisos publicitarios de productos ilegales,<\/li>\n\n\n\n<li>infectar computadoras de quienes los visitan,<\/li>\n\n\n\n<li>penetrar en sistemas inform\u00e1ticos mayores (como de bancos o empresas de alta tecnolog\u00eda),<\/li>\n\n\n\n<li>tornar inaccesibles o da\u00f1ar sistemas sensibles (como de gobiernos o empresas de servicios p\u00fablicos),<\/li>\n\n\n\n<li>o hasta hacer dinero con la miner\u00eda de criptomonedas.<\/li>\n<\/ul>\n\n\n\n<p>Y todas estas tareas ilegales ser\u00edan pagadas por usted y\/o por sus usuarios.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Nos afecta a todos<\/h2>\n\n\n\n<p><strong>Los sitios web de peque\u00f1as, medianas y grandes empresas por igual son objetivos diarios<\/strong>.<\/p>\n\n\n\n<p>Tarde o temprano alg\u00fan sistema automatizado siempre intenta explotar vulnerabilidades en nuestro sitio web.<\/p>\n\n\n\n<p>Cuando se conecta un servidor nuevo a Internet, <strong>estar\u00e1 bajo ataque en menos de 2 horas<\/strong>.<\/p>\n\n\n\n<p class=\"has-text-align-center has-white-color has-vivid-red-background-color has-text-color has-background has-link-color has-medium-font-size wp-elements-2c2b4a21c8972c3cb88c3036d03ecf2c\">En 2026, una web promedio en Uruguay es atacada cada 20 segundos: <strong>m\u00e1s de 4.000 ataques por  mes.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfDe qu\u00e9 depende el impacto?<\/h2>\n\n\n\n<p>Dependiendo del tipo de ataque que sufra un sitio web, <strong>hay 5 consideraciones principales que afectan el impacto en las empresas<\/strong>:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>si <strong>genera ingresos<\/strong> directos para la empresa,<\/li>\n\n\n\n<li>las <strong>protecciones<\/strong> con que cuenta para resistir,<\/li>\n\n\n\n<li>los <strong>respaldos<\/strong> con que cuenta para restaurarlo si cae,<\/li>\n\n\n\n<li>los <strong>v\u00ednculos con otros sistemas<\/strong> cr\u00edticos de la empresa que puedan existir,<\/li>\n\n\n\n<li>la <strong>disponibilidad de tiempo y recursos<\/strong> econ\u00f3micos para restaurar o recrear lo perdido si el ataque tiene \u00e9xito.<\/li>\n<\/ol>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:50%\">\n<p>Sobre el punto 4 es importante destacar que no siempre esos v\u00ednculos son evidentes.<\/p>\n\n\n\n<p>Si su <strong>web<\/strong> se aloja en el mismo servidor que su <strong>correo electr\u00f3nico<\/strong>, vulnerarla puede servir para ponerlo en riesgo.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:50%\">\n<figure class=\"wp-block-image aligncenter size-large\"><a href=\"https:\/\/www.idearius.com\/es\/wp-content\/uploads\/img-cand-codigo.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"512\" src=\"https:\/\/www.idearius.com\/es\/wp-content\/uploads\/img-cand-codigo-1024x512.jpg\" alt=\"\" class=\"wp-image-3238\" srcset=\"https:\/\/www.idearius.com\/es\/wp-content\/uploads\/img-cand-codigo-1024x512.jpg 1024w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/img-cand-codigo-300x150.jpg 300w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/img-cand-codigo-768x384.jpg 768w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/img-cand-codigo-220x110.jpg 220w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/img-cand-codigo-187x94.jpg 187w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/img-cand-codigo-453x227.jpg 453w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/img-cand-codigo.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/div>\n<\/div>\n\n\n\n<p>Pero <strong>si su web est\u00e1 alojada dentro de su empresa, en un servidor conectado a la misma red que sistemas internos de archivo, gesti\u00f3n o producci\u00f3n, el peligro se multiplica<\/strong> de forma exponencial.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 hacer?<\/h2>\n\n\n\n<p><strong>Lo primero es aceptar que nadie est\u00e1 a salvo.<\/strong> <\/p>\n\n\n\n<p>Luego, corresponde evaluar el valor de lo que queremos proteger para cuantificar el riesgo potencial, y as\u00ed <strong>planificar y ejecutar las acciones que sean m\u00e1s eficaces para nuestra realidad<\/strong>.<\/p>\n\n\n\n<p><strong>Los recursos econ\u00f3micos con los que se cuenta y el nivel de riesgo aceptable ser\u00e1n los determinantes<\/strong>, en \u00faltima instancia, de la postura de seguridad a adoptar en cada caso.<\/p>\n\n\n\n<p>Recordemos que normalmente a una empresa grande un ataque le saldr\u00e1 muy caro, pero sobrevivir\u00e1. A una empresa mediana o peque\u00f1a, puede llevarla a la quiebra.<\/p>\n\n\n\n<div class=\"wp-block-columns has-ast-global-color-4-background-color has-background is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\">\n<p>\u00bfTiene respaldos de su web?<br>\u00bfSu sitio web es seguro?<br><strong>Maximice el rendimiento de su inversi\u00f3n web con mantenimiento diario.<\/strong><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\">\n<p><a class=\"sendbutton\" href=\"index.php?page_id=100\"><i class=\"fa fa-wrench\" style=\"float:left; font-size:50px; margin-right:.2em;\" aria-hidden=\"true\"><\/i>Conozca nuestros planes de Mantenimiento WordPress<\/a><\/p>\n<\/div>\n<\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Recomendamos leer:<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"?p=3021\">Riesgos de seguridad de las \u00abcosas\u00bb conectadas a Internet<\/a><\/li>\n\n\n\n<li><a href=\"?p=3338\">\u00bfEs seguro usar WordPress?<\/a><\/li>\n\n\n\n<li><a href=\"?p=2110\">Reporte Sucuri sobre sitios web hackeados<\/a><\/li>\n\n\n\n<li><a href=\"?p=2635\">C\u00f3mo proteger su privacidad en la Web<\/a><\/li>\n<\/ul>\n\n\n\n<p>&nbsp;<\/p>\n\n\n\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las apariencias enga\u00f1an. El com\u00fan de las personas asume que cuando un sitio web tuvo un problema de seguridad, fue porque hab\u00eda una persona (hacker), normalmente en un cuarto oscuro de un distante pa\u00eds, estudiando el sitio web para encontrar una vulnerabilidad que le permitiera penetrar para robar informaci\u00f3n o usarlo con otros fines ilegales. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_lmt_disableupdate":"","_lmt_disable":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[1],"tags":[22,14,10,9],"class_list":["post-3467","post","type-post","status-publish","format-standard","hentry","category-blog","tag-capacitacion","tag-privacidad","tag-productividad","tag-seguridad"],"modified_by":"Alfonso","_links":{"self":[{"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/posts\/3467","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/comments?post=3467"}],"version-history":[{"count":9,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/posts\/3467\/revisions"}],"predecessor-version":[{"id":5507,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/posts\/3467\/revisions\/5507"}],"wp:attachment":[{"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/media?parent=3467"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/categories?post=3467"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/tags?post=3467"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}