Robots.txt: Qué es y como funciona este archivo

El archivo robots.txt es una herramienta esencial para gestionar la forma en que los motores de búsqueda rastrean tu sitio web. Aprende cómo proteger tu contenido y optimizar tu sitio con nuestro artículo completo sobre el archivo robots.txt. ¡Descúbrelo ahora!

El archivo robots.txt es un archivo de texto que contiene instrucciones para los bots (principalmente rastreadores de motores de búsqueda) que intentan acceder a un sitio web. Define qué áreas del sitio los rastreadores tienen permitido o no permitido acceder. Puedes excluir fácilmente dominios completos, directorios completos, uno o más subdirectorios, o archivos individuales del rastreo de los motores de búsqueda utilizando este simple archivo de texto. Sin embargo, este archivo no protege contra el acceso no autorizado.

El archivo robots.txt se almacena en el directorio raíz de un dominio. Por lo tanto, es el primer documento que los rastreadores abren cuando visitan tu sitio. Sin embargo, el archivo no solo controla el rastreo. También puedes integrar un enlace a tu mapa del sitio (sitemap), que proporciona a los rastreadores de motores de búsqueda una visión general de todas las URLs existentes de tu dominio.

En 1994, se publicó un protocolo llamado REP (Protocolo de Exclusión de Robots). Este protocolo establece que todos los rastreadores de motores de búsqueda (agentes de usuario) deben buscar primero el archivo robots.txt en el directorio raíz de tu sitio y leer las instrucciones que contiene. Solo entonces, los robots pueden comenzar a indexar tu página web. El archivo debe ubicarse directamente en el directorio raíz de tu dominio y debe estar escrito en minúsculas porque los robots leen el archivo robots.txt y sus instrucciones con sensibilidad a mayúsculas y minúsculas. Desafortunadamente, no todos los robots de motores de búsqueda siguen estas reglas. Al menos, el archivo funciona con los motores de búsqueda más importantes como Bing, Yahoo y Google. Sus robots de búsqueda siguen estrictamente las instrucciones del REP y del archivo robots.txt.

En la práctica, el archivo robots.txt puede utilizarse para diferentes tipos de archivos. Si lo usas para archivos de imagen, evita que estos archivos aparezcan en los resultados de búsqueda de Google. Los archivos de recursos no importantes, como archivos de script, estilo e imagen, también pueden bloquearse fácilmente con robots.txt. Además, puedes excluir páginas web generadas dinámicamente del rastreo utilizando comandos adecuados. Por ejemplo, las páginas de resultados de una función de búsqueda interna, las páginas con IDs de sesión o las acciones de usuario como los carritos de compras pueden bloquearse. También puedes controlar el acceso de los rastreadores a otros archivos no relacionados con imágenes (páginas web) utilizando el archivo de texto. De este modo, puedes evitar los siguientes escenarios:

  • los robots de búsqueda rastrean muchas páginas web similares o no importantes
  • se desperdicia innecesariamente tu presupuesto de rastreo
  • tu servidor se sobrecarga por los rastreadores

Sin embargo, en este contexto, debes tener en cuenta que el archivo robots.txt no garantiza que tu sitio o páginas sub-páginas individuales no sean indexadas. Solo controla el rastreo de tu sitio web, pero no la indexación. Si no deseas que las páginas web sean indexadas por los motores de búsqueda, debes establecer la siguiente metaetiqueta en el encabezado de tu página web:

<meta name="robots" content="noindex">

Sin embargo, no deberías bloquear archivos que sean de alta relevancia para los robots de búsqueda. Ten en cuenta que los archivos CSS y JavaScript también deben estar desbloqueados, ya que se utilizan para el rastreo, especialmente por los robots móviles.

Tu archivo robots.txt debe guardarse como un archivo de texto en formato UTF-8 o ASCII en el directorio raíz de tu página web. Debe haber solo un archivo con este nombre. Contiene uno o más conjuntos de reglas estructurados en un formato claramente legible. Las reglas (instrucciones) se procesan de arriba a abajo, distinguiendo entre mayúsculas y minúsculas.

Los siguientes términos se utilizan en un archivo robots.txt:

  • user-agent: denota el nombre del rastreador (los nombres se pueden encontrar en la base de datos de Robots)
  • disallow: evita el rastreo de ciertos archivos, directorios o páginas web
  • allow: sobrescribe disallow y permite el rastreo de archivos, páginas web y directorios
  • sitemap (opcional): muestra la ubicación del mapa del sitio
  • *: representa cualquier cantidad de caracteres
  • $: representa el final de la línea

Las instrucciones (entradas) en robots.txt siempre consisten en dos partes. En la primera parte, defines a qué robots (user-agents) se aplica la siguiente instrucción. La segunda parte contiene la instrucción (disallow o allow). “user-agent: Google-Bot” y la instrucción “disallow: /clients/” significan que el bot de Google no tiene permitido buscar en el directorio /clients/. Si no se desea que todo el sitio web sea rastreado por un bot de búsqueda, la entrada es: “user-agent: ” con la instrucción “disallow: /”. Puedes usar el signo de dólar “$” para bloquear páginas web que tengan una cierta extensión. La declaración “disallow: /.doc$” bloquea todas las URLs con una extensión .doc. Del mismo modo, puedes bloquear formatos de archivo específicos en robots.txt: “disallow: /*.jpg$”.

Por ejemplo, el archivo robots.txt para el sitio web https://www.example.com/ podría verse así:

User-agent: *
Disallow: /login/
Disallow: /card/
Disallow: /fotos/
Disallow: /temp/
Disallow: /search/
Disallow: /*.pdf$

Sitemap: https://www.example.com/sitemap.xml

Las instrucciones en un archivo robots.txt tienen una fuerte influencia en el SEO (Optimización de Motores de Búsqueda), ya que el archivo te permite controlar los robots de búsqueda. Sin embargo, si los agentes de usuario se restringen demasiado con instrucciones de disallow, esto podría tener un efecto negativo en el ranking de tu sitio web. También debes considerar que no clasificarás con las páginas web que hayas excluido con disallow en robots.txt.

Antes de guardar el archivo en el directorio raíz de tu sitio web, debes verificar la sintaxis. Incluso errores menores pueden llevar a que los bots de búsqueda ignoren las reglas de disallow y rastreen sitios web que no deberían ser indexados. Tales errores también pueden resultar en que las páginas ya no sean accesibles para los bots de búsqueda y que URLs completas no sean indexadas debido a disallow. Puedes verificar la corrección de tu robots.txt utilizando Google Search Console. Bajo “Estado Actual” y “Errores de Rastreo”, encontrarás todas las páginas bloqueadas por las instrucciones de disallow.

Al usar correctamente robots.txt, puedes asegurarte de que todas las partes importantes de tu sitio web sean rastreadas por los bots de búsqueda. En consecuencia, el contenido importante de tu página puede ser indexado por Google y otros motores de búsqueda.

Te podría interesar leer nuestro artículo: Cómo aprovechar al máximo el archivo .htaccess y cómo usarlo en tu sitio web

Algunos ejemplos para su aplicación

1- Para bloquear todos los bots que intenten acceder a tu sitio, el código del archivo robots.txt debería ser el siguiente:

User-agent: *
Disallow: /

2- Aquí si le quieres indicar al Googlebot que no rastree tu página de admin de WordPress:

User-agent: Googlebot
Disallow: /wp-admin/

3- Si deseas evitar que Googlebot acceda a todas las entradas de tu blog excepto a una:

User-agent: Googlebot
Disallow: /blog
Allow: /blog/ejemplo-post

4- El comando “crawl-delay” especifica un retraso de rastreo en segundos. Está pensado para evitar que los rastreadores sobrecarguen un servidor (es decir, que ralenticen tu web). Google ya no acepta este comando, pero otros buscadores como Bing y Yandex sí.
Si quieres que el rastreador espere 10 segundos después de cada acción de rastreo, debe configurar en tu robots.txt:

User-agent: *
Crawl-delay: 10

A tener en cuenta:

Los rastreadores leen de arriba a abajo y coinciden con el primer grupo de comandos más específico. Por tanto, empieza tu archivo robots.txt con user agents específicos, y luego pasa al comodín más general (*) que coincide con todos los rastreadores.

Dejamos aquí un ejemplo complejo de un robots.txt:

User-agent: Googlebot
Disallow: /clients/
User-agent: *
Disallow: /archive/
Disallow: /support/
Sitemap: https://www.yourwebsite.com/sitemap.xml

En el ejemplo de arriba, el archivo le indica al bot de Google que no puede rastrear el directorio /clients. Luego, le indicamos a todos los motores de búsqueda que los directorios /archive y /support no deben ser accedidos. Por último, añadimos el sitemap de nuestro sitio web, donde básicamente en dicho archivo “sitemap.xml” le indicamos a los motores de búsqueda donde sí queremos que los mismos rastreen o indexen.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  X (Twitter)Facebook e Instagram.

Domina los permisos de archivos en WordPress: Guía para todos

Los permisos de archivos pueden parecer un aspecto menor en la administración de un sitio de WordPress, pero son esenciales para garantizar tanto la seguridad como el correcto funcionamiento de tu página web. Si los permisos no están configurados adecuadamente, tu sitio puede quedar expuesto a ataques, mientras que una configuración excesivamente restrictiva puede obstaculizar su operatividad.

Esta guía está diseñada para ofrecerte una comprensión clara de los permisos de archivos en WordPress, abarcando desde los fundamentos para principiantes hasta configuraciones más avanzadas para usuarios con experiencia técnica. Al finalizar esta lectura, estarás capacitado para establecer, gestionar y resolver problemas relacionados con los permisos de archivos de manera profesional.

Los permisos de archivos son directrices que el servidor emplea para determinar quién tiene la capacidad de leer, escribir y ejecutar archivos en un sitio web. Estas reglas, comúnmente utilizadas en servidores que operan con Linux, son fundamentales para salvaguardar los archivos y directorios del sitio contra accesos y modificaciones no autorizadas.

Linux, un sistema operativo de código abierto, es ampliamente preferido en el ámbito del hosting debido a su estabilidad y seguridad. Esta guía se centrará en los permisos de archivos en entornos Linux, ya que las normativas y procedimientos pueden variar significativamente en los servidores que utilizan Windows.

Los permisos de archivo adecuados son esenciales para proteger tu sitio en WordPress, ya que restringen las interacciones con los archivos del sistema.

Por ejemplo, si se configuran incorrectamente los permisos en un archivo crítico como wp-config.php, se corre el riesgo de que usuarios no autorizados puedan acceder a información sensible o incluso modificarla. Esto puede llevar a serias violaciones de seguridad y comprometer la integridad de tu sitio. Por lo tanto, es vital establecer permisos específicos que minimicen las posibilidades de acceso no autorizado y fortalezcan la seguridad general de tu plataforma.

Los principales son:

  • Leer (4): Permite leer o visualizar el contenido.
  • Escribir (2): Permite modificar o eliminar contenido.
  • Ejecutar (1): permite ejecutar el archivo como un programa o script.

Ahora veremos en detalle que representan estos números, también es común que Leer se represente como una R, la inicial de su traducción en inglés “READ”, W para Escribir y X para Ejecutar (rwx).

BinarioNúmeroPermiso del archivo
0000Sin permisos (—)
0011Solo Ejecución (–x)
0102Solo Escritura (-w-)
0113Escritura y Ejecución (-wx)
1004Solo Lectura (r–)
1015Lectura y ejecución (r-x)
1106Lectura y escritura (rw-)
1117Todos los permisos (rwx)
Tabla: Representación de permisos en binario y octal.

Estos permisos se pueden configurar individualmente o combinados para diferentes tipos de usuarios:

  • Propietario: El usuario que posee el archivo.
  • Grupo: Usuarios que forman parte de un grupo definido.
  • Público: Todos los demás.

Si quisiéramos representar todos los permisos para el propietario, el grupo y todos los usuarios, podríamos escribirlo de la siguiente manera: 777
🤯 ¿De dónde sale este número? Revisando la anterior Tabla, podemos observar que el 7, representan todos los permisos. El 777 es como le asignamos todos los permisos, al propietario, luego todos al grupo y por último al público. Otro ejemplo común es 755, donde le asignamos todos los permisos al propietario, y solo lectura y ejecución al grupo y los demás, sin poder modificar el archivo.

Entender estos conceptos básicos es el primer paso para asegurar y optimizar tu sitio de WordPress. A medida que continuemos, exploraremos cómo puedes aplicar estos principios de manera efectiva en toda la estructura de tu sitio.

Se ha observado que ciertas infecciones de malware cambian los permisos de los archivos index.php y .htaccess a 444, lo que efectivamente bloquea dichos archivos e intenta prevenir la eliminación automática del código malicioso por parte de herramientas de seguridad. Esto demuestra que el malware puede manipular los permisos de archivos como parte de sus estrategias para persistir en el sistema y evitar ser detectado o removido.

Para gestionar los permisos de archivos en WordPress, necesitarás utilizar herramientas como clientes FTP, cPanel o terminales SSH, dependiendo de cómo esté configurado tu servicio de hosting. Asegúrate de contar con las credenciales adecuadas para acceder a estas herramientas, ya que las necesitarás para visualizar y cambiar los permisos de los archivos.

A continuación, revisemos los pasos que puede seguir para verificar los permisos de archivos usando cPanel, FTP y SSH.

  1. Inicie sesión en su cuenta cPanel: navegue al sitio web e inicie sesión en su cPanel.
  2. Abra el Administrador de archivos: en el panel de cPanel, busque y abra el Administrador de archivos en la sección Archivos.
  3. Vaya a su directorio de WordPress: busque y haga clic en el directorio donde está instalado WordPress, generalmente se localiza en public_html o directamente como el nombre de su sitio web.
  4. Verifique sus permisos: haga clic derecho en cualquier archivo o carpeta y seleccione Cambiar Permisos. Aparecerá un cuadro de diálogo que muestra la configuración de permisos actual en formato numérico (por ejemplo, 0644).

  1. Conéctese a su servidor: abra su cliente FTP (como FileZilla) y conéctese a su servidor utilizando las credenciales FTP proporcionadas por su servicio de alojamiento.
  2. Acceda a sus archivos de WordPress: navegue al directorio donde está instalado su WordPress.
  3. Ver sus permisos: haga clic derecho en cualquier archivo o carpeta y elija Permisos de archivo. Aparecerá una ventana que mostrará el valor numérico del permiso y las casillas de verificación para los permisos de lectura, escritura y ejecución.
  1. Acceda a su servidor: abra su terminal o cliente SSH y conéctese a su servidor usando el comando SSH: ssh nombredeusuario@suservidor.com
  2. Navega hasta tu directorio de WordPress: Una vez conectado, cambia el directorio a donde se encuentra tu WordPress: cd ruta/a/tu/wordpress
  3. Listar archivos con permisos: ejecute el comando ls -l para listar los archivos junto con sus permisos y detalles de propiedad en la terminal.
  4. Revisar la salida: La salida mostrará los permisos en un formato de cadena (por ejemplo, -rw-r–r– ), donde el primer carácter indica el tipo de elemento (  para archivo y d para directorio), seguido de tres conjuntos de caracteres que representan permisos de lectura, escritura y ejecución para el usuario, grupo y otros.

Ahora, veamos los pasos que puede seguir para modificar y cambiar sus permisos de archivos usando cPanel, FTP y SSH.

  1. Acceda al Administrador de archivos: inicie sesión en su cPanel y abra el Administrador de archivos en la sección Archivos.
  2. Localice el archivo o directorio: navegue hasta el directorio de WordPress y localice el archivo o la carpeta cuyos permisos desea cambiar.
  3. Cambiar los permisos: haz clic derecho en el archivo o carpeta y selecciona Cambiar permisos. Aparecerá una nueva ventana en la que puedes marcar o desmarcar las casillas de permisos de Lectura, Escritura y Ejecución para Usuario, Grupo y Mundo.
  4. Guarde los cambios: haga clic en el botón Cambiar permisos en el cuadro de diálogo para aplicar la nueva configuración.
  1. Conéctese a su servidor: abra su cliente FTP y conéctese usando sus credenciales FTP.
  2. Busque el archivo o directorio: navegue hasta el directorio de WordPress y busque el archivo o carpeta que desea modificar.
  3. Modificar los permisos: haga clic con el botón derecho en el archivo o la carpeta seleccionados y elija Permisos de archivo o Propiedades. Ahora, puede ajustar el valor numérico o marcar las casillas de permisos correspondientes.
  4. Aplicar los cambios y cerrar: haga clic en Aceptar para aplicar los cambios. Los nuevos permisos surtirán efecto inmediatamente.
  1. Acceda por SSH a su servidor: utilice el comando ssh nombredeusuario@suservidor.com para iniciar sesión en su servidor.
  2. Navegar hasta el archivo o directorio: Cambie al directorio que contiene el archivo o carpeta con cd ruta/a/tu/wordpress.
  3. Cambie sus permisos: utilice el comando chmod para configurar los permisos deseados. Por ejemplo, chmod 644 NombreDeArchivo para configurar permisos de lectura y escritura para el usuario, y de solo lectura para el grupo y otros.
  4. Verifique los cambios de permisos: ejecute ls -l para ver los permisos actualizados que se muestran junto a los archivos.

Estas herramientas y pasos pueden ayudarle a garantizar que sus archivos y directorios de WordPress tengan los permisos adecuados.

En general, la mejor práctica para los permisos de archivos de WordPress es la siguiente:

  • Archivos: Establezca los permisos en 644. Esta configuración permite que el propietario del archivo lea y escriba el archivo, mientras que todos los demás solo pueden leer.
  • Directorios: utilice 755. Esto permite al propietario del archivo leer, escribir y ejecutar (navegar) el directorio, mientras que otros solo pueden leer y ejecutar.
  • wp-config.php: el archivo w-config.php contiene información confidencial y debe configurarse en 600 para restringir el acceso solo al propietario del archivo, mejorando la seguridad.
  • .htaccess: su archivo .htaccess debe configurarse en 644 para evitar modificaciones no autorizadas pero permitir el acceso necesario.
  • wp-content: este directorio puede permanecer en 755 para permitir el correcto funcionamiento de temas, complementos y cargas.

La propiedad y los grupos desempeñan un papel importante en la seguridad de los archivos de WordPress. Los propietarios tienen el control total, mientras que a los grupos se les pueden asignar permisos específicos que se adapten a su función en la administración del sitio web.

A continuación te indicamos cómo garantizar una configuración adecuada para tu sitio web de WordPress:

  • Utilice el comando chown (en SSH) para cambiar la propiedad de archivos y directorios, por ejemplo: chown usuario:grupo nombre_archivo
  • Revisar y ajustar periódicamente la propiedad en función de los cambios en la administración o los entornos de alojamiento.

Esto es especialmente importante para los usuarios que administran su propio Cloud.

Para datos altamente sensibles, considere restringir los permisos más allá de las recomendaciones generales:

  • Establezca los archivos principales de WordPress en 640 para evitar el acceso grupal y público.
  • Configure sus archivos .htaccess y wp-config.php con los permisos más estrictos posibles, teniendo en cuenta los requisitos y limitaciones de su configuración de alojamiento.

Este enfoque proactivo hacia los permisos de archivos de WordPress puede ayudar a mitigar posibles vulnerabilidades y fortalecer la defensa de su sitio contra ataques.

Las auditorías periódicas de permisos son muy importantes para la seguridad a largo plazo de un sitio web. Dedicar tiempo a las auditorías puede ayudar a garantizar que los permisos sigan siendo apropiados a medida que el sitio evoluciona, en particular después de las actualizaciones o la instalación de nuevos complementos o temas. Los complementos de seguridad que le avisan sobre cambios de permisos no autorizados también pueden ser una parte esencial de su estrategia de seguridad, lo que le permitirá responder rápidamente a cualquier posible violación de la seguridad.

Ya se ha cubierto todo lo que necesitas saber sobre cómo configurar y mantener permisos seguros de WordPress. La aplicación de estos conocimientos fortalecerá las defensas de tu sitio contra el acceso no autorizado.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  X (Twitter)Facebook e Instagram.

Fuente: Sucuri

Cómo Detectar Intentos de Phishing

Todos sabemos que en Internet existen personas malintencionadas que quieren robar nuestra información personal por diversas razones nefastas, ¿verdad? A veces quieren acceder a nuestra cuenta bancaria, lo cual tiene sentido, pero otras veces desean algo que quizás tiene menos sentido, como un acceso a Facebook. Independientemente de las razones que motiven a estas personas, cualquier intento que hagan para engañarte y que les proporciones la información que buscan se llama “phishing”.

El phishing puede presentarse de muchas formas. Vamos a discutir las más populares y también te daremos el conocimiento necesario para identificar y protegerte de estos intentos, tanto en línea como en la vida real.

En la práctica, el phishing es el intento de engañar a alguien para que proporcione sus datos personales (como credenciales de cuentas, números de tarjetas de crédito u otra información sensible) presentándose fraudulentamente como una institución o individuo confiable que necesita la información por razones legítimas.

Un ejemplo sencillo de phishing funcionaría así:

  1. Recibo un correo electrónico con el logotipo de mi banco en la parte superior y dice que mi contraseña ha sido deshabilitada debido a múltiples intentos fallidos de inicio de sesión. Afirma que la seguridad de mi cuenta es muy importante para ellos y que ahora necesito restaurar el acceso a mi cuenta haciendo clic en el enlace a continuación.
  2. Hago clic en el enlace y me lleva a un sitio web que parece exactamente el de mi banco, así que ingreso mi nombre de usuario y contraseña. Pero luego no me inicia sesión, en su lugar, podría mostrar algún tipo de error, pero en este punto realmente no importa, porque…
  3. Ahora he proporcionado las credenciales de mi cuenta bancaria a un phisher, quien puede iniciar sesión instantáneamente en mi cuenta bancaria, cambiar la contraseña para bloquearme y transferir mis ahorros de toda la vida.

Aquí tienes un ejemplo de correo electrónico de phishing real y que intenta hacer exactamente lo descrito anteriormente:

En resumen, así es como funciona el phishing. Aunque estas estafas se han vuelto más elaboradas con el tiempo, incluyendo intentos a través de mensajes de texto y teléfono: “Hola, esta es tu banca llamando. Necesitamos discutir un problema importante contigo sobre tu cuenta, pero primero necesitamos verificar tu identidad. Por favor, proporciona tu nombre de usuario y contraseña…”, el propósito general y la ejecución de estas estafas siguen siendo básicamente los mismos.
Otro ejemplo real, donde aplican el ingenio y tácticas ofreciéndote beneficios y servicios totalmente bonificados para que se puedan hacer con tus datos.

Como puedes ver, los phishers tienen múltiples formas de intentar engañarte, pero hay algunas cosas fundamentales a tener en cuenta que te protegerán y evitarán que cualquier phisher pueda aprovecharse de ti.

  • Siempre considera la fuente. Ese correo electrónico de “tu banco” que solicita tus credenciales de cuenta probablemente proviene de una dirección de correo electrónico completamente ajena a tu banco o a cualquier banco. Por ejemplo, aquí hay un vistazo más de cerca a ese correo electrónico que te mostramos anteriormente; observa que el correo remitente es simplemente una dirección de correo aleatoria:
  • Y nuevamente, siempre considera la fuente. Si “tu banco” te llama y te pide información sensible, considera que es una llamada de phishing. Pero si tú llamas a tu banco, en ese caso tú eres la fuente y podrías considerar proporcionar información específica de la cuenta relacionada con la razón por la que realizaste la llamada.
  • Nunca hagas clic en enlaces contenidos en correos electrónicos sospechosos. A veces, estos enlaces pueden contener archivos ejecutables que comprometerían el dispositivo que estás utilizando cuando hiciste clic.
  • Ejercita un buen juicio. Si algo parece un poco fuera de lugar, probablemente sea un intento de phishing. Esto puede incluir palabras mal escritas, mala gramática o frases inusuales contenidas en correos electrónicos de “negocios legítimos”.

Cuando tengas dudas, lo mejor es contactar directamente al supuesto remitente; llama a tu banco o contacta a tu servicio de alojamiento y pregunta si te enviaron ese correo electrónico. Como siempre, es mejor prevenir que lamentar.

Si alguna vez detectas un correo electrónico de phishing que afirma ser de cPanel o te envía a una página de inicio de sesión de cPanel, reenvía ese correo electrónico a nuestro servicio de Soporte Técnico todos los encabezados del correo electrónico para que podamos investigar adecuadamente ese intento de phishing.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  X (Twitter)Facebook e Instagram, además de LinkedIn.

¿Conoces Joomla? Descubre cómo funciona y cómo aprovecharlo

Si estás familiarizado con WordPress, es posible que también hayas oído hablar de Joomla, pero si no es así, permíteme presentarte esta poderosa herramienta para administrar el contenido de tu sitio web. Joomla no solo te permite crear y gestionar sitios web, sino también blogs, portales de noticias, encuestas y muchas otras funciones.

Entonces, ¿Qué es exactamente Joomla?

En pocas palabras, Joomla es un sistema de gestión de contenido (CMS) al igual que al igual que WordPress, Drupal y otros. Un CMS te permite administrar fácilmente un sitio web, crear, editar y modificar páginas y sus elementos.

Joomla es conocido por ser de código abierto, lo que significa que puedes ver cómo está escrito y su lenguaje de programación. Además, puedes descargarlo de forma gratuita desde su sitio oficial.

Para que Joomla funcione correctamente, necesitarás una base de datos y un servidor HTTP. Desde Sitios Hispanos lo podrás realizar sin problemas, ahora te explicamos.

Instalación

Existen varias formas de instalar Joomla, pero la más común es descargar el archivo comprimido desde el sitio web oficial y subirlo a través del Administrador de Archivos del cPanel o mediante un cliente FTP.

Otra opción es utilizar el Instalador de Apps de softaculous en el cPanel de Sitios Hispanos.

Simplemente busca Joomla, haz clic en el botón “Instalar” y sigue las instrucciones.

Una vez finalizada la instalación, se te mostrará el enlace para acceder al panel administrativo. Y en pocos minutos, tendrás tu propio sitio web con Joomla.

Algunas de sus características más destacadas:

  1. Gestión de Contenido: Ofrece un sistema flexible para crear, organizar y publicar contenido. Incluye soporte para categorías, etiquetas y niveles de acceso.
  2. Extensiones: Joomla tiene una amplia variedad de extensiones (componentes, módulos, plugins y plantillas) que permiten ampliar las funcionalidades del sitio web, como tiendas en línea, galerías de imágenes, foros y más.
  3. Multilenguaje: Soporta la creación de sitios web multilingües sin necesidad de extensiones adicionales. Puedes gestionar contenido en varios idiomas y ofrecer a los usuarios la posibilidad de cambiar el idioma del sitio.
  4. Plantillas: Ofrece un sistema de plantillas que permite cambiar el diseño del sitio web fácilmente. Existen muchas plantillas gratuitas y de pago que puedes personalizar según tus necesidades.
  5. Gestión de Usuarios: Proporciona un sistema robusto de gestión de usuarios, con distintos niveles de acceso y permisos. Puedes crear y gestionar grupos de usuarios con diferentes roles y responsabilidades.
  6. SEO: Incluye herramientas integradas para la optimización de motores de búsqueda (SEO), como URLs amigables, metaetiquetas, y soporte para Google Analytics.
  7. Actualizaciones y Seguridad: Joomla recibe actualizaciones periódicas que mejoran la seguridad y añaden nuevas funciones. También cuenta con extensiones y configuraciones de seguridad que ayudan a proteger el sitio contra amenazas.
  8. Documentación y Comunidad: Tiene una extensa documentación y una comunidad activa que ofrece soporte a través de foros, tutoriales y eventos.
  9. Integración y APIs: Permite la integración con diversos servicios y aplicaciones a través de APIs, lo que facilita la ampliación de las funcionalidades del sitio web según las necesidades específicas.
  10. Facilidad de Uso: A pesar de ser una herramienta potente, Joomla está diseñada para ser accesible tanto para desarrolladores como para usuarios sin conocimientos técnicos avanzados.

Joomla es muy flexible y fácil de utilizar. Además, cuenta con una amplia variedad de extensiones que te permiten instalar complementos y agregar más funcionalidades a tu sitio.

¿Qué esperas para crear tu propio sitio web con Joomla? Aprovecha todas las ventajas y posibilidades que esta plataforma tiene para ofrecerte.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  X (Twitter)Facebook e Instagram, además de LinkedIn.

cPanel: Cómo usar PuTTY SSH

PuTTY es compatible con varios sistemas operativos, aunque se utiliza principalmente en Microsoft Windows® porque, hasta hace poco, Windows no tenía un cliente SSH integrado.

Para seguir la guía en este artículo, necesitará instalar PuTTY en su computadora local. También necesitará acceso a un servidor o cuenta de alojamiento que permita conexiones SSH, así como el nombre de usuario y la contraseña de su cuenta de cPanel.

Iniciar sesión en su cuenta de alojamiento con un nombre de usuario y contraseña es sencillo. Una vez que PuTTY esté instalado, ábralo desde el menú Inicio.

La interfaz parece complicada, pero en este momento solo nos interesan los campos de Nombre de host y Puerto. En Nombre de host, ingrese el nombre de dominio o la dirección IP de su servidor. Puede encontrar la dirección IP en la sección de Información General de la barra lateral de cPanel.

A menos que usted o su proveedor de alojamiento hayan cambiado el puerto SSH del servidor, deje la entrada de Puerto en el valor predeterminado 22.

Haga clic en Abrir (Open) en la parte inferior de la ventana y PuTTY intentará iniciar una sesión SSH encriptada en su servidor. Si es la primera vez que se conecta, Windows puede mostrar un cuadro de diálogo pidiendo permiso. Es seguro continuar si ha ingresado correctamente los detalles del host.

Una vez que se establece la conexión, PuTTY abre su emulador de terminal con un mensaje de nombre de usuario. Ingrese su nombre de usuario de cPanel, presione enter y luego proporcione su contraseña.

Todo irá bien si el servidor lo autentica y se le proporcionará un indicador de comando(Prompt). Si está contento con iniciar sesión con su nombre de usuario y contraseña, eso es todo lo que necesita saber para acceder a cPanel a través de PuTTY.

Siga leyendo si desea aprender una forma más segura de autenticarse.

Las claves SSH son un mecanismo de autenticación basado en criptografía de clave pública. El usuario genera un par de claves con una clave pública y una clave privada. Como sugieren los nombres, usted mantiene la clave privada en secreto y sube la clave pública al servidor. Las claves están matemáticamente entrelazadas, por lo que un algoritmo criptográfico integrado en el servidor SSH puede usar la clave pública para verificar la propiedad de la clave privada.

Hay varios beneficios en este enfoque. Las claves SSH no son vulnerables a ataques de fuerza bruta y de diccionario; si mantiene la clave privada en secreto, no hay posibilidad de que alguien la adivine. Las claves SSH también pueden usar una frase de contraseña para que sean aún más seguras. A diferencia de una contraseña, la clave privada nunca se envía por internet, por lo que no puede ser interceptada mientras atraviesa la red.

Las claves SSH no son perfectas: si alguien tiene acceso a la máquina en la que guarda la clave privada, puede robarla. Pero son mucho más seguras que las contraseñas que la gente suele elegir.

Cuando instaló PuTTY, también instaló el Generador de Claves PuTTY. Láncelo desde el menú de Windows. Es otra interfaz que parece complicada, pero como antes, solo nos interesan un par de las características.

Si desea usar una frase de contraseña con sus claves—y debería—ingrese una en los campos Frase de contraseña de la clave y Confirmar frase de contraseña. (Son los campos Key passphrase y Confirm passphrase)

Haga clic en el botón Generar (Generate) y PuTTY le pedirá que mueva el mouse. Esto parece peculiar, pero el movimiento del mouse proporciona datos aleatorios que el software necesita para generar las claves. Cuando haya terminado de mover el mouse, la clave pública se mostrará en el campo de texto superior.

Antes de llegar a la clave pública, haga clic en el botón Guardar clave privada (Save Private Key) para guardar el archivo .ppk resultante con un nombre significativo.

La clave pública debe estar disponible para el servidor SSH, y vamos a hacer eso agregándola al archivo authorized_keys de su cuenta de usuario.

Inicie sesión en su cuenta de cPanel y abra el Administrador de archivos, que encontrará en la sección Archivos del menú de la página principal. Navegue a la carpeta .ssh, seleccione el archivo authorized_keys y haga clic en el botón Editar en la barra de herramientas.

Copie la clave pública del Generador de Claves PuTTY y péguela al final de este archivo; deje una línea vacía entre las claves existentes y la nueva. Haga clic en el botón Guardar cambios.

Ambas claves están donde deben estar, así que ahora podemos usarlas para autenticarnos con el servidor. Pero primero, necesitamos decirle a PuTTY dónde encontrar la clave privada.

Abra la interfaz principal de sesión de PuTTY:

  1. Ingrese el nombre de dominio o la dirección IP de su servidor.
  2. En la barra lateral izquierda, expanda el elemento Conexión (Connection), luego el elemento SSH, y haga clic en Auth.
  3. Haga clic en el botón Examinar (Browse) y seleccione el archivo .ppk que guardó anteriormente.
  4. Haga clic en el botón Abrir (Open) en la parte inferior de la ventana.

Finalmente, puede guardar los detalles de la sesión en la interfaz principal para no tener que especificar una clave privada y un nombre de dominio cada vez que inicie sesión.

Te podría interesar leer nuestro artículo: Consejos para aumentar la seguridad en tus planes de alojamiento web.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  X (Twitter)Facebook e Instagram, además de LinkedIn.

Fuente: https://cpanel.net/blog/tips-and-tricks/how-to-use-putty-ssh-with-cpanel/

Explorando Docker: El Futuro del Desarrollo de Aplicaciones Web

Docker, la innovadora herramienta que está cambiando el desarrollo de software. Facilita la gestión de aplicaciones, acelera los ciclos de desarrollo y asegura un rendimiento óptimo en cualquier entorno. ¡Indispensable para desarrolladores modernos!

Si eres parte del emocionante mundo de la tecnología de información o el desarrollo de software, es probable que hayas oído hablar de esta revolucionaria herramienta. En este artículo, te sumergirás en el fascinante universo de Docker, una plataforma de código abierto que está transformando la forma en que desarrollamos, enviamos y ejecutamos aplicaciones web. Prepárate para descubrir cómo Docker se ha convertido en un aliado esencial en el viaje del desarrollo de software moderno, simplificando la gestión de aplicaciones, acelerando los ciclos de desarrollo y asegurando que tus aplicaciones funcionen perfectamente en cualquier entorno. Acompáñanos en este viaje por el mundo de Docker y descubre por qué es una herramienta esencial en la caja de herramientas de desarrolladores y equipos de operaciones en todo el mundo.

Dicho esto, es posible que no comprendas completamente todo lo que abarca esta plataforma. Por lo tanto, explicaremos los elementos fundamentales para que puedas tener un mejor panorama de lo que es Docker.

Docker

Elementos clave de Docker

  1. Contenedores: Este término es fundamental cuando empiezas a trabajar con Docker. Los contenedores son instancias aisladas de una aplicación y su entorno, empaquetadas juntas en una única unidad.
    Imagina que un contenedor es como una lonchera mágica para tu aplicación. En esta lonchera, tienes todo lo que necesitas para que tu aplicación funcione: la comida (el código de la aplicación) y los utensilios (bibliotecas, configuraciones, etc.). Todo está empaquetado en una sola caja. Ahora, cuando desees ejecutar tu aplicación en diferentes lugares, simplemente tomas la lonchera mágica contigo. Puedes abrirla y usarla en tu casa, en la oficina o en cualquier otro lugar. No importa dónde la uses, la lonchera siempre contiene todo lo necesario para que tu aplicación funcione correctamente.
  1. Imágenes: Una imagen de contenedor es un archivo de solo lectura que contiene todo lo necesario para ejecutar una aplicación, incluyendo las bibliotecas, el código de la aplicación y las configuraciones. Las imágenes son la base de los contenedores y se utilizan para crear instancias de contenedores en tiempo de ejecución.
    Piensa en una imagen de contenedor como un modelo o plantilla de una lonchera mágica. Esta plantilla contiene la receta para crear una lonchera mágica, pero aún no es una lonchera real. En la plantilla se detallan todos los ingredientes y las instrucciones necesarias para preparar la lonchera mágica de tu aplicación. Esto incluye el tipo de comida (código de la aplicación), los utensilios (bibliotecas, configuraciones, etc.) y cómo deben organizarse.
  2. Docker Hub: Docker Hub es un registro de imágenes de contenedor en línea donde los desarrolladores pueden encontrar, compartir y distribuir imágenes de contenedor. Puedes acceder a una amplia variedad de imágenes listas para usar en Docker Hub, lo que facilita el proceso de implementación de aplicaciones.
  3. Docker Compose: Docker Compose es una herramienta que permite definir y ejecutar aplicaciones multipartes en contenedores. Permite gestionar fácilmente las dependencias entre los servicios y configurar los contenedores mediante un archivo de configuración YAML.
    En otras palabras, Docker Compose es como un organizador de fiestas que planifica y gestiona todos los detalles de un evento divertido. En lugar de organizar cada parte de la fiesta manualmente, el organizador de la fiesta se encarga de todo por ti.

¿Por qué usar Docker?

Docker se ha convertido en una tecnología ampliamente adoptada en el desarrollo de software moderno, ya que simplifica la gestión de aplicaciones, acelera el ciclo de desarrollo y facilita la implementación de aplicaciones en diferentes entornos. Permite a los equipos de desarrollo y operaciones trabajar de manera más eficiente y garantizar que las aplicaciones se ejecuten de manera coherente en diferentes entornos, desde el entorno de desarrollo hasta la producción.

Los contenedores de Docker son altamente portátiles, lo que significa que puedes ejecutar una aplicación en cualquier lugar donde Docker esté instalado, independientemente del sistema operativo o la infraestructura subyacente. Esto simplifica la implementación y evita problemas de compatibilidad. Cada contenedor es independiente de los demás y comparte el mismo kernel del sistema operativo anfitrión, lo que garantiza que los contenedores no interfieran entre sí. Esto mejora la seguridad y la confiabilidad de las aplicaciones. Además, los contenedores se inician y detienen en cuestión de segundos, lo que acelera el proceso de desarrollo y pruebas. Esto es especialmente útil en entornos DevOps y de integración continua.

En resumen, Docker es una tecnología versátil que agiliza el desarrollo, la implementación y la administración de aplicaciones al proporcionar un entorno aislado y altamente portátil. Esto lo convierte en una elección popular para desarrolladores, equipos de operaciones y organizaciones que buscan mejorar la eficiencia y la confiabilidad de sus aplicaciones.

En nuestras próximas entradas, explicaremos con mayor profundidad y mostraremos ejemplos prácticos el funcionamiento de Docker con el entorno de hosting, ya que SitiosHispanos.com ofrece planes de hosting Docker con stacks preinstalados para Python y Java.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  Twitter, Facebook e Instagram.

Descubre WordPress 6.6 “Dorsey”

Con WordPress 6.6 ‘Dorsey’ mejora el editor de bloques, optimiza el rendimiento y refuerza la seguridad. ¡Explora todas las novedades que trae esta actualización!

El equipo de WordPress ha lanzado una nueva actualización, la versión 6.6, apodada “Dorsey”. Esta versión trae consigo una serie de mejoras y características innovadoras que harán que la creación y gestión de sitios web sea más eficiente y fluida. A continuación, te presentamos un resumen de las principales novedades.

WordPress 6.6 introduce mejoras significativas en el editor de bloques, facilitando aún más la creación de contenido visualmente atractivo. Entre las novedades, destacan:

  • Nuevos Bloques y Patrones: La biblioteca de bloques se ha ampliado, ofreciendo más opciones para personalizar el diseño de tu sitio.
  • Mejoras en la Usabilidad: La interfaz del editor ha sido refinada para proporcionar una experiencia de usuario más intuitiva y fluida.

La velocidad y el rendimiento son cruciales para cualquier sitio web. Con WordPress 6.6, se han implementado diversas optimizaciones para garantizar que tu sitio cargue más rápido y funcione de manera más eficiente. Esto incluye mejoras en la carga diferida de imágenes y scripts, así como optimizaciones en la base de datos.

La seguridad es una prioridad para WordPress, y la versión 6.6 no es una excepción. Se han corregido varias vulnerabilidades y se han añadido nuevas capas de protección para mantener tu sitio a salvo de posibles amenazas.

WordPress 6.6 también ha mejorado su compatibilidad con otras herramientas y servicios populares. Esto incluye integraciones más fluidas con plugins y temas, así como soporte mejorado para tecnologías emergentes.

Actualizar a WordPress 6.6 es un proceso sencillo y rápido. Se recomienda a todos los usuarios que realicen la actualización lo antes posible para aprovechar todas las nuevas funcionalidades y mejoras de seguridad.

Conoce nuestros planes de alojamientos para WordPress.

Como conclusión, la versión 6.6 “Dorsey” de WordPress representa un gran paso adelante en la evolución de esta plataforma. Con sus nuevas características, mejoras de rendimiento y refuerzos de seguridad, es una actualización imprescindible para cualquier usuario de WordPress. Si aún no has actualizado, ¡no esperes más y disfruta de todas las ventajas que WordPress 6.6 tiene para ofrecer!

Es aconsejable que antes de realizar cualquier actualización, realices una copia de seguridad.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  X (Twitter)Facebook e Instagram, además de LinkedIn.

Fuente: WordPress, es.WordPress

Maneras de desinstalar WordPress correctamente

Con el siguiente artículo podrás desinstalar WordPress correctamente en CPanel o Plesk, eliminando archivos y bases de datos.

Cuando necesitas empezar de nuevo o eliminar completamente tu sitio web, es importante comprender cómo desinstalar WordPress.

A pesar de la popularidad de WordPress como plataforma para crear sitios web, hay circunstancias en las que desinstalarlo es necesario. Aquí se exploran algunas razones válidas para hacerlo:

  1. Rendimiento deficiente: Si tu sitio web WordPress experimenta lentitud en su funcionamiento o tiempos de carga prolongados que no se han solucionado con optimización, puede ser momento de considerar una desinstalación.
  2. Problemas de compatibilidad: Las actualizaciones de WordPress o de tus plugins pueden generar conflictos. Si estos problemas persisten y afectan la funcionalidad de tu sitio web, reinstalar desde cero podría ser la mejor opción.
  3. Cambios estratégicos: En ocasiones, los cambios en la estrategia de tu negocio o blog pueden requerir una plataforma o enfoque diferente. La primera medida para implementar esta nueva estrategia puede ser desinstalar WordPress.
  4. Seguridad comprometida: A pesar de las medidas de seguridad implementadas, los sitios de WordPress pueden ser vulnerables a ataques cibernéticos. Si tu sitio ha sido comprometido y las soluciones de seguridad no son efectivas, desinstalar y reinstalar puede ser necesario.
  5. Limpieza general: Si has utilizado WordPress para propósitos de prueba o desarrollo y ya no lo necesitas, desinstalarlo contribuye a mantener limpio y organizado tu entorno de alojamiento.

En primer lugar, es siempre recomendable realizar una copia de seguridad antes de desinstalar WordPress, en caso de que desees restaurar tu sitio web en el futuro.
Le dejamos ahora los enlaces para saber como realizar copias de seguridad de su sitio dependiendo del panel de control que esté utilizando como cliente de Sitios Hispanos:

Te podría interesar leer nuestro artículo: WordPress: Cómo hacer Copias de Seguridad vía FTP

En Sitios Hispanos contamos con la herramienta WP Toolkit tanto en cPanel con OS CentOS y Almalinux como en Plesk con OS Windows. Con esta opción puede eliminar su aplicación de manera automarizada.

En cPanel puede encontrar WP Toolkit en la ruta Dominios => WP Toolkit.
En Plesk puede encontrar la herramienta en WordPress => Abrir WP Toolkit.

La manera de eliminar WordPress desde WordPress Toolkit se ejemplifica en la siguiente imagen:

Es factible desinstalar WordPress manualmente utilizando un administrador de archivos o un cliente FTP. El siguiente método detalla el uso del administrador de archivos, pero el procedimiento es similar si decides emplear un cliente FTP.

Para eliminar manualmente WordPress, diríjase al Administrador de Archivos ubicado en Archivos => Administrador de Archivos.

Elimina todos los archivos que encuentres dentro de la carpeta public_html. Asegúrate de no tener otras instalaciones de WordPress o archivos externos que no pertenezcan a una instalación nativa de WordPress dentro de esta carpeta.

Eliminar la base de datos de WordPress

La base de datos aún existe a pesar de la ausencia del software. Por lo tanto, la eliminaremos también para desinstalar WordPress por completo.
Hay que ir a Bases de Datos => Bases de Datos MySQL. Debe eliminar la base de datos relacionada con el WordPress y su usuario de base de datos de ser necesario.

Para eliminar manualmente WordPress, diríjase al Administrador de Archivos ubicado en Panel de Información => Archivos y bases de datos => Archivos.

Elimina todos los archivos que encuentres dentro de la carpeta httpdocs. Asegúrate de no tener otras instalaciones de WordPress o archivos externos que no pertenezcan a una instalación nativa de WordPress dentro de esta carpeta.

Eliminar la base de datos de WordPress

La base de datos aún existe a pesar de la ausencia del software. Por lo tanto, la eliminaremos también para desinstalar WordPress por completo.
Hay que dirigirse a Panel de Información => Archivos y bases de datos => Bases de Datos. Elimine la casilla relacionada con la instalación de WordPress.

Espero que haya sido de tu agrado este artículo y aprenda a como desinstalar WordPress correctamente eliminando archivos y bases de datos.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  X (Twitter)Facebook e Instagram, además de LinkedIn.

cPanel: Cómo usar una base de datos MySQL® remota.

El servidor de bases de datos MySQL es un componente central de millones de sistemas de gestión de contenido y aplicaciones de comercio electrónico. Proporciona un almacenamiento y recuperación de datos seguros y confiables que hacen posible los sitios web dinámicos y personalizados. cPanel & WHM es una solución completa de gestión de MySQL que automatiza muchas tareas comunes de bases de datos de alojamiento web, al tiempo que ofrece un control detallado a los proveedores de alojamiento web que lo necesitan.

Típicamente, los sitios web y la instancia de MySQL de cPanel se instalan en el mismo servidor. Sin embargo, a veces es útil separarlos para que los sitios utilicen una base de datos MySQL remota alojada en un servidor diferente.

Podrías usar un servidor MySQL remoto para:

  • Descargar la carga de trabajo de la base de datos del servidor web para mejorar el rendimiento de los sitios ocupados y de la base de datos.
  • Usar un servidor específicamente configurado para el alojamiento de bases de datos.
  • Centralizar la gestión de bases de datos para múltiples servidores.
  • Aislar la base de datos de servidores accesibles a través de una dirección IP pública.

La forma incorrecta de lograr el acceso remoto a la base de datos es exponer el servidor MySQL a internet y permitirle aceptar conexiones desde IPs no confiables. Como puedes apreciar, este método crea una vulnerabilidad de seguridad crítica que a menudo se explota para robar datos sensibles.

En este artículo, te mostraremos cómo hacerlo de la manera correcta, usando cPanel para configurar de manera segura MySQL para aceptar conexiones de aplicaciones web alojadas en diferentes servidores.

Para seguir este tutorial, necesitarás:

  • Un servidor con cPanel & WHM instalado. Este será el servidor de base de datos remoto.
  • La dirección IP o el nombre de dominio del servidor de base de datos, las credenciales de autenticación de cPanel y el nombre de usuario y la contraseña de MySQL.
  • Un servidor en el que instalar aplicaciones web. El método que estamos a punto de describir funcionará si instalas y configuras los sitios manualmente, pero es más rápido y conveniente con cPanel.

Primero, explicaremos cómo los usuarios de cPanel pueden configurar una base de datos MySQL remota antes de revisar las herramientas de gestión de perfiles de MySQL de WHM.

Inicia sesión en cPanel en el servidor con la instancia de MySQL a la que deseas otorgar acceso. Selecciona la herramienta MySQL® Remoto desde el menú de la página principal.

En el formulario “Añadir Host de Acceso”, ingresa el nombre de dominio o la dirección IP del servidor que aloja la aplicación web. Puedes agregar un comodín (%) para permitir que múltiples direcciones IP accedan a la base de datos; por ejemplo, 192.68.0%. Al usar un comodín, asegúrate de limitar el alcance a direcciones bajo tu control o de las que estés seguro de que no representan un riesgo de seguridad.

Haga clic en el botón “Añadir Host”, y cPanel configurará la base de datos MySQL para que acepte requests del sitio remoto.

Luego, deberá configurar el sitio para que use la base de datos de manera remota. El proceso difiere dependiendo de la aplicación que use. Por ejemplo, en un sitio WordPress recientemente instalado, deberá crear primero la base de datos en cPanel, ya sea en “Manage My Databases” o en “Database Wizard”.
Entonces, tendrá que editar el archivo de WordPress “wp-config.php” para incluir el nombre de la base de datos y las credenciales de autenticación de dicha base; así como el nombre del dominio o la IP del servidor (Recomendamos aquí en Sitios Hispanos usar ‘localhost’ en el parámetro ‘DB_HOST’).

define( 'DB_NAME', 'wp_database' );
define( 'DB_USER', 'user' );
define( 'DB_PASSWORD', 'a-secure-password' );
define( 'DB_HOST', '203.0.113.0' );

Los administradores del sistema pueden configurar MySQL para aceptar conexiones entrantes desde sitios alojados en otro lugar. Hay algunas diferencias entre cPanel y WHM en lo que respecta al acceso remoto a la base de datos:

  • Los hosts añadidos en WHM se aplican a todas las cuentas de usuario de cPanel y a los usuarios de MySQL asociados con esas cuentas.
  • Los usuarios de cPanel no pueden eliminar permanentemente los hosts añadidos por los administradores del sistema en WHM.

Para agregar hosts de acceso adicionales en WHM, navega a “Additional MySQL Access Hosts” en la sección de SQL Services del menú lateral.

Ingresa los nombres de dominio o direcciones IP de los hosts remotos que deben permitirse conectar a las bases de datos del servidor y luego haz clic en Guardar. Para comenzar a usar las bases de datos en el servidor, debes configurar tus sitios con la dirección IP relevante y las credenciales de autenticación, como se describe en la sección anterior.

Para obtener más información sobre los hosts de acceso a bases de datos, consulta la página de documentación de esta función.

Además de configurar bases de datos remotas en cPanel & WHM, los administradores del servidor pueden crear perfiles de MySQL en WHM para conectarse con servidores de bases de datos remotos. Un perfil de MySQL permite a los administradores definir la base de datos remota utilizada en todo cPanel & WHM; de hecho, la base de datos predeterminada de la máquina local se configura mediante un perfil.

Los perfiles pueden utilizarse para configurar varios tipos de bases de datos remotas, incluidas aquellas que se ejecutan en otros servidores cPanel & WHM, servidores MySQL dedicados y bases de datos que se ejecutan en el servicio de base de datos relacional de Amazon (Amazon RDS).

Antes de crear y activar un nuevo perfil, debes tener en cuenta que solo se puede tener un perfil de MySQL activo en cualquier momento. Para añadir un nuevo perfil, inicia sesión en WHM y navega hasta “Manage MySQL® Profiles” bajo SQL Services en el menú lateral.


En WHM puedes iniciar sesión en el servidor, crear un nuevo superusuario de MySQL para gestionar bases de datos y configurar MySQL. Si ya has configurado la instalación de MySQL con un superusuario, puedes agregar esos detalles en su lugar.


Una vez que hayas activado el perfil, las nuevas bases de datos se crearán en el servidor remoto. Sin embargo, las bases de datos existentes no se migrarán automáticamente y deberás transferir los datos manualmente.

cPanel & WHM proporciona a los proveedores de alojamiento web y a sus clientes una flexibilidad increíble al configurar y gestionar bases de datos MySQL. Pueden aprovechar:

  • Excelentes configuraciones predeterminadas para alojar bases de datos MySQL en el servidor local.
  • Fácil configuración de bases de datos para sitios y tiendas alojados en servidores remotos.
  • Herramientas para administradores del sistema que les brindan control total sobre MySQL y la ubicación de sus bases de datos.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  X (Twitter)Facebook e Instagram, además de LinkedIn.

Fuente: cPanel

Nueva variación de Malware que elude Wordfence

Este artículo describe un nuevo tipo de malware llamado WordFence Evasion Malware que puede infectar sitios web de WordPress.

Se ha descubierto una nueva variante de malware que elude el plugin de seguridad WordFence en sitios WordPress. Este malware se disfraza como un plugin llamado “wp-engine-fast-action” y desactiva WordFence renombrando su directorio. Además, crea un usuario administrador malicioso y usa archivos adicionales para engañar a los administradores, haciéndoles creer que WordFence sigue funcionando correctamente. Para proteger tu sitio, es crucial utilizar múltiples capas de seguridad, mantener el software actualizado y revisar regularmente los plugins instalados.

Wordfence es un plugin de seguridad para sitios web de WordPress que ofrece protección integral contra amenazas cibernéticas. Proporciona un firewall de aplicaciones web (WAF) que filtra el tráfico malicioso, un escáner de malware que revisa archivos y bases de datos en busca de infecciones, estas últimas funciones puede ser pagas. Se puede afirmar que WordFence es uno de los complementos de seguridad más populares en uso en la comunidad de WordPress

El malware utiliza técnicas avanzadas para evitar ser detectado por Wordfence. Algunas de las estrategias que emplea incluyen:

  1. Dividir el código malicioso en múltiples archivos para dificultar su detección. Incluye archivos como main.js y style.css.
  2. Usa ofuscación y codificación para ocultar el código dañino. Se ha detectado codificación base 64, concatenación y cadenas invertidas.
  3. Insertar el código malicioso en archivos legítimos de WordPress para pasar desapercibido.
  4. Crea un usuario administrador malicioso como por ejemplo license_admin2.

Cuando un usuario visita una página infectada, el malware se activa y puede realizar diversas actividades maliciosas, como robar datos, instalar puertas traseras o redirigir a los visitantes a sitios web maliciosos. Este mecanismo de ataque nos hace recordar el ataque de Anonymous Fox que aún hoy en día sigue trayendo secuelas.

Tenemos que aclarar que no existe una solución definitiva para proteger tu sitio web de esta amenaza, pero es importante tomar las siguientes medidas:

Si sospechas que tu sitio web ha sido infectado, debes tomar medidas inmediatas para eliminarlo. Es aconsejable revisar los archivos de los complementos ubicados en ./wp-content/plugins.

Es recomendable que lo analices con un escáner de malware desde Sitios Hispanos, lo puede solicitar al Soporte técnico. También, puedes intentar eliminar el malware manualmente, pero esto puede ser un proceso difícil y complejo.

Le sugerimos leer nuestra guía: Desinfecta tu WordPress: Eliminación de malware

En resumen, esta nueva variación de malware evasivo de Wordfence representa una amenaza significativa para los sitios web de WordPress. Es crucial que los propietarios de sitios web tomen medidas proactivas para proteger sus sitios y estén atentos a posibles signos de infección.

El equipo de investigadores de Sucuri han realizado un análisis más profundo de esta nueva amenaza para el plugin Wordfence.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  X (Twitter)Facebook e Instagram, además de LinkedIn.