Tutorial de seguridad de Joomla: Cómo asegurar su sitio web de Joomla durante la instalación
¿Alguna vez ha preguntado cómo proteger adecuadamente su sitio web de Joomla en el punto de instalación? ¡Si es así, usted no está solo! Todo el mundo tiene miedo de que su sitio web sea hackeado, porque. Joomla es un CMS seguro, sí, es seguro. Pero tienes tu parte para jugar como propietario de un sitio web para tenerlo protegido contra hackers.
Esta guía cubre todo lo que necesita saber para asegurar su sitio web durante la instalación de Joomla.
Tabla de contenido
- La descripción del panel de control / administrativo de Joomla
- Guía de seguridad definitiva de Joomla
- Asegurar su sitio web Joomla durante la instalación
- Elija una empresa de alojamiento web confiable que esté configurada para una seguridad sólida
- Instalación del sitio web de Joomla
- La etapa de configuración principal
- La etapa de configuración de la base de datos
- El escenario general
- ¿Cómo instalar y ejecutar Joomla localmente en Android usando PHP Runner?
- Palabras finales en: asegurando el sitio web de Joomla durante la instalación
La descripción del panel de control / administrativo de Joomla
Le recomendamos que primero lea sobre la descripción general del backend de Joomla. Le ayuda a comenzar y también le enseña todo lo que necesita saber sobre el área administrativa de su sitio web Joomla. Lea la descripción general del panel de control / administrativo de Joomla
Guía de seguridad definitiva de Joomla
La guía de seguridad definitiva de Joomla le enseña todo lo que necesita saber para fortalecer correctamente su sitio web de Joomla contra los intentos de piratería de tener éxito. Aprenderá cómo las extensiones y plantillas de pago / premium exponen su sitio web a los ataques, cómo la restricción al directorio administrativo de su sitio web de Joomla ayuda a fortalecer su sitio web contra piratas informáticos, cómo la copia de seguridad periódica de su sitio web de Joomla lo ayuda a restaurar su sitio web fácilmente cuando hackeado, etc.
Le enseñará todo lo que necesita saber acerca de la seguridad de su sitio web Joomla. Ver la guía de seguridad de Joomla definitiva.
Asegurar su sitio web Joomla durante la instalación
Proteger el sitio web de Joomla durante la instalación podría ser algo difícil. En esta Guía de Jovial, hemos desglosado todo para que usted pueda comprender.
Las siguientes 3 secciones de esta publicación, le enseñarán cómo mantener su sitio web de Joomla seguro durante la instalación.
Elija una empresa de alojamiento web confiable que esté configurada para una seguridad sólida
Su proveedor de alojamiento web contribuye en gran medida a la mayoría de las vulnerabilidades en su sitio web Joomla. La elección de un proveedor de alojamiento web confiable y configurado para la seguridad debe ser lo primero que siempre debe tener en cuenta al elegir una compañía de alojamiento para su sitio web Joomla.
Otra cosa que debe entender sobre el alojamiento de sitios web es la diferencia entre el alojamiento compartido y el alojamiento administrado.
El alojamiento compartido es el plan de alojamiento más barato y se recomienda para sitios web pequeños. Si aloja su sitio web en un servidor de alojamiento compartido, su sitio se volverá vulnerable a los ataques en cualquier momento, ya que todos los demás sitios web están alojados en el mismo servidor de alojamiento compartido que el suyo. Dado que está compartiendo el mismo servidor con otros propietarios de sitios web, un ataque a cualquier sitio web puede afectar su sitio web.
El alojamiento administrado es más seguro que el alojamiento compartido porque no está compartiendo el mismo servidor web que cualquier otro sitio web. Cuando paga por un plan de alojamiento administrado, se le brinda un servidor web configurado y seguro para su sitio web de Joomla con soporte experto. En este momento, no tiene que preocuparse por los aspectos técnicos de su sitio web de Joomla, ya que están a cargo de sus expertos en alojamiento web. El otro lado del hospedaje administrado es que es muy costoso en comparación con el hospedaje compartido.
Siempre recomendamos SiteGround debido a su servidor web correctamente configurado para la seguridad. Sus excelentes servicios de alojamiento web los han convertido en un proveedor oficial de alojamiento web para WordPress (recomendado por WordPress.org) . Si no está seguro de qué tan confiable y seguro es SiteGround para Joomla, vea las 5 mejores razones por las que debe transferir o hospedar su sitio web de Joomla con SiteGround
Si está buscando el mejor proveedor de alojamiento web para su sitio web de Joomla, enumeramos los 10 mejores proveedores de alojamiento web de Joomla (con sus ventajas y desventajas)
Instalación del sitio web de Joomla
Esta sección es la sección más importante de todas. Porque tiene que ver con los detalles de inicio de sesión de su sitio web y la configuración de la base de datos.
Los procesos de instalación de Joomla se agrupan en 3 etapas. Estas etapas son:
- La etapa de configuración principal (primera etapa).
- la etapa de configuración de la base de datos (segunda etapa)
- y la etapa de visión general (etapa final)
Veamos uno tras otro, comenzando desde la etapa de configuración principal .
La etapa de configuración principal
Esta etapa le permite ingresar el nombre del sitio, la descripción, el nombre de usuario de superusuario, el correo electrónico y la contraseña. En esta guía de Jovial, solo nos concentramos en los detalles de la cuenta de superusuario (correo electrónico, nombre de usuario y contraseña).
Crear una nueva cuenta de correo electrónico
Le recomendamos que cree una nueva cuenta de correo electrónico con una contraseña muy compleja, especialmente para su sitio web Joomla. Esta nueva cuenta de correo electrónico no se utilizará para ningún otro sitio web / verificación, sino que solo se utilizará como cuenta de correo electrónico del superusuario de su sitio web de Joomla.
Elija un nombre de usuario inteligente
Debe elegir un nombre que se usaría como nombre de usuario del superusuario. Este debe ser un nombre que solo usted conoce.
Elija una contraseña segura
Cuando decimos una contraseña segura, nos referimos a una contraseña compleja que no se puede pronunciar. Evite usar palabras como: admin, pass, adminpass, 12345, abcde, 00000, etc. También evite usar su nombre, fecha de nacimiento, nombre de la mascota, nombre del mejor amigo, etc., como su contraseña. ¡Son fáciles de adivinar! ¡Usar una contraseña compleja que no se puede pronunciar o adivinar endurece el sitio web de Joomla!
Su contraseña debe tener al menos 10 caracteres, compuestos de alfabetos (mayúsculas y minúsculas), números, caracteres especiales (ejemplo ¦¬ {~ ), signo de multiplicación, signo de división, etc. Su contraseña debe tener este aspecto: _ = IDjk? ^ + 382sGFU @% _ . Nuestro ejemplo de contraseña contiene números, letras (mayúsculas y minúsculas) y caracteres especiales, lo que da como resultado un total de 20 caracteres. Con este ejemplo, a su atacante le resultará bastante difícil adivinar o descifrar su contraseña.
La etapa de configuración de la base de datos
La etapa de configuración de la base de datos (de la instalación de Joomla) le permite especificar el nombre de su base de datos Joomla, el nombre de usuario de la base de datos, la contraseña de la base de datos, el nombre del host, el prefijo de la tabla y la opción de eliminar o realizar copias de seguridad de tablas antiguas de la instalación anterior de Joomla . En esta publicación, nuestra concentración está en la contraseña de la base de datos y el prefijo de la tabla . Son los más importantes en la seguridad de Joomla.
Contraseña de la base de datos
La contraseña de su base de datos siempre debe ser tan fuerte como una roca. O, incluso más fuerte que una roca! Para mayor seguridad, debe ser una combinación de letras (mayúsculas y minúsculas), números y caracteres especiales. Esto solo hace que sea bastante difícil para cualquier atacante ingresar a su base de datos Joomla.
Tabla de prefijos
Un prefijo de tabla de base de datos o prefijo de tabla es una cadena agregada al nombre de la tabla de su sitio web. Le ayuda a ejecutar más de una o varias instalaciones en una sola base de datos.
Introduzca un prefijo complejo en el campo de prefijo de tabla . Debe ser una combinación de letras y números solamente, dando como resultado un total de 5 caracteres. Debe ser lo suficientemente complejo como para que nadie pueda adivinarlo. El prefijo de tu tabla debería verse así: g24yf .
Una última cosa que debe tener en cuenta es que el prefijo de su base de datos siempre debe terminar con un signo de puntuación inferior ( _ ). Su prefijo de tabla con una puntuación inferior se verá así g24yf_ . Esa es la forma estándar de escribir un prefijo de tabla.
El escenario general
La página / etapa de descripción general es la última etapa en la instalación de Joomla. Esta página le muestra todas las cosas que hizo durante la instalación de Joomla (etapa de configuración principal y etapa de configuración de la base de datos). También le muestra otra información vital que necesita saber sobre el sitio web de Joomla.
Si algún elemento está marcado como no , le recomendamos que se ponga en contacto con su proveedor de alojamiento web para que lo corrija. De lo contrario, afectará el rendimiento de su sitio web.
¿Cómo instalar y ejecutar Joomla localmente en Android usando PHP Runner?
La instalación y ejecución de Joomla en su dispositivo Android es totalmente gratuita, no cuesta nada porque está alojando Joomla localmente (en un host local).
Uno de los tutoriales que escribimos cubre los pasos para instalar y ejecutar Joomla localmente en Android usando PHP Runner
Tutoriales cuidadosamente seleccionados para ayudarte a comenzar en Joomla:
- Cómo aprender y practicar Joomla de forma gratuita.
- cómo exportar e importar fácilmente sus tablas de base de datos Joomla usando PhpMyAdmin
- cómo averiguar el nombre y el tipo de base de datos que usa su sitio web de Joomla
Palabras finales en: asegurando el sitio web de Joomla durante la instalación
Aunque, Joomla es un sistema de administración de contenido (CMS) bastante seguro, tiene sus propias vulnerabilidades que podrían ser explotadas. Esto significa que ningún sitio web está libre de vulnerabilidades y ningún sitio web tiene un 100% de seguridad.
Solo algunos de los intentos exitosos de pirateo en su sitio web de Joomla se deben a una configuración incorrecta durante la instalación de Joomla. ¡Esta es la razón por la que creamos esta publicación!
Tenemos otros tutoriales de Joomla que cubrimos. Visite la sección de tutoriales de Joomla de este sitio web (JovialGuide).
Cómo se instala SpyBot Search & Destroy
En este proceso te vamos a enseñar como se instala "SpyBot Search and Destroy", el que yo considero el mejor programa que lucha contra bots y otros programas maliciosos no deseados (malwares) que pueden estar infectando el equipo, esto incluyen programas que pueden conectarse a tu correo electrónico, manejar tu navegador y conectarse a Facebook u otras redes sociales e incluso enviar correo sin tu permiso, pero también algunos son programas completos que envían correo sin conectarse a tu programa de correo, lo que hace que tu IP se meta en listas negras de Spam, o facilite el acceso a terceros que permitan manejar tu ordenador. Conocidos como "ordenadores zoombis"
Este artículo se compone:
Para evitar todo lo arriba descrito es fundamental poner algo de nuestra parte, evitar abrir el contenido de correos no solicitados (al gato lo mató la curiosidad) de personas no conocidas, generalmente, pero también pueden infectarnos a través de amigos, clientes, familiares o conocidos que envían correos a sus contactos, no "picar" para abrir adjuntos, no sólo en los correos electrónicos, también en los servicios de mensajería como "WhatsApp" que pueden infectar nuestro smartphone.
Comencemos el proceso.
Puedes entrar directamente en el enlace "SpyBot Search & Destroy" O bucar en Google "SpyBot Search & Destroy", debes asegurarte que entras en la web: https://www.safer-networking.org/
Si entras directamente en la web verás la página de bienvenida, que será esta.
Claves esenciales para conseguir éxito empresarial de emprendedores 2022
Cuando un empresario ve una empresa que logra destacarse, ganar reconocimiento, prestigio y altas ganancias, lo primero que se pregunta es: ¿por qué mi negocio no es tan rentable? ¿Por qué no puede crecer o permanecer estable? Y es que el horario laboral y las horas de trabajo no lo son todo. A menudo, la clave del éxito radica en una combinación de prácticas comerciales específicas y mucha pasión por lo que uno hace.
La perseverancia, el esfuerzo, la paciencia y el pensamiento a largo plazo son algunos de los elementos esenciales para cualquier negocio, independientemente del tipo de negocio. Siempre debes recordar tener todo bien controlado y organizado, ya que esto evitará poner en peligro tu proyecto o, peor aún, tu propio capital. Por ello, por la seguridad de ambos, siempre debes tener en cuenta lo siguiente:
-
Los permisos necesarios para el desarrollo del empleo
-
Seguro complementario para emprendedores. Por ejemplo, un seguro a todo riesgo o un seguro de accidentes.
Gratis En 2022 ExtreHost mejora sus planes de Hosting drásticamente, es ahora la gran oportunidad.
GRATIS y sin subir los precios... Hemos hecho una importante mejora en todos nuestros planes de Hosting...
Si quieres y/o neceistas una página web, bastará ponerte en contacto con ExtreHost, nos pides un presupuesto y te crearemos tu web, ya sea un market place o una web donde mostrar tus productos, servicios o blog personal, pero si ya tienes esa web y quieres o necesitas un plan de Hosting, entonces es es la oportunidad que buscabas, pues ExtreHost tiene mucho mejor planes de Hosting que la mayoría de la competencia, en casi todo, pero si quieres comparar algo... basta con que lo hagas con los gigas que ofrecemos, las bases de datos o las cuentas de correo.
¡¡ Y seguiremos mejorándolo durante 2022 !!
Solo para que veas que te estamos contando la verdad, puedes ver una captura en WayBack Machine de nuestros planes de Hosting el día 5 de Marzo de 2022, y estas son las nuevas y mejoradas características que ofrecemos.
Plan Starter | Plan Sencillo | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Plan Basic (más veces preferido) | Plan Estandard | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Plan Avanzado | Plan Profesional / Revendedor | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
Esta es una oportunidad genial para traerte tu cuenta a ExtreHost, ponte en contacto con nosotros y te haremos la migración gratis, cuando contrates un plan Sencillo o superior
Redirigir todo tu viejo dominio al nuevo dominio a través de .htaccess
Cuando migra un sitio de un dominio a otro, es muy importante que no rompa todos los enlaces que creó a su antiguo dominio. La redirección adecuada de todas las páginas del antiguo dominio a la misma ubicación en el nuevo dominio garantizará que los visitantes del antiguo dominio terminen en el lugar correcto. La falta de redireccionamiento resultará en una pérdida de visitantes, así como en la clasificación de los motores de búsqueda.
Suponemos que su servidor web utiliza Apache para el propósito de este tutorial. Si no ha realizado ningún cambio en la estructura general de su sitio, pero simplemente ha reubicado el sitio en su estado actual, puede agregar las siguientes líneas a su archivo .htaccess ubicado en la raíz de su antiguo dominio :
Crear un mapa de calor web, aprende qué es y cómo crearlo
Conocer cómo se comportan los usuarios en una página web es una aspecto fundamental para mejorar las conversiones o la usabilidad y experiencia de usuario en la misma. Utilizando un mapa de calor web. Antes de empezar, es importante recalcar la necesidad de tener siempre a mano datos o herramientas que te permitan seguir analizando tu web y mejorándola poco a poco.
¿Qué es un mapa de calor web o heatmap?
Los mapas de calor web son una representación gráfica basada en un código de colores de fácil interpretación que muestra en qué partes o secciones de una web se realizan más interacciones por parte de los usuarios. Casi todos los mapas de calor utilizan un esquema de colores estandarizado. Existen muchas herramientas para crear un mapa de calor web.
Cuáles son los objetivos de los mapas de calor web
Los 4 costes a tener en cuenta cuando lanzas tu sitio web
Por qué es fundamental establecer un presupuesto para crear una página web
Establecer un presupuesto es fundamental para cualquier empresa, y no deberías hacer una excepción con tu página web profesional. Para mayor control en el proceso de construcción de tu página web, puedes implementar una etapa de pre-planificación.
El coste de tu dominio
Puedes crear varias versiones específicas para un determinado país o para secciones específicas dentro de tu página. Los costes de un dominio de una página web también dependen del sector al que pertenece tu empresa.
Tus necesidades de hosting web
Después de todo, tu alojamiento determinará el rendimiento de tu sitio web.
Si necesitas un hosting administrado, que si estás empezando te recomendamos. El tráfico potencial de tu página web. Todos ellos determinan el precio del hosting. También es una buena idea vigilar los costes económicos en cuanto determinadass características que quieres que tenga tu sitio web .
Hackers implantan puertas traseras en cientos de templates y plugins de WordPress
Un ataque masivo a la cadena de suministro. comprometió 93 temas y complementos (plugins) de WordPress con una puerta trasera. Esta puerta trasera brinda a los atacantes acceso completo a los sitios web.
En total, los ciberdelincuentes comprometieron 40 temas y 53 complementos pertenecientes a AccessPress. AccessPress es un desarrollador de complementos de WordPress que se utilizan en más de 360,,000 sitios web activos.
El ataque fue descubierto por investigadores de Jetpack, los creadores de una herramienta de seguridad y optimización para sitios de WordPress. Ellos descubrieron que se había agregado una puerta trasera de PHP a los temas y complementos.
Jetpack cree que un actor de amenazas externo vulneró el sitio web de AccessPress para comprometer el software e infectar más sitios de WordPress.
Qué es y cómo se hacen las ataques a la cadena de suministro.
Atacar la red de la cadena de suministro, es un ataque de phishing que roba las credenciales de inicio de sesión de un empleado o el malware instalado en una computadora. Un ataque a la cadena de suministro hace precisamente esto, explota las organizaciones vinculadas al objetivo y ataca la cadena de suministro del objetivo.
¿Qué se consigue en un ataque a la cadena de suministro?
Un ataque a la cadena de suministro busca dañar o infiltrarse en una organización al identificar las partes vulnerables de su red de suministro. Atacar una cadena de suministro presenta múltiples oportunidades para una infiltración exitosa. Más aún cuando se ataca a una organización con una red de cadena de suministro complicada o intrincada. En casi todos los ataques a la cadena de suministro, la víctima inicial no es el único objetivo del atacante.
Desconfíe a la hora de copiar y pegar comandos de páginas web que no conoce: puede ser Hackeado
Se advierte a los programadores, administradores de sistemas, investigadores de seguridad y aficionados a la tecnología que copian y pegan comandos de páginas web en una consola o terminal que corren el riesgo de que su sistema se vea comprometido.
Un tecnólogo demuestra un truco simple que lo hará pensar dos veces antes de copiar y pegar texto de páginas web.
¿Puerta trasera en tu portapapeles?
Recientemente, Gabriel Friedlander, fundador de la plataforma de capacitación en concientización sobre seguridad Wizer, demostró un truco obvio pero sorprendente que lo hará cauteloso al copiar y pegar comandos de páginas web.
No es raro que tanto los desarrolladores novatos como los experimentados copien comandos de uso común de una página web (ejem, StackOverflow) y los peguen en sus aplicaciones, un símbolo del sistema de Windows o una terminal de Linux.