cuestiones de seguridad en Internet son algunos de los temas más importantes en línea y es un área de rápido desarrollo. No hay soluciones fijas para resolver todos los problemas de seguridad. Sin embargo , las listas de comprobación le ayudará a reducir las brechas de seguridad y riesgos en sus sitios web joomla . Estas listas incluyen copias de seguridad regulares del sitio, alojamiento seguro , alojamiento apropiado y configuración del servidor , las pruebas y el desarrollo seguro y configuración joomla adecuado y la administración del sitio . Cosas que necesitará
Joomla PHP MySQL
Apache
Ver Más instrucciones
1
Inicie sesión en su backend joomla . Haga clic en " Site " y "Panel de control". Haga clic en la ficha "Backup " en el menú superior. En la página de copia de seguridad , haga clic en " Copia de seguridad ahora " icono para iniciar la copia de su sitio . También puede crear paquete de migración , haga clic en el icono del paquete de migración .
2
Utilizar un hosting de confianza y el servidor que es recomendado por la comunidad joomla (ver recursos. ) Configurar Apache mediante el bloqueo de explotaciones típicas con Apache local. htaccess . Asegúrese de que su anfitrión ha permitido a este archivo. Limite el acceso a la base de datos MySQL a través de la gestión de la tabla de usuario en el servidor MySQL. Configurar PHP usando el archivo php.ini. Copie los archivos php.ini para cada subdirectorio que se necesita una configuración personalizada .
3
versión de Office Instalación de Joomla y mantenerlo actualizado . Utilizar Joomla Diagnóstico para comprobar todos los componentes instalados . Eliminar las plantillas de diseño que no se necesitan más. Siempre una copia de seguridad antes de instalar nuevas extensiones . Identificar las vulnerabilidades de las extensiones antes de la instalación .
4
Emplear contraseñas seguras y únicas para sus cuentas de joomla . Implementar sistemas de detección de intrusos , como Symantec y llevar a cabo la detección de intrusos mediante la comprobación manual de los registros de actividades maliciosas . Haga clic en " Panel de control" y "Registros " para habilitar los registros. Marque " access.log " y haga clic en " Guardar" para activarlo.