Usa Search Console

Necesitarás lo siguiente:

  • La capacidad de verificar la propiedad de tu sitio con una técnica como agregar un archivo al directorio raíz, la autoría de etiquetas meta o la propiedad de una cuenta administrativa de Google Analytics para el sitio

Actividades

En esta sección, realizarás las siguientes acciones:

  1. Verifica que el hacker no haya verificado la propiedad en Search Console ni haya realizado cambios de configuración no deseados.
  2. Determina la naturaleza del ataque.

Verifica que el hacker no haya verificado la propiedad

Una vez que hayas verificado la propiedad de tu sitio, verifica que el hacker no haya verificado la propiedad en Search Console y que no haya realizado cambios no deseados en la configuración.

  1. Abre la configuración de Usuarios y permisos en Search Console.
  2. Asegúrate de que todos los usuarios y propietarios que aparecen en la lista estén autorizados.
  3. Documenta la dirección de correo electrónico de cualquier usuario no autorizado (en caso de que sea útil en el futuro) y, luego, bórralo de tu sitio. En el caso de los propietarios no autorizados, deberás borrar al propietario y cualquier token de verificación posible, como una metaetiqueta de verificación en la página principal o un archivo HTML en tu servidor. (Más información.)
  4. Busca cambios de configuración no deseados en Search Console. Abre la página Configuración y verifica si el hacker realizó cambios no deseados, como una frecuencia de rastreo más baja (quizás con el objetivo de evitar los rastreadores de motores de búsqueda). Además, verifica que no haya nada inusual en la herramienta de eliminación o en > herramienta Cambio de dirección.

Determina la naturaleza del ataque

La información del panel de mensajes y del informe Problemas de seguridad de Search Console puede ayudarte a determinar si tu sitio se vio comprometido de alguna de las siguientes maneras:

  • Con contenido generador de spam que podría reducir la calidad y la relevancia de los resultados de la búsqueda.
  • Para realizar phishing
  • Para distribuir software malicioso

Para investigar un hackeo o software malicioso con Search Console, completa los siguientes pasos:

  1. Abre el panel Mensaje en Search Console.
  2. Verifica si hay mensajes importantes de Google sobre si tu sitio se usó para 1) publicar páginas, textos o vínculos de spam, 2) phishing o 3) distribuir software malicioso. Si tienes una notificación de phishing, no borres este mensaje hasta que hayas completado todo el proceso de recuperación.
  3. Navega a Problemas de seguridad en Search Console.
    • Los sitios afectados por software malicioso mostrarán un encabezado de nivel superior que dice "Software malicioso" y, luego, categorías de tipos de software malicioso, como "Configuración del servidor modificada" o "Inyección de plantilla de error". En estos casos, es posible que el hacker use tu sitio para infectar a los visitantes con software diseñado para acceder a información confidencial o dañar sus computadoras. Para descubrir cómo solucionar este problema, continúa con Hackeo con software malicioso.
    • Es posible que los sitios que se hackearon para publicar spam muestren un encabezado de nivel superior que diga "Hackeado" y, luego, categorías de tipos de hackeo, como "Inyección de contenido". Es probable que el hacker haya colocado páginas, textos o vínculos generadores de spam en tu sitio. Para averiguar cómo solucionar este problema, continúa con Cómo evaluar el daño del spam.
    • Es posible que los sitios con una "notificación de phishing" en el Centro de mensajes de Search Console no muestren información en Problemas de seguridad. Cuando crea páginas de phishing en tu sitio, el hacker lo usa para obtener el acceso, la contraseña o los detalles financieros de los usuarios, a menudo haciéndose pasar por un sitio confiable. Como la limpieza de phishing es similar al spam, continúa con Cómo evaluar el daño del spam.