SlideShare ist ein Scribd-Unternehmen logo
1 von 17
AKEEBABACKUPAKEEBABACKUP
DISEÑO WEB
Copia de SeguridadCopia de Seguridad
SEGURIDAD EN JOOMLASEGURIDAD EN JOOMLA
Vulnerabilidad:Vulnerabilidad: debilidad o defecto de undebilidad o defecto de un
sistema que puede ser aprovechada parasistema que puede ser aprovechada para
atacarlo.atacarlo.
Proof of concept:Proof of concept: demostración de que existedemostración de que existe
una vulnerabilidad.una vulnerabilidad.
Exploit:Exploit: código que aprovecha la Vulnerabilidad.código que aprovecha la Vulnerabilidad.
La seguridad no es un destino es un camino
TAREAS DE SEGURIDADTAREAS DE SEGURIDAD
Borrar ficheros de instalación y ejemploBorrar ficheros de instalación y ejemplo
Actualizar Joomla y extensionesActualizar Joomla y extensiones
Bloquear acceso administradorBloquear acceso administrador
Borrar usuario “admin”Borrar usuario “admin”
Comprobar que no tenemos extensionesComprobar que no tenemos extensiones
vulnerablesvulnerables
Que puedo hacer como administrador?Que puedo hacer como administrador?
BACKUP de tu site y BBDDBACKUP de tu site y BBDD
Aplicar las medidas de seguridad básicasAplicar las medidas de seguridad básicas
recomendadas por Joomlarecomendadas por Joomla
Instalar el mínimo de extensionesInstalar el mínimo de extensiones
necesariasnecesarias
Menos código = menos vulnerabilidadesMenos código = menos vulnerabilidades
Instalar un firewall de aplicaciónInstalar un firewall de aplicación
¿QUE PUEDO HACER COMO USUARIO?¿QUE PUEDO HACER COMO USUARIO?
No conectarse a su portal desde redes oNo conectarse a su portal desde redes o
sistemas compartidos, Wifi en cafetería,sistemas compartidos, Wifi en cafetería,
ordenador de locutorio, ordenador de tu amigoordenador de locutorio, ordenador de tu amigo
con un troyano/keylogger…con un troyano/keylogger…
Utilizar una contraseña segura y cambiarlaUtilizar una contraseña segura y cambiarla
frecuentemente.frecuentemente.
AKEEBA BACKUPAKEEBA BACKUP
WWW.AKEBABACKUP.COMWWW.AKEBABACKUP.COM
Damos clic en
akeeba Backup
Clic y nos
mostrara su
compatibilidad
Clic para empezar
a descargar
Compatibilidad con
joomla 3.0 y 2.5
Subimos el archivo descargadoSubimos el archivo descargado
akeeba backupakeeba backup
CLIC Y SUBIMOS
EL ARCHIVO
En COMPONENTES –AKEEBA BACKUPEn COMPONENTES –AKEEBA BACKUP
PANEL CE CONTROL AKEEBA BACKUPPANEL CE CONTROL AKEEBA BACKUP
Clic para empezar con
nuestro backup
Se esta dando el proceso deSe esta dando el proceso de
copia de seguridadcopia de seguridad
Clic aquí para
descargar el backup
MUCHAS GRACIASMUCHAS GRACIAS
POR SUPOR SU
ATENCIÓNATENCIÓN

Weitere ähnliche Inhalte

Was ist angesagt?

Bypassing waf advanced
Bypassing waf advancedBypassing waf advanced
Bypassing waf advancedlimahack
 
Resuelto power
Resuelto powerResuelto power
Resuelto powerIRMASLOP
 
Pasos para obtener cmaps tools
Pasos para obtener cmaps toolsPasos para obtener cmaps tools
Pasos para obtener cmaps toolseus7
 
Top ten Antivirus
Top ten AntivirusTop ten Antivirus
Top ten Antivirusfovi96
 

Was ist angesagt? (6)

Bypassing waf advanced
Bypassing waf advancedBypassing waf advanced
Bypassing waf advanced
 
Avast
AvastAvast
Avast
 
Adware ka
Adware kaAdware ka
Adware ka
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Pasos para obtener cmaps tools
Pasos para obtener cmaps toolsPasos para obtener cmaps tools
Pasos para obtener cmaps tools
 
Top ten Antivirus
Top ten AntivirusTop ten Antivirus
Top ten Antivirus
 

Andere mochten auch

Fax Presidente FPF - Ferando Gomes
Fax Presidente FPF - Ferando GomesFax Presidente FPF - Ferando Gomes
Fax Presidente FPF - Ferando GomesNuno Vieira
 
2012 solicita ao exmº sr prefeito municipal a construção de uma cisterna c...
2012   solicita ao exmº sr prefeito municipal  a construção de uma cisterna c...2012   solicita ao exmº sr prefeito municipal  a construção de uma cisterna c...
2012 solicita ao exmº sr prefeito municipal a construção de uma cisterna c...drtaylorjr
 
Redes de Computadoras
Redes de ComputadorasRedes de Computadoras
Redes de ComputadorasEda P'j
 
2012 solicita ao exmº sr. prefeito municipal a instalação de um psf - posto...
2012   solicita ao exmº sr. prefeito municipal a instalação de um psf - posto...2012   solicita ao exmº sr. prefeito municipal a instalação de um psf - posto...
2012 solicita ao exmº sr. prefeito municipal a instalação de um psf - posto...drtaylorjr
 
Certificado_Projeto_Steibeis
Certificado_Projeto_SteibeisCertificado_Projeto_Steibeis
Certificado_Projeto_SteibeisUanderson Silva
 
Ingeniería de requisitos
Ingeniería de requisitosIngeniería de requisitos
Ingeniería de requisitosJose Araujo
 
Circuitos básicos-electrónicos (1)
Circuitos básicos-electrónicos (1)Circuitos básicos-electrónicos (1)
Circuitos básicos-electrónicos (1)Sebastian Gutierrez
 
Comunicado programa-gurí
Comunicado programa-guríComunicado programa-gurí
Comunicado programa-guríctepay
 
Cisco em pauta: Empresas gigantes investem no Brasil para atender ao 4G
Cisco em pauta: Empresas gigantes investem no Brasil para atender ao 4GCisco em pauta: Empresas gigantes investem no Brasil para atender ao 4G
Cisco em pauta: Empresas gigantes investem no Brasil para atender ao 4GCisco do Brasil
 

Andere mochten auch (16)

Fax Presidente FPF - Ferando Gomes
Fax Presidente FPF - Ferando GomesFax Presidente FPF - Ferando Gomes
Fax Presidente FPF - Ferando Gomes
 
2012 solicita ao exmº sr prefeito municipal a construção de uma cisterna c...
2012   solicita ao exmº sr prefeito municipal  a construção de uma cisterna c...2012   solicita ao exmº sr prefeito municipal  a construção de uma cisterna c...
2012 solicita ao exmº sr prefeito municipal a construção de uma cisterna c...
 
Redes de Computadoras
Redes de ComputadorasRedes de Computadoras
Redes de Computadoras
 
2012 solicita ao exmº sr. prefeito municipal a instalação de um psf - posto...
2012   solicita ao exmº sr. prefeito municipal a instalação de um psf - posto...2012   solicita ao exmº sr. prefeito municipal a instalação de um psf - posto...
2012 solicita ao exmº sr. prefeito municipal a instalação de um psf - posto...
 
Mudanças
MudançasMudanças
Mudanças
 
Supermercado GEGE
Supermercado GEGESupermercado GEGE
Supermercado GEGE
 
Productiion schedule
Productiion scheduleProductiion schedule
Productiion schedule
 
Certificado_Projeto_Steibeis
Certificado_Projeto_SteibeisCertificado_Projeto_Steibeis
Certificado_Projeto_Steibeis
 
.
..
.
 
Ingeniería de requisitos
Ingeniería de requisitosIngeniería de requisitos
Ingeniería de requisitos
 
Abraço eterno
Abraço eternoAbraço eterno
Abraço eterno
 
Circuitos básicos-electrónicos (1)
Circuitos básicos-electrónicos (1)Circuitos básicos-electrónicos (1)
Circuitos básicos-electrónicos (1)
 
Comunicado programa-gurí
Comunicado programa-guríComunicado programa-gurí
Comunicado programa-gurí
 
Cisco em pauta: Empresas gigantes investem no Brasil para atender ao 4G
Cisco em pauta: Empresas gigantes investem no Brasil para atender ao 4GCisco em pauta: Empresas gigantes investem no Brasil para atender ao 4G
Cisco em pauta: Empresas gigantes investem no Brasil para atender ao 4G
 
Ancillary research
Ancillary researchAncillary research
Ancillary research
 
Formulario
FormularioFormulario
Formulario
 

Ähnlich wie Joomla*****BACKUP

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAMirella Fdez
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6tantascosasquenose
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesAlejandro Otegui
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticoyennyrove
 
VULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONVULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONTensor
 
In seguridad de aplicaciones web
In seguridad de aplicaciones webIn seguridad de aplicaciones web
In seguridad de aplicaciones webSaul Mamani
 
La Seguridad En Internet - Elisa
La Seguridad En Internet - ElisaLa Seguridad En Internet - Elisa
La Seguridad En Internet - Elisaeli_9317
 
Inyecciones sql para aprendices
Inyecciones sql para aprendicesInyecciones sql para aprendices
Inyecciones sql para aprendicesTensor
 
Practica4 instlacion de antivirus y activacion de firewall
Practica4 instlacion de antivirus y activacion de firewallPractica4 instlacion de antivirus y activacion de firewall
Practica4 instlacion de antivirus y activacion de firewallCaleb Betancourt
 
Vulnerability assessment and exploitation
Vulnerability assessment and exploitationVulnerability assessment and exploitation
Vulnerability assessment and exploitationTensor
 

Ähnlich wie Joomla*****BACKUP (20)

VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus y vacunas
virus y vacunasvirus y vacunas
virus y vacunas
 
virus y vacunas
virus y vacunasvirus y vacunas
virus y vacunas
 
virus y vacunas
virus y vacunasvirus y vacunas
virus y vacunas
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Kaspersky
KasperskyKaspersky
Kaspersky
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
VULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONVULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATION
 
In seguridad de aplicaciones web
In seguridad de aplicaciones webIn seguridad de aplicaciones web
In seguridad de aplicaciones web
 
Troyanos
TroyanosTroyanos
Troyanos
 
La Seguridad En Internet - Elisa
La Seguridad En Internet - ElisaLa Seguridad En Internet - Elisa
La Seguridad En Internet - Elisa
 
Virus
VirusVirus
Virus
 
Inyecciones sql para aprendices
Inyecciones sql para aprendicesInyecciones sql para aprendices
Inyecciones sql para aprendices
 
Practica4 instlacion de antivirus y activacion de firewall
Practica4 instlacion de antivirus y activacion de firewallPractica4 instlacion de antivirus y activacion de firewall
Practica4 instlacion de antivirus y activacion de firewall
 
Vulnerability assessment and exploitation
Vulnerability assessment and exploitationVulnerability assessment and exploitation
Vulnerability assessment and exploitation
 
Software
SoftwareSoftware
Software
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 

Joomla*****BACKUP

  • 1. AKEEBABACKUPAKEEBABACKUP DISEÑO WEB Copia de SeguridadCopia de Seguridad
  • 2. SEGURIDAD EN JOOMLASEGURIDAD EN JOOMLA Vulnerabilidad:Vulnerabilidad: debilidad o defecto de undebilidad o defecto de un sistema que puede ser aprovechada parasistema que puede ser aprovechada para atacarlo.atacarlo. Proof of concept:Proof of concept: demostración de que existedemostración de que existe una vulnerabilidad.una vulnerabilidad. Exploit:Exploit: código que aprovecha la Vulnerabilidad.código que aprovecha la Vulnerabilidad. La seguridad no es un destino es un camino
  • 3. TAREAS DE SEGURIDADTAREAS DE SEGURIDAD Borrar ficheros de instalación y ejemploBorrar ficheros de instalación y ejemplo Actualizar Joomla y extensionesActualizar Joomla y extensiones Bloquear acceso administradorBloquear acceso administrador Borrar usuario “admin”Borrar usuario “admin” Comprobar que no tenemos extensionesComprobar que no tenemos extensiones vulnerablesvulnerables
  • 4.
  • 5. Que puedo hacer como administrador?Que puedo hacer como administrador? BACKUP de tu site y BBDDBACKUP de tu site y BBDD Aplicar las medidas de seguridad básicasAplicar las medidas de seguridad básicas recomendadas por Joomlarecomendadas por Joomla Instalar el mínimo de extensionesInstalar el mínimo de extensiones necesariasnecesarias Menos código = menos vulnerabilidadesMenos código = menos vulnerabilidades Instalar un firewall de aplicaciónInstalar un firewall de aplicación
  • 6. ¿QUE PUEDO HACER COMO USUARIO?¿QUE PUEDO HACER COMO USUARIO? No conectarse a su portal desde redes oNo conectarse a su portal desde redes o sistemas compartidos, Wifi en cafetería,sistemas compartidos, Wifi en cafetería, ordenador de locutorio, ordenador de tu amigoordenador de locutorio, ordenador de tu amigo con un troyano/keylogger…con un troyano/keylogger… Utilizar una contraseña segura y cambiarlaUtilizar una contraseña segura y cambiarla frecuentemente.frecuentemente.
  • 9. Clic y nos mostrara su compatibilidad
  • 10. Clic para empezar a descargar Compatibilidad con joomla 3.0 y 2.5
  • 11. Subimos el archivo descargadoSubimos el archivo descargado akeeba backupakeeba backup CLIC Y SUBIMOS EL ARCHIVO
  • 12. En COMPONENTES –AKEEBA BACKUPEn COMPONENTES –AKEEBA BACKUP
  • 13. PANEL CE CONTROL AKEEBA BACKUPPANEL CE CONTROL AKEEBA BACKUP Clic para empezar con nuestro backup
  • 14. Se esta dando el proceso deSe esta dando el proceso de copia de seguridadcopia de seguridad
  • 15.
  • 17. MUCHAS GRACIASMUCHAS GRACIAS POR SUPOR SU ATENCIÓNATENCIÓN