WordPress: Cómo modificar las contraseñas de todos los usuarios

La seguridad en WordPress es crucial, y una estrategia efectiva para proteger tu sitio es restablecer las contraseñas de todos los usuarios, especialmente cuando se identifican riesgos potenciales.

¿Por qué es importante restablecer las contraseñas de todos los usuarios en WordPress?

Hay varias razones para considerar esta medida:

  1. Posibles vulnerabilidades de seguridad: Si notas actividades inusuales, cambiar las contraseñas de todos los usuarios es una acción rápida para reforzar la protección.
  2. Mejorar la seguridad de las cuentas: Muchas veces los usuarios utilizan contraseñas débiles o repetidas. Forzar un cambio de contraseña obliga a los usuarios a elegir nuevas claves, fortaleciendo así la seguridad del sitio.

Una de las maneras más prácticas de restablecer todas las contraseñas en WordPress es utilizando el plugin Emergency Password Reset. Esta herramienta facilita el cambio masivo de contraseñas con un solo clic y notifica automáticamente a cada usuario sobre sus nuevas credenciales.

Instalación del plugin:

  • Descarga el plugin desde el repositorio oficial de WordPress.
  • Actívalo en la sección “Plugins” de tu panel de administración.

Restablecimiento de contraseñas:

  • Ve al menú Usuarios > Emergency Password Reset en tu panel de WordPress.
  • Haz clic en Reset Passwords para restablecer las contraseñas de todos los usuarios simultáneamente. Los usuarios recibirán un correo electrónico con sus nuevas contraseñas.

Nota:

El plugin gestiona automáticamente el envío de las nuevas contraseñas, por lo que no es necesario realizar notificaciones adicionales.

Si buscas que los usuarios renueven sus contraseñas de forma periódica, el plugin Password Reset Scheduler te permite configurar recordatorios automáticos para fomentar la actualización regular.

Instalación del plugin:

  • Descarga Password Reset Scheduler desde el repositorio oficial de WordPress.
  • Actívalo en la sección “Plugins” de tu panel de administración.

Configuración del calendario:

  • Ve a Ajustes > Password Reset Scheduler en el menú de WordPress.
  • Establece la periodicidad con la que los usuarios deben cambiar sus contraseñas, como cada 30, 60 o 90 días.
  • El plugin se encargará de enviar recordatorios automáticos a los usuarios según la frecuencia configurada.

Consejo:

Este método es ideal para mantener una política de seguridad continua sin necesidad de intervención manual.

Si prefieres evitar el uso de plugins, puedes restablecer las contraseñas directamente en la base de datos de WordPress. Este método es más técnico y requiere acceso a phpMyAdmin desde el panel de tu hosting.

Accede a phpMyAdmin:

  • Inicia sesión en tu panel de hosting y abre phpMyAdmin.
  • Selecciona la base de datos asociada a tu sitio WordPress.

Ejecuta la consulta para cambiar las contraseñas:

  • En phpMyAdmin, dirígete a la pestaña SQL e ingresa la siguiente consulta:
    sql UPDATE `wp_users` SET `user_pass` = MD5('nueva_contraseña') WHERE `ID` > 0;
  • Sustituye “nueva_contraseña” por la nueva clave temporal que quieras asignar a todos los usuarios.

Notificación a los usuarios:

Este método no envía correos automáticos, por lo que tendrás que informar manualmente a los usuarios sobre sus nuevas credenciales y pedirles que las cambien al iniciar sesión.

  • Elige contraseñas fuertes: Asegúrate de que los usuarios utilicen contraseñas complejas y únicas. Herramientas como LastPass o 1Password pueden ser útiles para generar y gestionar contraseñas seguras.
  • Implementa autenticación en dos pasos: Considera usar un plugin como miniOrange 2 Factor Authentication para añadir una capa extra de protección en el acceso al sitio.
  • Mantén todo actualizado: Actualiza regularmente WordPress y sus plugins para reducir las vulnerabilidades de seguridad.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  X (Twitter)Facebook e Instagram, además de LinkedIn.

La zona DNS para principiantes

A todos los efectos, el DNS puede considerarse casi como la guía telefónica de Internet. Al menos, así es como se explica metafóricamente con mayor frecuencia. Sin embargo, la zona DNS de tu dominio es un poco menos como las antiguas páginas amarillas y mucho más como la lista de contactos guardados en tu teléfono móvil. Introduces un número de teléfono y un nombre para asociarlo con ese número, presionas guardar y luego puedes olvidarte del número porque solo necesitarás buscar por nombre. ¿Cierto?

Para una zona DNS, sin embargo, el nombre sería un nombre de dominio, subdominio o servicio (como correo electrónico o FTP) y el número de teléfono sería una dirección IP. El concepto sigue siendo el mismo, siempre que ingreses la información correcta, la zona DNS es muy similar a una situación de configurar y olvidar. Vamos a profundizar un poco más en ello.

Muy temida y a menudo malentendida, la zona del Sistema de Nombres de Dominio es simplemente una forma de dirigir a los visitantes de tu dominio a la página o servicio correcto bajo tu dominio. Con solo un entendimiento básico de algunas cosas, podrás gestionar tu propia zona DNS como todo un profesional.

Explicar cómo funciona todo Internet está un poco más allá del alcance de esta publicación de blog, así que por ahora comencemos con los servidores de nombres. Si alguna vez has registrado un dominio y has tenido que apuntar ese dominio a tu servidor de alojamiento, entonces has interactuado con servidores de nombres. Los servidores de nombres existen únicamente para dirigir el tráfico de Internet a tu sitio web cada vez que alguien escribe tu dominio en su navegador web (o hace clic en un enlace a tu sitio web).

Los servidores de nombres se ven exactamente como una URL normal (de hecho, básicamente son simplemente un nombre de dominio creado a través de un REGISTRO A, que explicaremos en breve), y los proporcionarías a nivel del registrador de dominio para que cualquier solicitud para tu dominio sea dirigida desde Internet en general a tu servidor de alojamiento, que es donde tomará el control la zona DNS de tu dominio. Por ejemplo, aquí están los servidores de nombres para cpanel.net:

Lo qué hacen esos servidores de nombres es asegurar que cualquier tráfico bajo el dominio cPanel.net se dirija al punto donde la zona DNS para ese dominio tomará el control, dependiendo de si el visitante quiere ver el sitio web principal, o tal vez https://cpanel.net/store o incluso https://cpanel.net/blog. Cada subdominio tendrá su propia entrada en la zona DNS para dirigir el tráfico adecuadamente. Pero, ¿cómo? La respuesta se encuentra en las entradas reales en la zona DNS.

Existen cuatro tipos básicos de entradas DNS que discutiremos aquí:

  1. A RECORD – (Registro A) Piensa en “A de Address” (dirección), como en una dirección IP, porque lo que hace un A RECORD es apuntar un dominio o subdominio directamente a una dirección IP. Esto generalmente será el punto de entrada a tu sitio web, ya que tu dominio será traducido aquí de dominio a la dirección IP real en el servidor de alojamiento. También puedes usar los registros A para dirigir el tráfico de subdominios específicos a servidores completamente diferentes, si así lo decides.
  2. CNAME – La “C” significa “canonical” y lo que hace un CNAME es apuntar un dominio o subdominio a otro dominio o subdominio. Por ejemplo, si (por cualquier motivo) quisieras crear un subdominio llamado “google” y dirigirlo a google.com, entonces usando una entrada CNAME en tu zona DNS, apuntarías el subdominio “google” al dominio “google.com” y como resultado, cualquiera que ingresara a google.tudominio.com en su navegador sería llevado automáticamente al sitio web de Google. Por supuesto, hay muchos otros usos más prácticos para una entrada CNAME, pero así es exactamente como funcionan.
  3. MX – Esto es el “Mail eXchange” y existe específicamente para dirigir el correo electrónico, básicamente estas entradas son los carteros literales de Internet.
  4. TXT – Esto es simplemente texto plano que se puede ingresar en la zona DNS, comúnmente usado para probar la propiedad de un dominio. Esto puede ser necesario por una variedad de razones, pero normalmente para probar a un tercero (como Google Analytics) que eres el propietario de un dominio en particular. Ellos te proporcionan el texto para colocar en tu zona DNS, creas la entrada TXT, luego ellos escanean tu zona DNS para verificar, probando así tu propiedad.

Usando las entradas DNS anteriores, prácticamente todo el tráfico de Internet se dirige adecuadamente, lo que hace que los sitios web correctos se carguen en tu navegador. Gran parte de esto existe para traducir cosas de un formato legible por humanos (nombre de dominio) a un formato legible por computadoras (dirección IP) y viceversa. Exactamente como tu teléfono móvil almacena los nombres de tus contactos para ti, mientras guarda los números de teléfono de tus contactos para su propio uso cuando seleccionas el nombre.
Entradas DNS adicionales

Existen otras entradas DNS que pueden existir. Por ejemplo:

  • NS – Estos serían registros de servidores de nombres, funcionan en gran medida exactamente como los registros A, en que apuntan a una dirección IP.
  • SPF – Una entrada de Marco de Política del Remitente existe para ayudar a prevenir la suplantación de correo electrónico. Esencialmente, son solo un tipo especial de entrada TXT.

Te podría interesar el artículo: Como modificar los registros DNS desde Plesk

Aunque la mejor manera de aprender a gestionar el DNS es haciéndolo, lo anterior sirve para informarte sobre los diferentes tipos de registros que generalmente encontrarás. En caso de duda, o solo para estar seguro, puedes consultar con tu host o proveedor antes de hacer cualquier cambio, ya que las entradas incorrectas pueden hacer que tu sitio web se vuelva inaccesible.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  X (Twitter)Facebook e Instagram, además de LinkedIn.

Fuente: https://cpanel.net/blog/tips-and-tricks/the-dns-zone-for-beginners/

WordPress: Causas por la cual no es posible instalar un plugin

Si has intentado añadir nuevas funciones a tu sitio, pero has encontrado dificultades para instalar plugins, no estás solo. Este es un problema común entre los usuarios de WordPress, y puede deberse a diversas razones. Identificar las posibles causas es esencial para solucionar el inconveniente y retomar la gestión de tu sitio sin problemas.

A continuación, pasaremos a detallar las causas de este inconveniente.

La causa más frecuente de la imposibilidad de instalar plugins en WordPress es la ausencia de permisos de administrador. Solo quienes tienen este rol pueden agregar o gestionar plugins en el sitio.

Cómo confirmar si tienes permisos de administrador

  • Inicia sesión en tu panel de WordPress y dirígete a Usuarios > Todos los usuarios.
  • Localiza tu nombre de usuario y verifica si tienes el rol de “Administrador”.

  • Si no tienes el rol de administrador, pide a la persona que administra el sitio que te otorgue estos permisos.
  • Si ya tienes permisos de administrador, intenta cerrar y volver a iniciar sesión en WordPress, ya que en ocasiones puede haber errores temporales que impiden que los roles de usuario se actualicen correctamente.

Si estás utilizando WordPress.com, es posible que encuentres restricciones para agregar plugins. A diferencia de WordPress.org, WordPress.com impone limitaciones para instalar plugins en los planes gratuitos y personales.

Diferencias entre WordPress.com y WordPress.org

  • WordPress.com es una plataforma que incluye alojamiento, y solo permite la instalación de plugins en planes de pago como el plan “Business” o superiores.
  • WordPress.org es un software de código abierto que puedes instalar en tu propio servidor, lo cual permite instalar cualquier plugin sin limitaciones.
  • Si usas WordPress.com, puedes actualizar a un plan Business o superior para habilitar los plugins.
  • Alternativamente, puedes migrar tu sitio a WordPress.org, lo cual te dará control total sobre las funcionalidades, incluida la instalación de plugins, sin costos adicionales en la plataforma.

En algunos casos, el servidor de alojamiento puede impedir la instalación de plugins debido a configuraciones específicas o problemas de almacenamiento.

Cómo identificar problemas en el servidor

  • Espacio en disco: Revisa que tu servidor cuente con suficiente espacio disponible.
  • Limitaciones en alojamiento compartido: Algunos planes de alojamiento compartido limitan la instalación de plugins por razones de seguridad o rendimiento.
  • Permisos de archivo: Permisos incorrectos en las carpetas de WordPress pueden bloquear la instalación de plugins.

El archivo wp-config.php es clave para la configuración de WordPress y, en algunos casos, ciertos ajustes en este archivo pueden limitar la posibilidad de instalar plugins.

Cómo verificar si hay restricciones en el archivo wp-config.php

  • Ingresa a tu panel de control de hosting o conéctate mediante FTP.
  • Localiza el archivo wp-config.php en el directorio principal de WordPress.
  • Busca una línea que contenga: define('DISALLOW_FILE_MODS', true);

Modificar el archivo wp-config.php:

  • Si encuentras la línea define('DISALLOW_FILE_MODS', true);, cambia “true” a “false” o simplemente elimínala.
  • Guarda el archivo y revisa si ahora es posible instalar plugins.

Precauciones al modificar:

  • Antes de realizar cambios en archivos de configuración importantes como wp-config.php, es recomendable hacer una copia de seguridad para evitar problemas.

Una causa común de problemas al instalar plugins puede ser una limitación en la memoria PHP, especialmente si el sitio utiliza varios plugins o temas que consumen muchos recursos.

Cómo detectar problemas de memoria

Si aparece un error como “Allowed memory size exhausted”, es probable que haya un límite en la memoria PHP.

Incrementar la memoria PHP:

  • Nuestros planes de alojamiento, tanto los que son específicos para WordPress como los que no, poseen límites en cuanto a los recursos que poseen. Debería revisar si su plan cumple con los requisitos de memoria que necesita para funcionar:

    Recursos de nuestros planes WordPress.
    Recursos de nuestros planes de alojamiento: En cPanel y en Plesk.
  • Realiza mantenimiento y actualizaciones periódicas: Mantén actualizados WordPress, los temas y los plugins para evitar problemas de compatibilidad.
  • Limita el uso de plugins: Usar demasiados plugins puede afectar el rendimiento y aumentar la posibilidad de errores.
  • Prueba los plugins en un entorno de prueba: Antes de instalar plugins en el sitio principal, pruébalos en un entorno de desarrollo para garantizar su correcto funcionamiento.
  • Selecciona un hosting adecuado: Elige un proveedor de hosting que sea confiable y esté optimizado para WordPress, como los planes de Sitios Hispanos con LiteSpeed, que simplifican la gestión y mejoran el rendimiento de los plugins en tu sitio.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  X (Twitter)Facebook e Instagram, además de LinkedIn.

La Revolución en la Autenticación de Emails: ARC (Authenticated Received Chain)

En el mundo de las comunicaciones por correo electrónico, la autenticidad y seguridad de los mensajes han sido desafíos constantes. El spam, la suplantación de identidad (phishing) y los correos fraudulentos representan amenazas diarias para empresas y usuarios. Para combatir estas amenazas, se han desarrollado varios sistemas de autenticación de correos electrónicos, como SPF, DKIM y DMARC. Sin embargo, el panorama de los correos reenviados y los servicios intermediarios reveló una limitación crítica en estos métodos: el riesgo de que la autenticación se rompa cuando los correos pasan por múltiples servidores.

Es aquí donde ARC (Authenticated Received Chain) entra en escena, un estándar relativamente reciente que promete solucionar este problema y mejorar la confianza en la autenticación de correos.

ARC es un protocolo diseñado para preservar la autenticación de los correos electrónicos a medida que se reenvían entre múltiples servidores. Mientras que SPF, DKIM y DMARC son excelentes para autenticar el remitente original, ARC se enfoca en garantizar que los resultados de esa autenticación se mantengan intactos, incluso si un mensaje es reenviado por servicios como listas de correos o plataformas de reenvío.

Este sistema fue desarrollado por el grupo de trabajo de ingeniería de Internet (IETF) como respuesta a los problemas que surgían cuando los correos pasaban por intermediarios. Sin ARC, los mensajes que son reenviados por múltiples puntos pueden fallar en la autenticación, llevando a que los servidores de recepción los marquen incorrectamente como sospechosos o fraudulentos.

ARC se basa en la cadena de autenticación y sellos digitales que acompañan a un correo electrónico a medida que pasa por distintos intermediarios. A continuación, te explicamos cómo opera:

  1. Generación del sello ARC: Cuando un servidor recibe un correo, válida los resultados de SPF, DKIM y DMARC del mensaje original. Si el correo es reenviado, este servidor agrega un sello ARC, que consiste en los resultados de autenticación y su propia firma digital.
  2. Cadena de sellos ARC: A medida que el correo pasa por más intermediarios, cada uno de ellos válida la autenticidad de los sellos ARC anteriores y añade su propio sello ARC. Esto genera una cadena que muestra todos los puntos por los que ha pasado el correo.
  3. Validación por el servidor receptor: Cuando el correo llega a su destino final, el servidor receptor puede revisar toda la cadena ARC y determinar si la autenticación original sigue siendo válida, a pesar de los reenviadores. Esto le da al servidor una mayor capacidad para confiar en la autenticidad del mensaje.
  1. Mejora en la autenticación de correos reenviados: Sin ARC, los correos reenviados por listas de distribución o servicios como Gmail y Yahoo pueden perder su autenticación original, lo que resulta en falsos positivos y correos legítimos siendo marcados como spam. ARC preserva estos resultados de autenticación a lo largo de la cadena.
  2. Reducción de falsos positivos: ARC ayuda a prevenir que correos legítimos sean marcados como spam o rechazados debido a problemas de autenticación derivados del reenvío. Esto es especialmente útil para empresas que envían correos a listas de distribución grandes o plataformas de reenvío.
  3. Mayor confianza en la autenticidad del remitente: Los servidores de correo que implementan ARC pueden evaluar con mayor precisión la autenticidad de los mensajes, lo que mejora la seguridad del sistema en su conjunto.
  4. Compatibilidad con sistemas existentes: ARC no reemplaza a SPF, DKIM o DMARC, sino que los complementa, preservando sus resultados a medida que los correos avanzan entre múltiples puntos.

Aunque ARC ofrece soluciones claras a problemas de autenticación, su adopción aún no es universal. Al ser un estándar relativamente nuevo, algunos servidores de correo aún no lo han implementado, lo que limita sus beneficios. Además, la correcta configuración de ARC puede ser técnica y compleja para administradores de sistemas menos experimentados.

Sin embargo, a medida que más servicios de correo implementan ARC, la confianza en los mensajes reenviados debería mejorar, beneficiando a toda la comunidad de usuarios de correo electrónico. Por su parte,  Google ha estado adoptado ARC como requisito de autenticación de correo electrónico. Google pretende mejorar la seguridad del correo electrónico y evitar el spam y los ataques de phishing.
Para obtener más información sobre Google y ARC específicamente, consulta la 
documentación de Google. 

Si gestionas una plataforma que reenvía correos electrónicos, como una lista de distribución o un servicio de correo empresarial, la implementación de ARC es altamente recomendada. Además, si tu empresa depende del envío de correos legítimos que a menudo son reenviados, ARC puede ayudar a mejorar las tasas de entrega y reducir los falsos positivos.

Por otro lado, para usuarios finales y pequeñas empresas que simplemente reciben correos, la implementación de ARC no es directamente necesaria, pero beneficiarán indirectamente de su adopción generalizada por grandes plataformas de correo.

Las notas de este artículo surge a raíz de una entrada por el panel de control cPanel el pasado mes de septiembre, publicó un nuevo soporte experimental para ARC.

Conclusión

ARC (Authenticated Received Chain) es una adición poderosa al arsenal de herramientas de autenticación de correo electrónico. Aunque aun en crecimiento, su capacidad para preservar la autenticidad de los correos reenviados promete mejorar la seguridad y confianza en los sistemas de correo electrónico a nivel mundial. A medida que más plataformas lo adopten, el correo electrónico se convertirá en un medio más seguro y confiable para todos.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  X (Twitter)Facebook e Instagram, además de LinkedIn.

cPanel: Cómo Asignar Permisos a Archivos y Carpetas

Los permisos de archivos son una de las características de seguridad más importantes de tu servidor. Te brindan un control detallado sobre quién puede leer, escribir y ejecutar archivos. Sin ellos, sería imposible alojar de forma segura los sitios web y datos de múltiples usuarios.

Sin embargo, los permisos incorrectos a menudo causan problemas difíciles de diagnosticar. Si un sitio web no se carga correctamente o un software falla, hay una buena probabilidad de que los permisos mal configurados sean la causa. También pueden ser difíciles de gestionar con chmod, la herramienta estándar de gestión de permisos en Linux.

En este artículo, explicamos qué son los permisos y cómo funcionan, antes de mostrarte lo sencillo que es asignarlos en cPanel.

Cada archivo y carpeta en tu servidor tiene un conjunto de permisos. Una forma de verlos es en la línea de comandos con el comando ls.

ls -l

La opción -l le indica a ls que muestre una lista detallada con información adicional.

Nos interesan la primera, tercera y cuarta columna. La segunda columna muestra cuántos enlaces tiene un archivo, lo cual no está relacionado con los permisos.

Antes de llegar a los permisos, veamos las columnas de propietario y grupo. El significado de “propietario” es simple: es el usuario que posee el archivo; en este caso, user1.

Los archivos también tienen un grupo asociado. Los grupos son colecciones de usuarios y son útiles para gestionar los permisos de varios usuarios a la vez. Aquí, el grupo también se llama user1. Cada usuario tiene un grupo, y cuando crean un archivo, los permisos se otorgan automáticamente a los miembros de ese grupo.

Ahora, profundicemos aún más y veamos los permisos en sí.

La realidad es que para modificar permisos usando el comando chmod es necesario acceso SSH al sitio web o servidor; si no que es una tarea para usuarios avanzados; sobre todo en el manejo de SSH.
Lo ideal para un usuario es hacer los cambios desde el Administrador de Archivos de cPanel o conectando por FTP al dominio.

Aun así, una manera fácil de hacer esto por SSH es utilizando números en lugar de letras para los permisos.

Hay otra manera de indicarle a chmod qué permisos usar, y a menudo es más fácil de entender, por lo que se utiliza en el Administrador de Archivos de cPanel.

En lugar de una letra, se utiliza un número:

  • Sin permisos es 0
  • Lectura es 4
  • Escritura es 2
  • Ejecución es 1

Para establecer los permisos, simplemente se suman los números. Por ejemplo, para establecer lectura (4) y escritura (2), usaríamos 6. Para lograr los mismos permisos que en el ejemplo anterior, usaríamos el siguiente comando:

chmod 664 example.html

Eso es 6 (lectura más escritura) para el propietario y el grupo, y 4 (solo lectura) para los demás. Para dar los mismos permisos al grupo y a los demás, pero también permitir que el propietario ejecute el archivo, usaríamos:

chmod 764 example.html

Para indicar lectura, escritura y ejecución, sumamos 4, 2 y 1 para un total de 7.

Si te preguntas por qué se eligieron esos números en particular, es porque 7 es la representación octal (base 8) del binario 111. Le estamos diciendo a chmod qué bits establecer para lectura (100), escritura (010) y ejecución (001).

Hay un último detalle que debemos entender: ¿qué significan los permisos de lectura y ejecución en un directorio? Después de todo, puedes ejecutar un archivo con código, pero no puedes ejecutar un directorio.

De hecho, los permisos tienen un significado diferente cuando se aplican a un directorio:

  • Lectura (r o 4) permite a los usuarios listar los archivos en el directorio.
  • Escritura (w o 2) permite a los usuarios crear, renombrar y eliminar archivos en el directorio.
  • Ejecución (x o 1) permite a los usuarios acceder a los archivos y carpetas que contiene el directorio.

Todos los directorios o carpetas en cPanel dentro del directorio /public_html deben tener permisos 755.

cPanel ofrece una interfaz fácil de usar para establecer los permisos de archivos dentro del Administrador de Archivos. Abre el Administrador de Archivos, que encontrarás en la sección “Archivos” de la página principal.

Los permisos de archivos se muestran en la columna más a la derecha del Administrador de Archivos, utilizando la notación numérica.

Para cambiarlos, selecciona un archivo y haz clic en “Permisos” en la barra de menú.

Puede optar también con hacer clic con el botón derecho sobre el direstorio o archivo a editar, y seleccionar “Change Permissions”.

Establecer nuevos permisos para el usuario, el grupo y el mundo (otros) es tan sencillo como marcar o desmarcar las opciones de lectura, escritura y ejecución. A medida que realizas cambios, estos se reflejan en el cuadro en la parte inferior, pero no se aplicarán hasta que confirmes haciendo clic en “Cambiar Permisos”.

Los permisos de archivos son un componente esencial de la seguridad del servidor, especialmente en servidores de alojamiento compartido con muchos usuarios. Configurar permisos incorrectos puede romper el software y exponerte a vulnerabilidades peligrosas, por lo que vale la pena tomarse el tiempo para entender cómo funcionan. Con la interfaz intuitiva de cPanel & WHM, la gestión de permisos es muy sencilla.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  X (Twitter)Facebook e Instagram, además de LinkedIn.

Fuente: https://cpanel.net/blog/tips-and-tricks/how-to-assign-permissions-to-files-and-folders-in-cpanel/

Cómo averiguar que componentes posee un sitio web

Cuando visitas un sitio web que te atrae por su diseño o por las funcionalidades que ofrece, es común que te preguntes qué herramientas se emplearon para desarrollarlo. En esta guía, te mostraremos cómo identificar el CMS, la plantilla y los plugins que utiliza una página, lo cual es útil si buscas inspiración o quieres entender cómo otros sitios implementan ciertas características. Saber reconocer estas herramientas puede ahorrarte tiempo y esfuerzo al desarrollar tu propio sitio o mejorar uno existente.

Un CMS (Sistema de Gestión de Contenidos) es una plataforma que permite crear y administrar el contenido de una página web sin necesidad de programar. Entre los CMS más utilizados se encuentran WordPress, Joomla, Drupal y Shopify.

Conocer el CMS de un sitio web te proporciona información sobre las opciones de personalización y las herramientas disponibles para la gestión del contenido en esa plataforma. Además, te puede dar una idea de la facilidad o dificultad que implica modificar el diseño o agregar nuevas funciones.

Una plantilla, también conocida como tema, es el diseño visual de un sitio web. Define la estructura, el estilo, los colores y las fuentes que se observan al navegar por la página. Conocer qué plantilla usa un sitio puede ser útil si deseas replicar un diseño similar en tu proyecto, facilitando el proceso de creación.

Los plugins son complementos que añaden funcionalidades adicionales a un sitio web. Por ejemplo, en WordPress, los plugins permiten integrar desde formularios de contacto hasta sistemas de comercio electrónico completos. Identificar los plugins de un sitio te puede ayudar a implementar funciones desconocidas o a mejorar aspectos específicos como el rendimiento o la seguridad.

Herramientas en línea

Existen varias herramientas disponibles en línea que te permiten descubrir qué CMS, plantilla y plugins emplea un sitio web, solo ingresando su URL. A continuación te compartimos una de las más útiles:

WhatCMS.org

Esta es una herramienta muy fácil de usar para identificar el CMS de un sitio web. Solo tienes que ingresar la URL de la página que deseas analizar, y la plataforma te indicará si se está utilizando WordPress, Joomla, Drupal, Shopify, entre otros.

Pasos para usar WhatCMS.org:

  1. Visita el sitio web WhatCMS.org.
  2. Ingresa la URL de la página que quieres analizar.
  3. Haz clic en “Detect CMS” y obtendrás los resultados de inmediato.

Herramienta WhatWeb
Si eres de los que disfruta utilizando Linux, tienes a tu disposición una potente herramienta de análisis llamada WhatWeb, que funciona a través de la línea de comandos. WhatWeb es ideal para realizar un reconocimiento no intrusivo de sitios web, permitiéndote identificar no solo el tipo de CMS (Sistema de Gestión de Contenidos) que una web está utilizando, como WordPress, Joomla o Drupal, sino también otras tecnologías relacionadas. Entre estas tecnologías se incluyen frameworks como Django o Ruby on Rails, servidores web como Apache o Nginx, y detalles sobre los lenguajes de programación que puedan estar presentes, como PHP, ASP.NET, entre otros.

En resumen:

Identificar el CMS, la plantilla y los plugins de una web puede ser muy útil si deseas mejorar tu propio sitio o replicar funciones que hayas visto en otros. Esta información te permitirá comprender mejor cómo operan las páginas web y te dará ideas para optimizar el diseño y rendimiento de la tuya, facilitando el desarrollo y personalización según tus necesidades.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  X (Twitter)Facebook e Instagram, además de LinkedIn.

7 pasos para eliminar malware de WordPress

Si alguna vez tu sitio web ha sido atacado por malware, sabes el pánico que puede causar. Pero no te preocupes, no estás solo. ¡Lo más importante es que es algo que puedes solucionar! En esta guía, te guiaremos a través de siete pasos esenciales para eliminar malware de tu sitio de WordPress.

Paso 1: Realice una copia de seguridad de su sitio web y base de datos de WordPress

Eliminar malware puede ser complicado y, a veces, las cosas pueden fallar durante el proceso. Por este motivo, conviene asegurarse de tener una copia de seguridad para restaurarla si algo sale mal.

Para realizar una copia de seguridad de un sitio de WordPress, deberá realizar una copia de seguridad manual. Descargue todos los archivos y carpetas de la carpeta raíz de su sitio de WordPress mediante un administrador de archivos o un cliente FTP y, a continuación, exporte la base de datos de WordPress. También puede crear un archivo comprimido (.zip) de su directorio public_html httpdocs directamente desde su administrador de archivos de cPanel, según su proveedor de alojamiento y paquete. También puede comprobar si ya tiene a su disposición copias de seguridad como parte de su paquete de alojamiento o seguridad.

Si tiene una copia de seguridad limpia y funcional de su sitio web, la solución más sencilla puede ser restaurarla y omitir por completo el proceso de eliminación de malware. Sin embargo, si su sitio web tiene un blog o se actualiza con frecuencia con contenido nuevo, es posible que esta no sea una opción viable.

A continuación, veremos cómo hacer una copia de seguridad de su base de datos. Una vez que haya accedido al phpMyAdmin o Adminer de su sitio, siga estos pasos:

Administrador de phpMyAdmin

  1. Accede a tu panel phpMyAdmin y selecciona la base de datos de tu sitio WordPress. Esta es la base de datos que creaste cuando instalaste WordPress.
  • Haga clic en Exportar en el menú superior y elija personalizado como método de exportación.
  • Seleccione SQL en el menú desplegable Formato y seleccione todas las tablas.
  • En la sección Salida, marque Guardar salida en un archivo y seleccione Ninguno en Compresión si su sitio tiene un tamaño estándar. Si su sitio es grande, deberá seleccionar un estilo de compresión.
  • Seleccione Exportar en la parte inferior y la base de datos se guardará en su computadora.
  • En la sección Salida, marque Guardar salida en un archivo y seleccione Ninguno en Compresión si su sitio tiene un tamaño estándar. Si su sitio es grande, deberá seleccionar un estilo de compresión.

Paso 2: Verifique los archivos modificados recientemente y escanee WordPress en busca de malware

Hay varias formas de verificar archivos nuevos o modificados recientemente para ver si pueden ser parte del hackeo, como revisar cPanel o SSH.

Compruebe los archivos modificados recientemente desde cPanel:

  1. Inicie sesión en cPanel y navegue hasta Administrador de archivos.
  2. Vaya al directorio de inicio de su sitio y haga clic en Última modificación para ver los archivos con fechas de modificación reciente, comenzando desde la parte superior.
  3. Asegúrate de revisar los directorios wp-content/plugins wp-content/themes para ver si hay complementos con títulos genéricos cuestionables o sospechosos. A los atacantes les encanta subirlos a entornos comprometidos.

Compruebe los archivos modificados recientemente con Filezilla:

  1. Abra el cliente FileZilla y conéctese a su sitio web a través de FTP o SFTP.
  2. En el menú superior, seleccione el ícono de filtros de nombre de archivo.
  3. En el menú emergente, seleccione Editar reglas de filtro.
  4. Seleccione Nuevo para crear un nuevo filtro.
  5. Ponle a tu nuevo filtro el nombre que más te guste, por ejemplo, “Filtro de fecha”.
  6. Agregue los criterios de filtro. En Condiciones de filtro, seleccione Filtrar elementos que no coincidan con ninguno de los siguientes.
  7. Seleccione Fecha en el primer menú desplegable, luego en el segundo y luego ingrese la fecha que coincida con lo que está buscando en el formato “AAAA-MM-DD”. Desmarque la casilla que dice Directorios.
  8. Confirme que la configuración de su filtro se ve como se muestra a continuación, luego seleccione Aceptar.
  9. Marque la casilla junto al filtro recién creado, seleccione Aplicar y luego seleccione Aceptar para cerrar la ventana.

Esto filtra todos los archivos que no se modificaron dentro del período de tiempo especificado, lo que le permite encontrar rápidamente lo que se modificó recientemente en cada directorio mientras busca malware.

Paso 3: Elimine el malware de los archivos de su sitio 

Si la infección está en sus archivos principales, descargue una nueva instalación del sitio oficial de WordPress y úsela para reemplazar cada archivo comprometido. 

Precaución: No sobrescriba ningún contenido dentro del directorio wp-content ni reemplace el archivo wp-config.php.

Limpiar los archivos principales de WordPress pirateados:

  1. Anota la versión de tu sitio de WordPress viendo el archivo wp-includes/version.php.
  2. Vaya al sitio oficial de WordPress y descargue la versión que coincida con su sitio.
  3. Extraiga la instalación de WordPress en su computadora.
  4. Acceda a los archivos de su sitio a través de sFTP/FTP o a través de su cuenta de alojamiento.
  5. Reemplace cualquier archivo central infectado con una copia limpia.

Limpie manualmente los archivos de temas y complementos pirateados de WordPress:

  1. Descargue una copia limpia del complemento/tema desde una copia de seguridad funcional o desde el sitio oficial de WordPress.
  2. Extraiga la copia del complemento/tema en su computadora.
  3. Inicie sesión en su estructura de archivos a través de sFTP/FTP o a través de su cuenta de alojamiento.
  4. Reemplace la carpeta del complemento/tema correspondiente dentro de ./wp-content/plugins ./wp-content/themes con la copia limpia.
  5. Abra cualquier archivo personalizado o premium (que no esté en el repositorio oficial) con un editor de texto.
  6. Elimina cualquier código sospechoso de los archivos personalizados.
  7. Prueba para verificar que el sitio sigue funcionando después de los cambios.

Importante: evita borrar los cambios que hayas realizado en tu tema o complementos restaurando desde una copia de seguridad limpia.

Limpie los complementos pirateados de WordPress a través del panel de control:

  1. Inicie sesión en su panel de WordPress y navegue a Complementos Complementos instalados.
  2. Desactive y elimine los complementos aplicables.
  3. Instale y active cada complemento desde el panel de control o cargue una copia limpia desde una copia de seguridad que funcione.

Paso 4: Elimine el malware de la base de datos de su sitio

Para limpiar manualmente su base de datos, revise las tablas de la base de datos en busca de contenido sospechoso. Por ejemplo, palabras clave y enlaces spam. Algunas funciones PHP potencialmente dañinas incluyen base64_decode gzinflate error_reporting(0) shell_exec

Después de eliminar cualquier contenido sospechoso, compruebe si el sitio web sigue funcionando. De lo contrario, puede volver a cargar su base de datos desde la copia de seguridad o solicitar ayuda a su webmaster o proveedor.

Es importante que la base de datos esté limpia antes de continuar con el siguiente paso.

Paso 5: Elimine las advertencias de su sitio web de WordPress

Una vez que se haya limpiado su sitio de WordPress y se haya solucionado el problema, solicite una revisión si Google, McAfee, Yandex (o cualquier otro proveedor) lo incluyeron en la lista negra. Deberá enviar un formulario de solicitud de revisión para cada autoridad que lo incluya en la lista negra.

  1. Si su proveedor de alojamiento ha suspendido su sitio web, deberá comunicarse con él directamente para solicitar que levante la suspensión. En la mayoría de los casos, deberá proporcionar detalles sobre cómo eliminó el malware.
  2. Envíe una solicitud de revisión para cada autoridad de la lista negra. Tenemos guías útiles sobre cómo eliminar las advertencias de Google o corregir las advertencias de McAfee SiteAdvisor, pero también le recomendamos que consulte otras autoridades de búsqueda populares como Bing, Norton y Yandex.

Paso 6: Parchear archivos principales, complementos y temas del CMS

Para actualizar los archivos principales en el panel de control, vaya a la opción “Actualizaciones” de la barra lateral. Esto lo llevará a la página de actualizaciones de WordPress. Si ve “Hay una versión actualizada de WordPress disponible”, haga clic en “Actualizar ahora”

Para actualizar los complementos en el panel de WordPress del sitio web, vaya a Complementos y haga clic en “Complementos instalados”. Esto lo llevará a la página Complementos, donde podrá ver todos los complementos instalados en su sitio web. Si hay una nueva versión disponible para un complemento, verá una notificación. Haga clic en “Actualizar ahora” para actualizar su complemento.

Para actualizar los temas, vaya a “Apariencia” y haga clic en “Temas”. Al igual que con los complementos, si hay una nueva versión disponible para un complemento, verá una notificación. Haga clic en “Actualizar ahora” para actualizar su tema. Si tiene algún código personalizado presente en los archivos de su tema, asegúrese de tener una copia de seguridad de ese código antes de actualizar.

Paso 7: Fortalezca su entorno de WordPress

Mantenga WordPress actualizado

Un atacante aún podría intentar explotar versiones más antiguas y vulnerables de WordPress, por lo que es importante mantener su sitio actualizado a la última versión.

A estas alturas, tu sitio de WordPress debería estar libre de malware y funcionando sin problemas. Y lo que es más importante, lo habrás reforzado contra amenazas futuras. Las copias de seguridad periódicas, las actualizaciones y una vigilancia minuciosa de la seguridad contribuirán en gran medida a mantener tu sitio seguro.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  TwitterFacebook e Instagram.

Cómo resolver el error ERR_TOO_MANY_REDIRECTS

Si has encontrado el error ERR_TOO_MANY_REDIRECTS en tu página web, es probable que te hayas sentido frustrado. Este problema no solo puede afectar la navegación de tus usuarios, sino que también puede impactar negativamente el SEO de tu sitio. Sin embargo, es un error común y tiene soluciones sencillas.

El ERR_TOO_MANY_REDIRECTS surge cuando un sitio web entra en un ciclo de redirecciones. Es decir, cuando el navegador intenta acceder a una página, pero esta lo redirige a otra, y así sucesivamente, sin llegar a cargar el contenido.

Es como si intentaras llegar a una dirección, pero en cada paso te indicaran ir a otro lugar, atrapándote en un ciclo interminable de redirecciones.

Este error puede aparecer tanto en navegadores como en herramientas de desarrollo y generalmente se acompaña del mensaje “Demasiadas redirecciones” o algo similar. Aunque pueda parecer complicado, es fácil de resolver si se identifican las causas correctas.

Redirecciones mal configuradas

Una de las causas más comunes de este error es una configuración incorrecta de las redirecciones en el servidor. Por ejemplo, si tu sitio está configurado para redirigir de http a https y, a su vez, existe una redirección de https a http, se crea un ciclo sin fin.

Para evitarlo, revisa que las redirecciones estén bien configuradas. Si has hecho una migración reciente de http a https o cambiado de servidor, este podría ser el origen del problema, así que es el primer lugar donde debes buscar.

Plugins o extensiones mal configuradas

Si usas un sistema de gestión de contenido (CMS) como WordPress, el error podría estar vinculado a algún plugin o extensión mal configurado. Los plugins que gestionan la caché, redirecciones automáticas o la seguridad suelen ser responsables de estos conflictos.

Desactiva temporalmente los plugins relacionados con redirecciones o caché para verificar si el error persiste. Si el problema desaparece tras desactivarlos, habrás identificado la fuente y podrás ajustar la configuración del plugin.

Problemas con las cookies

Otra posible causa está relacionada con las cookies almacenadas en el navegador. Algunas cookies antiguas podrían estar interfiriendo con el funcionamiento del sitio, causando el ciclo de redirecciones. Una solución rápida es borrar las cookies y luego intentar acceder de nuevo al sitio.

Verifica las redirecciones en tu servidor

El primer paso es revisar las redirecciones configuradas en tu servidor. Si usas un servicio de hosting, revisa los archivos de configuración correspondientes, como .htaccess para servidores Apache o nginx.conf para servidores Nginx.

Si utilizas cPanel en tu servicio de alojamiento, puedes revisar las redirecciones en la sección Dominios => Redirecciona.

Desactiva los plugins o extensiones

Como mencionamos antes, los plugins mal configurados pueden ser la causa de este error. Desactiva temporalmente aquellos que gestionan la caché, la seguridad o las redirecciones, y verifica si el problema desaparece.

Si encuentras que un plugin es el causante, revisa su configuración o considera reemplazarlo por uno más confiable.

También puedes optar por desactivar todos los plugins temporalmente. Si el sitio comienza a funcionar bien, actívalos uno por uno para identificar cuál está generando el conflicto.

Limpia las cookies y la caché del navegador

Las cookies dañadas también pueden provocar este error. Para descartarlo, limpia las cookies y la caché del navegador.

En Google Chrome, ve a "Configuración".
Accede a "Privacidad y seguridad".
Selecciona "Borrar datos de navegación".
Marca las casillas de "Cookies y otros datos de sitios" y "Imágenes y archivos almacenados en caché".
Haz clic en "Borrar datos".

Después de hacer esto, intenta acceder a tu sitio nuevamente. Recuerda que esto solo resuelve el problema en tu dispositivo. Si el sitio funciona en otros dispositivos, pero falla en uno específico, el problema es local. Sin embargo, si el error persiste en todos los navegadores y dispositivos, limpiar la caché no será suficiente.

Revisa la configuración de tu CDN

Si utilizas una red de distribución de contenido (CDN) como Cloudflare, asegúrate de que su configuración esté correcta. A veces, una mala configuración puede generar un conflicto entre el servidor y la CDN, lo que provoca bucles de redirección.

Es importante que la redirección de http a https esté bien configurada tanto en el servidor como en la CDN. Si tienes dudas, contacta con el soporte de tu proveedor de CDN.

Revisa los registros de error de tu servidor

Si ninguna de las soluciones anteriores funciona, consulta los registros de error de tu servidor. Estos archivos contienen detalles importantes sobre el origen del problema. Puedes acceder a ellos desde el panel de control de tu hosting o con herramientas de gestión remota.

Una vez resuelto el problema, es importante evitar que vuelva a ocurrir. Aquí algunos consejos:

1 - Revisa las redirecciones de forma periódica para evitar bucles.
2 - Mantén los plugins actualizados, ya que las actualizaciones suelen corregir errores.
3 - Configura adecuadamente tu CDN y servidor para que trabajen en conjunto sin generar conflictos.
4 - Asegúrate de tener certificados SSL válidos y actualizados para evitar problemas de redirección al pasar de http a https.

Conclusión

El error ERR_TOO_MANY_REDIRECTS puede parecer complicado, pero con los pasos adecuados es fácil de resolver. La clave es revisar tus redirecciones, plugins y configuración del servidor cuidadosamente. Siguiendo estas recomendaciones, tu sitio web debería volver a la normalidad sin mayores inconvenientes.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  X (Twitter)Facebook e Instagram, además de LinkedIn.

Foto: pixabay.com

Guía de Cron Job en cPanel

Un Cron Job es una herramienta que permite automatizar la ejecución de tareas en un sistema operativo o panel de control, programándolas para que se realicen en momentos específicos según lo defina el usuario.

La utilidad de Cron Job radica en la posibilidad de automatizar procesos que el sistema ejecutará en el tiempo programado, lo que permite que el usuario se concentre en otras actividades mientras el sistema se encarga de las tareas predefinidas.

Estas tareas pueden ser ejecutadas en cualquier minuto, hora, día, semana o mes del año.

Si te preguntas qué tipo de tareas puedes automatizar con Cron Job, la respuesta es amplia: casi cualquier tarea repetitiva puede ser programada. Entre las tareas más comunes se encuentran:

  • Limpieza y mantenimiento de bases de datos.
  • Generación de estadísticas y reportes.
  • Publicación automática de contenido.
  • Subida de archivos a un sitio web.
  • Envío de boletines de noticias.
  • Creación y envío automatizado de facturas.
  • Realización de copias de seguridad.
  • Ejecución de procesos de aprendizaje automático.
  • Actualización de software.
  • Ejecución de scripts y otros procesos del sistema.

Para que un Cron Job funcione correctamente, es necesario definir un comando que el Cron Daemon ejecutará en segundo plano (en sistemas Windows, este rol lo cumple el Servicio).

Normalmente, los Cron Jobs permanecen inactivos hasta que llega el momento de su ejecución, determinado por la programación que se haya establecido. Las tareas se configuran en una tabla conocida como “CronTab”, donde se especifican los detalles de la tarea como fecha, hora y comando a ejecutar.

Para programar un Cron Job, se utiliza una sintaxis particular que se escribe en el archivo de configuración, ubicado en el sistema en “/etc/crontab” o “/etc/cron.d/”.

El archivo CronTab consta de seis columnas que especifican:

  1. Minuto de ejecución.
  2. Hora de ejecución.
  3. Día del mes.
  4. Mes del año.
  5. Día de la semana.
  6. Comando a ejecutar.

Este formato permite una gran flexibilidad para automatizar diversas tareas en un sistema Linux.

Crear una tarea Cron Job

Lo primero que debemos hacer es conectarnos a nuestro panel de control cPanel y dirigirnos a “Avanzado” => “Tareas Cron“.

La sintaxis de un comando Cron Job se encuentra establecida de la siguiente forma:

0 2 * * 0 /ruta/para/backup.sh

En el ejemplo, podemos ver una tarea Cron Job en la que se establece el tiempo y el comando que deberá ejecutar nuestro cPanel cuando se cumpla ese período. En este caso, el backup se generará todos los domingos a las 2:00 AM.

ACLARACIÓN: Cuando se coloca un asterisco (*) en el espacio en donde debería ingresar el tiempo y fecha en que se deberá ejecutar una tarea Cron Job, el sistema tomará la fecha y hora del sistema para la ejecución de esta tarea.

La sintaxis de un comando Cron Job debe definirse de la siguiente manera:

  1. Primer campo: Minuto (0 – 59).
  2. Segundo campo: Hora (0 – 23).
  3. Tercer campo: Día del mes (1 – 31).
  4. Cuarto campo: Mes del año (1 – 12).
  5. Quinto campo: Día de la semana (0 – 6, con 0 representando el domingo).
  6. Sexto campo: El comando que se desea ejecutar.

Cada uno de estos elementos debe ser escrito en secuencia, separados por un espacio, para que el Cron Daemon pueda interpretar y ejecutar la tarea correctamente en el momento programado.

Por ejemplo, si deseas ejecutar un script todos los días a las 3:30 AM, el formato sería:

30 3 * * * /ruta/al/script.sh

En este caso, el cron ejecutará el script a las 3:30 de la mañana todos los días, sin importar el día o mes.

Ejemplo de como queda en la interfaz de cPanel un cron.

cPanel permite en “Configuración Común” seleccionar un par de formatos para ahorrarnos el trabajo de ir seleccionando opción por opción; pero también facilita que podamos seleccionar una configuración común en cada parámetro.

Esquema de una estructura para comandos Cron Job.

Si necesitas más claridad, puedes seguir este esquema para configurar correctamente tu tarea Cron Job:

Minuto + Hora + Día del mes + Mes + Día de la semana + Comando 

Esperamos que esta guía sobre Cron Job para principiantes te sea de gran ayuda a la hora de programar y automatizar tus tareas. Implementar Cron Job no solo te permitirá optimizar el tiempo, sino también reducir la carga de atención al ejecutar procesos repetitivos, facilitando tu trabajo con cPanel.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  X (Twitter)Facebook e Instagram, además de LinkedIn.

WordPress: Cómo implementar Correo Argentino en WooCommerce

El comercio electrónico en Argentina ha experimentado un notable crecimiento en los últimos años, y ofrecer opciones de envío rápidas y confiables se ha vuelto fundamental para el éxito de las tiendas en línea. WooCommerce, una de las plataformas de ecommerce más utilizadas, permite integrar diversos métodos de envío mediante el uso de plugins. Entre ellos, el plugin de Correo Argentino es particularmente relevante para el mercado local, ya que simplifica la gestión de los envíos y facilita el cálculo de sus costos. En este artículo, te explicamos cómo incorporar Correo Argentino a WooCommerce.

Antes de comenzar con la integración de Correo Argentino en WooCommerce, asegúrate de contar con lo siguiente:

  • Una tienda WooCommerce ya configurada.
  • Una cuenta activa en Correo Argentino.
  • Acceso al panel de administración de tu sitio web en WordPress.
  • Accede al panel de administración de WordPress: Inicia sesión en tu sitio.
  • Dirígete a la sección de plugins: En el menú lateral, selecciona “Plugins” y luego “Añadir nuevo”.
  • Descarga el plugin: Visita el sitio oficial de Correo Argentino, selecciona WooCommerce y sigue las indicaciones. Ten en cuenta que necesitarás registrarte en Correo Argentino para poder completar el proceso de instalación.

Después de la instalación, haz clic en “Activar”.

Ajustes del envío: Dentro de las opciones de envío, selecciona “Correo Argentino” para configurar los detalles necesarios. Aquí deberás proporcionar la siguiente información:

  • Código postal de origen: Especifica el código postal desde donde se despacharán los productos.
  • Tipo de servicio: Elige el tipo de envío que ofrecerás, como estándar o prioritario.
  • Dimensiones y peso: Establece las medidas y el peso promedio de los paquetes a enviar.

Opciones avanzadas: Aquí puedes ajustar configuraciones adicionales como:

  • Días de preparación: Indica el tiempo que tomarás para preparar los envíos.
  • Seguro de envío: Decide si deseas incluir un seguro para tus envíos.
  • Manejo de impuestos: Configura cómo se aplicarán los impuestos en los costos de envío.

Obtener credenciales API de Correo Argentino:

  • Accede a tu cuenta de Correo Argentino y dirígete a la sección de API o integración de servicios.
  • Solicita las credenciales API, que incluyen una clave API (API Key) y un secreto API (API Secret). Es posible que debas completar un formulario con tus datos, y la validación de la API puede tardar hasta 24 horas.

Ingresar las credenciales en WooCommerce:

  • Desde el panel de administración de WordPress, navega a “WooCommerce” > “Ajustes” > “Envíos” > “Correo Argentino”.
  • Configura el plugin de acuerdo con el servicio de envío y cotización seleccionados.
  • Introduce la clave API y el secreto API en los campos correspondientes para habilitar la conexión.

  • Completa los datos correspondientes a usuario y contraseña de tu registro.

  • Completa los datos que solicita el plugin.

  • Guarda los cambios para implementar Correo Argentino en WooCommerce.

Verificación de la conectividad:

  • Tras ingresar las credenciales API, realiza una prueba para verificar que WooCommerce puede conectarse correctamente con los servidores de Correo Argentino.
  • Si la conexión es exitosa, recibirás una notificación en pantalla. Si ocurre algún error, revisa que las credenciales sean correctas y que tu cuenta de Correo Argentino esté habilitada para integraciones API.
  • Acceder a la configuración de WooCommerce: Dirígete al menú lateral izquierdo y selecciona “WooCommerce”, luego ve a “Ajustes”.
  • Ir a la pestaña de envíos: Dentro de los ajustes, selecciona la pestaña “Envíos”.
  • Agregar una zona de envío: Si aún no tienes una zona configurada, crea una nueva. Haz clic en “Añadir zona de envío” y asigna un nombre (como “Argentina”) indicando las regiones que incluirá.
  • Agregar un método de envío: Dentro de la zona de envío recién creada, selecciona “Añadir método de envío” y elige “Correo Argentino”. Asegúrate de guardar los cambios.

  • Realiza un pedido de prueba: Accede a tu tienda como si fueras un cliente, selecciona un producto y añádelo al carrito. Completa el proceso de compra para confirmar que Correo Argentino aparece como una opción de envío.
  • Verifica el cálculo de costos de envío: Asegúrate de que los costos de envío se calculen correctamente en función de la configuración realizada.
  • Ajustes finales: Si es necesario, vuelve a las configuraciones del plugin para ajustar los detalles hasta que los costos y las opciones de envío se reflejen con precisión.
  • Mantén el plugin actualizado: Revisa periódicamente si hay nuevas versiones del plugin de Correo Argentino y mantenlo al día para asegurar su buen funcionamiento.
  • Soporte técnico: Si encuentras problemas, consulta la documentación del plugin o contacta al soporte técnico de Correo Argentino o del desarrollador del plugin.

Puede que te interesará leer nuestro artículo: WooCommerce: Plugin para carritos abandonados

Integrar Correo Argentino en WooCommerce es una excelente manera de brindar a tus clientes una opción de envío confiable y conocida en todo el país. Siguiendo los pasos descritos en esta guía, podrás instalar y configurar el plugin de forma adecuada, mejorando la gestión de envíos y la experiencia de compra en tu tienda en línea.

Esta integración no solo facilitará el manejo de los envíos, sino que también te permitirá ofrecer tarifas precisas y competitivas, apoyando así el crecimiento y éxito de tu negocio online.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  X (Twitter)Facebook e Instagram, además de LinkedIn.