Tutorial seguridad en WP Guía completa

Tutorial seguridad en WP Guía completa

15 Jul 2020 in

 

Una cuarta parte de webs publicadas en Internet a nivel del mundo están efectuadas con WordPress.

Esta popularidad tiene aspectos positivos como, por ejemplo, tener a tu disposición una comunidad enorme de desarrolladores, programadores y diseñadores a los que recurrir en el caso de precisar ayuda.

Pero por su parte, la existencia de ese gran volumen de instalaciones hace que sea muy goloso para usuarios maliciosos crear herramientas (robots) que fisgan en internet buscando Wordpress vulnerables.

¡No dejes que metan las narices en el tuyo!

Si tu WordPress es hackeado, los costes pueden ser esenciales. No solo por tener que contratar a un técnico a fin de que limpie la web, también tienes que considerar la pérdida de ventas y clientes del servicio potenciales y una pérdida de reputación.

Sigue nuestra guía de seguridad y actúa ahora para reducir los peligros de sufrir un hackeo WordPress.

En Webempresa llevamos diecinueve años trabajando en el sector del alojamiento. Nuestro objetivo es conseguir clientes del servicio contentos y felices con su alojamiento para Wordpress.

Nuestra obsesión: Seguridad – Soporte – Velocidad

 

Todo el equipo ha participado en la creación de esta guía de seguridad con la que deseamos ayudarte a conocer los riesgos a los que estás expuesto y enseñarte cómo levantar diferentes barreras de seguridad en torno a tu WordPress.

¡Nos emociona WordPress!

Back to top

1) Lo más esencial de todo

1.1) Siempre hay un riesgo

Sentimos decirte esto: tu WordPress jamás será 100 por ciento seguro.

Los usuarios maliciosos están en incesante innovación y se descubren fallos en complementos con frecuencia; no obstante puedes hacer muchas cosas para disminuir al mínimo el peligro.

Aquí estamos nosotros para ayudarte, pero ten en cuenta que la seguridad requiere un trabajo incesante y no puedes bajar la guardia.

1.2) ¿WordPress es inseguro?

Esta es una pregunta que recibimos de forma habitual en nuestro servicio de soporte.

La contestación es que WP no es menos seguro que cualquier otro gestor de contenidos.

Dependiendo de cómo mimemos y usemos nuestro WP, lo mantendremos más o menos alejado de los malos.

Si nunca actualizas tu WP, tu tema es pirata, tu contraseña es 1234 y no tienes antivirus en tu ordenador… suponemos que también debes dejar tu coche con las llaves puestas y el motor en marcha un sábado por la tarde en un centro comercial, ¿verdad? 😉

después de analizar 20.000 Wordpress se encontró con este dato:

Preocupante, ¿verdad?

Pues manos a la obra!

 

Back to top

2) El eslabón más débil eres tú

2.1) 1.Cuidado con tu conexión a Internet

¿Cómo te conectas a internet? Es mejor que trabajes conectado por cable ethernet en lugar de wifi.

Si te conectas por wi-fi, verifica que usas seguridad WPA-dos y que has alterado la contraseña de acceso a la administración del enrutador que viene por defecto. ¡Utiliza una contraseña segura!

Si estás utilizando WPS en tu conexión wi-fi, desactívalo, ya que teniéndolo activo es muy fácil que te hurten la contraseña de tu conexión.

Evita conectarte a tu WP desde equipos externos poco fiables como, por poner un ejemplo, el computador de la recepción de un hotel.

 

2.1.1) Wifi gratis: alto coste en seguridad

Todos hemos caído en la tentación de usar las redes wifi abiertas que están disponibles por poner un ejemplo en hoteles y cafeterías. ¡Wifi sin costo! Pero emplear una wifi de esta clase supone abonar un alto precio en cuestión de seguridad.

Desaconsejamos la conexión desde wifis abiertas o públicas, en tanto que no son seguras. En el caso de que sea indispensable usarlas, comprueba que tienes tu equipo protegido con un antivirus y firewall actualizados, o conéctate a través de una VPN de confianza.

Hoy en día muchas soluciones de seguridad antivirus incluyen una VPN privada, esta sería una buena opción. También puedes contratar un servicio específico de VPN para que tus conexiones estén cifradas. Si te conectas habitualmente desde redes no seguras (viajes, fuera de casa o de la oficina, etc.) con la VPN aumentarás mucho tu seguridad.

En todo caso, cuando estés fuera de casa o bien de la oficina, siempre y en todo momento es preferible que te conectes desde la conexión 3G de tu teléfono móvil que utilizar una conexión wifi cuya seguridad desconoces.

 

2.1.2) ¿Proxy? No, gracias.

No navegues nunca a través de un proxy, y menos si se trata de un proxy gratis. En internet existen muchos sitios donde recomiendan un proxy para navegar de forma anónima. No debes confundir anónimo con seguro.

Si navegas a través de un proxy todo tu tráfico pasa por un servidor de alguien a quien no conoces. Muchos de esos proxy se anuncian precisamente para espiar el tráfico que pasa por ellos y poder hurtar datos privados.

 

2.1.3) SSL para encriptar datos

Es muy aconsejable instalar un certificado SSL en tu página web y acceder vía HTTPS porque así los datos viajarán encriptados por la red.

Cuando navegas con HTTPS toda la información se envía de forma cifrada al servidor, de tal modo que si hay un usuario conectado a exactamente la misma red que tú que esté procurando hurtar tus credenciales de acceso, solo verá una serie de caracteres sin ningún sentido.

Tienes más información al respecto en el artículo.

No es preciso que adquieras el certificado más caro del mercado, con un certificado estándar de RapidSSL te puede servir.

También puedes probar la opción gratis que te ofrece.

 

2.2) 2.Usa contraseñas seguras

Nada de usar contraseñas como “12345”, “password”, “juan”, “nombredemiweb”o “qwerty”. Si tienes una contraseña de esta clase ya estás tardando en cambiarla.

Una buena contraseña debe contener mayúsculas, minúsculas, números y caracteres especiales (como una coma, una arroba o un guión).

Este es un ejemplo de contraseña robusta: 7sP3@ dólares americanos zjT1b3

La longitud de la contraseña también es un factor importante a tomar en consideración. Lo aconsejable es que tenga una longitud de doce caracteres o bien mayor.

Si te cuesta recordar una contraseña de esta clase puedes optar por edificarte una que te resulte más fácil de rememorar, como “25beatriz–Seguro++35”.

¡No se lo pongas fácil a los atacantes!

No guardes jamás contraseñas en tu navegador, emplea un gestor de contraseñas cifrado como nuestro servicio.

Las contraseñas cortas o largas por si solas pueden ser vulneradas. ¡Utiliza siempre y en toda circunstancia un segundo factor de autenticación!

 

2.2.1) Dobla la seguridad usando la doble autenticación

Utiliza un doble factor de autenticación siempre y cuando puedas, verás que configurarlo y empezar a usarlo es muy sencillo:

Puedes habilitarlo para utilizarlo con los gestores de contraseña y con tu correo electrónico. Tener el email protegido es importante, ya que muchas contraseñas o bien recordatorios se envían por correo electrónico. ¡No te dejes vencer por la pereza y habilítalo!

 

2.3) 3.Tu equipo

Tienes que mantener limpios y protegidos los equipos y dispositivos lugar desde el que accedes a la administración de tu WP.

Muchos usuarios maliciosos hallan una puerta de entrada cuando los usuarios se conectan a la administración de Wordpress desde un equipo hackeado. Cuando el usuario introduce las claves de acceso los atacantes capturan esos datos y entonces ya no habrá medida de seguridad posible que evite un desastre.

 

2.3.1) Sistema operativo y navegador actualizados

Mantén actualizado el sistema operativo y también tu navegador, puedes seleccionar el navegador que más te guste mas asegúrate de que estás utilizando la última versión (por favor, no uses Internet Explorer 6 o bien navegadores obsoletos).

Lo ideal es que configures las actualizaciones automáticas, así te aseguras de estar al día eludiendo la labor de actualizar manualmente.

En la medida de lo posible, evita navegar por webs “sospechosas”, puesto que algunas de ellas tratarán de instalar programas no deseados en tu equipo.

No utilices sistemas operativos “piratas” o bien instales programas procedentes de aplicaciones Peer to Peer o de páginas de descargas, por el hecho de que es posible que incluyan un “regalo” en forma de troyano.

Descarga siempre los programas que vayas a instalar desde la página web de los desarrolladores.

 

2.3.2) Antivirus y firewall

Debes contar con un buen antivirus y un firewall actualizados, ya que tener un antivirus con una base de datos de virus antigua es casi lo mismo que no tener ninguno.

Mantén activadas las opciones de firewall y análisis de seguridad por defecto del antivirus y ejecuta semana a semana una exploración completa de tu equipo.

Si el antivirus que estás usando no cuenta con un firewall, evalúa la posibilidad de añadir uno.

Si usas Windows puedes usar Windows Defendery utilizar el firewall de Windows que viene incorporado.

En este link puedes ver cómo utilizar Windows Defenderpara escanear malware:.

También puedes ver como habilitar o deshabilitar el firewall de Windows en este enlace:.

 

2.3.3) Control de usuarios

Accede a tu equipo con un usuario con privilegios de usuario, no de administrador. Así, será más difícil que se instalen aplicaciones no deseadas en tu máquina.

Si otra persona tiene que usar tu equipo, crea usuarios invitados o bien con permisos limitados.

 

2.3.4) Control de accesos

Utiliza una contraseña segura y diferente para cada uno de ellos de los accesos: administración de WordPress, Webmail, FTP y para el acceso al panel de control del hosting.

Te recomendamos no emplear FTP. Es frecuente que los atacantes inficionen equipos para obtener datos guardados de acceso FTP y así poder acceder al panel de control del hosting. En el caso de que no tengas alternativa y precises emplear FTP para conectar con tu alojamiento web,.

 

2.3.5) Aísla tu ambiente de trabajo

Si solo dispones de un equipo físico de trabajo (PC), valora la posibilidad de trabajar con una máquina virtual.

Además de lo práctico que puede resultar para trasladar tu estación de trabajo de un equipo físico a otro y de facilitarte la vida con backups, etc., te permite aislar tu entorno de trabajo.

Así no mezclas tus cosas personales con las profesionales y hay menos posibilidades de que un descuido de tu vida personal afecte a tu vida profesional.

 

Back to top

3) Cuidando de tu WordPress

 

3.1) 1.¡Mantén siempre a la última tu WordPress!

Cuando se lanza una nueva versión de Wordpress no es solo para reparar errores o bien añadir nuevas funcionalidades, también se hace para corregir los inconvenientes de seguridad que se han ido advirtiendo.

Tener una versión vieja de esta herramienta es como abrir una puerta a los usuarios maliciosos, ya que precisamente se aprovecharán de los fallos de seguridad conocidos para atacarnos.

Actualiza tu Wordpress cada vez que veas una notificación de actualización en la administración; es sencillísimo y solo te llevará un minuto.

Si por algún motivo no puedes actualizar la versión de WordPress desde la administración de la web, también se puede actualizar manualmente. Consulta el artículopara ver cómo puedes hacerlo.

Como siempre y en toda circunstancia aconsejamos, para evitar disgustos, efectúa una copia de seguridad antes de actualizar.

 

3.2) 2.Los plugins son maravillosos, ¡cuídalos!

La mayor parte de los ataques que recibe WP se realizan a través de los plugins.

Al igual que sucede con el propio WordPress, las actualizaciones acostumbran a corregir inconvenientes de seguridad, por lo que debes sostener tus complementos actualizados.

Puedes hacer las actualizaciones desde la administración de Wordpress de forma automática y, al igual que en el precedente punto, es muy aconsejable efectuar una copia de seguridad ya antes de actualizar.

 

3.2.1) Limita el uso de plugins

Utiliza solo los complementos que vayas a necesitar: no es una buena idea instalar plugins en grandes cantidades puesto que cada uno podría ser una puerta de entrada para hackear tu WordPress.

Quédate solo con los plugins indispensables y si has instalado un plugin que ya no utilizas… ¡desinstálalo!.

También es esencial que uses complementos fiables. Lo idóneo es que emplees el propio buscador de complementos que tienes en la administración de Wordpress o bien que los descargues de la página oficial de complementos.

Si se trata de un complemento de pago asegúrate de que lo descargas desde la página de sus desarrolladores.

Nunca (repetimos, NUNCA) instales un complemento que hayas obtenido desde un torrent (red Peer to Peer), un gestor de descargas o bien una página sospechosa tipo “super-complementos-depago-gratis” ya que es realmente posible que con el complemento venga un “regalo” en forma de código malicioso.

Es preferible pagar por la licencia de un complemento que quedarnos sin web.

Fíjate en el número de descargas del complemento (cuantas más mejor) y en la última fecha de actualización (si es de hace dos años sospecha).

Si quieres probar un plugin haz un clon de tu web y pruébalo en ese clon, jamás en la página web real que tienes publicada.

Puedes instalar el pluginque te avisará de las nuevas vulnerabilidades que aparezcan en los plugins de tu instalación de WP.

 

3.3) 3.Cuida el tema que estés utilizando

Puedes usar tanto temas gratis como temas de pago, pero asegúrate siempre y en toda circunstancia de usar la última versión libre.

Si el tema que estás utilizando está en el directorio de wordpress.org, las actualizaciones se mostrarán de forma automática en la administración de Wordpress. Para los temas de pago o bien temas gratis descargados desde otras webs, normalmente tendrás que comprobar de forma periódica si han publicado nuevas versiones que corrigen problemas de seguridad.

De nuevo, NUNCA emplees temas que hayas logrados desde gestores de descarga o páginas sospechosas: pueden venir hackeados de serie.

Instala solo temas procedentes de wordpress.org o bien de la web de sus desarrolladores.

 

3.4) 4.Usuario admin, NO gracias.

No emplees el usuario admin para acceder a la administración de tu WordPress: si un pirata informático desea entrar en la administración de tu web la primera cosa que hará será probar a emplear el usuario “admin”.

Lo mejor es que crees un nuevo usuario con privilegios de administrador (recuerda usar una contraseña segura).

Una vez hecho esto, cierra la sesión y vuelve a conectarte con el nuevo usuario que has creado.

Después accede al gestor de usuarios, edita el usuario “admin” y cambia sus privilegios de administrador por suscriptor o bien elimina de forma directa el usuario “admin”.

Si lo suprimes, asegúrate de reasignar las entradas y páginas que estaban asignadas al usuario “admin” a otro usuario existente.

Con este cambio, un usuario malicioso no solo tendrá que saber la contraseña de un usuario administrador, sino más bien también su nombre.

Si eres un usuario avanzado y prefieres realizar el cambio de cuenta de forma directa, puedes hacerlo siguiendo los pasos de nuestro artículo

 

3.5) 5.Realiza backups periódicos y automatizados

Algunos distribuidores de alojamiento ya realizan copias de seguridad automáticas pero, por si acaso, es una gran idea que hagamos copias periódicas de nuestra página web.

Tendrás que hacer las copias con más o bien menos frecuencia en función de la cantidad de información que vayas añadiendo.

Es esencial efectuar copias de respaldo antes de efectuar acciones como la actualización de plugins o Wordpress, la instalación de nuevos plugins, cambios en la base de datos, etc…

A veces se generan resultados no deseados y si la última copia es reciente no perderás trabajo anterior.

Existen complementos para Wordpress que nos permitirán hacer esta tarea de forma automática como XCloner, del que.

Es importante que realicemos las copias de respaldo en un almacenamiento externo como Dropbox, cuentas FTP externas o Amazon S3, o bien que nos descarguemos las copias que realizamos, ya que si alguien nos borra todos los datos de la web también vamos a perder la propia copia de seguridad.

Para evitar problemas de espacio en tu cuenta de alojamiento suprime las copias de seguridad tras descargarlas.

 

3.6) 6.Limita los intentos de acceso fallidos

Una de las formas más habituales que usan los usuarios maliciosos para acceder a la administración de WP son los ataque por por fuerza bruta.

Esto consiste en probar el acceso al administrador con todas las combinaciones posibles de usuario y contraseña. Habitualmente estos ataques están basados en diccionarios de contraseñas, por eso es importante emplear contraseñas complejas o bien robustas.

Limitar el número de intentos de conexión errados desde una única dirección IP puede reducir el peligro de sufrir un acceso ilícito.

La mayoría de complementos de seguridad ya permiten configurar este límite, mas si prefieres no usarlos, hay complementos con esta finalidad específica como BruteProtect de Automattic. Tienes más información en nuestro blog:.

En nuestro hosting, bloqueamos IP’s automáticamente cuando detectamos varios intentos de acceso fallidos a la administración o bien al panel de control cPanel.

 

3.7) 7.Protección adicional con Captcha y doble autenticación

El empleo de opciones auxiliares de autenticación añadirá una capa más de seguridad a tu WordPress.

3.7.1) Administración de WordPress

Te aconsejamos proteger el acceso a la administración de tu Wordpress con un formulario de autenticación con Captcha o un doble factor de autenticación como por poner un ejemplo Latch.

En nuestro blog te charlamos de las 2 opciones en los artículosy.

 

3.7.2) Formularios

Es frecuente que se usen los formularios de la página web para hacer SPAM utilizando bots. Para prevenirlo debes resguardar la creación de comentarios con un.

Para resguardarte contra el spam puedes utilizar el complemento Akismet, que está instalado por defecto en WordPress.

También tenemos un artículo sobre esto, no te pierdas.

 

3.8) 8.Asegúrate de sostener los usuarios indispensables y con privilegios mínimos.

Es muy probable que los usuarios creados en tu sitio con privilegios de administrador tengan una contraseña débil, comprometiendo así la seguridad de tu WordPress. Concediendo a los usuarios únicamente los privilegios indispensables se reducen las posibilidades de que la seguridad se vea comprometida.

Ante la duda, puedes reiniciar todas y cada una de las contraseñas de usuarios de tu WordPress fácilmente. Solo debes continuar los pasos del artículo.

Revisa periódicamente qué usuarios existen y elimina los que no se empleen o bien no deban tener acceso a tu WP.

 

3.9) 9.Ocultar la versión de WordPress

Cada versión de WP tiene una serie de vulnerabilidades conocidas que los usuarios maliciosos procuran aprovechar. Ocultar la versión de WP que estás utilizando hará que no sea tan fácil identificar esas vulnerabilidades.

La encargada de mostrar la versión de tu Wordpress en tu página web es la función wp_head(), que incluye una llamada a la función wp_generator().

Para esconder esa información, tienes que incluir la próxima línea en el archivo functions.php de tu WordPress:

 

3.10) 10.Audita tu WordPress

Utiliza herramientas para verificar diferentes apartados esenciales de la seguridad de tu Wordpress.

Webempresa ofrece de forma gratuita un análisis de seguridad para Wordpress desde.

Con wpdoctorpodrás revisar de forma automática si estás al día en muchos de los puntos tratados en esta guía:

  • Te avisa si no estás usando la última versión de Wordpress y de sus complementos más esenciales.
  • Comprueba si el acceso al administrador está protegido contra ataques de fuerza bárbara.
  • Te muestra la información que se puede recolectar de tu instalación y te indica cómo ocultarla.

Puedes comprobar la salud de tu WordPress con Google Safe Browsing:

O también de manera directa en Google Console (ya antes Webmaster Tools):

 

Back to top

4) La primera línea de defensa: El Hosting

Ahora que estás al tanto de los peligros que acechan y de las medidas de seguridad que debes aplicar para minimizar el riesgo, llega el momento de hablar del alojamiento.

De poco te servirá tener un Wordpress a prueba de balas si el servidor donde lo has alojado es un coladero. Un servicio de alojamiento debe suministrar elementos de seguridad a nivel de servidor; debe ser la primera línea de defensa.

 

4.1) Usa un distribuidor de alojamiento profesional

Verifica las características del servicio de alojamiento que vayas a contratar para tu web y asegúrate que la seguridad es una de sus prioridades.

 

4.1.1) Sistema Operativo

Te recomendamos apostar por Linux frente a Windows. Las dos plataformas presentan inconvenientes de seguridad y acostumbran a ser objeto de ataques de usuarios maliciosos; sin embargo Linux continúa llevando cierta ventaja merced a la comunidad de desarrolladores con la que cuenta.

Linux no está libre de riesgos mas, hasta el instante, es capaz de solventar los inconvenientes de seguridad de forma mucho más rápida y eficaz que Windows.

 

4.2) ¿Tu alojamiento web está al día en seguridad?

A continuación te señalamos algunas de las medidas que deberías valorar en un servicio de hosting compartido.

Los permisos adecuados de tu Alojamiento web deben ser:

  • 644 para archivos.
  • 755 para carpetas.

Si no los tienes así por defecto ya puedes ir pensando en cambiar de Alojamiento.

Uso de un sistema de aislamiento por cuenta de alojamiento, de forma que un mal comportamiento o el hackeo de una web alojada en el servidor no afecte al resto.

Uso de aplicaciones de monitorización en tiempo real que analicen todos y cada uno de los ficheros que se leen o bien se graban en disco, para asegurar que no tienen malware ni código sospechoso.

Uso de sistemas para evitar Ataques de Denegación de Servicio (DDoS).

Medidas preventivas para evitar ataques de fuerza bruta a WP.

Uso de un WAF (Web Application Firewall). Gracias a él se pueden establecer reglas de seguridad, que pararán la mayoría de los ataques que se realicen a un Wordpress.

De esta forma, aunque algún plugin de tu web tenga una vulnerabilidad en el código, probablemente el WAF evite este ataque.

Configuración a nivel de servidor que evite que se pueda hacer un listado de directorios (que un usuario pueda ver los archivos de una determinada carpetita de la web) o bien descubrir la versión de PHP que se está ejecutando, ya que esto compromete gravemente la seguridad.

Protección de las bases de datos. Entre otras medidas, lo correcto sería que sólo se permitiera el acceso a la mismas desde el propio servidor, y no desde equipos recónditos.

Puerto MySQL cerrado: lo idóneo es que el puerto de MySQL esté cerrado, y si necesitas acceder desde tu casa, que te habiliten el acceso solamente a tu IP.

Para esto necesitarás una IP fija o bien una cuenta de.

Software actualizado: del mismo modo que ocurre con tu Wordpress y sus complementos, es importante que el software que utilice el servidor se encuentre actualizado, puesto que las versiones viejas del mismo también pueden ser frágiles.

Un valor añadido que puede ofrecer un servicio de alojamiento web es la realización de copias de seguridad automáticas de nuestros datos de forma que, si debemos volver a un estado precedente de nuestra página web, siempre y en todo momento dispongamos de alguna copia de respaldo.

Pero recuerda que el hecho de que tu servicio de hosting ya haga copias de seguridad automáticas no es excusa para que hagas tus copias.

La copia disponible en tu servicio de alojamiento web no tiene por qué corresponder con la fecha precisa del estado de la página web que deseas recuperar.

Estas son solo ciertas medidas que aplicamos en Webempresa y que nos permiten a nosotros y a nuestros clientes dormir más tranquilos.

Monitorizamos 24 horas todos nuestros servicios y nuestro equipo técnico recibe alarmas cuando se detectan actividades sospechosas para poder actuar inmediatamente y de forma coordinada con el usuario.

Nuestros administradores de sistemas actualizan periódicamente las reglas que resguardan los WP alojados en nuestros servidores ante vulnerabilidades o fallos de seguridad.

El seguimiento de las nuevas formas de agredir WP ha de ser una tarea diaria y constante, ¡no se puede bajar la guarda!.

 

Back to top

5) Más madera para usuario medio y avanzado

Las medidas de seguridad que se pueden aplicar para proteger tu WordPress son muchas, y no queremos agobiarte con cambios difíciles.

Sin embargo si eres un usuario avanzado y quieres continuar trabajando en la seguridad de tu WP, aquí tienes algunas mejoras auxiliares que puedes aplicar.

 

5.1) 1.Activa la actualización automática en tu WordPress

En la versión 3.7 de WordPress se hizo una gran mejora añadiendo la actualización automática de WP.

Manteniendo esta opción activada, nos aseguraremos de que las actualizaciones de seguridad se instalarán tan pronto como estén libres.

Puedes configurar las actualizaciones automáticas del núcleo de WP desde el archivo wp-config.php. Solo debes añadir las próximas líneas para cada una de las configuraciones:

Las actualizaciones de plugins y plantillas es mejor hacerlas de forma manual, en tanto que pueden ser más sensibles y podrían provocar errores en la página web si no se verifica bien la compatibilidad con la versión de Wordpress.

 

5.2) 2.Modifica la url de login de tu WordPress

En webs efectuadas con Wordpress el acceso a la administración se efectúa por defecto en la url /wp-admino /wp-login.php

Los atacantes son siendo conscientes de este acceso y tratan de explotar el acceso a través de lanzar ataques de fuerza salvaje.

Modificando esta url de acceso a la administración evitarás esos intentos de acceso a la fuerza bruta.

Aprende cómo hacerlo consultando el artículo.

Nota En Webempresa, para nuestros clientes del servicio, ya incorporamos medidas de seguridad encaminadas a resguardar los accesos a /wp-admin y /wp-login.php contra este género de ataques por lo que no es preciso que incorpores este tipo de medidas de seguridad..

 

5.3) 3.Protege los archivos que pueden comprometer la seguridad de tu página web.

Existen diversos ficheros que pueden comprometer la seguridad de Wordpress.

Hay ciertos ficheros que se añaden con la instalación de Wordpress, que son meramente informativos, pero cuya información puede ser útil para los atacantes.

Puedes ver en nuestro weblog cómo protegerlos:.

 

5.4) 4.Protege tu base de datos cambiando el prefijo de las tablas por defecto

La base de datos es donde guardas toda la información de tu instalación de WP.

Como imaginarás es muy goloso para los crackers y spammers, que intentan mandar códigos automatizados para acceder a tus datos.

Muchos usuarios se olvidan de mudar el prefijo de base de datosal instalar WordPress.

Esto hace que sea más fácil para los usuarios maliciosos planificar un ataque masivo al dirigirse al prefijo por defecto de las tablas de la base de datos que es: wp_ .

Lo recomendable es que cambies el prefijo por defecto al instalar el Wordpress.

Si ya lo tienes instalado, puedes mudar el prefijo fácilmente con el plugin.

Recuerda hacer unaantes de realizar ningún cambio.

 

5.5) 5.Protege el fichero wp-login.php

Si no dejas registro y acceso de usuarios en el frontal del Wordpress es recomendable que resguardes el acceso al wp-login.php o permitas únicamente el acceso desde IPs autorizadas ( si te conectas con IPs fijas).

¿Quieres aprender cómo protegerlo? En este artículo te lo enseñamos:.

¡Ojo! Esto solo debes hacerlo si los visitantes de tu web no precisan identificarse como usuario.

Por ejemplo, en una tienda on line no deberás resguardar el archivo wp-login.php.

 

5.6) 6.Agrega una cabecera X-Content-Type

Con esta cabecera evitarás que haya usuarios que procuren suplantar archivos css o bien js por ejecutables.

Se puede eludir con el fácil cambio que te explicamos en el artículo :.

 

5.7) 7.Instala algún complemento de seguridad para WordPress

Este tipo de complementos te ayudarán a aumentar la seguridad de distintas formas. te permiten desde proteger el acceso a la administración hasta revisar los ficheros de tu WP en pos de código malicioso.

Existen multitud de opciones, como por ejemplo:

Si quieres conocer todas las características de Wordfence, te las mostramos en este artículo:.

Recuerda deshabilitar las estadísticas (tabla wfhits) para no sobrecargar tu Wordpress.

Una opción interesante de Wordfence es la verificación de archivos básicos de WordPress para comprobar si han sido modificados.

Ten precaución a la hora de configurar este género de plugins, puesto que podrías bloquear tu propio acceso con estas herramientas.

Antes de instalar algún plugin de esta clase, haz una backup. Así podrás regresar al estado precedente en caso de inconvenientes.

¡No te vuelvas orate con la instalación de plugins!

Ten presente que instalar todos los complementos de seguridad que encuentres no hará que tu Wordpress sea más seguro y es posible que tenga comportamientos inesperados provocados por haber múltiples plugins alterando ficheros claves para el funcionamiento de tu WP, como puede ser el archivo .htaccess.

 

5.8) 8.Agrega una cabecera X-Frame-Options

Añadiendo esta cabecera evitaremos que nuestra web cargue en un frame o iframe (marcos).

Con ello, evitaremos también ataques de tipo clickjacking y no podrán suplantar nuestra web cargándola desde una ubicación externa.

Si permites esto, podría estar tu contenido en otro dominio y tener problemas con Google si lo considera contenido duplicado.

Tienes todos los detalles en el artículo

 

5.9) 9.Agrega una cabecera X-XSS-Protection

Añadiendo esta cabecera puedes acrecentar la seguridad frente ataques de tipo XSS. Te lo contamos todo sobre esta cabecera en.

Tras añadir la cabecera, tanto si lo haces en el fichero .htaccess tal y como si lo haces en el functions.php, asegúrate de repasar que tu página web funciona según lo aguardado.

Si ves que afecta de algún modo al funcionamiento de tu web, elimina el código añadido para revertir el cambio.

Recuerda hacer siempre una backup de los ficheros que vayas a editar.

 

Hay varias fórmulas con las que puedes añadir protecciones extra a través de .htaccess

 

5.9.1) Impedir la ejecución de archivos .php en el directorio uploads

El directorio /uploads normalmente se emplea para almacenar imágenes o bien vídeos y a veces puede ser explotado por usuarios maliciosos que suben código PHP inficionado aprovechando los scripts para subir imágenes de WP.

Una buena solución es añadir un fichero .htaccess en el directorio uploads impidiendo el acceso a ficheros php:

También se puede limitar el acceso exclusivo a documentos de imagen en directorios como el uploads:

Para evitar que algunos códigos maliciosos se intenten esconder bajo nombres como xxxxxx.php.jpg, también se puede bloquear por estructura:

 

5.9.2) Redirigir siempre y en todo momento los errores

Redirigir los fallos es una buena práctica para eludir que se muestre información que pueda dar pistas a algún individuo malintencionado:

 

5.9.3) Denegar el acceso a determinadas herramientas como wget, curl, perl, etc.

Aunque muestres contenido públicamente en tu página web, posiblemente te interese evitar que puedan copiarlo.

No hay forma de protegerlo completamente, mas para dificultar la tarea podemos rechazar el acceso a determinadas herramientas de forma que no puedan escanear la web y descargar contenido:

 

5.9.4) Evitar ataques de inyección SQL

WordPress por defecto tiene medidas para evitar este tipo de ataques, pero ¿quién sabe si alguno de tus plugins puede tener algún orificio en este aspecto?

Por si fuese el caso, puedes servirte del siguiente código para prevenir algunos ataques de inyección SQL.

 

Si deseas eludir que desde la administración de WP se pueda modificar el código de archivos, puedes añadir la siguiente línea al archivo wp-config.php

Si la página web ya está creada y no precisas añadir nuevos plugins o bien plantillas, también puedes deshabilitar la instalación de temas y plantillas añadiendo:

 

5.10) 12.Deshabilitar XMLRPC para eludir ataques de DoS

Esta funcionalidad se emplea bastante para efectuar ataques de denegación de servicios. Desde una localización oculta se lanzan muchas peticiones pingback forjadas a mano a muchos WP, diciendo que en tu página web han hablado sobre ellos.

Estos WordPress irán a revisar si verdaderamente les has enlazado descargando tu página, y al recibir tantas peticiones de descarga juntas desde tantos sitios web, tu página web quedará bloqueada.

Puedes evitarlo de dos modos:

  1. Cerrar por completo el comportamiento XMLRPC. El inconveniente de deshabilitar XMLRPC es que pierdes alguna funcionalidades interesantes, como los pingback y los trackback.
  2. Disponer de un Firewall Web (WAF) que te resguarde mediante reglas avanzadas que realizan recuento de todas solicitudes XMLRPC que recibes y, en caso de que este número se dispare demasiado, bloquean todo ese tráfico. Esta opción la tenemos incorporada con éxito en Webempresa.

Si te decides a deshabilitar XMLRPC, puedes hacerlo manualmente o bien usando el plugin.

Para hacerlo manualmente tienes que añadir esta línea en el fichero functions.php:

 

5.11) 13.Bloqueos por usuario-agent

En ocasiones puede ser necesario bloquear ciertas aplicaciones, como por poner un ejemplo a determinados robots, estableciendo bloqueos por usuario-agent en el archivo .htaccess.

De este modo evitarás el acceso de un user-agent determinado a tu web.

Algunos códigos de ejemplo para bloquear por user-agent pueden ser los siguientes:

 

5.12) 14.Bloqueos por referer

También puedes ver necesario bloquear conexiones que vienen desde un determinado referer, para lo cual podrías utilizar cualquiera de los siguientes códigos:

Con este bloqueo conseguirías bloquear el acceso a tu web desde un link ubicado en un dominio determinado.

 

5.13) 15.Crypto.php

Esta es una de las vulnerabilidades más importantes y conocidas de WP.

Afecta directamente a las plantillas y plugins no autenticados por el repositorio oficial de wordpress.org y generalmente viene integrado en plantillas o bien complementos pirateados o bien logrados de forma ilícita.

El propósito del malware es añadir a tu web links a otros sitios web que normalmente vinculan a sitios con fines maliciosos.

También puede ser usada con otros fines en tanto que esta infección puede comunicarse con servidores de control para efectuar otras tareas (envío de SPAM, alojar otro género de contenido, efectuar ataques a otras webs, etcétera)

La infección por norma general está en una pequeña línea de código como la siguiente:

Como se puede ver, lo que hace es incluir un script llamando a un código que hay oculto en un fichero .png, que en teoría debería ser una simple imagen.

 

5.13.1) ¿Cómo evitarla?

La primordial medida para evitar esta vulnerabilidad es no descargar plugins ni plantillas de sitios no contrastados, nuestra recomendación es efectuar siempre y en toda circunstancia las descargas desde el repositorio oficial de WP.org

En el en caso de que estés infectado, te invitamos a instalar el plugin de seguridad Wordfenceque incluye una opción para analizar las imágenes tal y como si de código php se tratara.

Desconfía si por poner un ejemplo ves archivos PHP en directorios donde solo debería haber imágenes, como el directorio /wp-content/uploads.

Back to top
Share icon

ESTOS EXCLUSIVOS INFORMES GRATUITO REVELAN

7 SECRETOS DE EXPERTOS SEO QUE TE LLEVÁN AL 1#
7 SECRETOS DE EXPERTOS SEO QUE TE LLEVÁN AL 1# EN GOOGLE PARA GANAR 10.000s DE TRÁFICO DE CALIDAD GRATUITO - EN SÓLO 2 MESES
 

Los 7 pasos más poderosos para disparar tu ranking orgánico para ALCANZAR Y MANTENER un impresionante tráfico orgánico es TUYO.

Consigue gratis lo que el 1% de los expertos en SEO venden por miles de euros... y el otro 99% ni siquiera sabe que existe.


OBTEN MI INFORME GRATUITO
5 errores que debes evitar en tu sitio web de Drupal
Ebook - 5 errores que debes evitar en tu sitio web de Drupal (¡podrían costarte miles de euros!)
 

Este Ebook cubre 5 terribles errores que probablemente estés cometiendo ahora mismo con tu sitio web de Drupal.

¡Nº3 TE SORPRENDERÁ! Esta lectura de 10 minutos te ahorrará miles de euros.



OBTEN MI INFORME GRATUITO