Detrás de un sitio que funciona con normalidad, existe una actividad constante que no es visible para el equipo editorial. Sistemas automatizados recorren internet en busca de vulnerabilidades, evaluando servidores y aplicaciones sin importar su tamaño, idioma o nivel de indexación.
Lo que realmente ocurre
En segundo plano, miles de bots escanean direcciones IP de forma continua. Detectan servicios activos, prueban accesos comunes y ejecutan intentos automatizados de autenticación, especialmente sobre servicios críticos como SSH.
- escaneo de servidores activos
- intentos de acceso por fuerza bruta
- pruebas de usuarios comunes como root
- detección de configuraciones débiles
Este tipo de actividad no es un ataque dirigido, sino un proceso masivo y constante. Cualquier sistema conectado a internet forma parte de ese entorno.
No es personal, es sistemático
Esto significa que cualquier instalación de OJS expuesta a internet será analizada automáticamente, independientemente de su relevancia o volumen de publicaciones.
En el caso de OJS, también es frecuente encontrar problemas a nivel de aplicación.
- directorios accesibles públicamente
- plugins visibles
- exposición de información técnica
- configuraciones inseguras
Es posible identificar problemas sin necesidad de acceso interno al servidor, mediante un análisis externo del sitio.
- accesos públicos indebidos
- exposición de la versión de OJS
- estado de HTTPS
- configuración de seguridad básica
- estructura de URLs
- rutas sensibles accesibles
Auditoría OJS
Hemos desarrollado una revisión técnica básica para revistas académicas en OJS que permite detectar riesgos reales en pocos minutos.
- análisis externo del sitio
- identificación de problemas
- diagnóstico claro y directo
En muchos casos se detectan entre cinco y diez problemas relevantes.