fbpx

Como clonar un sitio WordPress desde cPanel

Un sitio web clonado es una réplica perfecta de un sitio alojado en tu servidor. Tiene los mismos archivos y el contenido de su base de datos es idéntico al original. La única diferencia es que el sitio clonado está alojado en otro dominio o directorio.

Hay muchas razones por las que podrías querer clonar sitios web en tu servidor cPanel. Debido a que las copias son idénticas a un sitio web existente, la clonación ayuda a implementar sitios de prueba y desarrollo. También es una forma rápida de configurar un nuevo sitio utilizando el antiguo como una configuración base. Los propietarios de sitios a menudo usan sitios clonados para dar a diseñadores y desarrolladores acceso a un entorno de trabajo que se comporta como el entorno en vivo.

La clonación se puede hacer en la línea de comandos, pero es un proceso que consume mucho tiempo y es fácil cometer errores. cPanel & WHM automatiza los pasos más propensos a errores, por lo que puedes clonar rápidamente sitios basados en sistemas de gestión de contenidos y aplicaciones de comercio electrónico.

Este artículo examina dos estrategias para clonar sitios en tu servidor administrado por cPanel:

  • Un proceso de clonación genérico que funciona para la mayoría de los CMS o sitios de comercio electrónico, aunque utilizaremos WordPress como ejemplo.
  • Un proceso específico de WordPress dentro de WP Toolkit, que hace que la clonación sea una tarea de un solo clic al automatizar la copia y configuración del sitio.

Comenzaremos con la forma más rápida y conveniente de clonar un sitio de WordPress con WP Toolkit antes de explorar un proceso más manual que también funcionará con otros sistemas de gestión de contenidos.

Abre WP Toolkit y expande la vista detallada del sitio que deseas clonar. Haz clic en la herramienta Clonar en el panel de control del sitio.

Ventana WP Toolkit

Cuando se abra la herramienta de clonado, selecciona un subdominio y una ruta donde clonar el sitio. Si no existen, WP Toolkit los crea por ti. Cuando hayas terminado, haz clic en Iniciar en la parte inferior de la página.

Ventana Clonar y elección de subdirectorio

WP Toolkit copia automáticamente el sitio, crea una nueva base de datos y un usuario de base de datos, configura el sitio para usar la base de datos y crea un nuevo subdominio si es necesario. Una vez que se ha completado, puedes acceder al sitio clonado como de costumbre.

Los sistemas de gestión de contenidos, incluidos WordPress, Joomla y Drupal, están compuestos por dos tipos principales de activos. El primero son archivos de código PHP y archivos estáticos como imágenes, archivos JavaScript y CSS. El segundo es la información almacenada en la base de datos del sitio: contenido de la página, configuraciones, información de usuarios, etc.

Para clonar un sitio, tenemos que copiar ambos, por lo que el proceso es el siguiente:

  1. Crea una nueva carpeta y copia los archivos del sitio en ella.
  2. Exporta la base de datos del sitio original, crea una nueva base de datos para el clon e importa los datos en ella.
  3. Configura el clon para que funcione con la nueva base de datos.

Veamos cómo usaríamos este proceso para clonar un sitio de WordPress. Nos enfocaremos en clonar un sitio en un nuevo directorio en lugar de un subdominio.

Podemos crear una carpeta para el clon del sitio y copiar los archivos en el Administrador de Archivos, al cual puedes acceder desde la sección Archivos en el menú principal de la página de inicio de cPanel.

  1. Selecciona el directorio que contiene el sitio de WordPress que deseas clonar.
  2. Haz clic en Copiar en la barra de herramientas e ingresa un nombre para el nuevo directorio. Para simplificar, clonaremos el sitio en un directorio bajo public_html para que puedas acceder a él desde una URL como “ejemplo.com/wordpress_dos”.

El Administrador de Archivos, copia el directorio y todos sus contenidos, proporcionándote una réplica exacta de los archivos del sitio original.

También te podría interesar leer: WordPress: Como mover su sitio desde una carpeta al directorio principal.

Clonar la base de datos es un poco más complicado que copiar archivos, pero es sencillo con las herramientas MySQL de cPanel.

Primero, creamos una nueva base de datos.

  1. Abre MySQL Databases, que encontrarás bajo Bases de datos en el menú principal de la página.
  2. Ingresa un nombre para la nueva base de datos en Crear nueva base de datos y haz clic en el botón Crear base de datos.

Luego, exportamos la base de datos original. Utilizaremos phpMyAdmin, que también se encuentra bajo la sección Bases de datos en el menú de cPanel.

  1. Selecciona la base de datos original en la barra lateral.
  2. Ve a la pestaña Exportar y asegúrate de que el método de exportación rápida (Quick) esté seleccionado. El método personalizado te permite cambiar las opciones de exportación de la base de datos, pero mantendremos los valores predeterminados.
  3. Haz clic en Ir (Go).

Esto “exportará” la base de datos, descargando un archivo SQL a tu máquina local con la información necesaria para recrear la base de datos del sitio original. A continuación, es lo que vamos a hacer, también utilizando phpMyAdmin.

  1. Selecciona la nueva base de datos (aquella que creamos en la sección anterior).
  2. Haz clic en la pestaña Importar.
  3. En la sección Archivo para importar, haz clic en Seleccionar archivo y navega hasta el archivo SQL que acabas de descargar.
  4. Haz clic en el botón Ir (Go) en la parte inferior de la página.

El último paso en esta sección es asignar una contraseña a un usuario para la base de datos. Puedes usar un usuario de base de datos existente, pero vamos a añadir un usuario nuevo y darle una contraseña única.

En cPanel, ve a la página de MySQL Databases. Desplázate hasta la sección Agregar nuevo usuario.

  1. En la sección Agregar nuevo usuario, introduce un nombre de usuario y una contraseña segura.
  2. Haz clic en Crear usuario, y luego regresa a la página de MySQL Databases.
  3. En la sección Agregar usuario a la base de datos, selecciona el nuevo usuario y la base de datos que creamos en la sección anterior.
  4. Haz clic en Agregar, selecciona “Todos los privilegios” en la siguiente página y confirma los cambios.

Ahora tenemos los archivos y la base de datos copiados, pero nuestro sitio clonado de WordPress todavía está configurado para usar la base de datos del sitio original. La siguiente tarea es configurar el clon para que use su propia base de datos.

Este paso es específico de WordPress, pero deberás hacer algo similar para otros sistemas de gestión de contenidos.

  1. Abre File Manager y selecciona el directorio del nuevo sitio.
  2. Selecciona el archivo wp-config.php.
  3. Haz clic en Editar en la barra de herramientas.

Necesitamos editar varios campos en la sección de configuración de MySQL en wp-config.php para que WordPress pueda acceder y autenticarse con la nueva base de datos.

  1. Ingresa el nombre de la nueva base de datos en el campo DB_NAME.
  2. Ingresa el usuario que acabamos de crear en el campo DB_USER.
  3. Ingresa la contraseña del usuario en el campo DB_PASSWORD.

Mientras tenemos abierto el archivo wp-config.php, también podemos informarle a WordPress sobre su nueva URL. Hay varias formas de hacer esto, pero la más rápida es agregar las siguientes líneas, con los cambios adecuados, al final del archivo.

<!-- wp:paragraph --> 
<p>define( 'WP_HOME', 'http://example.com/wordpress_two' );</p> 
<!-- /wp:paragraph --> 
<!-- wp:paragraph --> 
<p>define( 'WP_SITEURL', 'http://example.com/wordpress_two' );</p> 
<!-- /wp:paragraph -->

No olvides hacer clic en Guardar cambios cuando hayas terminado.

Si todo va bien, deberías poder cargar tu sitio clonado en http://tu_dominio.com/tu_subdirectorio. Si has seguido los ejemplos, sería algo así como http://ejemplo.com/wordpress_dos.

Como siempre, si tienes algún comentario o sugerencia, por favor háznoslo saber. Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  X (Twitter), Facebook e Instagram, además de LinkedIn.

Artículo basado en how to clone a website in cpanel de cPanel blog.

Sistema Operativo Windows: Como hacer un ping check, un traceroute y corroborar los puertos de tu conexión

En este artículo, aprenderás a realizar tres diagnósticos esenciales de red en tu sistema operativo Windows: el ping check, el traceroute y la verificación de puertos. Estas herramientas son fundamentales para identificar problemas de conectividad y optimizar el rendimiento de tu red.

Hacer ping a un dominio es una forma de comprobar la conexión entre tu dispositivo (como una computadora) y otro dispositivo en la red (como un servidor de un sitio web). El hacer ping sirve para:

  1. Comprobar la conectividad: Al hacer ping a un dominio, envías pequeños paquetes de datos a ese dominio y esperas una respuesta. Si recibes una respuesta, significa que hay conexión entre tu dispositivo y el dominio.
  2. Medir la latencia: El comando ping te dice cuánto tiempo tarda en recibir una respuesta del dominio. Este tiempo se mide en milisegundos (ms) y se llama latencia. Una latencia baja significa que la conexión es rápida, mientras que una latencia alta indica una conexión más lenta.
  3. Detectar problemas en la red: Si haces ping a un dominio y no obtienes respuesta, podría indicar un problema en la red, como que el servidor esté caído o que haya una interrupción en la conexión. Esto te ayuda a identificar y resolver problemas de conectividad.

En resumen, hacer ping a un dominio es útil para verificar que puedes comunicarte con otro dispositivo en la red, medir la rapidez de la conexión y detectar posibles problemas de conectividad.

Abre el menú de Inicio => clic en Ejecutar => escribe cmd y presiona Enter.

En la ventana de comandos escribe ping dominio.com y presiona Enter.

Esto te proporcionará los resultados ping de tu ordenador a dominio.com (sitioshispanos.com en nuestro ejemplo). También puedes usar ping con una IP, por ejemplo a 8.8.8.8

Hacer un traceroute (o rastreo de ruta) es una forma de ver el camino que toman los datos desde tu dispositivo hasta un destino en la red, como un servidor de un sitio web. Aquí te dejo una explicación sencilla de para qué sirve:

  1. Identificar la ruta: Traceroute muestra todos los puntos intermedios (llamados “saltos”) por los que pasan los datos en su camino hacia el destino. Cada salto es un dispositivo de red, como un enrutador, que los datos deben atravesar.
  2. Diagnosticar problemas de red: Si hay problemas de conexión, traceroute te ayuda a identificar en qué punto de la ruta ocurre el problema. Por ejemplo, si los datos no pasan de un cierto salto, ese salto podría ser el origen del problema.
  3. Medir el tiempo de cada salto: Traceroute también mide el tiempo que tardan los datos en llegar a cada salto y volver. Esto te ayuda a ver dónde se pueden estar produciendo demoras en la red. Un salto con un tiempo mucho mayor que los otros podría estar causando lentitud.

En resumen, hacer un traceroute es útil para ver la ruta que siguen tus datos en la red, identificar dónde pueden estar ocurriendo problemas de conexión y medir el tiempo que toma cada parte del trayecto. Esto te proporciona una visión más detallada del funcionamiento de la red y te ayuda a resolver problemas de conectividad.

Para Windows 7 y anteriores:

Abre el menú Inicio => clic en Ejecutar => escribe cmd y presiona Enter.

En la línea de comandos, escribe tracert tudominio.com y presiona Enter.

Para Windows 8.x y posteriores:

Usa la ventana de búsqueda, escribe command prompt y haz clic en el resultado Command Prompt.

Escribe tracert tudominio.com y presiona Enter.

Esto te proporcionará los resultados del traceroute de tu ordenador a tudominio.com (Como a sitioshispanos.com en nuestro ejemplo). También puedes usar tracert con una IP.

Para realizar esta tarea utilizaremos el comando “telnet”. Dicho comando se utiliza para probar la conectividad a puertos específicos en otros dispositivos de la red.

telnet te permite conectarte a un puerto específico en un servidor o dispositivo. Esto es útil para verificar si un puerto está abierto y si el servicio asociado a ese puerto está funcionando correctamente.

A veces, un firewall puede bloquear ciertos puertos. Usando telnet, puedes verificar si un puerto específico está bloqueado. Si no puedes conectarte al puerto, puede que el firewall esté bloqueándolo.

Usaremos el puerto 80 en los ejemplos a continuación, sin embargo, puedes utilizar los mismos comandos para otros puertos como 21, 26, 110, 143, 587, etc.

Accede a la ventana de comandos. Para ello, haz clic en el menú de Inicio => Ejecutar => escribe cmd y luego pulsa “Enter”. Esto abrirá la ventana de comandos. Ahí, escribe este comando:

telnet 192.168.1.1 80

Interpretar el resultado:

  • Si ves un mensaje que indica que se ha establecido la conexión, significa que el puerto 80 está abierto y puedes conectarte.
  • Si ves un mensaje de error o la conexión falla, significa que no puedes conectarte al puerto 80. Esto podría deberse a que el puerto está cerrado, el servicio no está funcionando, o hay un firewall bloqueando el puerto.

En resumen, el comando telnet es una herramienta simple pero poderosa para verificar la conectividad y el estado de puertos específicos en una red, ayudándote a diagnosticar y resolver problemas de red y servicios.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  TwitterFacebook e Instagram.

Maximizando la configuración del archivo local.cf en SpamAssassin

Guía para configurar el archivo local.cf en SpamAssasin

El correo electrónico sigue siendo una herramienta fundamental en la comunicación moderna, pero también es una puerta abierta para el correo no deseado o “spam”. Para combatir este problema, herramientas como SpamAssassin se han vuelto indispensables. Una parte crucial de optimizar SpamAssassin radica en la configuración adecuada del archivo local.cf. En este artículo, exploraremos los pasos esenciales para personalizar esta configuración y mejorar la eficacia del filtrado de spam.

El archivo local.cf es fundamental para optimizar el filtrado de correo no deseado y personalizar las reglas según las necesidades específicas de tu sistema.

El archivo local.cf es donde se encuentran las configuraciones específicas del usuario para SpamAssassin. Estas configuraciones determinan cómo SpamAssassin evalúa y clasifica los correos electrónicos entrantes.

Conocer en detalle este archivo le servirá para configurarlo en nuestros servidores con HestiaCP.

Vista del archivo local.cf desde el Panel de Control de Hestia.

  1. Ubicación del Archivo: El archivo local.cf generalmente se encuentra en el directorio /etc/mail/spamassassin/. Si no existe, puedes crearlo manualmente. En el caso de servidores con panel de control Hestia se localizan en /etc/spamassassin/.
  2. Editar con un Editor de Texto: Utiliza un editor de texto como Nano o Vim para abrir el archivo local.cf. Puedes usar el siguiente comando en la terminal:
    nano /etc/mail/spamassassin/local.cf. Desde el panel de control Hestia los puedes realizar directamente desde la Configuración del Servidor.
  3. Habilitar o deshabilitar reglas:  Puedes comentar o descomentar reglas específicas para activarlas o desactivarlas. Ya que muchas de sus funciones vienen comentadas de forma predeterminada. Por ejemplo:
    #Descomentar para habilitar la regla
    #rewrite_header Subject ****SPAM****
  4. Configuraciones Clave:
    • Score Threshold: Este es el puntaje mínimo necesario para que un correo electrónico sea marcado como spam. Ajusta este valor según tus preferencias. Por ejemplo:
      required_score 5.0
    • Reglas de Whitelist y Blacklist: Puedes especificar direcciones de correo electrónico que siempre deben ser aceptadas o rechazadas. Por ejemplo:
      whitelist_from correo@ejemplo.com
      blacklist_from spam@ejemplo.com
    • Configuraciones de Tests: SpamAssassin utiliza una variedad de pruebas para determinar si un correo electrónico es spam. Puedes habilitar, deshabilitar o ajustar estas pruebas según tus necesidades. Por ejemplo, darle un valor de 3.0 a lista negra de URIBL (Universal Realtime Blackhole List) o un puntaje de 2.0 a los correos que contienen únicamente imágenes y muy poco contenido de texto.
      score URIBL_BLACK 3.0
      score HTML_IMAGE_ONLY_08 2.0
  5. Agregar reglas personalizadas: Puedes crear tus propias reglas personalizadas y agregarlas al archivo local.cf. Por ejemplo:
    #Regla personalizada para detectar correos con "Viagra" en el asunto
    body VIAGRA_SUBJECT /Viagra/i
    score VIAGRA_SUBJECT 5.0
  6. Guardar y Salir: Una vez que hayas realizado los ajustes necesarios, guarda los cambios y cierra el editor de texto.
  7. Reiniciar SpamAssassin: Para aplicar las nuevas configuraciones, reinicia el servicio de SpamAssassin. Puedes hacerlo con el siguiente comando:
    systemctl restart spamassassin
    Si los cambios los realizas desde HestiaCP, simplemente al guardar el archivo con el check de “Reiniciar” tildado, para que este se reiniciara automáticamente.

Para más información valiosa sobre este temas puede consultar su documentación oficial en spamassassin.apache.org

Configurar el archivo local.cf en SpamAssassin es un paso fundamental para mejorar la eficacia del filtrado de spam. Al ajustar las configuraciones según tus necesidades específicas, puedes reducir significativamente la cantidad de correo no deseado que llega a tu bandeja de entrada, manteniendo así tu experiencia de correo electrónico limpia y segura.

¡Explora y experimenta con las diferentes opciones disponibles en local.cf para encontrar la combinación perfecta que se adapte a tus requisitos de seguridad y preferencias personales!

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  X (Twitter)Facebook e Instagram.

Fuente de imagen: pixabay.com

Recomendaciones para mejorar la seguridad de WordPress

El CMS (sistema de gestión de contenidos) más prevalente en la actualidad es WordPress, liderando con un 43,2% de presencia en la totalidad de sitios web. Sin embargo, su extensa popularidad también lo convierte en un objetivo para diversos actores malintencionados que buscan explotar las vulnerabilidades de seguridad presentes en esta plataforma.

Esto no sugiere que WordPress carezca de un sistema de seguridad eficaz; más bien, las posibles vulnerabilidades pueden surgir debido a la falta de atención de los usuarios hacia la seguridad. Por ende, es recomendable adoptar medidas preventivas antes de que alguien intente comprometer la seguridad de tu sitio web.

Existe la posibilidad de perder datos cruciales, activos y credibilidad si tu sitio web es objeto de un ataque informático. Además, un incidente de este tipo podría comprometer la seguridad de los datos personales de tus clientes y la información de facturación.

A continuación, se presentan algunos de los tipos de vulnerabilidades de seguridad más frecuentes en WordPress, según la base de datos de vulnerabilidades de WPScan:

  • La falsificación de solicitudes en sitios cruzados (CSRF): obliga al usuario a realizar acciones no deseadas en una aplicación web confiable.
  • El ataque de denegación de servicio distribuido (DDoS): incapacita los servicios en línea llenándolos de conexiones no deseadas, lo que hace que un sitio sea inaccesible.
  • El bypass de autenticación: permite a los piratas informáticos acceder a los recursos de tu sitio web sin tener que verificar que es un usuario real.
  • La inyección SQL (SQLi): obliga al sistema a ejecutar consultas SQL maliciosas y manipula los datos de la base de datos.
  • El Cross-site scripting (XSS): inyecta código malicioso que convierte un sitio en un transportador de malware.
  • La inclusión de archivos locales (LFI): requiere que el sitio procese archivos maliciosos en el servidor.

Actualizar con frecuencia la versión de WordPress

WordPress regularmente publica actualizaciones de software destinadas a mejorar tanto el rendimiento como la seguridad del sistema. Estas actualizaciones desempeñan un papel crucial en la protección de tu sitio web contra posibles ataques cibernéticos.

Una de las formas más sencillas de fortalecer la seguridad de tu instalación de WordPress es mantenerla actualizada. Sin embargo, sorprendentemente, cerca del 50% de los sitios que utilizan WordPress aún operan con versiones antiguas, lo que aumenta su vulnerabilidad.

Para verificar si tienes la versión más reciente de WordPress, accede a tu panel de administración y dirígete a “Escritorio” => “Actualizaciones” en el menú de la izquierda. Si observas que tu versión no está actualizada, se recomienda encarecidamente que realices la actualización lo antes posible.

Es esencial estar atento a las fechas de lanzamiento de las futuras actualizaciones para asegurarse de que tu sitio web no esté utilizando una versión obsoleta de WordPress.

Además, se recomienda encarecidamente actualizar tanto los temas como los plugins instalados. Aquellos que no estén actualizados pueden generar interferencias con el software central recién actualizado de WordPress, ocasionando errores y representando una potencial amenaza para la seguridad del sitio. Mantener todos los componentes actualizados contribuye significativamente a la robustez y seguridad general de tu plataforma.

Para eliminar los temas y plugins obsoletos, sigue estos pasos:

1 – Debes acceder al panel de administración de WordPress y buscar la sección Escritorio => Actualizaciones.
2 – Desplázate hacia abajo hasta las secciones de Plugins y Temas y revisa la lista de los plugins que deben actualizarse. Ten en cuenta que se pueden actualizar todos de una vez.
3 – Pulsa en el botón «Actualizar plugins».

Te podría interesar leer nuestro artículo: ¿Debería actualizar WordPress o los complementos primero? (Orden de actualización adecuado)

Utiliza credenciales de inicio de sesión seguras de Wp-admin

Un error común es emplear nombres de usuario fácilmente comprensibles, como “administrador”, “admin” o “test”, lo cual incrementa el riesgo de ataques de fuerza bruta. Además, los atacantes también se dirigen a sitios de WordPress que cuentan con contraseñas débiles.

Por ende, se recomienda encarecidamente que tanto el nombre de usuario como la contraseña sean más complejos y difíciles de prever.

Si necesitas crear una nueva cuenta de administrador en WordPress, sigue estos pasos:

Ve a Usuarios en el panel de control de WordPress y selecciona Añadir nuevo usuario.

Para crear un nuevo usuario con el rol de Administrador, sigue estos pasos:

  1. Inicia sesión en tu panel de administración de WordPress.
  2. Dirígete a “Usuarios” en el menú de la izquierda y selecciona “Añadir nuevo”.
  3. Completa los campos requeridos, como nombre de usuario y dirección de correo electrónico.
  4. Asigna el rol de “Administrador” en la sección “Rol del usuario”.
  5. Genera una contraseña robusta que incluya letras mayúsculas y minúsculas, números y símbolos. Se recomienda una longitud superior a 12 caracteres.
  6. Pulsa el botón “Añadir nuevo usuario” para completar el proceso.

Para crear contraseñas seguras, puedes utilizar herramientas en línea como LastPass y 1Password. Estas plataformas pueden generar y almacenar contraseñas de manera segura. Además, facilitan la gestión de contraseñas, eliminando la necesidad de memorizarlas y contribuyendo así a mantener la seguridad de tus credenciales.

La activación del bloqueo de la URL ayuda a proteger tu página de acceso contra direcciones IP no autorizadas y ataques de fuerza bruta. Para lograrlo, se requiere la implementación de un servicio de firewall de aplicaciones web (WAF) como Cloudflare o Sucuri.

En el caso de Cloudflare, es posible configurar una regla de bloqueo de zona especificando las URLs que deseas bloquear y el rango de IPs autorizadas para acceder a ellas. Esto garantiza que las direcciones fuera de este rango no tengan acceso.

Por otro lado, Sucuri ofrece la función de lista negra de rutas de URL. Inicialmente, se añade la URL de la página de inicio de sesión a la lista negra para que no sea visible. Luego, se crea una lista de direcciones IP autorizadas que pueden acceder de manera segura.

Adicionalmente, puedes limitar el acceso a la página configurando el archivo .htaccess en el directorio raíz de tu sitio web. Para ello, sigue estos pasos:

  1. Accede al directorio raíz de tu sitio web.
  2. Abre el archivo .htaccess.
  3. Agrega la siguiente regla para limitar el acceso a wp-login.php a una sola IP:
<Files wp-login.php>
    order deny,allow
    deny from all
    allow from tu_direccion_IP
</Files>

De esta manera, esta regla restringirá el acceso a la página de inicio de sesión (wp-login.php) a la dirección IP especificada, impidiendo que los atacantes accedan desde otras ubicaciones.

Esta regla debe agregarse después de «#End WordPress», para que pueda funcionar correctamente. Incluso si no tienes una IP estática, esta regla se aplica porque puedes restringir los inicios de sesión al rango normal de tu ISP.

Esta regla también se puede usar para restringir otras URLs autenticadas, como /wp-admin.

También puede ver nuestro artículo: Cómo aprovechar al máximo el archivo .htaccess y cómo usarlo en tu sitio web

Utilizar temas de WordPress confiables

Los temas de WordPress denominados “nulled” son reproducciones no autorizadas de los temas originales premium de WordPress. A menudo, se comercializan a precios más bajos para atraer a los usuarios, pero suelen estar plagados de problemas de seguridad.

Estos temas, proporcionados por vendedores de versiones nulled, son frecuentemente elaborados por piratas informáticos que modifican el tema premium original e insertan código malicioso, como malware y enlaces de spam. Además, pueden contener vulnerabilidades que facilitan otros tipos de ataques perjudiciales para tu sitio de WordPress.

Dado que los temas nulled se distribuyen de manera ilegal, los desarrolladores no ofrecen soporte a los usuarios. En caso de problemas, deberás solucionarlos y asegurar tu sitio de WordPress por tu cuenta.

Para evitar estos riesgos, es aconsejable seleccionar temas de WordPress únicamente desde su directorio oficial o de desarrolladores de confianza, garantizando así la integridad y seguridad de tu sitio.

Configurar el certificado de seguridad SSL

El protocolo de transferencia de datos Secure Sockets Layer (SSL) cifra la información compartida entre los usuarios y los sitios web, dificultando significativamente a los atacantes el robo de datos sensibles.

Además de fortalecer la seguridad, los certificados SSL contribuyen a mejorar la optimización para motores de búsqueda (SEO), lo que se traduce en un aumento de visitantes y tráfico en el sitio web. Los sitios web que cuentan con un certificado de seguridad mostrarán “HTTPS” en lugar de “HTTP”, lo que facilita su identificación.

Después de instalar un certificado SSL en tu cuenta de hosting, es crucial activarlo en tu sitio web de WordPress. Plugins como Really Simple SSL o SSL Insecure Content Fixer simplifican este proceso, manejando los aspectos técnicos y la activación en pocos clics. La versión premium de Really Simple SSL incluso ofrece la opción de habilitar encabezados HSTS (Seguridad de transporte HTTP rigurosa), que obligan a utilizar HTTPS al acceder al sitio.

La última acción es cambiar la URL de tu sitio web de HTTP a HTTPS. Para ello, ve a “Ajustes” => “Generales” y modifica el campo “Dirección del sitio”. Este paso finaliza la transición hacia una conexión segura y encriptada en tu sitio de WordPress.

Eliminar los temas y plugins de WordPress que no se utilicen

Es cierto que mantener plugins y temas no utilizados, especialmente si no se han actualizado, puede ser perjudicial para la seguridad de tu sitio web. Los plugins y temas desactualizados aumentan el riesgo de ciberataques, ya que los piratas informáticos pueden aprovechar posibles vulnerabilidades para acceder a tu sitio.

Para desinstalar un plugin de WordPress que no se está utilizando, sigue estos pasos:

  1. Ingresa a la sección “Plugins” y selecciona “Plugins instalados”.
  2. Verás una lista de todos los plugins instalados. Bajo el nombre del plugin que deseas eliminar, haz clic en “Borrar”.

Este procedimiento contribuirá a mantener la seguridad de tu sitio, eliminando software innecesario y reduciendo las posibles superficies de ataque. Además, se recomienda revisar y eliminar regularmente cualquier plugin o tema que no estés utilizando para garantizar la seguridad continua de tu sitio web.

Es importante destacar que el botón de eliminar estará disponible recién después de desactivar un plugin en WordPress.

En cuanto a la eliminación de un tema no utilizado, sigue estos pasos:

  1. Accede a “Apariencia” => “Temas” desde el panel de administración de WordPress.
  2. Selecciona el tema que deseas eliminar.
  3. Aparecerá una ventana emergente con información sobre el tema. En la esquina inferior derecha, haz clic en el botón “Eliminar”.

Al seguir estos pasos, podrás desinstalar el tema seleccionado y así mantener tu sitio web más limpio y seguro. La eliminación de temas y plugins innecesarios reduce las posibles amenazas de seguridad y contribuye a un entorno más eficiente y protegido.

El uso de plugins representa otra estrategia efectiva para mejorar la seguridad de WordPress. Es un método sencillo y conveniente para proteger tu sitio web. No obstante, es crucial evitar la instalación de todos los plugins de seguridad al mismo tiempo, ya que esto puede ralentizar el rendimiento de tu sitio.

Para comenzar, es recomendable evaluar tus necesidades específicas y elegir plugins que se adapten a ellas de manera efectiva. Algunos de los plugins de seguridad comunes incluyen soluciones para firewall, escaneo de malware, protección contra ataques de fuerza bruta y monitoreo de actividad.

Recuerda que la calidad es más importante que la cantidad al seleccionar plugins. Opta por soluciones confiables y bien revisadas que cumplan con tus requerimientos de seguridad sin comprometer el rendimiento de tu sitio web. Además, mantén tus plugins actualizados para asegurar que estén equipados con las últimas funciones de seguridad y correcciones de vulnerabilidades.

1- Configurar la autenticación de dos factores para Wp-admin

Puedes activar la autenticación de dos factores (2FA) para facilitar el proceso de iniciar sesión en WordPress. Este método de autenticación requiere la introducción de un código único para completar el proceso, agregando una segunda capa de seguridad a la página de inicio de sesión de WordPress.

Siguiendo nuestra guía explicada aquí podrás activar 2FA en tu WordPress.

2 – Realizar copias de seguridad regulares de WordPress

Un componente fundamental en la gestión de riesgos es realizar periódicamente copias de seguridad del sitio, ya que esto facilita la recuperación después de eventos adversos, como ciberataques o daños físicos al centro de datos. Es esencial abarcar todos los archivos relacionados con la instalación de WordPress, englobando tanto la base de datos como los archivos fundamentales, dentro del archivo de copia de seguridad.

Para realizar esta tarea en WordPress es necesario contar con algún plugin que se encargue de esta función, como UpdraftPlus.

3- Limitar la cantidad de intentos de inicio de sesión

WordPress permite a los usuarios realizar un número ilimitado de intentos de inicio de sesión en tu sitio web. No obstante, esta característica crea una oportunidad propicia para que los piratas informáticos intenten acceder mediante diversas combinaciones de contraseñas hasta dar con la correcta.

Por consiguiente, resulta fundamental restringir los intentos de inicio de sesión fallidos para prevenir este tipo de ataques en la web. Además, limitar la cantidad de intentos no exitosos te permite supervisar cualquier actividad sospechosa que pueda ocurrir en tu sitio.

La mayoría de los usuarios normalmente necesitan solo uno o unos pocos intentos fallidos, por lo que debes permanecer alerta ante cualquier dirección IP sospechosa que alcance el límite de intentos.

Una estrategia eficaz para reducir el número de intentos de inicio de sesión y fortalecer la seguridad en WordPress es emplear un plugin. Existen numerosas opciones disponibles, tales como:

  • Limit Login Attempts Reloaded: limita la cantidad de intentos fallidos para direcciones IP específicas, agrega usuarios a la lista blanca o los bloquea por completo, e informa a los usuarios sobre el tiempo de bloqueo restante.
  • Loginizer: proporciona características de seguridad de inicio de sesión como la autenticación de dos factores, reCAPTCHA y preguntas de inicio de sesión con desafíos.
  • Limit Attempts de BestWebSoft: bloquea automáticamente las direcciones IP que superan el límite de intentos de inicio de sesión y las agrega a una lista de rechazos.

Un riesgo de implementar esta medida de seguridad es que un usuario fiable sea bloqueado en la administración de WordPress. Sin embargo, no debes preocuparte, ya que existen numerosas formas de recuperar cuentas de WordPress bloqueadas.

4 – Convertir la URL de la página de inicio de sesión de WordPress en una nueva

Considera modificar la URL de acceso para mejorar la defensa contra ataques de fuerza bruta.

La URL predeterminada para iniciar sesión en todos los sitios web de WordPress es misitioweb.com/wp-admin. Sin embargo, el uso de esta dirección facilita el acceso no autorizado de hackers a tu página.

La utilización de plugins como WPS Hide Login y Change WP Admin Login te brinda la posibilidad de personalizar esta URL.

Si optas por el plugin WPS Hide Login, sigue estos pasos para cambiar la URL de inicio de sesión de WordPress:

  1. Accede a “Ajustes” > “WPS Hide Login” en tu panel de control.
  2. Completa el campo de URL de acceso con tu elección personalizada.
  3. Para finalizar el proceso, haz clic en el botón “Guardar cambios”.

5 – Cerrar automáticamente la sesión de los usuarios inactivos

Numerosos usuarios tienden a dejar sus sesiones sin cerrar, lo que puede permitir que otras personas con el mismo dispositivo accedan a sus cuentas de usuario y utilicen información confidencial. Esta práctica es especialmente riesgosa para aquellos que emplean computadoras públicas en bibliotecas o cibercafés.

Por este motivo, es esencial configurar tu sitio web de WordPress para que los usuarios inactivos se desconecten automáticamente. Este enfoque es comúnmente adoptado por sitios web bancarios para prevenir accesos no autorizados y salvaguardar la información de sus clientes.

Una manera conveniente de cerrar automáticamente las cuentas de usuarios inactivos es mediante el uso de un plugin de seguridad de WordPress, como Inactive Logout. Este plugin tiene la capacidad de cerrar sesiones de usuarios inactivos y enviarles un mensaje personalizado para notificarles que su sesión está a punto de finalizar.

6 – Controlar las acciones de los usuarios

Para detectar cualquier actividad no autorizada o maliciosa que pueda comprometer la seguridad de tu sitio web, es crucial realizar un seguimiento de las acciones en tu área de administración.

Este enfoque se vuelve especialmente recomendable para aquellos que gestionan varios usuarios o autores que acceden al sitio web, ya que los usuarios podrían realizar ajustes no deseados, como cambiar temas o configurar plugins, que podrían afectar la integridad del sitio.

Al monitorear activamente estas actividades, podrás identificar responsables de cambios no autorizados y detectar si alguna persona no autorizada ha ingresado a tu sitio web de WordPress.

Una forma sencilla de llevar a cabo este monitoreo es mediante el uso de plugins específicos para WordPress, tales como:

  • WP Activity Log: Realiza un seguimiento de cambios en diversos aspectos del sitio web, incluyendo publicaciones, páginas, temas y plugins. También registra archivos que se añaden, eliminan o modifican.
  • Activity Log: Permite supervisar diversas actividades en el panel de administración de WordPress y establecer reglas para notificaciones por correo electrónico.
  • Simple History: Ofrece soporte para varios plugins de terceros como Jetpack, WP Crontrol y Beaver Builder, y registra toda la actividad relacionada con ellos.

7 – Examinar tu sitio en busca de malwares

Es esencial realizar exploraciones periódicas en tu sitio web, ya que los atacantes desarrollan constantemente nuevos métodos de ataque.

Afortunadamente, existe una amplia gama de plugins diseñados para escanear malware y fortalecer la seguridad en WordPress.

Nuestros expertos recomiendan la instalación y uso de los siguientes plugins de seguridad:

  • Wordfence: Este popular plugin de seguridad para WordPress proporciona actualizaciones en tiempo real de firmas de malware y alertas notificativas, informándote si tu sitio ha sido bloqueado por otra página debido a actividades sospechosas.
  • BulletProof Security: Ofrece herramientas de copia de seguridad y restauración de la base de datos, una función de cierre de sesión inactiva, y carpetas de plugins ocultas que refuerzan la protección de tu sitio web de WordPress.
  • Sucuri Security: Considerado uno de los mejores plugins de seguridad disponibles, Sucuri Security ofrece diversos certificados SSL, escaneos remotos de malware y funciones de acción de seguridad post-hack.

La inyección de malware y los ataques de denegación de servicio distribuido (DDoS) representan solo algunas de las diversas manifestaciones que pueden adoptar los ciberataques. Dada la amplia adopción del sistema de gestión de contenidos (CMS), los hackers suelen dirigir sus ataques con frecuencia hacia los sitios web de WordPress.

En consecuencia, es imperativo que los propietarios de sitios web estén conscientes de cómo salvaguardar sus páginas contra estas amenazas.

Si te ha gustado este artículo, suscríbete a nuestro canal de YouTube  para ver videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  TwitterFacebook e Instagram.

WordPress: Agregar CAPTCHA para los formularios

Es indiscutible la importancia de resguardarse contra el spam, un problema persistente que, aunque ha experimentado una notable disminución en años recientes, continúa siendo una preocupación. Para salvaguardar los formularios de comentarios, registro y acceso en WordPress, es esencial incorporar CAPTCHA mediante plugins que ofrezcan medidas de seguridad adecuadas.

En este manual, se detallará cómo integrar CAPTCHA en todos los formularios de WordPress con el fin de combatir el correo no deseado en tu página web.

Es común que los sitios web en WordPress en producción reciban en algún momento mensajes de spam que contienen enlaces hacia páginas de reputación cuestionable y contenido irrelevante para los objetivos de la página.

Si bien contar con un cortafuegos robusto puede actuar como primera línea de defensa ante bots maliciosos, el uso de CAPTCHA representa una barrera adicional que obstaculiza los intentos de los spammers.

Una de las vulnerabilidades que permite al spam alcanzar sus objetivos radica en la falta de protección al crear formularios en WordPress, ya sea para comentarios, registros, entre otros. Esta carencia no solo puede perjudicar el SEO, sino también la reputación y presencia online del sitio.

Por consiguiente, se abordará el procedimiento para implementar reCAPTCHA mediante un plugin para WordPress, lo que permitirá proteger de manera sencilla y eficaz los principales formularios de tu sitio web.

¿Qué es Google reCAPTCHA?

El sistema reCAPTCHA de Google representa una versión mejorada del CAPTCHA.

¿Qué implica el CAPTCHA, entonces? Se trata de una medida de seguridad conocida como autenticación mediante preguntas y respuestas.

El CAPTCHA requiere que superes una sencilla prueba para demostrar que eres un ser humano y no una computadora o un robot, con el fin de proteger tus formularios del spam y la suplantación de contraseñas.

La prueba más común consiste en mostrar una imagen con una serie de letras y números distorsionados que debes ingresar correctamente.

Google ofrece dos versiones principales de CAPTCHA.

reCAPTCHA v2

Es un componente visual que requiere que marques una casilla de verificación para confirmar que no eres un robot. Aunque, en ocasiones, incluso después de completar esta validación inicial, podría solicitar verificaciones adicionales mostrando imágenes que debes seleccionar según las indicaciones dadas.

reCAPTCHA v3 (invisible)

En este contexto, ya no es necesario activar un checkbox, ya que Google reCAPTCHA evalúa el comportamiento del usuario durante su navegación en línea para discernir su naturaleza humana.

ReCAPTCHA v3 elimina la necesidad de que el usuario seleccione imágenes o ingrese texto. En cambio, el sistema analiza cómo interactúa el usuario con el sitio web para determinar su condición humana.

Por ejemplo, comportamientos como movimientos erráticos, clics constantes en botones o cualquier otra acción sospechosa pueden llevar al sistema a clasificar al usuario como un robot.

A lo largo del tiempo, el sistema construye un perfil del usuario basado en su historial de actividad. Esta información es utilizada para generar una puntuación que determinará si el usuario es considerado humano o robot. Dependiendo de esta evaluación, se facilitará el acceso al contenido o se requerirán pruebas adicionales para verificar la identidad del usuario.

Las diferencias principales entre reCAPTCHA v2 y v3 radican en el método utilizado para determinar si un usuario es un robot. Mientras que la versión v3 se centra en el análisis del comportamiento del usuario en el sitio web, la versión v2 ofrece la opción de presentar imágenes con caracteres distorsionados para su verificación.

¿Son necesarias las medidas de CAPTCHA en WordPress?

Es evidente que la implementación de CAPTCHA o reCAPTCHA, e incluso la versión más reciente, CAPTCHA Invisible V3, es crucial. ¿Por qué? Simplemente porque los spammers emplean bots para llevar a cabo actividades de SEO fuera de la página, vinculando sus sitios web con el tuyo.

Es cierto que un individuo podría realizar estas acciones de manera directa y manual, pero llevaría más tiempo y sería un proceso más tedioso, con un alcance limitado.

La introducción de medidas de seguridad en los formularios justo antes de su envío asegura que dicho envío sea auténtico y realizado por un humano, en lugar de un script o un robot.

¿Cómo se pueden obtener las claves de reCAPTCHA?

Para integrar CAPTCHA en WordPress, es necesario registrar el servicio reCAPTCHA de Google en tu sitio web.

Si dispones de una cuenta de Google, puedes acceder al sitio web oficial de Google reCAPTCHA. En la parte superior del sitio, encontrarás un enlace que te dirigirá a la Consola de Administración.

Si ya tienes un sitio web que funciona con reCAPTCHA, puedes agregar sitios adicionales al modelo gratuito usando el ícono «+» dentro de las limitaciones de sitios que permite este servicio en la Consola de Administración.

Si no tienes sitios, verás la siguiente pantalla directamente:

Al registrar un dominio en Google reCAPTCHA, es importante considerar los siguientes campos:

  • Etiqueta: asigna un nombre para identificar el dominio; incluir el nombre del dominio es una sugerencia útil. Esto permite gestionar múltiples dominios desde la misma consola, facilitando la asociación de cada clave con su respectiva instalación.
  • Tipo de reCAPTCHA: se recomienda seleccionar la versión v3, compatible con plugins como Contact Form 7 (versiones posteriores a la 5.1) y Elementor, entre otros.
  • Dominio: indica el dominio en el que se implementará el reCAPTCHA. Puedes especificar un subdominio junto con el dominio principal, por ejemplo, si posees una tienda online con el subdominio “tienda” (tienda.tu-dominio.com).

Una vez que hayas completado los campos necesarios, procede a hacer clic en “Enviar”. Si toda la información es correcta, serás redirigido a una pantalla donde encontrarás una opción desplegable que proporciona claves de reCAPTCHA públicas y privadas para el dominio especificado.

Copia estas claves y luego guárdalas en un lugar seguro.

Configurar reCAPTCHA de Google en WordPress

Para incorporar un CAPTCHA en WordPress, puedes optar por uno de los numerosos plugins disponibles en el directorio oficial de plugins de WordPress.

En esta guía, he seleccionado el plugin reCAPTCHA by BestWebSoft para ilustrar el proceso de registro.

Este plugin integra reCAPTCHA, el sistema de verificación de Google diseñado para combatir el spam y los ataques de bots, añadiendo una capa extra de seguridad a tu sitio web WordPress.

Algunas de las características destacadas de este plugin son:

  • Fácil instalación y configuración, sin necesidad de conocimientos técnicos o edición de código.
  • Compatible con varias versiones de reCAPTCHA, incluyendo las versiones 2 y 3.
  • Permite personalizar la apariencia del formulario de verificación.
  • Funciona con diversos formularios y plugins populares de WordPress.
  • Registra intentos de verificación para detectar posibles ataques de bots.
  • Cumple con las normativas del RGPD (Reglamento General de Protección de Datos).
  • Permite establecer restricciones de acceso basadas en dirección IP, país y otros factores.

Para instalar este plugin, busca “reCAPTCHA” en la sección de Plugins > Añadir nuevo en el panel de administración de WordPress y selecciona el plugin “reCAPTCHA by BestWebSoft”. Una vez instalado y activado, encontrarás una nueva opción en el menú llamada “reCAPTCHA”. Desde allí, en la sección de ajustes, podrás configurar el servicio para que se active en tu sitio web.

Al final de la primera pestaña de ajustes, encontrarás la opción para deshabilitar la presentación de reCAPTCHA para ciertos perfiles de usuario, como el administrador. Esto evita que los usuarios internos tengan que validar frecuentemente.

Una vez que hayas configurado todos los aspectos del plugin y guardado los cambios, verifica que todos los formularios donde lo hayas activado lo muestren y funcionen correctamente.

Conclusión

La adopción de Google reCAPTCHA v3 para asegurar los formularios con CAPTCHA en WordPress se posiciona como una medida esencial en la lucha contra el spam y las actividades maliciosas. Esta herramienta de seguridad avanzada no solo resguarda de manera efectiva tu sitio web, sino que también optimiza la experiencia del usuario al eliminar la necesidad de realizar verificaciones manuales.

Al implementar Google reCAPTCHA v3, se garantiza la integridad y fiabilidad de los formularios, proporcionando a los visitantes una interacción segura y sin inconvenientes.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  X (Twitter)Facebook e Instagram.

Como modificar los registros DNS desde Plesk

Plesk

Así como el cPanel tienen el editor de zonas DNS, Plesk no se queda atrás a la hora de poseer una opción para editar, agregar o eliminar los registros DNS de nuestro sitio web.

El primer paso es ingresar a nuestra cuenta de Plesk.

Dentro de la sección “Sitios web y dominios” ubicamos la pestaña de “Hosting y DNS”. Donde podremos configurar nuestros DNS.

En la sección de Hosting y DNS, podremos visualizar la opción llamada DNS que tiene Plesk. En la misma podremos agregar, eliminar, editar los registros DNS de nuestro sitio web.

Primeramente, se observa una lista con los registros que tenemos de nuestro sitios web, los tipos y los valores determinados.

Haciendo clic en el botón “Añadir registro”, podrás agregar un nuevo registro, donde defines el tipo, nombre del dominio, TTL y la IP o valor del mismo. Haciendo clic en ACEPTAR, guardaras todos los datos suministrado. Una vez hecho esto, los cambios empezaran a propagarse por la red.

Conociendo como agregar los registros, también los podrás editar. De igual forma, puedes especificar otros registros de recurso que afecten la forma en la que se accede a los servicios de su sitio web a través de Internet.

Para conocer más en detalle sobre los registros DNS, visite nuestro artículo:

Esperamos que este artículo le haya ayudado a aprender cómo configurar, agregar o eliminar, los registros DNS desde el panel de control de Plesk. 

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  Twitter, Facebook e Instagram.

Cómo aprovechar al máximo el archivo .htaccess y cómo usarlo en tu sitio web

Mientras navegas por el administrador de archivo de tu hosting o en alguna sesión de FTP, te has encontrado con el archivo htaccess. Y si tu sitio web está diseñado con WordPress es más común encontrarlo, si no lo tienen también podrás crearlo fácilmente. En este artículo conocerás más sobre este archivo, aprovechando su potencial.

¿Qué es el archivo .htaccess?

El archivo .htaccess, abreviatura de Hypertext Access, es un archivo de configuración bastante utilizado en el servidor web Apache. Este archivo generalmente se encuentra en el directorio raíz de un sitio web, es decir en la carpeta pública (public_html) y su nombre comienza con un punto, lo que lo hace invisible por defecto en los sistemas operativos Unix, además de que no posee extensión. El archivo .htaccess contiene directivas que modifican la configuración de Apache para un directorio en particular y sus subdirectorios, sin modificar la configuración global del servidor.

Funciones y características del archivo .htaccess

El archivo .htaccess permite una amplia gama de funcionalidades y características que impactan la forma en que se comporta un sitio web. Algunos de los usos más comunes son:

1. Redirecciones

Con el archivo .htaccess, se pueden establecer redirecciones, ya sea para redireccionar URLs específicas o para redirigir todo un dominio a otro. Esto es útil cuando se realiza una reestructuración del sitio web o cuando se desea redirigir a los usuarios a una página de mantenimiento temporalmente.

2. Control de acceso

El archivo .htaccess permite controlar el acceso a determinados archivos o directorios. Por ejemplo, se puede restringir el acceso a una carpeta con archivos confidenciales o requerir autenticación para acceder a ciertas páginas.

3. Personalización de errores

Es posible personalizar las páginas de error que los visitantes verán cuando se produzca un error en el sitio web, como el error 404. Esto permite mostrar mensajes más amigables y personalizados en lugar de los mensajes predeterminados del servidor web.

4. Bloqueo de IPs o dominios

Con el archivo .htaccess, es posible bloquear el acceso a ciertos usuarios, IPs o dominios no deseados. Esto puede ser útil para bloquear intentos de acceso no autorizados o para evitar el acceso desde ciertas ubicaciones geográficas.

5. Mejora del rendimiento

En opciones más avanzadas el archivo .htaccess también se puede utilizar para habilitar compresión de archivos, caché de contenido y otras técnicas de optimización que ayudan a mejorar el rendimiento del sitio web.

Importancia y aplicación del archivo .htaccess

Una vez mencionadas las funciones más comunes del archivo .htaccess es de suma importancia comentar el papel fundamental en la configuración y personalización de un sitio web. Su capacidad para controlar varios aspectos del servidor web Apache ofrece a los administradores del sitio una forma eficiente de modificar y mejorar el funcionamiento de sus sitios web sin tener que realizar cambios directamente en la configuración del servidor.

Con el conocimiento y la comprensión adecuados de cómo funciona el archivo .htaccess, los profesionales de diseño y desarrollo web pueden aprovechar al máximo esta herramienta para lograr un sitio web más seguro, eficiente y adaptado a sus necesidades.

Ahora veamos un poco el accionar del archivo .htaccess

Redirecciones y reescritura de URL

Las redirecciones son acciones que permiten redirigir a los usuarios que intentan acceder a una URL en particular hacia una dirección diferente. Para ver un ejemplo de esto, imaginemos que queremos redirigir un dominio a un sitio web sin WWW o de la forma contraria.

RewriteEngine On
RewriteCond %{HTTP_HOST} ^www.midominio.com [NC]
RewriteRule ^(.*)$ https://midominio.com/$1 [L,R=301]

Estas tres líneas redirigir tu dominio a la versión sin WWW, para entrar en contexto, RewriteEngine, RewriteCond y RewriteRule son directiva y ofrecen su propia forma de configuración y puede ser utilizado según las necesidades específicas de nuestro sitio web. Ahora para el caso contrario en que necesitemos redireccionar a un dominio con WWW, se puede utilizar:

RewriteEngine On
RewriteCond %{HTTP_HOST} ^midominio.com [NC]
RewriteRule ^(.*)$ https://www.midominio.com/$1 [L,R=301]

Protección y seguridad del sitio web

Existen varios tipos de ataques a los que un sitio web puede estar expuesto, tales como ataques de inyección SQL, ataques DDoS, cross-site scripting (XSS) y más. Mediante el archivo .htaccess, podemos implementar medidas de seguridad para prevenir y mitigar estos ataques.

# Proteger ante DDOS de 10 Mb
LimitRequestBody 10240000

También suelen utilizarse para bloquear bots y crawlers molestos que consumen ancho de banda en nuestro sitio web. Estos bots los podemos detectar con la herramienta AWStats de nuestro panel de control. Para bloquearlos desde el htaccess debemos escribir las siguientes líneas:

# Bloquear Bots
RewriteEngine On
RewriteCond %{HTTP_USER_AGENT} ^SemrushBot [NC]
RewriteRule ^.* - [F,L]

En este caso bloquea el bot de SemrushBot, pero también hay muchos otros como SeekportBot, PetalBot. Recuerda que no todos los bots son malos, también existen los bots de los motores de búsqueda, como el de Googlebot, Bingbot, Yandexbot, entre otros.

Por otro lado, puedes bloquear el acceso a una o varias IPs de una forma muy sencilla, vemos el ejemplo:

order allow,deny
deny from x.x.x.x
allow from all

Donde en x.x.x.x especificas la IP y puedes agregas más lineas para listar otras IPs.

Ver nuestro artículo: WordPress: .htaccess

Esperamos que este artículo le haya ayudado a conocer como utilizar el archivo .htaccess, su funcionamiento y lo importante que puede ser para su sitio web.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de WordPress. También puede encontrarnos en  Twitter, Facebook e Instagram.

Cómo optimizar imágenes en WordPress

No hay nada más frustrante que una página web que tarda muchísimo tiempo en cargarse. Como visitante, es lamentable encontrar este problema; pero es incluso más frustrante si te ocurre en tu propia página web. Muchos son los factores que pueden ralentizar el tiempo de carga de la página, y seguramente las imágenes demasiado grandes son los principales culpables.

Muchos propietarios de páginas web tienen este problema y no son conscientes de ello. Saber optimizar imágenes en WordPress es muy importante. Además de hacer perder el interés de los visitantes, incluir imágenes muy grandes puede:

  • ralentizar la carga de las páginas
  • reducir tu posicionamiento en buscadores (como sugiere Search Engine Land)
  • agotar el límite de almacenamiento de tu sitio (dependiendo de tu plan)

Entonces, ¿cómo se soluciona el problema? ¿Cuáles son las maneras relativamente fáciles de optimizar tus imágenes sin tener que pasar todo el día usando un software de edición de fotografías?

1. Seleccionar el tipo de archivos correcto

Con frecuencia este aspecto se olvida, pero es una de las maneras más sencillas de reducir el tamaño de los archivos de imágenes. También aumentará la velocidad de carga de tu página web sin la necesidad de hacer ningún cambio importante.

La mayoría de las veces, la elección se reduce a dos tipos principales de archivo de imagen: JPEG o PNG.

  • Si quieres ahorrar espacio, puedes convertir los archivos a JPEG antes de cargarlos. El formato JPEG usa la compresión para reducir el tamaño de los archivos, minimizando el tiempo que tardan en cargarse.
  • También se puede usar el formato PNG, pero el tamaño de los archivos es mayor. Normalmente, se usan archivos PNG si estás mostrando una imagen que necesita mantener los detalles de alta calidad.

2. Opciones de WordPress.com para cambiar el tamaño

WordPress.com crea automáticamente tres tamaños de archivo diferentes de cualquier imagen que puedas cargar. De entre estas opciones, se recomienda optar por aquella con el archivo de menor tamaño que mantenga la calidad original de la imagen.

Menú desplegable para seleccionar el tamaño de la imagen

No hay motivo para incluir una imagen con unas dimensiones superiores a la página de visualización, por lo que es importante saber los píxeles de ancho de la web. Como referencia, 600 píxeles suele ser el tamaño de la mayoría de los anchos de las publicaciones que aparecen en los blogs.

Si hay demasiada diferencia entre los tres tamaños de imagen generados automáticamente por WordPress.com, puedes cambiar el tamaño de imagen de manera manual.

Para ello, primero haz clic en la imagen en el editor de contenidos y, a continuación, en el icono del lápiz.

Seleccionar el icono del lápiz

En los ajustes de visualización de la foto, selecciona Tamaño personalizado.

Seleccionar Tamaño personalizado

Por último, especifica las medidas que desees.

Especificar las medidas

Cuando especifiques la anchura, puedes configurar la altura para que se ajuste automáticamente y mantener las proporciones correctas. De esta manera, no tendrás que preocuparte de hacer los cálculos.

3. Plugins de WordPress

Gracias a la sólida y exclusiva comunidad en línea de WordPress, no necesitarás aprender cómo optimizar imágenes en WordPress. Algunos plugins como reSumsh.it o EWWW Image Optimizer te ayudarán a comprimir imágenes una vez que las hayas subido, y te permitirán también optimizar las imágenes subidas anteriormente. Si tu sitio está dentro del plan Business, tendrás acceso a todos los plugins de WordPress.

Optimizar tus imágenes para que las páginas se carguen con más rapidez

Ahora que las plataformas como Pinterest e Instagram crecen en popularidad, las imágenes son una parte cada vez más importante de la comunicación online. Pero si tus imágenes no se cargan con rapidez, es posible que tu mensaje no llegue a tu público de una manera eficaz. Selecciona las imágenes correctas para tu blog y optimízalas usando uno de los tres métodos que se han especificado anteriormente para expresar lo que quieres, y para proporcionar a los lectores experiencias de usuario que logren convencerlos de que vuelvan a visitar tu página.

Fuente: https://wordpress.com/es/go/tutorials/como-optimizar-imagenes-en-wordpress/

Como instalar una aplicación Flask Python en cPanel

En este articulo vamos a enseñar a instalar una aplicación Flask Python en cPanel.

El primer paso es conectarnos por ssh o mediante la terminal de cPanel y crear el directorio o descargar tu aplicación python en el directorio raíz de nuestra cuenta:

$ mkdir my_project

o 

$ git clone .......

Luego vamos a preparar el entorno virtual de las librerías

$ python3 -m venv my_project

Si todo va bien, podremos ver en nuestro Administrador de Archivos de cPanel que se habrán creado los siguientes archivos dentro de la carpeta my_project:

Ingresamos al directorio del proyecto

$ cd my_project

Activamos el entorno virtual para instalar las librerías necesarias

$ source bin/activate
Nota: luego de ejecutar el comando nuestro prompt cambiará a (my_project) $

Instalamos Flask:

(my_project) $ pip install flask

Ahora nuestra carpeta my_project se verá asi:

Y aparecerá Flask dentro de la carpeta bin:

Creamos nuestra aplicación Flask usando nuestro editor de texto preferido, en este caso vi:

(my_project) $ vi python_app.py

from flask import Flask

app = Flask(__name__)

@app.route("/")
def index():
  return "<h1>Hello, world!</h1>"

Ahora creamos el archivo que ejecutará nuestra aplicación a través del Applicaction Manager de cPanel. Es importante usar el nombre passenger_wsgi.py o nuestra aplicación no funcionará:

(my_project) $ vi passenger_wsgi.py

import sys, os

INTERP = "/home/usuariodecpanel/my_project/bin/python"
if sys.executable != INTERP: os.execl(INTERP, INTERP, *sys.argv)

from python_app import app as application

Quedando todo de esta manera:

Por último registramos nuestra aplicación en el Applicaction Manager de cPanel como indicamos a continuación

Application Manager

Listo, ya tenemos nuestra aplicación registrada y lista para acceder a través de nuestro dominio y la dirección que hayamos elegido.

Qué son y cómo activar los registros SPF, DKIM y DMARC para correos electrónicos

Si sabe que el correo electrónico puede desempeñar un papel fundamental en la captación y retención de clientes, probablemente haya oído hablar de SPF y DKIM. Incluso puede saber que SPF y DKIM son componentes fundamentales de la autenticación de correo electrónico y ayudan a proteger a los remitentes y destinatarios de correo electrónico del spam, la suplantación de identidad y el phishing.

Pero, ¿qué significan realmente estos términos y cómo se relacionan con la capacidad de entrega de los correos electrónicos? Comencemos con algunas definiciones.

Tabla de contenido

Sender Policy Framework (SPF)

El marco de políticas del remitente (SPF) permite al propietario del dominio autorizar las direcciones IP que pueden enviar correo electrónico para el dominio. Los servidores receptores pueden verificar que los mensajes que parecen provenir de un dominio específico se envían desde servidores permitidos por el propietario del dominio.

La creación de un registro SPF lo acercará un paso más a garantizar que el correo electrónico legítimo que proviene de su dominio se entregue correctamente en las bandejas de entrada de los clientes.

DomainKeys Identified Mail (DKIM)

DKIM es una forma de autenticación de correo electrónico que permite al dominio remitente “firmar” la autoría de un mensaje de manera que el destinatario pueda validarlo.

En pocas palabras, agrega una firma digital (de clave pública) a cada mensaje enviado. Los servidores de recepción utilizan la firma para verificar que los mensajes sean auténticos y que no hayan sido falsificados ni cambiados durante el tránsito.

Cuando estos métodos de autenticación de correo electrónico se implementen correctamente, estará un paso más cerca de mejorar la capacidad de entrega de su correo electrónico y enviar correos electrónicos seguros.

Evitando la suplantación de identidad y el phishing con DMARC

Nuestro registro DMARC le dice a los servidores de correo entrantes qué hacer cuando reciben un mensaje nuestro que no pasa las verificaciones de autenticación. Es posible que los mensajes que no estén autenticados se hagan pasar por su organización o que se envíen desde servidores no autorizados.

DMARC siempre se utiliza con los métodos SPF y DKIM. Por tal motivo deben estar configurados previamente.

¿Cómo funciona?

  1. DMARC pasa o falla un mensaje en función de si el encabezado From: del mensaje coincide con el dominio de envío, y cuando SPF o DKIM (o ambos) verifican el mensaje. A esto se le llama alineación.
  2. Si un servidor de correo recibe un mensaje de un dominio que no pasa la verificación SPF o DKIM (o ambos), nuestro registro DMARC le dice al servidor qué hacer con el mensaje. Hay tres opciones posibles, definidas por su política DMARC:
    • La política está configurada como ninguna:  no realiza ninguna acción en los mensajes y entrega normalmente.
    • La política está configurada en cuarentena:  marca los mensajes como spam y los envía a la carpeta de spam de los destinatarios o a la cuarentena.
    • La política está configurada para rechazar: rechaza  los mensajes y no se los entrega a los destinatarios.
  3. Obtener informes periódicos de los servidores receptores que reciben correo electrónico de su dominio. Los informes DMARC contienen información sobre todas las fuentes que envían correo electrónico para su dominio, incluidos sus propios servidores de correo y los servidores de terceros.

Estos informes ayudan a:

  • Conocer todas las fuentes que envían correo electrónico de su organización.
  • Identifique las fuentes no autorizadas que envían correos electrónicos que parecen provenir de su organización.
  • Identifique qué mensajes enviados desde su organización pasan o fallan las comprobaciones de autenticación (SPF o DKIM, o ambos).

Video tutorial: ¿Cómo configurarlos?

Ya sea que tengas tu cuenta en el servicio de Alojamiento Web de SitiosHispanos.Com o utilices otro servicio con cPanel, te indicamos como configurarlos.

Fuente: cPanel | Google