Una cuarta una parte de webs publicadas en Internet a nivel mundial están efectuadas con WordPress.
Esta popularidad tiene aspectos positivos como, por servirnos de un ejemplo, tener a tu disposición una comunidad enorme de desarrolladores, programadores y diseñadores a los que recurrir en el caso de necesitar ayuda.
Pero por su parte, la existencia de ese gran volumen de instalaciones hace que sea muy goloso para usuarios maliciosos crear herramientas (robots) que fisgonean en internet buscando Wordpress frágiles.
¡No dejes que metan las narices en el tuyo!
Si tu WP es hackeado, los costes pueden ser esenciales. No solo por tener que contratar a un técnico para que limpie la web, también debes considerar la pérdida de ventas y clientes potenciales y una pérdida de reputación.
Sigue nuestra guía de seguridad y actúa ahora para reducir los peligros de padecer un hackeo WordPress.
En Webempresa llevamos diecinueve años trabajando en el ámbito del alojamiento web. Nuestro objetivo es lograr clientes contentos y felices con su alojamiento para Wordpress.
Nuestra obsesión: Seguridad – Soporte – Velocidad
Todo el equipo ha participado en la creación de esta guía de seguridad con la que queremos asistirte a conocer los riesgos a los que estás expuesto y enseñarte cómo levantar diferentes barreras de seguridad cerca de tu Wordpress.
¡Nos entusiasma WordPress!
Back to top1) Lo más importante de todo
1.1) Siempre hay un riesgo
Sentimos decirte esto: tu WP nunca será cien por cien seguro.
Los usuarios maliciosos están en constante innovación y se descubren fallos en plugins con frecuencia; no obstante puedes hacer muchas cosas para minimizar el peligro.
Aquí estamos nosotros para asistirte, pero ten en cuenta que la seguridad requiere un trabajo incesante y no puedes bajar la guardia.
1.2) ¿WordPress es inseguro?
Esta es una pregunta que recibimos de forma frecuente en nuestro servicio de soporte.
La respuesta es que WP no es menos seguro que cualquier otro gestor de contenidos.
Dependiendo de cómo mimemos y usemos nuestro WordPress, lo mantendremos más o menos distanciado de los malos.
Si nunca actualizas tu Wordpress, tu tema es pirata, tu contraseña es 1234 y no tienes antivirus en tu ordenador… suponemos que también debes dejar tu turismo con las llaves puestas y el motor en marcha un sábado por la tarde en un centro comercial, ¿verdad? 😉
después de examinar 20.000 WP se encontró con este dato:
Preocupante, ¿verdad?
Pues manos a la obra!
Back to top
2) El eslabón más débil eres tú
2.1) 1.Cuidado con tu conexión a Internet
¿Cómo te conectas a internet? Es mejor que trabajes conectado por cable ethernet en lugar de wi-fi.
Si te conectas por wi-fi, verifica que empleas seguridad WPA-dos y que has alterado la contraseña de acceso a la administración del router que viene por defecto. ¡Utiliza una contraseña segura!
Si estás usando WPS en tu conexión wi-fi, desactívalo, ya que teniéndolo activo es muy fácil que te birlen la contraseña de tu conexión.
Evita conectarte a tu Wordpress desde equipos externos poco fiables como, por servirnos de un ejemplo, el ordenador de la recepción de un hotel.
2.1.1) Wifi gratis: alto coste en seguridad
Todos hemos caído en la tentación de usar las redes wifi abiertas que están libres por ejemplo en hoteles y cafeterías. ¡Wifi gratis! Pero usar una wifi de este género supone abonar un alto costo en cuestión de seguridad.
Desaconsejamos la conexión desde wifis abiertas o públicas, ya que no son seguras. En el caso de que sea indispensable emplearlas, verifica que tienes tu equipo protegido con un antivirus y firewall actualizados, o conéctate a través de una VPN de confianza.
Hoy en día muchas soluciones de seguridad antivirus incluyen una VPN privada, esta sería una buena opción. También puedes contratar un servicio específico de VPN para que todas tus conexiones estén cifradas. Si te conectas frecuentemente desde redes no seguras (viajes, fuera de casa o bien de la oficina, etcétera) con la VPN aumentarás mucho tu seguridad.
En todo caso, cuando estés fuera de casa o de la oficina, siempre y en toda circunstancia es preferible que te conectes desde la conexión 3G de tu teléfono móvil que emplear una conexión wifi cuya seguridad ignoras.
2.1.2) ¿Proxy? No, gracias.
No navegues jamás a través de un proxy, y menos si se trata de un proxy gratis. En internet hay muchos sitios donde recomiendan un proxy para navegar de forma anónima. No debes confundir anónimo con seguro.
Si navegas a través de un proxy todo tu tráfico pasa por un servidor de alguien a quien no conoces. Muchos de esos proxy se anuncian exactamente para espiar el tráfico que pasa por ellos y poder hurtar datos privados.
2.1.3) SSL para encriptar datos
Es muy aconsejable instalar un certificado SSL en tu web y acceder vía HTTPS pues así los datos viajarán encriptados por la red.
Cuando navegas con HTTPS toda la información se envía de forma cifrada al servidor, de tal modo que si hay un usuario conectado a exactamente la misma red que tú que esté intentando robar tus credenciales de acceso, solo verá una serie de caracteres sin ningún sentido.
Tienes más información al respecto en el artículo.
No es necesario que compres el certificado más costoso del mercado, con un certificado estándar de RapidSSL te puede servir.
También puedes probar la opción gratis que te ofrece.
2.2) 2.Usa contraseñas seguras
Nada de usar contraseñas como “12345”, “password”, “juan”, “nombredemiweb”o “qwerty”. Si tienes una contraseña de esta clase ya estás tardando en mudarla.
Una buena contraseña debe contener mayúsculas, minúsculas, números y caracteres singulares (como una coma, una arroba o bien un guión).
Este es un caso de contraseña robusta: 7sP3@$ zjT1b3
La longitud de la contraseña también es un factor importante a tomar en consideración. Lo recomendable es que tenga una longitud de 12 caracteres o mayor.
Si te cuesta rememorar una contraseña de este género puedes decantarse por edificarte una que te resulte más fácil de rememorar, como “25beatriz–Seguro++35”.
¡No se lo pongas fácil a los atacantes!
No guardes jamás contraseñas en tu navegador, emplea un gestor de contraseñas cifrado como nuestro servicio.
Las contraseñas cortas o largas por si acaso solas pueden ser vulneradas. ¡Utiliza siempre y en toda circunstancia un segundo factor de autenticación!
2.2.1) Dobla la seguridad usando la doble autenticación
Utiliza un doble factor de autenticación siempre y cuando puedas, verás que configurarlo y empezar a emplearlo es muy sencillo:
Puedes habilitarlo para emplearlo con los gestores de contraseña y con tu email. Tener el e-mail protegido es importante, en tanto que muchas contraseñas o recordatorios se envían por correo electrónico. ¡No te dejes vencer por la pereza y habilítalo!
2.3) 3.Tu equipo
Tienes que mantener limpios y protegidos los equipos y dispositivos desde donde accedes a la administración de tu WordPress.
Muchos usuarios maliciosos hallan una puerta de entrada cuando los usuarios se conectan a la administración de WP desde un equipo hackeado. Cuando el usuario introduce las contraseñas los atacantes capturan esos datos y entonces ya no habrá medida de seguridad posible que evite un desastre.
2.3.1) Sistema operativo y navegador actualizados
Mantén actualizado el sistema operativo y también tu navegador, puedes seleccionar el navegador que más te guste mas asegúrate de que estás usando la última versión (por favor, no emplees Internet Explorer 6 o navegadores obsoletos).
Lo ideal es que configures las actualizaciones automáticas, de esta forma te aseguras de estar al día eludiendo la labor de actualizar manualmente.
En la medida de lo posible, evita navegar por webs “sospechosas”, puesto que ciertas de ellas tratarán de instalar programas no deseados en tu equipo.
No uses sistemas operativos “piratas” o bien instales programas procedentes de aplicaciones P2P o bien de páginas de descargas, porque es posible que incluyan un “regalo” en forma de troyano.
Descarga siempre y en todo momento los programas que vayas a instalar desde la página web de los desarrolladores.
2.3.2) Antivirus y firewall
Debes contar con un buen antivirus y un firewall actualizados, ya que tener un antivirus con una base de datos de virus vieja es prácticamente lo mismo que no tener ninguno.
Mantén activadas las opciones de firewall y análisis de seguridad por defecto del antivirus y ejecuta de manera semanal una exploración completa de tu equipo.
Si el antivirus que estás usando no cuenta con un firewall, evalúa la posibilidad de añadir uno.
Si usas Windows puedes usar Windows Defendery utilizar el firewall de Windows que viene incorporado.
En este link puedes ver cómo emplear Windows Defenderpara escanear malware:.
También puedes ver como habilitar o deshabilitar el firewall de Windows en este enlace:.
2.3.3) Control de usuarios
Accede a tu equipo con un usuario con privilegios de usuario, no de administrador. Así, será más difícil que se instalen aplicaciones no deseadas en tu máquina.
Si otra persona tiene que utilizar tu equipo, crea usuarios invitados o bien con permisos limitados.
2.3.4) Control de accesos
Utiliza una contraseña segura y diferente para cada uno de ellos de los accesos: administración de Wordpress, Webmail, FTP y para el acceso al panel de control del hosting.
Te recomendamos no usar FTP. Es frecuente que los atacantes inficionen equipos para conseguir datos guardados de acceso FTP y así poder acceder al panel de control del hosting. En el caso de que no tengas opción alternativa y precises emplear FTP para conectar con tu alojamiento,.
2.3.5) Aísla tu ambiente de trabajo
Si solo dispones de un equipo físico de trabajo (PC), valora la posibilidad de trabajar con una máquina virtual.
Además de lo práctico que puede resultar para trasladar tu estación de trabajo de un equipo físico a otro y de facilitarte la vida con backups, etc., te deja aislar tu entorno de trabajo.
Así no mezclas tus cosas personales con las profesionales y hay menos posibilidades de que un descuido de tu vida personal afecte a tu vida profesional.
Back to top
3) Cuidando de tu WordPress
3.1) 1.¡Mantén siempre y en todo momento a la última tu WordPress!
Cuando se lanza una nueva versión de WP no es solo para arreglar errores o bien añadir nuevas funcionalidades, también se hace para corregir los inconvenientes de seguridad que se han ido advirtiendo.
Tener una versión antigua de esta herramienta es como abrir una puerta a los usuarios maliciosos, ya que exactamente se aprovecharán de los fallos de seguridad conocidos para atacarnos.
Actualiza tu WP cada vez que veas una notificación de actualización en la administración; es sencillísimo y solo te llevará un minuto.
Si por algún motivo no puedes actualizar la versión de Wordpress desde la administración de la web, también se puede actualizar manualmente. Consulta el artículopara ver cómo puedes hacerlo.
Como siempre y en toda circunstancia aconsejamos, para eludir disgustos, efectúa una copia de seguridad ya antes de actualizar.
3.2) 2.Los plugins son fantásticos, ¡cuídalos!
La mayor una parte de los ataques que recibe WordPress se efectúan a través de los complementos.
Al igual que sucede con el propio WP, las actualizaciones acostumbran a corregir problemas de seguridad, con lo que debes mantener tus plugins actualizados.
Puedes hacer las actualizaciones desde la administración de Wordpress de forma automática y, de la misma manera que en el precedente punto, es muy recomendable realizar una backup antes de actualizar.
3.2.1) Limita el uso de plugins
Utiliza solo los complementos que vayas a necesitar: no es una buena idea instalar complementos en grandes cantidades puesto que cada uno podría ser una puerta de entrada para hackear tu Wordpress.
Quédate solo con los complementos indispensables y si has instalado un plugin que ya no utilizas… ¡desinstálalo!.
También es importante que uses complementos fiables. Lo idóneo es que emplees el propio buscador de complementos que tienes en la administración de WordPress o bien que los descargues de la página oficial de complementos.
Si se trata de un plugin de pago asegúrate de que lo descargas desde la página de sus desarrolladores.
Nunca (repetimos, NUNCA) instales un plugin que hayas logrado desde un torrent (red Peer to Peer), un gestor de descargas o bien una página sospechosa tipo “super-plugins-depago-gratis” ya que es muy posible que con el plugin venga un “regalo” en forma de código malicioso.
Es preferible pagar por la licencia de un complemento que quedarnos sin web.
Fíjate en el número de descargas del plugin (cuantas más mejor) y en la última data de actualización (si es de hace 2 años sospecha).
Si quieres probar un plugin haz un clon de tu web y pruébalo en ese clon, nunca en la web real que tienes publicada.
Puedes instalar el pluginque te avisará de las nuevas vulnerabilidades que aparezcan en los plugins de tu instalación de WP.
3.3) 3.Cuida el tema que estés utilizando
Puedes emplear tanto temas gratis como temas de pago, pero asegúrate siempre y en todo momento de emplear la última versión disponible.
Si el tema que estás utilizando está en el directorio de wordpress.org, las actualizaciones se mostrarán de forma automática en la administración de WP. Para los temas de pago o bien temas gratis descargados desde otras webs, generalmente tendrás que comprobar de forma periódica si han publicado nuevas versiones que corrigen problemas de seguridad.
De nuevo, NUNCA uses temas que hayas logrados desde gestores de descarga o páginas sospechosas: pueden venir hackeados de serie.
Instala solo temas provenientes de wordpress.org o bien de la web de sus desarrolladores.
3.4) 4.Usuario admin, NO gracias.
No utilices el usuario admin para acceder a la administración de tu WordPress: si un pirata informático quiere entrar en la administración de tu web lo primero que hará será probar a emplear el usuario “admin”.
Lo mejor es que crees un nuevo usuario con privilegios de administrador (recuerda utilizar una contraseña segura).
Una vez hecho esto, cierra la sesión y vuelve a conectarte con el nuevo usuario que has creado.
Después accede al gestor de usuarios, edita el usuario “admin” y cambia sus privilegios de administrador por subscritor o suprime de manera directa el usuario “admin”.
Si lo suprimes, asegúrate de reasignar las entradas y páginas que estaban asignadas al usuario “admin” a otro usuario existente.
Con este cambio, un usuario malicioso no solo tendrá que saber la contraseña de un usuario administrador, sino más bien también su nombre.
Si eres un usuario avanzado y prefieres realizar el cambio de cuenta directamente, puedes hacerlo siguiendo los pasos de nuestro artículo
3.5) 5.Realiza backups periódicos y automatizados
Algunos proveedores de alojamiento web ya realizan copias de respaldo automáticas pero, por si acaso, es una buena idea que hagamos copias periódicas de nuestra página web.
Tendrás que hacer las copias con más o menos frecuencia en función de la cantidad de información que vayas añadiendo.
Es esencial realizar copias de respaldo antes de efectuar acciones como la actualización de plugins o bien WP, la instalación de nuevos complementos, cambios en la base de datos, etc…
A veces se producen resultados no deseados y si la última copia es reciente no perderás trabajo anterior.
Existen complementos para WP que nos permitirán hacer esta labor de forma automática como XCloner, del que.
Es importante que realicemos las copias de respaldo en un almacenamiento externo como Dropbox, cuentas FTP externas o bien Amazon S3, o bien que nos descarguemos las copias que realizamos, ya que si alguien nos borra todos y cada uno de los datos de la web también vamos a perder la propia copia de respaldo.
Para evitar problemas de espacio en tu cuenta de hosting elimina las copias de seguridad tras descargarlas.
3.6) 6.Limita los intentos de acceso fallidos
Una de las formas más frecuentes que emplean los usuarios maliciosos para acceder a la administración de WP son los ataque por por fuerza salvaje.
Esto consiste en probar el acceso al administrador con todas y cada una de las combinaciones posibles de usuario y contraseña. Frecuentemente estos ataques están basados en diccionarios de contraseñas, de ahí que es esencial utilizar contraseñas complejas o bien robustas.
Limitar el número de intentos de conexión fallidos desde una única dirección IP puede reducir el peligro de padecer un acceso ilícito.
La mayoría de plugins de seguridad ya permiten configurar este límite, mas si prefieres no utilizarlos, hay plugins con esta finalidad específica como BruteProtect de Automattic. Tienes más información en nuestro blog:.
En nuestro hosting, bloqueamos IP’s automáticamente cuando detectamos múltiples intentos de acceso errados a la administración o al panel de control cPanel.
3.7) 7.Protección auxiliar con Captcha y doble autenticación
El empleo de opciones auxiliares de autenticación añadirá una capa más de seguridad a tu WordPress.
3.7.1) Administración de WordPress
Te recomendamos proteger el acceso a la administración de tu WP con un formulario de autenticación con Captcha o bien un doble factor de autenticación como por servirnos de un ejemplo Latch.
En nuestro blog te hablamos de las 2 opciones en los artículosy.
3.7.2) Formularios
Es frecuente que se empleen los formularios de la página web para hacer SPAM utilizando bots. Para prevenirlo debes resguardar la creación de comentarios con un.
Para resguardarte contra el spam puedes utilizar el complemento Akismet, que está instalado por defecto en WP.
También tenemos un artículo sobre esto, no te pierdas.
3.8) 8.Asegúrate de sostener los usuarios imprescindibles y con privilegios mínimos.
Es muy posible que los usuarios creados en tu sitio con privilegios de administrador tengan una contraseña débil, comprometiendo así la seguridad de tu WordPress. Concediendo a los usuarios únicamente los privilegios indispensables se reducen las posibilidades de que la seguridad se vea comprometida.
Ante la duda, puedes resetear todas las contraseñas de usuarios de tu Wordpress fácilmente. Solo debes seguir los pasos del artículo.
Revisa periódicamente qué usuarios existen y elimina los que no se usen o no deban tener acceso a tu Wordpress.
3.9) 9.Ocultar la versión de WordPress
Cada versión de Wordpress tiene una serie de vulnerabilidades conocidas que los usuarios maliciosos intentan aprovechar. Ocultar la versión de WP que estás usando hará que no sea tan fácil identificar esas vulnerabilidades.
La encargada de enseñar la versión de tu WordPress en tu página web es la función wp_head(), que incluye una llamada a la función wp_generator().
Para esconder esa información, debes incluir la siguiente línea en el archivo functions.php de tu WordPress:
3.10) 10.Audita tu WordPress
Utiliza herramientas para verificar distintos apartados esenciales de la seguridad de tu Wordpress.
Webempresa ofrece de manera gratuita un análisis de seguridad para Wordpress desde.
Con wpdoctorpodrás comprobar de forma automática si estás al día en muchos de los puntos tratados en esta guía:
- Te avisa si no estás utilizando la última versión de Wordpress y de sus complementos más importantes.
- Comprueba si el acceso al administrador está protegido contra ataques de fuerza bárbara.
- Te muestra la información que se puede recolectar de tu instalación y te indica cómo ocultarla.
Puedes revisar la salud de tu Wordpress con Google Safe Browsing:
O también de manera directa en Google Console (ya antes Webmaster Tools):
Back to top
4) La primera línea de defensa: El Hosting
Ahora que estás al tanto de los peligros que avizoran y de las medidas de seguridad que debes aplicar para minimizar el peligro, llega el instante de charlar del alojamiento web.
De poco te servirá tener un WordPress a prueba de balas si el servidor donde lo has alojado es un coladero. Un servicio de alojamiento web debe administrar elementos de seguridad a nivel de servidor; debe ser la primera línea de defensa.
4.1) Usa un distribuidor de alojamiento web profesional
Verifica las características del servicio de alojamiento web que vayas a contratar para tu web y asegúrate que la seguridad es una de sus prioridades.
4.1.1) Sistema Operativo
Te aconsejamos apostar por Linux en frente de Windows. Ambas plataformas presentan inconvenientes de seguridad y suelen ser objeto de ataques de usuarios maliciosos; no obstante Linux continúa llevando cierta ventaja merced a la comunidad de desarrolladores con la que cuenta.
Linux no está libre de riesgos pero, hasta el instante, es capaz de solventar los problemas de seguridad de forma mucho más rápida y eficaz que Windows.
4.2) ¿Tu alojamiento web está al día en seguridad?
A continuación te señalamos ciertas medidas que deberías valorar en un servicio de alojamiento compartido.
Los permisos correctos de tu Alojamiento deben ser:
- 644 para ficheros.
- 755 para carpetas.
Si no los tienes así por defecto ya puedes ir pensando en mudar de Alojamiento web.
Uso de un sistema de aislamiento por cuenta de alojamiento, de forma que un mal comportamiento o bien el hackeo de una web alojada en el servidor no afecte al resto.
Uso de aplicaciones de monitorización en tiempo real que examinen todos los archivos que se leen o bien se graban en disco, para asegurar que no tienen malware ni código sospechoso.
Uso de sistemas para eludir Ataques de Denegación de Servicio (DDoS).
Medidas preventivas para evitar ataques de fuerza salvaje a WP.
Uso de un WAF (Web Application Firewall). Gracias a él se pueden establecer reglas de seguridad, que pararán la mayor parte de los ataques que se realicen a un WordPress.
De esta forma, si bien algún complemento de tu web tenga una vulnerabilidad en el código, es probable que el WAF evite este ataque.
Configuración a nivel de servidor que evite que se pueda hacer un listado de directorios (que un usuario pueda ver los ficheros de una determinada carpetita de la página web) o bien descubrir la versión de PHP que se está ejecutando, ya que esto compromete gravemente la seguridad.
Protección de las bases de datos. Entre otras muchas medidas, lo adecuado sería que sólo se permitiera el acceso a la mismas desde el propio servidor, y no desde equipos recónditos.
Puerto MySQL cerrado: lo idóneo es que el puerto de MySQL esté cerrado, y si necesitas acceder desde tu casa, que te habiliten el acceso solamente a tu IP.
Para esto necesitarás una IP fija o bien una cuenta de.
Software actualizado: del mismo modo que ocurre con tu WP y sus plugins, es esencial que el software que utilice el servidor se halle actualizado, ya que las versiones viejas del mismo también pueden ser frágiles.
Un valor añadido que puede ofrecer un servicio de hosting es la realización de copias de respaldo automáticas de nuestros datos de forma que, si tenemos que regresar a un estado precedente de nuestra web, siempre dispongamos de alguna copia de seguridad.
Pero recuerda que el hecho de que tu servicio de alojamiento web ya haga copias de seguridad automáticas no es disculpa a fin de que hagas tus propias copias.
La copia libre en tu servicio de alojamiento no tiene por qué corresponder con la fecha precisa del estado de la página web que deseas recuperar.
Estas son solo algunas de las medidas que aplicamos en Webempresa y que nos permiten a nosotros y a nuestros clientes dormir más apacibles.
Monitorizamos veinticuatro horas todos nuestros servicios y nuestro equipo técnico recibe alarmas cuando se detectan actividades sospechosas para poder actuar inmediatamente y de manera coordinada con el cliente.
Nuestros administradores de sistemas actualizan periódicamente las reglas que resguardan los Wordpress alojados en nuestros servidores ante vulnerabilidades o fallos de seguridad.
El seguimiento de las nuevas formas de atacar WP debe ser una tarea diaria y incesante, ¡no se puede bajar la guardia!.
Back to top
5) Más madera para usuario medio y avanzado
Las medidas de seguridad que se pueden aplicar para resguardar tu WP son muchas, y no queremos abrumarte con cambios complicados.
Sin embargo si eres un usuario avanzado y quieres continuar trabajando en la seguridad de tu WP, aquí tienes ciertas mejoras adicionales que puedes aplicar.
5.1) 1.Activa la actualización automática en tu WordPress
En la versión tres.7 de Wordpress se hizo una enorme mejora añadiendo la actualización automática de WP.
Manteniendo esta opción activada, nos aseguraremos de que las actualizaciones de seguridad se instalarán tan pronto como estén disponibles.
Puedes configurar las actualizaciones automáticas del núcleo de WP desde el fichero wp-config.php. Tan solo debes añadir las siguientes líneas para cada una de las configuraciones:
Las actualizaciones de plugins y plantillas es mejor hacerlas de forma manual, en tanto que pueden ser más sensibles y podrían provocar errores en la página web si no se comprueba bien la compatibilidad con la versión de WordPress.
5.2) 2.Modifica la url de login de tu WordPress
En webs efectuadas con WordPress el acceso a la administración se efectúa por defecto en la url /wp-admino /wp-login.php
Los atacantes son conscientes de este acceso y tratan de explotar el acceso mediante lanzar ataques de fuerza salvaje.
Modificando esta url de acceso a la administración evitarás esos intentos de acceso por fuerza salvaje.
Aprende cómo hacerlo consultando el artículo.
Nota En Webempresa, para nuestros clientes, ya incorporamos medidas de seguridad dirigidas a proteger los accesos a /wp-admin y /wp-login.php contra este género de ataques por lo que no es necesario que incorpores este género de medidas de seguridad..
5.3) 3.Protege los ficheros que pueden comprometer la seguridad de tu web.
Existen distintos archivos que pueden comprometer la seguridad de Wordpress.
Hay algunos archivos que se añaden con la instalación de Wordpress, que son meramente informativos, pero cuya información puede ser útil para los atacantes.
Puedes ver en nuestro weblog cómo protegerlos:.
5.4) 4.Protege tu base de datos mudando el prefijo de las tablas por defecto
La base de datos es donde guardas toda la información de tu instalación de WP.
Como imaginarás es muy goloso para los crackers y spammers, que procuran mandar códigos automatizados para acceder a tus datos.
Muchos usuarios se olvidan de cambiar el prefijo de base de datosal instalar Wordpress.
Esto hace que sea más fácil para los usuarios maliciosos planificar un ataque masivo al dirigirse al prefijo por defecto de las tablas de la base de datos que es: wp_ .
Lo recomendable es que cambies el prefijo por defecto al instalar el WP.
Si ya lo tienes instalado, puedes cambiar el prefijo fácilmente con el plugin.
Recuerda hacer unaantes de realizar ningún cambio.
5.5) 5.Protege el archivo wp-login.php
Si no permites registro y acceso de usuarios en el frontal del Wordpress es recomendable que protejas el acceso al wp-login.php o dejes únicamente el acceso desde IPs autorizadas ( si te conectas con IPs fijas).
¿Quieres aprender cómo resguardarlo? En este artículo te lo enseñamos:.
¡Ojo! Esto solo debes hacerlo si los visitantes de tu página web no necesitan identificarse como usuario.
Por ejemplo, en una tienda on-line no deberás resguardar el fichero wp-login.php.
5.6) 6.Agrega una cabecera X-Content-Type
Con esta cabecera evitarás que haya usuarios que procuren suplantar archivos css o js por ejecutables.
Se puede evitar con el sencillo cambio que te explicamos en el artículo :.
5.7) 7.Instala algún plugin de seguridad para WordPress
Este género de complementos te ayudarán a aumentar la seguridad de diferentes formas. te dejan desde resguardar el acceso a la administración hasta comprobar los archivos de tu Wordpress en busca de código malicioso.
Existen multitud de opciones, como por ejemplo:
Si deseas conocer todas las características de Wordfence, te las mostramos en este artículo:.
Recuerda deshabilitar las estadísticas (tabla wfhits) para no sobrecargar tu WordPress.
Una opción interesante de Wordfence es la verificación de ficheros básicos de Wordpress para comprobar si han sido cambiados.
Ten precaución en el momento de configurar este tipo de plugins, ya que podrías bloquear tu acceso con estas herramientas.
Antes de instalar algún plugin de este género, haz una backup. Así podrás regresar al estado precedente en el caso de problemas.
¡No te vuelvas ido con la instalación de complementos!
Ten presente que instalar todos los complementos de seguridad que halles no va a hacer que tu WP sea más seguro y posiblemente tenga comportamientos inesperados provocados por haber múltiples plugins modificando ficheros claves para el funcionamiento de tu WordPress, como puede ser el archivo .htaccess.
5.8) 8.Agrega una cabecera X-Frame-Options
Añadiendo esta cabecera evitaremos que nuestra página web cargue en un frame o bien iframe (marcos).
Con ello, evitaremos también ataques de tipo clickjacking y no podrán suplantar nuestra web cargándola desde una ubicación externa.
Si permites esto, podría estar tu contenido en otro dominio y tener inconvenientes con Google si lo considera contenido duplicado.
Tienes todos los detalles en el artículo
5.9) 9.Agrega una cabecera X-XSS-Protection
Añadiendo esta cabecera puedes aumentar la seguridad frente ataques de tipo XSS. Te lo contamos todo sobre esta cabecera en.
Tras añadir la cabecera, tanto si lo haces en el fichero .htaccess tal y como si lo haces en el functions.php, asegúrate de repasar que tu página web marcha según lo aguardado.
Si ves que afecta de algún modo al funcionamiento de tu web, suprime el código añadido para revertir el cambio.
Recuerda hacer siempre y en toda circunstancia una backup de los ficheros que vayas a editar.
Hay varias fórmulas con las que puedes añadir protecciones extra a través de .htaccess
5.9.1) Impedir la ejecución de archivos .php en el directorio uploads
El directorio /uploads normalmente se emplea para almacenar imágenes o bien vídeos y en ocasiones puede ser explotado por usuarios maliciosos que suben código PHP inficionado aprovechando los scripts para subir imágenes de WP.
Una buena solución es añadir un fichero .htaccess en el directorio uploads impidiendo el acceso a ficheros php:
También se puede limitar el acceso exclusivo a documentos de imagen en directorios como el uploads:
Para evitar que ciertos códigos maliciosos se intenten ocultar bajo nombres como xxxxxx.php.jpg, también se puede bloquear por estructura:
5.9.2) Redirigir siempre y en toda circunstancia los errores
Redirigir los errores es una buena práctica para evitar que se muestre información que pueda dar pistas a algún individuo malintencionado:
5.9.3) Denegar el acceso a determinadas herramientas como wget, curl, perl, etc.
Aunque muestres contenido públicamente en tu página web, es posible que te interese eludir que puedan copiarlo.
No hay forma de resguardarlo totalmente, pero para complicar la tarea podemos denegar el acceso a ciertas herramientas de modo que no puedan escanear la web y descargar contenido:
5.9.4) Evitar ataques de inyección SQL
WordPress por defecto tiene medidas para eludir esta clase de ataques, pero ¿quién sabe si alguno de tus complementos puede tener algún agujero en este aspecto?
Por si fuese el caso, puedes servirte del siguiente código para prevenir algunos ataques de inyección SQL.
Si deseas evitar que desde la administración de Wordpress se pueda modificar el código de archivos, puedes añadir la próxima línea al fichero wp-config.php
Si la página web ya está creada y no necesitas añadir nuevos plugins o plantillas, también puedes deshabilitar la instalación de temas y plantillas añadiendo:
5.10) 12.Deshabilitar XMLRPC para evitar ataques de DoS
Esta funcionalidad se emplea bastante para realizar ataques de denegación de servicios. Desde una localización oculta se lanzan muchas peticiones pingback forjadas a mano a muchos WP, diciendo que en tu página web han hablado sobre ellos.
Estos Wordpress irán a revisar si realmente les has enlazado descargando tu página, y al percibir tantas solicitudes de descarga juntas desde tantos sitios web, tu página web quedará bloqueada.
Puedes evitarlo de 2 modos:
- Cerrar por completo el comportamiento XMLRPC. El inconveniente de deshabilitar XMLRPC es que pierdes alguna funcionalidades interesantes, como los pingback y los trackback.
- Disponer de un Firewall Web (WAF) que te proteja mediante reglas avanzadas que realizan recuento de todas solicitudes XMLRPC que recibes y, caso de que este número se dispare demasiado, bloquean todo ese tráfico. Esta opción la tenemos implementada con éxito en Webempresa.
Si te resuelves a deshabilitar XMLRPC, puedes hacerlo manualmente o usando el plugin.
Para hacerlo manualmente debes añadir esta línea en el fichero functions.php:
5.11) 13.Bloqueos por user-agent
En ocasiones puede ser preciso bloquear algunas aplicaciones, como por poner un ejemplo a determinados robots, estableciendo bloqueos por usuario-agent en el fichero .htaccess.
De este modo evitarás el acceso de un usuario-agent determinado a tu página web.
Algunos códigos de ejemplo para bloquear por user-agent pueden ser los siguientes:
5.12) 14.Bloqueos por referer
También puedes ver necesario bloquear conexiones que vienen desde un determinado referer, para lo cual podrías usar cualquiera de los siguientes códigos:
Con este bloqueo conseguirías bloquear el acceso a tu página web desde un link situado en un dominio determinado.
5.13) 15.Crypto.php
Esta es una de las vulnerabilidades más esenciales y conocidas de WP.
Afecta de forma directa a las plantillas y plugins no autenticados por el repositorio oficial de wordpress.org y normalmente viene integrado en plantillas o bien plugins pirateados u conseguidos de forma ilícita.
El propósito del malware es añadir a tu web enlaces a otros sitios que en general vinculan a sitios con fines maliciosos.
También puede ser empleada con otros fines ya que esta infección puede comunicarse con servidores de control para realizar otras labores (envío de SPAM, alojar otro género de contenido, efectuar ataques a otras webs, etcétera)
La infección por norma general está en una pequeña línea de código como la siguiente:
Como se puede ver, lo que hace es incluir un script llamando a un código que hay escondo en un fichero .png, que en teoría debería ser una simple imagen.
5.13.1) ¿Cómo evitarla?
La principal medida para eludir esta vulnerabilidad es no descargar complementos ni plantillas de sitios no contrastados, nuestra recomendación es realizar siempre las descargas desde el repositorio oficial de WP.org
En el caso de que estés inficionado, te invitamos a instalar el complemento de seguridad Wordfenceque incluye una opción para examinar las imágenes como si de código php se tratase.
Desconfía si por poner un ejemplo ves archivos PHP en directorios donde solo debería haber imágenes, como el directorio /wp-content/uploads.
Back to top