{"id":602,"date":"2015-06-09T11:34:45","date_gmt":"2015-06-09T16:34:45","guid":{"rendered":"https:\/\/nodored.com\/blog\/?p=530"},"modified":"2022-06-23T09:36:33","modified_gmt":"2022-06-23T14:36:33","slug":"que-es-la-contaminacion-cruzada","status":"publish","type":"post","link":"https:\/\/gigacore.io\/docs\/que-es-la-contaminacion-cruzada\/","title":{"rendered":"\u00bfQu\u00e9 es la contaminaci\u00f3n cruzada?"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Uno de nuestros clientes tiene un sitio en el que ha trabajado mucho llamado sitiowebdejemplo.com. \u00c9l usa WordPress, siempre mantiene actualizados tanto su tema como sus plugins, utiliza contrase\u00f1as seguras, accede al panel de administraci\u00f3n a trav\u00e9s de SSL y toma todas las recomendaciones de seguridad muy en serio.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00c9l utiliza un servidor compartido de Nodored y por ende, tiene la capacidad de hospedar varios en dominios en su plan. A trav\u00e9s de los a\u00f1os ha sabido aprovechar esta oferta, a\u00f1adiendo algunos sitios aqu\u00ed y all\u00e1. Uno de esos sitios es unsitiodepruebas.com, que lo utilizaba para instalar nuevos temas y plugins que encontraba en internet.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ahora bien, han pasado varios meses desde que modific\u00f3 alguno de los otros sitios que tiene, por ejemplo en el caso de unsitiodepruebas.com no ha sido actualizado y alberga un plugin que desde hace unos meses fue eliminado del repositorio de WordPress. Poco sabe nuestro cliente que se elimin\u00f3 desde el repositorio por tener una vulnerabilidad de seguridad muy grave.<\/span><\/p>\n<h2 style=\"margin-top: 30px;\">Parte 1: Los malos llegaron<\/h2>\n<p><span style=\"font-weight: 400;\">Como en cualquier historia, los chicos malos no perdieron tiempo en la b\u00fasqueda y explotaci\u00f3n de esta vulnerabilidad. Ten\u00edan una lista con millones de sitios que eran escaneados diariamente (Basado en Alexa). Finalmente encontraron el sitiowebdejemplo.com (Por tener un muy buen ranking) y trataron de explotarlo pero no tuvieron \u00e9xito. Buscaban cualquier vector de ataque potencial; cosas como la versi\u00f3n de WP, plugins vulnerables, contrase\u00f1as d\u00e9biles (Haciendo uso de la fuerza bruta y ataques de diccionario), utilizaron una serie de herramientas, pero nada funcion\u00f3. Nuestro cliente gan\u00f3 esa batalla gracias al mantenimiento brindado a este sitio web.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Unos d\u00edas despu\u00e9s, utilizando una serie de t\u00e9cnicas encontraron que en el mismo servidor se ten\u00eda otro sitio: unsitiodepruebas.com. A diferencia del sitiowebdejemplo.com, utilizando las mismas t\u00e9cnicas que antes encontraron r\u00e1pidamente el plugin vulnerable y se aprovecharon de su vulnerabilidad para obtener acceso.<\/span><\/p>\n<p><b>Nuestro cliente dijo<\/b><b><i>: \u201cBueno, est\u00e1 bien, es s\u00f3lo su sitio sin importancia (unsitiodepruebas.com), a qui\u00e9n le importa\u201d.<\/i><\/b><\/p>\n<h2 style=\"margin-top: 30px;\">Parte 2: \u00bfC\u00f3mo hackearon mi sitio web?<\/h2>\n<p><span style=\"font-weight: 400;\">Al d\u00eda siguiente, nuestro cliente comenz\u00f3 a recibir correos electr\u00f3nicos de sus usuarios quienes se quejaban de que el sitiowebdejemplo.com estaba causando que sus antivirus locales dispararan alertas de virus y por ende el sitio se bloqueaba. Lo primero que hizo el cliente fue ir a su sitio para ver lo que est\u00e1 pasando y fue recibido con una la siguiente advertencia:<\/span><\/p>\n<p><b><i>\u201cESTE SITIO PUEDE DA\u00d1AR TU EQUIPO\u201d<\/i><\/b><\/p>\n<p><b>Ahora la gran pregunta: \u00bfC\u00f3mo hackearon mi sitio web? <\/b><b><i>\u201cSi yo hice todo bien, he seguido todas las recomendaciones de seguridad\u201d.<\/i><\/b><\/p>\n<h2 style=\"margin-top: 30px;\">Parte 3: Contaminaci\u00f3n cruzada<\/h2>\n<p><span style=\"font-weight: 400;\">En la parte 1 terminamos con una pregunta: <\/span><b><i>\u201cBueno, est\u00e1 bien, es s\u00f3lo su sitio sin importancia (unsitiodepruebas.com), a qui\u00e9n le importa\u201d.<\/i><\/b><\/p>\n<p><b>\u00a1ERROR!<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Si, nuestro cliente lo hizo todo para proteger el sitiowebdejemplo.com, lo que no hizo fue aplicar aplicar los mismos principios de seguridad a todos los sitios que alojaba en la misma cuenta; se olvid\u00f3 de que debido a que los otros sitios est\u00e1n en la misma cuenta compartida (Y pueden ser manejados por el mismo usuario), cualquier vulnerabilidad en ellos se puede utilizar para comprometer toda la cuenta.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Una vez en el servidor el atacante fue capaz de introducir todo tipo de c\u00f3digo malicioso, y al igual que cualquier virus se replic\u00f3 insert\u00e1ndose en todos los archivos PHP que pudo encontrar, logrando extenderse por cada directorio de su sitio.<\/span><\/p>\n<h2 style=\"margin-top: 30px;\">Parte 4: Solucionar el Problema<\/h2>\n<p><span style=\"font-weight: 400;\">Como era de esperar, nuestro cliente nos contact\u00f3 inmediatamente para que le di\u00e9ramos una soluci\u00f3n al problema de su web sitiowebdejemplo.com. Nuestro equipo de soporte escaneo el sitio y elimino todo malware que se encontr\u00f3 en esa instalaci\u00f3n de WordPress. Unas horas despu\u00e9s todo estaba bien de nuevo, las advertencias hab\u00edan desaparecido.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Incluso nuestro cliente dio unos pasos m\u00e1s en esta ocasi\u00f3n, bloque\u00f3 el acceso a wp-admin por IP e instal\u00f3 todos los plugins de seguridad que pudo encontrar.\u00a0<\/span><\/p>\n<p><b>\u00bfVICTORIA?<\/b><\/p>\n<h2 style=\"margin-top: 30px;\">Parte 5: Contaminaci\u00f3n cruzada y re infecciones<\/h2>\n<p><span style=\"font-weight: 400;\">No, ni siquiera cerca, dentro de una hora todos los errores hab\u00edan reaparecido.<\/span><\/p>\n<h3 style=\"margin-top: 20px;\"><b>\u00bfPor qu\u00e9 ocurri\u00f3 esto cuando se hab\u00edan seguido todas las recomendaciones de seguridad?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">La respuesta es simple, un concepto conocido como <\/span><b>contaminaci\u00f3n cruzada<\/b><span style=\"font-weight: 400;\">, en realidad algo sencillo de entender. Todos sabemos c\u00f3mo funcionan los virus y su nivel de propagaci\u00f3n. Lo mismo se aplica al malware web, se duplica e inyecta a s\u00ed mismo en peque\u00f1os directorios muy ocultos donde nunca revisar\u00edas, lugares que ni siquiera puedes imaginar. Es posible que tengas un directorio para todos los archivos JavaScript y all\u00ed encuentres un archivo de PHP que est\u00e9 infectado o puede ser que tengas un directorio para las im\u00e1genes y en una imagen PNG se est\u00e9 ocultando un ejecutable.<\/span><\/p>\n<h2 style=\"margin-top: 30px;\">\u00bfY si trabajamos juntos?<\/h2>\n<p><span style=\"font-weight: 400;\">Esta breve historia es muy real, le ha ocurrido a algunos de nuestros clientes y la idea es darte un ejemplo acerca del concepto de contaminaci\u00f3n cruzada y su nivel de gravedad.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La cuesti\u00f3n es muy simple, si tienes muchos sitios en la misma cuenta (Bajo el mismo usuario), cualquiera de ellos puede ser utilizado para poner en peligro a los dem\u00e1s. A los atacantes no les interesa que tan importante es un sitio para ti, lo \u00fanico que quieren es un punto de acceso.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Es desafortunado, pero vemos esto todo el tiempo. Es por eso que una de las primeras cosas que debes hacer es analizar las versiones del software que utilizas (WordPress, Joomla, etc.) y sus vulnerabilidades m\u00e1s conocidas. Es triste informar que con demasiada frecuencia nos encontramos con cosas como estas:\u00a0\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\/sitiowebdejemplo.com (WordPress 3.3.1)\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\/sitiowebdejemplo.com_backup_1 (WordPress 3.1) \u2013 Desactualizado<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\/sitiowebdejemplo.com_backup_2 (WordPress 3.2.1) \u2013 Desactualizado<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\/sitiowebdejemplo.com_backup_3 (WordPress 3.2.1) \u2013 Desactualizado<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\/otrositiowebdeejemplo.com (WordPress 1.5) \u2013 Desactualizado<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\/unsitiowebmuyimportante.com (Joomla 1.5) \u2013 Desactualizado<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Lo que nuestros clientes suelen hacer es \u201calmacenar\u201d respaldos, sitios antiguos o sitios de clientes en la misma cuenta de hosting, atendiendo s\u00f3lo a los clientes actuales y usando el servidor como almacenamiento para respaldos sin percatarse del problema potencial.<\/span><\/p>\n<h2 style=\"margin-top: 30px;\">Lecciones aprendidas y puntos de acci\u00f3n para ti:<\/h2>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Mant\u00e9n tus sitios web actualizados: Lo m\u00e1s probable es que un ataque automatizado se dirija a una versi\u00f3n vulnerable del software.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">La contaminaci\u00f3n cruzada es real: Si tienes varios sitios en un entorno de alojamiento compartido y no les das mantenimiento, est\u00e1s tomando el riesgo de que se infecten entre ellos si son atacados.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Recuerda que el hosting no es un servicio de almacenamiento de archivos, si tienes algo que no est\u00e1s usando elim\u00ednalo.<\/span><\/li>\n<\/ul>\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group alignfull has-text-color has-background is-layout-flow wp-block-group-is-layout-flow\" style=\"background-color:#ebf2fa;color:#000000\">\n<div style=\"height:64px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-text-align-center\" style=\"font-size:20px;line-height:.9\"><strong>\u00a1La seguridad no es un juego!<\/strong><\/p>\n\n\n\n<h2 class=\"has-text-align-center wp-block-heading\" id=\"schedule-a-visit\" style=\"font-size:40px;line-height:1.15\"><strong>Compra hosting de \u00faltima generaci\u00f3n<\/strong><\/h2>\n\n\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-03627597 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button has-custom-width wp-block-button__width-50 has-custom-font-size is-style-fill\" style=\"font-size:20px\"><a class=\"wp-block-button__link has-text-color has-background\" href=\"https:\/\/nodored.com\/web-hosting.php\" style=\"border-radius:0px;background-color:#022268;color:#ffffff\" target=\"_blank\" rel=\"noreferrer noopener\">CONSULTA NUESTROS PLANES<\/a><\/div>\n<\/div>\n\n\n\n<div style=\"height:64px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Uno de nuestros clientes tiene un sitio en el que ha trabajado mucho llamado sitiowebdejemplo.com. \u00c9l usa WordPress, siempre mantiene actualizados tanto su tema como sus plugins, utiliza contrase\u00f1as seguras, accede al panel de administraci\u00f3n a trav\u00e9s de SSL y toma todas las recomendaciones de seguridad muy en serio. \u00c9l&#8230;<\/p>\n","protected":false},"author":3073,"featured_media":61486,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[62,57,51],"tags":[3358,69,75],"class_list":["post-602","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","category-consejos","category-hosting","tag-ciberseguridad","tag-consejos","tag-hosting"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>\u00bfQu\u00e9 es la contaminaci\u00f3n cruzada? - Documentacion Gigacore<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/aprende.gigacore.io\/que-es-la-contaminacion-cruzada\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 es la contaminaci\u00f3n cruzada? - Documentacion Gigacore\" \/>\n<meta property=\"og:description\" content=\"Uno de nuestros clientes tiene un sitio en el que ha trabajado mucho llamado sitiowebdejemplo.com. \u00c9l usa WordPress, siempre mantiene actualizados tanto su tema como sus plugins, utiliza contrase\u00f1as seguras, accede al panel de administraci\u00f3n a trav\u00e9s de SSL y toma todas las recomendaciones de seguridad muy en serio. \u00c9l...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/aprende.gigacore.io\/que-es-la-contaminacion-cruzada\/\" \/>\n<meta property=\"og:site_name\" content=\"Documentacion Gigacore\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/gigacore.io\" \/>\n<meta property=\"article:published_time\" content=\"2015-06-09T16:34:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-06-23T14:36:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/aprende.gigacore.io\/wp-content\/uploads\/2015\/06\/que-es-la-contaminacion-cruzada-hacking-nodored.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"250\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Alexis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alexis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/que-es-la-contaminacion-cruzada\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/que-es-la-contaminacion-cruzada\\\/\"},\"author\":{\"name\":\"Alexis\",\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/#\\\/schema\\\/person\\\/7feb6a17d7f57a767169bd3c83225b2d\"},\"headline\":\"\u00bfQu\u00e9 es la contaminaci\u00f3n cruzada?\",\"datePublished\":\"2015-06-09T16:34:45+00:00\",\"dateModified\":\"2022-06-23T14:36:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/que-es-la-contaminacion-cruzada\\\/\"},\"wordCount\":1145,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/que-es-la-contaminacion-cruzada\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/gigacore.io\\\/docs\\\/wp-content\\\/uploads\\\/2015\\\/06\\\/que-es-la-contaminacion-cruzada-hacking-nodored.png\",\"keywords\":[\"Ciberseguridad\",\"Consejos\",\"Hosting\"],\"articleSection\":[\"Ciberseguridad\",\"Consejos\",\"Hosting\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/aprende.gigacore.io\\\/que-es-la-contaminacion-cruzada\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/que-es-la-contaminacion-cruzada\\\/\",\"url\":\"https:\\\/\\\/aprende.gigacore.io\\\/que-es-la-contaminacion-cruzada\\\/\",\"name\":\"\u00bfQu\u00e9 es la contaminaci\u00f3n cruzada? - Documentacion Gigacore\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/que-es-la-contaminacion-cruzada\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/que-es-la-contaminacion-cruzada\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/gigacore.io\\\/docs\\\/wp-content\\\/uploads\\\/2015\\\/06\\\/que-es-la-contaminacion-cruzada-hacking-nodored.png\",\"datePublished\":\"2015-06-09T16:34:45+00:00\",\"dateModified\":\"2022-06-23T14:36:33+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/que-es-la-contaminacion-cruzada\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/aprende.gigacore.io\\\/que-es-la-contaminacion-cruzada\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/que-es-la-contaminacion-cruzada\\\/#primaryimage\",\"url\":\"https:\\\/\\\/gigacore.io\\\/docs\\\/wp-content\\\/uploads\\\/2015\\\/06\\\/que-es-la-contaminacion-cruzada-hacking-nodored.png\",\"contentUrl\":\"https:\\\/\\\/gigacore.io\\\/docs\\\/wp-content\\\/uploads\\\/2015\\\/06\\\/que-es-la-contaminacion-cruzada-hacking-nodored.png\",\"width\":1000,\"height\":250,\"caption\":\"que es la contaminacion cruzada hacking nodored\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/que-es-la-contaminacion-cruzada\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/aprende.gigacore.io\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfQu\u00e9 es la contaminaci\u00f3n cruzada?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/#website\",\"url\":\"https:\\\/\\\/aprende.gigacore.io\\\/\",\"name\":\"Documentacion Gigacore\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/aprende.gigacore.io\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/#organization\",\"name\":\"Gigacore\",\"url\":\"https:\\\/\\\/aprende.gigacore.io\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/gigacore.io\\\/docs\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/cropped-cropped-cropped-aprende.png\",\"contentUrl\":\"https:\\\/\\\/gigacore.io\\\/docs\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/cropped-cropped-cropped-aprende.png\",\"width\":444,\"height\":111,\"caption\":\"Gigacore\"},\"image\":{\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/gigacore.io\",\"https:\\\/\\\/youtube.com\\\/@gigacore-io\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/#\\\/schema\\\/person\\\/7feb6a17d7f57a767169bd3c83225b2d\",\"name\":\"Alexis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/gigacore.io\\\/docs\\\/wp-content\\\/litespeed\\\/avatar\\\/a1656afde93f7d145dac822480506dcf.jpg?ver=1777431363\",\"url\":\"https:\\\/\\\/gigacore.io\\\/docs\\\/wp-content\\\/litespeed\\\/avatar\\\/a1656afde93f7d145dac822480506dcf.jpg?ver=1777431363\",\"contentUrl\":\"https:\\\/\\\/gigacore.io\\\/docs\\\/wp-content\\\/litespeed\\\/avatar\\\/a1656afde93f7d145dac822480506dcf.jpg?ver=1777431363\",\"caption\":\"Alexis\"},\"description\":\"CTO | Director de Operaciones y Tecnolog\u00eda en NODORED.COM\",\"sameAs\":[\"https:\\\/\\\/gigacore.io\\\/docs\"],\"url\":\"https:\\\/\\\/gigacore.io\\\/docs\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es la contaminaci\u00f3n cruzada? - Documentacion Gigacore","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/aprende.gigacore.io\/que-es-la-contaminacion-cruzada\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfQu\u00e9 es la contaminaci\u00f3n cruzada? - Documentacion Gigacore","og_description":"Uno de nuestros clientes tiene un sitio en el que ha trabajado mucho llamado sitiowebdejemplo.com. \u00c9l usa WordPress, siempre mantiene actualizados tanto su tema como sus plugins, utiliza contrase\u00f1as seguras, accede al panel de administraci\u00f3n a trav\u00e9s de SSL y toma todas las recomendaciones de seguridad muy en serio. \u00c9l...","og_url":"https:\/\/aprende.gigacore.io\/que-es-la-contaminacion-cruzada\/","og_site_name":"Documentacion Gigacore","article_publisher":"https:\/\/www.facebook.com\/gigacore.io","article_published_time":"2015-06-09T16:34:45+00:00","article_modified_time":"2022-06-23T14:36:33+00:00","og_image":[{"width":1000,"height":250,"url":"https:\/\/aprende.gigacore.io\/wp-content\/uploads\/2015\/06\/que-es-la-contaminacion-cruzada-hacking-nodored.png","type":"image\/png"}],"author":"Alexis","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Alexis","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/aprende.gigacore.io\/que-es-la-contaminacion-cruzada\/#article","isPartOf":{"@id":"https:\/\/aprende.gigacore.io\/que-es-la-contaminacion-cruzada\/"},"author":{"name":"Alexis","@id":"https:\/\/aprende.gigacore.io\/#\/schema\/person\/7feb6a17d7f57a767169bd3c83225b2d"},"headline":"\u00bfQu\u00e9 es la contaminaci\u00f3n cruzada?","datePublished":"2015-06-09T16:34:45+00:00","dateModified":"2022-06-23T14:36:33+00:00","mainEntityOfPage":{"@id":"https:\/\/aprende.gigacore.io\/que-es-la-contaminacion-cruzada\/"},"wordCount":1145,"commentCount":0,"publisher":{"@id":"https:\/\/aprende.gigacore.io\/#organization"},"image":{"@id":"https:\/\/aprende.gigacore.io\/que-es-la-contaminacion-cruzada\/#primaryimage"},"thumbnailUrl":"https:\/\/gigacore.io\/docs\/wp-content\/uploads\/2015\/06\/que-es-la-contaminacion-cruzada-hacking-nodored.png","keywords":["Ciberseguridad","Consejos","Hosting"],"articleSection":["Ciberseguridad","Consejos","Hosting"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/aprende.gigacore.io\/que-es-la-contaminacion-cruzada\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/aprende.gigacore.io\/que-es-la-contaminacion-cruzada\/","url":"https:\/\/aprende.gigacore.io\/que-es-la-contaminacion-cruzada\/","name":"\u00bfQu\u00e9 es la contaminaci\u00f3n cruzada? - Documentacion Gigacore","isPartOf":{"@id":"https:\/\/aprende.gigacore.io\/#website"},"primaryImageOfPage":{"@id":"https:\/\/aprende.gigacore.io\/que-es-la-contaminacion-cruzada\/#primaryimage"},"image":{"@id":"https:\/\/aprende.gigacore.io\/que-es-la-contaminacion-cruzada\/#primaryimage"},"thumbnailUrl":"https:\/\/gigacore.io\/docs\/wp-content\/uploads\/2015\/06\/que-es-la-contaminacion-cruzada-hacking-nodored.png","datePublished":"2015-06-09T16:34:45+00:00","dateModified":"2022-06-23T14:36:33+00:00","breadcrumb":{"@id":"https:\/\/aprende.gigacore.io\/que-es-la-contaminacion-cruzada\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/aprende.gigacore.io\/que-es-la-contaminacion-cruzada\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/aprende.gigacore.io\/que-es-la-contaminacion-cruzada\/#primaryimage","url":"https:\/\/gigacore.io\/docs\/wp-content\/uploads\/2015\/06\/que-es-la-contaminacion-cruzada-hacking-nodored.png","contentUrl":"https:\/\/gigacore.io\/docs\/wp-content\/uploads\/2015\/06\/que-es-la-contaminacion-cruzada-hacking-nodored.png","width":1000,"height":250,"caption":"que es la contaminacion cruzada hacking nodored"},{"@type":"BreadcrumbList","@id":"https:\/\/aprende.gigacore.io\/que-es-la-contaminacion-cruzada\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/aprende.gigacore.io\/"},{"@type":"ListItem","position":2,"name":"\u00bfQu\u00e9 es la contaminaci\u00f3n cruzada?"}]},{"@type":"WebSite","@id":"https:\/\/aprende.gigacore.io\/#website","url":"https:\/\/aprende.gigacore.io\/","name":"Documentacion Gigacore","description":"","publisher":{"@id":"https:\/\/aprende.gigacore.io\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/aprende.gigacore.io\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/aprende.gigacore.io\/#organization","name":"Gigacore","url":"https:\/\/aprende.gigacore.io\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/aprende.gigacore.io\/#\/schema\/logo\/image\/","url":"https:\/\/gigacore.io\/docs\/wp-content\/uploads\/2024\/06\/cropped-cropped-cropped-aprende.png","contentUrl":"https:\/\/gigacore.io\/docs\/wp-content\/uploads\/2024\/06\/cropped-cropped-cropped-aprende.png","width":444,"height":111,"caption":"Gigacore"},"image":{"@id":"https:\/\/aprende.gigacore.io\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/gigacore.io","https:\/\/youtube.com\/@gigacore-io"]},{"@type":"Person","@id":"https:\/\/aprende.gigacore.io\/#\/schema\/person\/7feb6a17d7f57a767169bd3c83225b2d","name":"Alexis","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/gigacore.io\/docs\/wp-content\/litespeed\/avatar\/a1656afde93f7d145dac822480506dcf.jpg?ver=1777431363","url":"https:\/\/gigacore.io\/docs\/wp-content\/litespeed\/avatar\/a1656afde93f7d145dac822480506dcf.jpg?ver=1777431363","contentUrl":"https:\/\/gigacore.io\/docs\/wp-content\/litespeed\/avatar\/a1656afde93f7d145dac822480506dcf.jpg?ver=1777431363","caption":"Alexis"},"description":"CTO | Director de Operaciones y Tecnolog\u00eda en NODORED.COM","sameAs":["https:\/\/gigacore.io\/docs"],"url":"https:\/\/gigacore.io\/docs\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/gigacore.io\/docs\/wp-json\/wp\/v2\/posts\/602","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gigacore.io\/docs\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gigacore.io\/docs\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gigacore.io\/docs\/wp-json\/wp\/v2\/users\/3073"}],"replies":[{"embeddable":true,"href":"https:\/\/gigacore.io\/docs\/wp-json\/wp\/v2\/comments?post=602"}],"version-history":[{"count":0,"href":"https:\/\/gigacore.io\/docs\/wp-json\/wp\/v2\/posts\/602\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/gigacore.io\/docs\/wp-json\/wp\/v2\/media\/61486"}],"wp:attachment":[{"href":"https:\/\/gigacore.io\/docs\/wp-json\/wp\/v2\/media?parent=602"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gigacore.io\/docs\/wp-json\/wp\/v2\/categories?post=602"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gigacore.io\/docs\/wp-json\/wp\/v2\/tags?post=602"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}