El complemento de seguridad iThemes ofrece más de 30 formas de asegurar y proteger su sitio de WordPress. En esta guía, pasamos por todas las configuraciones de la seguridad de los complementos con una explicación detallada de las características. Presentamos los módulos de configuración, todas las configuraciones de seguridad iThems están organizadas en “módulos” en la página Configuración. Después de instalar y activar el complemento en su sitio web, explore la configuración en el menú del complemento de seguridad iThems en su administrador de WordPress.

Descargue la guía de configuración de libros electrónicos ITHEMES SEGURIDAD
Descargar ahora
Verificación de seguridad El primer módulo de la lista es la verificación de seguridad. La verificación de seguridad garantiza que su sitio use la configuración básica recomendada.

Haga clic en el botón Asegure del sitio para ejecutar la verificación de seguridad.
Con la verificación de seguridad, los siguientes módulos de configuración se activarán y configurarán para usted:
Usuarios prohibidos
Copias de seguridad de bases de datos
Protección local de la fuerza bruta
Protección de la fuerza de red bruta
Contraseñas seguras
Ajustes de WordPress
Detección de cambios de archivo
Enlaces mágicos pro
Program Scanning Pro Malware
Autenticación pro wo-factor
Hacer registro de usuarios
Nota: Ejecutar la verificación de seguridad varias veces reactivará la configuración recomendada que se han desactivado.
Configuración de seguridad de ITHEMS Explique las siguientes secciones proporcionan una explicación detallada de cada configuración para el complemento de seguridad iThems. Aunque esta información puede parecer abrumadora a primera vista, tenga en cuenta que el módulo de verificación de seguridad está diseñado para administrar la configuración más recomendada para usted. No se preocupe: no tiene que activar o configurar manualmente todas estas configuraciones en una fila. El resto de esta guía está diseñada para ser una referencia para la configuración de complementos disponible. También puede ayudarlo a evaluar las ventajas del complemento iThemes Security Pro.
Configuración global
Centro de notificaciones
Detección 404
Modo de movimiento
Usuarios prohibidos
Copias de seguridad de bases de datos
Detección de cambios de archivo
Permisos de archivo
Protección local de la fuerza bruta
Protección de la fuerza de red bruta
Requisitos de contraseña
Ssl
Cambios en el sistema
Sales de WordPress
Ajustes de WordPress
Enlaces mágicos pro
Program Scanning Pro Malware
Privilegio pro
Pro Recaptcha
Importar y exportar configuraciones PRO
Panel de seguridad de Pro Security
Autenticación pro con dos factores
Hacer registro de usuarios
Verificación de la seguridad del pro -usador
Gestión de versiones profesionales
Dispositivos de confianza Pro (beta)
Informe pro
Configuración global El módulo de configuración global le permite configurar la configuración básica que controlan cómo funciona el complemento de seguridad iThemes.
Escriba en archivos: para aprovechar todo lo que la seguridad tiene para ofrecer la seguridad, necesitará permiso para escribir archivos .htaccess y wp -config.php.
Mensaje de alojamiento: este es el mensaje personalizable que se mostrará cuando se haya bloqueado una IP. Bloqueo de usuario: este es el mensaje personalizable que se mostrará cuando un usuario haya sido bloqueado. Bloqueo de la comunidad: este es el mensaje personalizable que se mostrará cuando la red IThems ha informado como una IP.
Ofensiva repetida en la lista negra: esto permitirá a Ithemes Security prohibir una IP que haya alcanzado el umbral de la lista negra.
Umbral en la lista negra: el número de bloqueos permitidos antes de una prohibición permanente.
El período de revisión en la lista negra: la duración del tiempo en el que un bloque contará para una prohibición permanente.
Período de bloqueo: duración de tiempo que tomará un bloqueo.
Lista de bloqueo blanco: aquí puede agregar las direcciones IP del usuario para evitar que bloqueen.
Tipo de diario: elija cómo desea almacenar los diarios.
Días para mantener las revistas de la base de datos: el período de tiempo en el que se almacenará un registro de registro en la base de datos.
Permite el seguimiento de datos: en este momento no seguimos los datos cuando esta función se activa. Permita que ITHEMS siga el uso del complemento a través de datos anónimos.
Detección proxy: puede ayudar a identificar direcciones IP reales en lugar de la dirección IP del servidor proxy.
Oculte el menú de seguridad en la barra de administración: elimine el menú Mensajes de seguridad de la barra de administración y reciba mensajes como notificaciones de administración tradicionales de WordPress.
Mostrar códigos de error: decida si los mensajes de bloqueo deben mostrarse o no.
Active el informe de notas: esto permitirá que el módulo de informes de notas se muestre en la configuración de seguridad. El centro de notificación para el centro de notificaciones le permite administrar y configurar todas las notificaciones de correo electrónico enviadas por IThems Security relacionadas con otras configuraciones.
Desde E – Mail – Ithemes Security enviará notificaciones desde esta dirección de correo electrónico. Deje fijamente para usar WordPress predeterminado.
Destinatarios predeterminados: seleccione usuarios que se utilizarán como una lista predeterminada de destinatarios.
Información sobre actualizaciones automáticas: el módulo de administración de versiones enviará un correo electrónico con detalles sobre cualquier actualización automática que se haya realizado
Copia de seguridad de la base de datos: el módulo de copia de seguridad de la base de datos enviará una copia de cualquier niño de seguridad a las direcciones de correo electrónico que se enumeran a continuación.
Cambio de archivo: el módulo de detección de cambios de archivo enviará un informe de escaneo de archivos después de que se hayan detectado los cambios.
Cambiar el informe de nota: recibe una notificación cuando se modifica la nota de seguridad. Este correo electrónico es generado por el módulo de informe del informe.
Usuarios inactivos: el módulo de verificación del usuario envía una lista de usuarios que no han estado activos en los últimos 30 días, por lo que puede considerar retrógrado o eliminar a los usuarios.
Enlace lógico mágico: mensaje y tema personalizable utilizado para el correo electrónico de enlace mágico. Este correo electrónico es generado por el módulo Magic Links.
Resultados de la exploración de malware: reciba una notificación cuando el escaneo de malware detecta un problema o si el escaneo falla repetidamente. Este correo electrónico es generado por la programación de escaneo de malware. El módulo de resurgimiento del módulo de cambio de la frecuencia de las notificaciones generadas por IThemes Security.
Exportación de configuraciones: personalice el correo electrónico que contiene la exportación de configuraciones. Este correo electrónico es generado por el módulo de configuración de importación y exportación. Bloqueos del sitio: reciba una notificación cuando se bloquea una IP o usuario. Durante los fuertes períodos de ataque, Ithemes Security puede generar una gran cantidad de correos electrónicos, ya que le ayuda a proteger su sitio.
Correo electrónico con dos factores personalizar el correo electrónico que los usuarios recibirán que contiene el código de autenticación. Este correo electrónico es generado por el módulo de autenticación de dos factores.
Confirmación por correo electrónico con dos factores: el correo electrónico que recibirá un usuario al configurar con dos factores. Este correo electrónico es generado por el módulo de autenticación de dos factores.
Notificación de recordatorio con dos factores: personalizado el correo electrónico enviado para recordar a los usuarios que configure dos factores. Este correo electrónico es generado por el módulo de verificación del usuario.
Inicio de sesión no reconocido: los usuarios reciben una notificación si hay una autenticación de un dispositivo no reconocido. Este correo electrónico es generado por el módulo de dispositivos de confianza (beta).
404 Módulo de detección 404 La detección le permite bloquear automáticamente a los usuarios que se explotan para que las páginas sean explotadas.
Minutos para tener en cuenta 404: cuánto tiempo se contará un 404 para un bloqueo.
Umbral de error: el número de 404 errores requiere un bloqueo.
404 Lista de archivos / carpetas blancas: use la lista blanca para agregar cualquier archivo o carpeta que desee contar para un bloqueo. Tenga en cuenta que 404 continuará registrándose en registros de seguridad. Tipos de archivos ignorados: elija los tipos de archivos que no desea contar para bloqueos.
MODUL DE MOVER MODUL MODULO MODUL DESCACT DECACT ACCESO A LA PINTURA DE BEBENTE DE WORDPRESS EN UN PROGRAMA. Cuando el modo de movimiento está activo, todo el tráfico que intenta acceder a la página de autenticación se redirigirá a la página de inicio del sitio.
Tipo de restricción: elija si desea que aparezca un modo de distancia una o diariamente.
La hora inicial: el tiempo libre se activa y no podrá acceder a la página de autenticación.
La hora de finalización: la parada de tiempo finalizará y podrá acceder a la página de autenticación.
Usuarios prohibidos El módulo de usuarios prohibidos bloquea las direcciones IP específicas y las agencias de usuarios para acceder al sitio. Aquí puede encontrar todas las cosas sobre prohibiciones permanentes.
Lista negra predeterminada: prohíbe permanentemente una lista de malos actores bien conocidos.
Ban Hosts: la lista negra que incluirá todas las direcciones IP que Ithemes Security prohibió. También puede agregar direcciones IP manualmente a esta lista que desea bloquear de forma permanente.
Prohibición de los agentes de los usuarios: la lista que puede usar para prohibir permanentemente a los agentes de los usuarios acceder al sitio.
Las copias de seguridad de la base de datos En el módulo de copia de seguridad de la base de datos, puede crear una copia de seguridad de la copia de seguridad de la copia de seguridad de la copia de seguridad se puede crear manualmente y de acuerdo con un programa.
Crea una copia de seguridad de copia de seguridad.
Base de datos completa de respaldo: marque la casilla si desea hacer una copia de seguridad de todo en la base de datos y no solo las tablas pertenecen al sitio. Método de respaldo: elija cómo desea que se entregue la copia de repuesto.
Reserve niños para mantener: establezca cuántos niños de respaldo local desea mantener.
Comprimir archivos de repuesto: elija si desea que la copia de seguridad sea firme.
Excluir tablas: seleccione cualquier tabla para excluir de la copia de seguridad.
Planifique la reserva de copia de seguridad de la copia de seguridad: seleccione la frecuencia en la que se crea una base de datos.
Nota: El módulo de copia de copia de seguridad de la base de datos enviará una copia de cualquier niño de seguridad a las direcciones de correo electrónico en la sección de copia de seguridad de la base de datos del Centro de notificaciones. Puede personalizar el tema del correo electrónico y los destinatarios.
Detección de cambios de archivo Detección de cambios de archivo del módulo Controle el Sitio para obtener cambios inesperados en el archivo.
Lista de archivos y carpetas: seleccione los archivos que desea excluir de escanear el cambio de archivo. Es una práctica ordinaria excluir los elementos que se espera que cambien con frecuencia. Un buen ejemplo a este respecto serían directores de reserva y caché.
Ignore los tipos de archivos: elija los tipos de archivos que no se incluirán en el escaneo.
Mostrar el cambio de archivo de administración de advertencia: elija si desea ver una notificación de administrador cuando se encuentra un cambio.
Compare archivos en línea: compare los hashs y complementos de núcleos de WordPress modificados o iThems o wordpress.org los temas con sus contrapartes en línea.
Nota: El módulo de detección de cambios de archivo enviará un informe de escaneo de archivos después de que se hayan detectado los cambios. Desde el módulo Center de notificación, puede activar este correo electrónico, personalizar el sujeto y seleccionar qué usuarios debe recibir la modificación del archivo. Wicked.
Consulte la configuración del archivo sugerido de seguridad de ITHEMES y compararlos con la configuración de permiso de su archivo actual
Protección local de la fuerza bruta El módulo local de protección de la fuerza bruta lo ayuda a proteger su sitio contra los atacantes que intentan adivinar al azar los detalles de conexión.
Pruebas de conexión máxima en el host: el número de intentos de conexión no válidos permitidos en la IP antes de que aparezca un bloqueo.
Pruebas de conexión máxima en el host: número de pruebas de inicio de sesión no válidas permitidas para cada usuario antes de bloquear.
Minutos para recordar la conexión incorrecta: la cantidad de minutos que un intento de conexión no válido contará para el bloqueo.
Prohibición automática del usuario del administrador: inmediatamente un host que intenta conectarse utilizando el nombre de usuario del administrador.
Protección de la fuerza de red bruta El módulo de protección de la red Bruce le permite unirse a una red de sitios que informan y protegen contra los malos actores en Internet.
Active el bloqueo de las direcciones IP que han sido identificadas por la red IThems como malos actores.
Requisitos de contraseña En el módulo de requisitos de contraseña, puede manejar los requisitos de contraseña para los usuarios. Fuerte libertad condicional: obligar a los usuarios a usar una contraseña segura.
SSL En el módulo SSL, puede configurar el uso de SSL para garantizar que las comunicaciones entre los navegadores y el servidor sean seguras.
Si tiene instalado un certificado SSL, puede usar esta configuración para redirigir todo el tráfico HTTP a HTTP.
Cambios del sistema Los ajustes del sistema contienen configuraciones avanzadas que mejoran la seguridad al cambiar la configuración del servidor para este sitio.
Archivos del sistema Prevente acceso público a readme.html, readme.txt, wp-config.php, install.php, wp-incluye y .htaccess.
Navegador de directorio: evite que los usuarios vean una lista de archivos en un directorio cuando no se enumera ningún archivo de índice.
Métodos de solicitud: filtro de acceso con solicitudes de solicitud, eliminación o seguimiento.
Cadena del sospechoso: filtro URL con consultas sospechosas
Caracteres no ingleses: filtra caracteres no inglés de la URL.
Filtro de URL largas: URL de filtros agrega más de 255 caracteres.
Elimine los permisos de escritura de archivos: esto establecerá la configuración de los archivos wp -config.php y .htaccess en un 0444 seguro.
Desactivar PHP: desactiva la ejecución de PHP en cargas, temas y complementos.
WordPress Salts WordPress Salts Module le permite actualizar las claves secretas que WordPress usa para aumentar la seguridad de su sitio.
Cambie las sales de WordPress y las claves de seguridad. Tenga en cuenta que el cambio de sales lo desconectará de su sitio de WordPress.
WordPress Tweaks El módulo de Tweaks de WordPress contiene configuraciones avanzadas que mejoran la seguridad al cambiar el encabezado de escritor en vivo de WordPress predeterminado: elimine el encabezado de Windows Live si no es necesario.
Editores de encabezado: elimina el encabezado RSD. SPAM para comentarios: evite los comentarios de los robots sin una referencia o agente de usuario.
Editor de archivos: desactive WordPress Archive Editor y necesita usar otra herramienta para editar el tema u otros archivos.
XML-RPC-Chose Cómo desea que XML-RPC se administre en el sitio.
API REST: elija cómo desea usar API REST en el sitio.
Mensajes de error de inicio de sesión: evite mostrar mensajes de error de inicio de sesión.
Fuerza al apodo único: obliga a los usuarios a usar un apodo único al actualizar o crear una nueva cuenta.
Deshabilite los archivos de usuarios adicionales: deshabilite la página del autor para los usuarios con 0 publicaciones.
Protegido contra la intercepción de la tabla: proteja a los visitantes contra la interconexión de enlaces externos.
Autenticación con dirección de correo electrónico o nombre de usuario: administre lo que un usuario puede usar para autenticar.
Ataque el ataque del archivo de archivo adjunto: esto ayuda a aliviar un ataque en el que los usuarios con el papel de “autor” o mayor podrían eliminar cualquier archivo de su instalación de WordPress, incluidos archivos confidenciales como WP -Config.Php.
ITHEMES Security Pro Configuración Si bien la versión gratuita del complemento de seguridad ITHEMS le proporcionará el sitio web en un nivel básico, la configuración Pro está diseñada para agregar una capa de protección aún más fuerte a su sitio web.
Se puede acceder a la configuración Pro en la página Configuración, como todas las demás configuraciones de seguridad itheme. Legs mágico
Programación de escaneo de malware
El privilegio de la escalada
recaptcha
Configuración de importación y exportación
Tablero de seguridad
Autenticación con dos factores
Registro de usuario
Verificación de seguridad de usuario


Gestión de versiones
Dispositivos de confianza (beta)
Informe de nota
Magic Links Pro del módulo Magic Links, puede configurar una configuración para enviar un correo electrónico con un enlace mágico que evita el bloqueo de un nombre de usuario.
Activación: la función de enlaces mágicos le permite conectarse mientras su nombre de usuario está bloqueado por la función local de protección de la fuerza bruta. Cuando se bloquea su nombre de usuario, puede solicitar un correo electrónico con un enlace de inicio de sesión especial. El uso del enlace por correo electrónico evitará el bloqueo del nombre de usuario para usted, mientras que los atacantes de la fuerza bruta todavía están bloqueados.
Nota: El módulo de enlaces mágicos envía un correo electrónico con un enlace mágico que evita el bloqueo de un nombre de usuario. Desde el Centro del Centro de Notificación, puede personalizar el tema y el mensaje de este correo electrónico. Se aceptan HTML básico y algunas etiquetas de correo electrónico.
Malware Scan Pro Programming Con el módulo de programación de escaneo de malware, puede proteger su sitio con malware automático. Cuando se activa esta función, el sitio se escaneará automáticamente cada día. Si se encuentra un problema, se envía un correo electrónico a los usuarios seleccionados.
Habilitar: escanee automáticamente su sitio para detectar malware y vulnerabilidades conocidos.
Nota: El módulo de programación de exploración de malware envía un correo electrónico si descubre un problema o tiene dificultades repetidas para hacer el escaneo. Desde el módulo del Centro de Notificación, puede activar este correo electrónico y seleccionar los destinatarios. Privilege Prosalation Pro con la escalada de privilegios, puede permitir que los administradores brinden temporalmente acceso adicional a un usuario de usuario durante un período de tiempo especificado.
Activación: le dé más acceso al usuario al usuario.
El módulo Recaptcha de Recaptcha Pro protege su sitio contra los robots, verificando si la persona que envía comentarios o conectarse es realmente humano.
Habilite, luego configure la configuración.
Tipo: elija qué versión de Recaptcha desea usar en el sitio.
Clave del sitio: para usar esta función, necesita una clave de sitio gratuita y una clave secreta de Google Recaptcha.
Clave secreta: para usar esta función, necesita una clave secreta gratuita y una clave secreta de Google Recaptcha.
Active la opción GDPR para ayudar al cumplimiento de GDPR, IThemes Security puede pedirle al usuario que acepte la Política de privacidad de Google y los Términos y condiciones antes de cargar la API de Recaptcha.
Usando para conectarse: use Recaptcha para la autenticación del usuario.
Usando en el registro del nuevo usuario: use Recaptcha para el registro del usuario.
Use en comentarios: use recaptcha para nuevos comentarios.
Idioma: establezca el idioma para el texto de recaptcha.
Use el tema oscuro: un tema oscuro para Recaptcha V2.
Umbral de error de bloqueo: número de pruebas de recaptcha sin éxito antes de bloquear.
El período de cheque de bloqueo: el período de tiempo en el que se tendrá en cuenta un intento de recaptcha fallido para un bloqueo. Google recomienda incluir el script en todas las páginas para aumentar la precisión.
Umbral de bloqueo: Google Recaptcha asigna una puntuación entre 0 y 1 que describe la aplicación para la aplicación. Es muy probable que un puntaje 1 sea un hombre, y un puntaje 0 es muy probable que sea un hocico.
Importar y exportar configuraciones Pro con el módulo de configuración de importación y exportación, puede exportar la configuración de seguridad de los complementos como una copia de seguridad o para importar en otros sitios para una configuración más rápida.
Importar o exportar un archivo que contenga la configuración de seguridad ITHEMS.
Nota: Exportar Configuración del módulo de exportación Enviar un correo electrónico con la configuración del archivo de exportación adjunta. Desde el Centro del Centro de Notificación, puede personalizar el tema de este correo electrónico y mensaje. Se aceptan HTML básico y ciertas etiquetas de correo electrónico.
Security Dashboard Pro Del módulo de tablero de seguridad, puede ver una presentación en tiempo general de la actividad de seguridad en su sitio web con este tablero dinámico.
Habilite, luego configure la configuración.
Deshabilite la creación del tablero de usuarios: de forma predeterminada, cualquier usuario que pueda administrar la seguridad de ITHEMS puede crear pinturas en el tablero. Evite que los usuarios seleccionados a continuación creen pinturas de tablero y vea / editen la configuración del tablero de seguridad.
Después de la activación, actualice la página para ver el nuevo enlace del tablero de seguridad en el menú del tablero del administrador de WordPress. Acceda a este enlace para crear su tablero de seguridad con las siguientes opciones de tarjeta (haga clic en Editar tarjetas a la derecha de la pantalla): Perfil de seguridad del usuario
Bloqueos activos
Copias de seguridad de bases de datos
404s
Usuarios prohibidos
Ataques de fuerza grosera
Enjambres
Escaneos de malware
Dispositivos de confianza
Actualizaciones de resumen

Perfiles de seguridad de usuarios
Autenticación con dos factores Pro El módulo de autenticación de dos factores le permite activar la autenticación de dos factores. La autenticación de dos factores aumenta enormemente su cuenta de usuario de WordPress, lo que requiere información adicional más allá de su nombre de usuario y contraseña para iniciar sesión.
Métodos de autenticación disponibles para los usuarios: seleccione dos factores que se pueden usar en el sitio.
Protección de tipo de usuario: solicite cuentas de usuario con roles específicos para usar dos factores si la cuenta aún no lo hace. La configuración de “usuarios privilegiados” es muy recomendable porque esto obliga a los usuarios que pueden cambiar la configuración del sitio, el software o el contenido para usar dos factores.
Deshabilite la autenticación forzada con dos factores para ciertos usuarios: deshabilite la autenticación forzada con dos factores y abordando ciertos usuarios.
Protección de usuario vulnerable: solicitud de cuentas de usuario consideradas vulnerables, como una contraseña débil o para ataques brutos recientes, use dos factores si la cuenta aún no lo hace. La activación de esta función es muy recomendable. Protección vulnerable de la protección del sitio: a todos los usuarios, usar dos factores al conectarse si el sitio es vulnerable, como ejecutar software o software obsoleto conocido. La activación de esta función es muy recomendable.
Deshabilitar en la primera conexión: esto simplifica el flujo de inscripción para los usuarios que requieren dos factores de activación para su cuenta.
Texto de bienvenida a bordo: el texto que los usuarios verán durante el flujo de abordaje de dos factores.
Las contraseñas para aplicaciones-aplicaciones Las contraseñas se utilizan para permitir la autenticación a través de sistemas no interactivos, como XML-RPC o REST API, sin proporcionar la contraseña real.
Deje mantener el dispositivo: permita que los usuarios marquen una casilla “Recuerde este dispositivo” que, si se verifica, le pedirá al usuario un código de dos días durante los próximos 30 días en el dispositivo actual.
Nota: El módulo de autenticación de dos factores envía un correo electrónico que contiene el código de autenticación para los usuarios que usan dos factores como proveedor. Desde el Centro del Centro de Notificación, puede personalizar el tema y el mensaje de este correo electrónico.
El módulo de autenticación de dos factores envía un correo electrónico que contiene el código de autenticación de los usuarios al configurar dos factores. Intente mantener el correo electrónico similar al correo electrónico con dos factores. Desactivar este correo electrónico deshabilitará el flujo de confirmación con dos factores. Desde el módulo del Centro de Notificación, puede personalizar el tema y el mensaje de este correo electrónico. Verificación de seguridad del usuario Pro Vea cómo sus usuarios pueden afectar su seguridad y tomar medidas cuando sea necesario en el módulo de verificación del usuario.
Habilite ver una presentación general de usuarios que usan dos factores y la potencia del último inicio de sesión. También puede enviar correos electrónicos de recordatorio con dos factores y puede cambiar el rol del usuario.
El módulo de verificación del usuario le permite recordar a los usuarios que configure la autenticación en dos factores para sus cuentas. Desde el Centro del Centro de Notificación, puede personalizar el tema y el mensaje de este correo electrónico.
Registro de usuarios Pro con el módulo de registro del usuario, puede registrar las acciones del usuario, como autenticación, contenido y otros.
Active el registro de las acciones del usuario en los registros de seguridad.
Gestión de versiones Pro con el módulo de gestión de versiones, puede proteger su sitio cuando el software obsoleto no se actualiza lo suficiente.
Actualizaciones de WordPress: actualice automáticamente WordPress.
Actualizaciones de complementos y temas: actualice automáticamente complementos y temas. Puede personalizar qué complemento o temas actualizar automáticamente y puede elegir retrasar las actualizaciones de ciertos complementos y temas.
Consolidar el sitio cuando ejecute software obsoleto: cuando el sitio ejecuta un software obsoleto, obliga a los usuarios a usar dos factores, desactivar el editor de archivos WP (que impide que las personas editen el complemento o el tema), Pingbacks XML-RPC y bloqueen varios intentos de autenticación para cada XML -RPC Solicitud (ambos hará que XML-RPC sea más fuerte contra los ataques sin tener que detenerlo por completo). THEame Old WordPress Sites, mira las instalaciones obsoletas en su cuenta. Alojamiento.
El módulo de administración de versiones enviará un correo electrónico con detalles sobre cualquier actualización automática que se haya realizado. Desde el módulo Center de notificación, puede activar este correo electrónico y seleccionar los destinatarios.
Dispositivos de confianza (beta) Los dispositivos de confianza del módulo PRO identifican los dispositivos que usan los usuarios para la conexión y pueden aplicar restricciones adicionales a dispositivos desconocidos.
Fol mínimo: active dispositivos confiables para usuarios con un rol mínimo seleccionado.
Restricción de capacidad: cuando un usuario está conectado a un dispositivo irreconocible, restrinja las capacidades a nivel de administrador y evite que editen su inicio de sesión.
Protección de secuestro de sesiones: ayuda a proteger contra el secuestro de la sesión, verificando si el dispositivo de un usuario no cambia durante una sesión.
Geolocalización: la seguridad de Ithemes utiliza la geolocalización para mejorar la precisión de identificar el dispositivo confiable. Por defecto, se utilizan varios servicios GEOP gratuitos. Le recomendamos encarecidamente que active una de las API Maxmind.
Mapa de imagen API estática: IThems Security utiliza mapas de imagen estática para mostrar la ubicación aproximada de una fecha de autenticación no reconocida. Recomendamos usar API MAPBOX o MAPQUEEST. Los usilizadores pueden recibir una notificación si hay una autenticación de un dispositivo irreconocible. Desde el módulo Center de notificaciones, puede activar este correo electrónico y personalizar el tema y el mensaje del correo electrónico.
Requisitos de contraseña Los requisitos de contraseña del módulo Pro incluyen configuraciones adicionales para usuarios de Pro.
Cambio de contraseña forzada: obliga a todos los usuarios a cambiar su contraseña al siguiente intento de conexión.
Contraseña de vencimiento: establezca su contraseña de uso de tiempo.
Rechace las contraseñas comprometidas: obliga a los usuarios a usar contraseñas que no aparecen en ninguna violación de las contraseñas que siguen he sido PWNED.
Nota El informe de calificación del informe Pro le permite ver la calidad de seguridad de WordPress y solucionar problemas.
Nota: La activación del informe de nota debe seleccionarse en el módulo de configuración global para que este módulo se muestre en la página Configuración.
Luego active la configuración.
Desactivar para los usuarios: deshabilite el informe de puntuación para usuarios seleccionados.
Una vez activado, aparecerá un nuevo enlace para el informe de nota en el tablero del administrador de WordPress en el menú de seguridad. Haga clic en este enlace para ver el resumen del informe de grado de seguridad. Puede manejar el correo electrónico para cambiar el informe de notas en el centro de notificaciones.
El módulo de informe del informe puede enviar una notificación cada vez que cambia la relación de nota de seguridad. Desde el módulo del centro de notificaciones, puede activar este correo electrónico y luego personalizar el tema, el programa (diariamente o semanalmente) y el mensaje de este correo electrónico, junto con la selección de destinatarios. La configuración avanzada del complemento se puede ubicar haciendo clic en la pestaña ” Avanzado ”en el menú Configuración. Nota: ¡Estas configuraciones deben usarse con precaución y solo por usuarios avanzados! Usuarios de administración Una herramienta avanzada que elimina a los usuarios con un nombre de usuario “administrador” o una ID de usuario “1”.
Cambiar ID de usuario con ID 1
Atención: haga esto solo en nuevas instalaciones de WordPress y haga una copia de seguridad de copia de seguridad antes de hacer el cambio.
Cambie el director de contenido de la función avanzada para cambiar el nombre del director de contenido WP en un nombre diferente.
Atención: esta es una característica avanzada y probablemente causará más problemas que resueltos. Esta característica también puede romper los tipos de publicaciones personalizadas y otros complementos.
Cambie el prefijo de la base de datos Cambie el prefijo de la tabla de la base de datos que usa WordPress.
Atención: haga esto solo en nuevas instalaciones de WordPress y haga una copia de seguridad de copia de seguridad antes de hacer el cambio.
Ocultar Backend Hide la página de inicio de sesión cambiando su nombre y evitando el acceso a WP-Login.php y WP-Admin. Oculte la página de conexión (wp-login.php, wp-admin, admin e inicio de sesión), lo que hace que sea más difícil encontrar ataques automáticos y facilita el acceso de los usuarios que no están familiarizados con la plataforma de WordPress.
ADVERTENCIA: Aunque esto puede agregar una capa de seguridad al oscurar al cambiar la URL de la conexión, debe confiar más en las contraseñas seguras y la autenticación de dos factores. Configuración del servidor si tiene que agregar manualmente las reglas de configuración. El servidor generado por la seguridad de iThemes en su servidor, puede encontrarlos aquí. Reglas WP-Config.php Si tiene que agregar manualmente las reglas WP-Config.php generadas por IThemes Security en su servidor, puede encontrarlas aquí. Obtenga iThemes Security ProThemes Security Pro, nuestro complemento de seguridad de WordPress, ofrece más de 30 formas de proteger y proteger su sitio contra las vulnerabilidades comunes de seguridad de WordPress. Con dos autenticación de WordPress, protección de fuerza sin procesar, aplicación de contraseña segura y más, puede agregar una capa de seguridad adicional a su sitio web. Obtener ithemes Security Pro
Kristen Wright
Kristen escribió tutoriales para ayudar a los usuarios de WordPress en 2011. Por lo general, puede encontrarlo trabajando en nuevos artículos para IThems Blog o desarrollar recursos para #WpProsper. Fuera del trabajo, Kristen disfruta del diario (¡escribió dos libros!), Senderismo y acampar, cocinar y aventuras diarias con su familia, con la esperanza de llevar una vida más presente.


Se explican la configuración de seguridad
Tags Se explican la configuración de seguridad
Check Also
Biblioteca Divi: explorarea posibilităților de sincronizare selectivă a bibliotecii Divi
Biblioteca Divi: explorarea posibilităților de sincronizare selectivă a bibliotecii Divi
homefinance blog