Si eres propietario de un sitio y ves lo siguiente:

Lamentablemente, es posible que alguien haya pirateado tu sitio.

Todos los días, los cibercriminales ponen en riesgo miles de sitios web. Aunque los ataques casi nunca son detectados por los usuarios, siguen siendo perjudiciales para quienes ven la página (incluso para el propietario del sitio). Por ejemplo, sin que los propietarios lo sepan, los hackers pueden infectar sitios con códigos maliciosos capaces de registrar secuencias de teclas presionadas en las computadoras de los visitantes. Así, pueden robar credenciales de acceso a cuentas usadas para realizar transacciones financieras o bancarias en línea.

En este primer paso, se explica cómo y por qué ocurren los ataques. Además, se analizan las opciones de recuperación.

Paso 1: Mirar el resumen

  • Cómo y por qué se piratea un sitio.
  • Cuál es el proceso de recuperación de un sitio y de eliminación de la etiqueta de advertencia que se muestra al usuario.
  • El tiempo de recuperación está sujeto al alcance del daño y a la habilidad técnica del administrador.
  • Tienes dos opciones:
    • Solucionarlo tú mismo.
    • Obtener ayuda de especialistas.

Si miraste el video del resumen, completaste el primer paso.

Recomendamos que los propietarios de sitios que no estén familiarizados con la seguridad de un sitio web completen este paso, además del Paso 2: Comunicarse con el proveedor de servicios de hosting y formar un equipo de ayuda.

El paso 2 es el paso siguiente en el proceso de recuperación.

En el paso 2, aprenderás dónde encontrar asesoramiento técnico. Además, aprenderás cómo comunicarte con tu proveedor de servicios de hosting y analizar las opciones para recuperar el sitio pirateado.

Paso Título Experiencia técnica necesaria
1 Mirar el resumen (completado) Básica
2 Comunicarse con el proveedor de servicios de hosting y formar un equipo de ayuda Básica
3 Poner el sitio en cuarentena Intermedia
4 Touch base with Search Console Intermedia
5 Evaluar el daño (ataque con spam) o
Evaluar el daño (ataque con software malicioso)
Avanzada
6 Identificar el sector vulnerable Avanzada
7 Limpiar y mantener el sitio Avanzada
8 Solicitar una revisión Intermedia