Esta lista ha sido traducida, ampliada y adaptada por Net&Software (incluido su sarcasmo).
Estas son las 10 mayores estupideces que un administrador de la seguridad de un sitio Joomla! puede llegar a pensar. Están ordenadas según el grado de estupidez (la 10 es la menos estúpida y la 1 la más estúpida).
10.- Tengo que usar el hosting más barato que pueda encontrar.
No importa que use un servidor compartido con cientos de sitios web, todos con la misma IP, incluso algunos de ellos, con alto tráfico pornográfico.
9.- No pierdo el tiempo con copias de seguridad (backups) de forma regular y ordenada.
Estoy seguro que mi proveedor de hosting me ayudará si surge cualquier problema.
8.- No pierdo el tiempo en ajustar Joomla! y PHP para una mayor seguridad.
La instalación fue genial. ¿Qué va a haber mal? Y si lo hay, pues ya resolveré el problema cuando surja.
7.- Utilizo el mismo nombre de usuario y contraseña para todo.
Para qué usar nombres de usuario y contraseñas diferentes si puedo tener la misma para todo (es mucho más fácil así): cuenta bancaria, Paypal, Joomla!, Amazon, Yahoo y Base de Datos, todas igual. Además, ¿quién tiene tiempo para hacer un seguimiento de tantas contraseñas?
6.- Pongo la marca de Joomla! y celebro mi nueva web sin hacer más cambios.
Una vez hecha, ¿qué puede salir mal? Ya está hecha y online, no tengo que hacer nada más. Me olvido de ella, y ahora a otra cosa.
5.- Todas las actualizaciones las hago en la web de forma directa.
Para qué me voy a molestar en crear un clon de mi web para hacer las pruebas y las actualizaciones. Si la instalación falla, desinstalo y listo (si puedo). Qué más da si daño la instalación. ¿Acaso Google va a tener un robot espiándome?
4.- Confío en todas las extensiones.
Yo instalo lo que se me pasa por las manos (o por el teclado). Instalo lo que necesito, lo que puedo necesitar en el futuro, todo aquello, que estoy seguro que no necesitaré pero que queda muy "chulo" instalarlo y por supuesto, instalo lo que no necesitaré con total seguridad pero que me da para "fardar" con los colegas. Estoy seguro que cualquier persona que escriba una extensión para Joomla! proporcionará código perfecto que bloquee cualquier intento de cra.ckeo conocido (ahora y siempre). Al fin y al cabo, todo este material es gratuito y está realizado por personas de buen corazón y bien intencionados que saben lo que están haciendo.
3.- No hay prisa por saber cómo actualizar a la última versión de Joomla!
Todo está bien ahora, ¿para qué voy a tocar nada? Hay tiempo, cuando me jubile ya me preocuparé de estas minucias. Respecto a la actualización de las extensiones, si no actualizo Joomla!, ¿me voy a preocupar de las extensiones?. Lo anterior eran minucias, esto son directamente tonterías.
2.- Cuando mi sitio ha sido cr·akeado, lo posteo en la comunidad de foros y me solucionan el problema.
Cuando esto me pase (que estoy seguro que no me pasará jamás), abriré un nuevo hilo en mi foro favorito con el título "Mi sitio ha sido hac·keado" y pondré las versiones obsoletas de Joomla! que uso y todas las extensiones de terceros que haya podido instalar. Será una lista larga, pero así me echarán una mano. Por supuesto pondré la URL a mi web.
1.- Si mi sitio lo crac·kean, cambio el index.php y listo.
Debo asumir que todo lo demás está bien. ¿Por qué van a manipular más allá del index.php? No es necesario comprobar registros RAW y LOGs, cambiar contraseñas, analizar todos los ficheros, reconstruir backups limpios, buscar incrustación de scripts, etc. Lo que no voy a hacer es parecer un paranoico por una tontería. Si al día siguiente me vuelven a ha·ckear, será culpa de que Joomla! no es seguro. En ningún caso voy a pensar que he hecho algo mal.
Nota: Esta lista apareció originalmente en un foro de Joomla! (en inglés).
Nota: Hay palabras mal escritas a propósito.
Comments
Conozco a alguno que hace eso jajaja
Yo lo que sí conoczco es a muchisima gente que hace lo de dejar joomla desactualizado por los siglos de los siglos.
Y no les convenzas, hasta que se la rompan no aprenderán. bueno yo ya se lo advierto pero ni caso
RSS feed for comments to this post