Cómo Ocultar Advertencias y Desactivar Errores de PHP en WordPress de Forma Fácil

¿Estás tratando de desactivar advertencias o errores de PHP en WordPress? Estas advertencias y errores son poco atractivos y también pueden alejar a los visitantes, por lo que es importante aprender a ocultarlos.

En esta guía, te explicaremos cómo ocultar advertencias y desactivar errores de PHP en WordPress.

Los errores y advertencias de PHP son mensajes generados por el servidor que brindan información sobre un problema en el código PHP de tu sitio web en WordPress.

Los errores de PHP suelen señalar un problema más grave, como un fallo crítico en el código que podría romper tu sitio web.

Las advertencias son más bien un recordatorio amable; te alertan de posibles problemas, pero no impiden que el script se ejecute.

Estos mensajes pueden ser de gran valor para los desarrolladores durante la depuración.

La mayoría de las veces, las advertencias de PHP ocurren debido a plugins o temas desactualizados. Esto se debe a que los archivos centrales de WordPress se actualizan con frecuencia, lo que hace que parte del código quede obsoleto o en desuso.

La incompatibilidad entre plugins o entre un plugin y el tema activo también puede ser responsable del error. La falta de una sintaxis de codificación estandarizada entre desarrolladores y editores de plugins añade complejidad a este problema.

Afortunadamente, estas advertencias no indican necesariamente que el sitio esté roto. Solo se ven poco atractivas para un visitante que no las espera. Puede que el desarrollador cree una actualización para eliminar la advertencia, pero no siempre es inmediata.

Por lo general, no significan que tu sitio esté roto, pero pueden hacer que parezca poco profesional. Monitorearlas con un plugin como WP Umbrella puede ayudarte a detectar problemas antes de que escalen.

Las advertencias de PHP en WordPress se ven algo así: “/wp-content/plugins/pluginfile.php on line 238”

Básicamente, esto significa que una parte del archivo es incompatible con WordPress, el tema o algún otro plugin que estés utilizando.

Hasta que arregles el código tú mismo, puede ser mejor desactivar los mensajes de advertencia por completo.

Esta parte requiere editar el archivo wp-config.php. Antes de entrar en la parte técnica, asegúrate de hacer una copia de seguridad de tu sitio web. Una copia de seguridad te proporcionará una red de seguridad en caso de que algo salga mal.

Paso 1. Abre tu Archivo wp-config.php

Busca en tu archivo wp-config.php la siguiente línea:

define('WP_DEBUG', true);

O

define('WP_DEBUG', false);

Paso 2. Reemplaza las Líneas de Depuración

Reemplaza las líneas existentes con el siguiente fragmento de código:

ini_set('display_errors','Off');
ini_set('error_reporting', E_ALL );
define('WP_DEBUG', false);
define('WP_DEBUG_DISPLAY', false);

Paso 3. Guarda y Sube los Cambios

Guarda tus cambios y vuelve a subir tu archivo wp-config.php a tu servidor web. Ya no deberías ver errores, avisos o advertencias de PHP en tu sitio web.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  X (Twitter)Facebook e Instagram.

Protegiendo tu Sitio WordPress de ataques XML-RPC

WordPress es una de las plataformas más populares para la creación de sitios web y blogs, gracias a su flexibilidad y facilidad de uso. Sin embargo, como cualquier sistema en línea, WordPress no está exento de posibles vulnerabilidades de seguridad. Una de las áreas que ha sido objeto de debate en términos de seguridad es el sistema XML-RPC de WordPress.

Sabías que dentro de nuestros de servicio de hosting ofrecemos servidores dedicados para WordPress con tecnología LiteSpeed.

XMLRPC es una funcionalidad de WordPress que permite la comunicación remota con el sitio web. Si bien ofrece beneficios como la publicación automática y la gestión de comentarios, mediante solicitudes HTTP, también presenta vulnerabilidades de seguridad que pueden ser explotadas por atacantes.

Aunque XML-RPC es una característica poderosa que facilita la interacción con tu sitio WordPress desde aplicaciones externas, también puede ser explotada por los atacantes si no se maneja correctamente. Algunas de las vulnerabilidades asociadas con XML-RPC incluyen:

  1. Fuerza bruta: Los atacantes pueden intentar adivinar las credenciales de acceso de los usuarios mediante ataques de fuerza bruta a través del sistema XML-RPC.
  2. Amplificación de pingback: XML-RPC habilita la funcionalidad de pingback, que puede ser utilizada por los atacantes para realizar ataques de amplificación y denegación de servicio (DDoS) contra otros sitios web.
  3. Exposición de información sensible: La información sensible, como los nombres de usuario, puede ser obtenida mediante solicitudes XML-RPC maliciosas.

Ver nuestro artículo: Signos de que su WordPress ha sido hackeado.

Afortunadamente, existen varias medidas que puedes tomar para proteger tu sitio WordPress contra posibles ataques a través de XML-RPC:

  1. Desactivar XML-RPC: Si no necesitas utilizar XML-RPC en tu sitio, puedes desactivarlo completamente. Esto se puede hacer mediante la instalación de plugins de seguridad o mediante la edición del archivo .htaccess.
  2. Limitar el acceso: Si necesitas mantener XML-RPC activado para ciertas funcionalidades, considera limitar el acceso solo a direcciones IP específicas. Esto puede lograrse utilizando plugins de seguridad que permiten la configuración de reglas de acceso.
  3. Implementar autenticación de dos factores (2FA): Refuerza la seguridad de las cuentas de usuario implementando la autenticación de dos factores. Esto dificulta significativamente los intentos de acceso no autorizados, incluso si se obtienen las credenciales de acceso.
  4. Actualizar regularmente: Asegúrate de mantener tu instalación de WordPress y todos los plugins actualizados. Las actualizaciones a menudo incluyen parches de seguridad que pueden proteger contra vulnerabilidades conocidas.
  5. Utilizar un firewall de aplicaciones web (WAF): Considera la posibilidad de implementar un WAF que pueda detectar y bloquear intentos maliciosos de explotar XML-RPC u otras vulnerabilidades en tu sitio.

Paso a paso para mitigar y prevenir estos tipos de ataques con la herramienta WP ToolKit, desde la ventana principal ubiquemos el apartado que dice: Security Fix Vulnerabilities, hagan clic.

Luego la damos a la pestaña que dice “Security Measures”.

En ese punto es recomendable mantener activas las opciones de Block access to xmlrpc.php y Turn off pingbacks.

Las otras opciones las podrías considerar para aumentar las medidas de seguridad, como bloquear el acceso al archivo .htaccess o habilitar una protección contra bots.

XML-RPC es una característica útil de WordPress que facilita la comunicación con tu sitio desde aplicaciones externas. Sin embargo, su uso puede representar riesgos de seguridad si no se maneja adecuadamente. Al seguir las mejores prácticas de seguridad y aplicar las soluciones mencionadas anteriormente, puedes proteger eficazmente tu sitio WordPress contra posibles ataques a través de XML-RPC y mantener la integridad de tu plataforma en línea.

Recuerda siempre estar al tanto de las últimas tendencias y recomendaciones de seguridad para garantizar la protección continua de tu sitio web.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  X (Twitter)Facebook e Instagram.

Guía para Limpiar Malware de una Base de Datos Hackeada en WordPress

Cuando tu sitio web es hackeado, el malware no solo se esconde en los archivos del servidor, sino también en la base de datos. Los atacantes suelen inyectar scripts maliciosos que afectan la funcionalidad del sitio, roban datos o incluso redirigen a los usuarios a sitios peligrosos.

En este artículo, te explicamos cómo detectar y eliminar malware de una base de datos hackeada en WordPress siguiendo un proceso paso a paso.

El malware en la base de datos consiste en código malicioso inyectado en tablas como wp_posts, wp_options o incluso en campos de usuario. Este código puede incluir:

  • Scripts de redireccionamiento.
  • Inyecciones de spam SEO.
  • Backdoors ocultas.
  • Usuarios administradores falsos.

Detectarlo y eliminarlo a tiempo es fundamental para evitar daños mayores.

Realiza una Copia de Seguridad Completa

Antes de comenzar cualquier proceso de limpieza, asegúrate de realizar una copia de seguridad completa de:

  • La base de datos.
  • Los archivos del servidor.

Esto te permitirá revertir los cambios si algo sale mal.

📌 Consejo: Usa herramientas como phpMyAdmin o por comandos MySQL desde la terminal para exportar la base de datos.

Identifica Actividad Sospechosa en la Base de Datos

Una vez que tengas la copia de seguridad, busca actividad sospechosa en las siguientes tablas:

TablaContenido
wp_postsContenido de las publicaciones.
wp_optionsConfiguración del sitio.
wp_usersUsuarios registrados.

Busca indicios de malware como:

  • Código JavaScript inyectado en los campos de texto.
  • Enlaces a sitios desconocidos.
  • Usuarios administradores que no reconoces.
Ejemplo de Código Malicioso Común:
<script>eval(unescape('%64%6f%63%75%6d%65%6e%74%2e%6c%6f%63%61%74%69%6f%6e'));</script>

En los últimos meses, se ha detectado una creciente detección de código malicioso, incrustado en la base de datos de WordPress bajo la tabla 
wp_options, específicamente en la fila:

option_name: widget_block
option_value: Contiene código JavaScript ofuscado.

Al inyectarse en la base de datos en lugar de en los archivos de temas o complementos, el malware evita que las herramientas de escaneo de archivos comunes lo detecten, lo que le permite persistir silenciosamente en los sitios de WordPress afectados.
El JavaScript malicioso se encontró inyectado en el widget de bloque HTML a través del panel de administración de WordPress ( wp-admin > widgets ).

Utiliza Consultas SQL para Detectar Malware

Ejecuta consultas SQL para buscar patrones sospechosos en la base de datos.

🧪 Ejemplo de Consulta SQL para Buscar Scripts Maliciosos en wp_posts:

SELECT * FROM wp_posts 
WHERE post_content LIKE '%<script>%';

🧪 Consulta para Buscar Usuarios Administradores Falsos:

SELECT * FROM wp_users 
WHERE user_login NOT IN ('admin', 'editor', 'author');

Elimina el Malware de Forma Manual

Si encuentras código malicioso, elimínalo manualmente desde phpMyAdmin o mediante consultas SQL.

🧩 Ejemplo para Eliminar Scripts Maliciosos:

UPDATE wp_posts 
SET post_content = REPLACE(post_content, '<script>malicious_code</script>', '');/code>

Cambia las Credenciales de Acceso

Después de limpiar la base de datos, es fundamental cambiar todas las credenciales de acceso:

  • Contraseña de la base de datos.
  • Usuarios administradores del CMS.
  • FTP y cPanel.

Fortalece la Seguridad de tu Sitio

Para prevenir futuros ataques, implementa estas medidas de seguridad:

Mantén tu CMS y plugins actualizados.
Usa contraseñas seguras.
Implementa un firewall de aplicaciones web (WAF).
Monitorea tu sitio en busca de actividad sospechosa.

  • Sucuri Security Plugin: Escanea tu sitio en busca de malware y vulnerabilidades.
  • MalCare: Proporciona limpieza automática de malware.
  • WP-CLI: Permite ejecutar consultas SQL directamente desde la terminal.
Conclusión

La limpieza de malware en una base de datos hackeada es un proceso crítico para proteger tu sitio web y la información de tus usuarios. Sigue los pasos descritos en esta guía y, lo más importante, refuerza la seguridad de tu sitio para evitar futuros ataques.

Recuerda: La prevención es la mejor defensa contra los hackers. 🛡️

De igual forma, los invitamos a leer los siguientes artículos en inglés, donde hablan con más detalles esta modalidad de ataques:

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  TwitterFacebook e Instagram.

Conociendo el archivo wp-config.php y como configurarlo en WordPress

Logo de WordPress

El archivo de configuración esencial en la instalación de WordPress es el wp-config.php, ubicado en la raíz del directorio. Este archivo contiene definiciones constantes e instrucciones PHP cruciales para el funcionamiento de WordPress. Almacena información vital, como detalles de la conexión a la base de datos, tablas de prefijos, rutas a directorios específicos y diversas opciones relacionadas con características específicas, que se detallarán a lo largo de este artículo.

Cuando se realiza la instalación inicial de WordPress, se le solicitará ingresar información necesaria, como detalles de la base de datos y la tabla de prefijos. A veces, el proveedor de alojamiento configurará WordPress automáticamente, al igual si realiza la instalación por el WP-Toolkit, eliminando la necesidad de intervención manual. Sin embargo, al ejecutar manualmente el proceso de instalación, se le pedirá que ingrese datos relevantes dentro de wp-config.

Información básica para la instalación de WordPress.

En el directorio raíz o principal de la instalación, se localiza el archivo wp-config:

Archivo wp-config.php

A continuación podrá visualizar como está escrito el archivo wp-config, sin cambios:

<?php
/** 
 * Configuración básica de WordPress.
 *
 * Este archivo contiene las siguientes configuraciones: ajustes de MySQL, prefijo de tablas,
 * claves secretas, idioma de WordPress y ABSPATH. Para obtener más información,
 * visita la página del Codex{@link http://codex.wordpress.org/Editing_wp-config.php Editing
 * wp-config.php} . Los ajustes de MySQL te los proporcionará tu proveedor de alojamiento web.
 *
 * This file is used by the wp-config.php creation script during the
 * installation. You don't have to use the web site, you can just copy this file
 * to "wp-config.php" and fill in the values.
 *
 * @package WordPress
 */
// ** Ajustes de MySQL. Solicita estos datos a tu proveedor de alojamiento web. ** //
/** El nombre de tu base de datos de WordPress */
define('DB_NAME', 'nombredetubasededatos');
/** Tu nombre de usuario de MySQL */
define('DB_USER', 'nombredeusuario');
/** Tu contraseña de MySQL */
define('DB_PASSWORD', 'contraseña');
/** Host de MySQL (es muy probable que no necesites cambiarlo) */
define('DB_HOST', 'localhost');
/** Codificación de caracteres para la base de datos. */
define('DB_CHARSET', 'utf8');
/** Cotejamiento de la base de datos. No lo modifiques si tienes dudas. */
define('DB_COLLATE', '');
/**#@+
 * Claves únicas de autentificación.
 *
 * Define cada clave secreta con una frase aleatoria distinta.
 * Puedes generarlas usando el {@link https://api.wordpress.org/secret-key/1.1/salt/ servicio de claves secretas de WordPress}
 * Puedes cambiar las claves en cualquier momento para invalidar todas las cookies existentes. Esto forzará a todos los usuarios a volver a hacer login.
 *
 * @since 2.6.0
 */
define('AUTH_KEY', 'pon aquí tu frase aleatoria'); // Cambia esto por tu frase aleatoria.
define('SECURE_AUTH_KEY', 'pon aquí tu frase aleatoria'); // Cambia esto por tu frase aleatoria.
define('LOGGED_IN_KEY', 'pon aquí tu frase aleatoria'); // Cambia esto por tu frase aleatoria.
define('NONCE_KEY', 'pon aquí tu frase aleatoria'); // Cambia esto por tu frase aleatoria.
define('AUTH_SALT', 'pon aquí tu frase aleatoria'); // Cambia esto por tu frase aleatoria.
define('SECURE_AUTH_SALT', 'pon aquí tu frase aleatoria'); // Cambia esto por tu frase aleatoria.
define('LOGGED_IN_SALT', 'pon aquí tu frase aleatoria'); // Cambia esto por tu frase aleatoria.
define('NONCE_SALT', 'pon aquí tu frase aleatoria'); // Cambia esto por tu frase aleatoria.
/**#@-*/
/**
 * Prefijo de la base de datos de WordPress.
 *
 * Cambia el prefijo si deseas instalar multiples blogs en una sola base de datos.
 * Emplea solo números, letras y guión bajo.
 */
$table_prefix  = 'wp_';

/**
 * Para desarrolladores: modo debug de WordPress.
 *
 * Cambia esto a true para activar la muestra de avisos durante el desarrollo.
 * Se recomienda encarecidamente a los desarrolladores de temas y plugins que usen WP_DEBUG
 * en sus entornos de desarrollo.
 */
define('WP_DEBUG', false);
/* ¡Eso es todo, deja de editar! Feliz blogging */
/** WordPress absolute path to the WordPress directory. */
if ( !defined('ABSPATH') )
	define('ABSPATH', dirname(__FILE__) . '/');
/** Sets up WordPress vars and included files. */
require_once(ABSPATH . 'wp-settings.php')

Normalmente, este archivo se genera automáticamente durante la configuración. No obstante, en ocasiones, WordPress puede carecer de los privilegios necesarios para escribir en el directorio de instalación. Ante esta situación, se debe crear un archivo vacío wp-config.php, copiar y pegar el contenido de wp-config-sample.php, y configurar los valores específicos para todas las constantes definidas. Una vez listo, se carga el archivo en la raíz del directorio para utilizar WordPress.

En primer lugar, se definen las constantes de la base de datos que debió haber recibido del proveedor de alojamiento:

  • DB_NAME
  • DB_USER
  • DB_PASSWORD
  • DB_HOST
  • DB_CHARSET
  • DB_COLLATE

Siguiendo los detalles de la base de datos, vienen las llaves de seguridad que contribuyen a mejorar la configuración contra posibles ataques informáticos. Aunque WordPress genera automáticamente estas llaves durante la instalación, es posible modificarlas en cualquier momento agregando una cadena arbitraria. Se recomienda utilizar un generador en línea que ofrece la misma página de WordPress para una mayor seguridad.

Cuando visualizamos la línea de la variable $table_prefix está almacena el prefijo (wp_) de todas las tablas de WordPress. Para fortalecer la seguridad, se sugiere cambiar este prefijo, ya que su valor predeterminado es conocido y puede dejar vulnerable la base de datos. Esto se puede realizar ejecutando consultas en la base de datos y editando manualmente wp-config.php.

Siempre es importante hacer una copia de seguridad de los archivos y la base de datos de WordPress antes de cambiar el prefijo de la tabla, incluso si se utiliza un plugin.

Dado que la estructura de archivos de WordPress es conocida por usuarios y expertos, se puede considerar cambiarla moviendo carpetas específicas a ubicaciones arbitrarias y configurando la URL correspondiente y la ruta al archivo wp-config. Se suele utilizar para “ocultar” la estructura por defectos de como se instalan algunos directorios de WP. Para ello, se definen dos constantes que permiten mover el directorio de contenido.

define( 'WP_CONTENT_DIR', dirname(__FILE__) . '/site/wp-content' );

Para definir la URL del directorio:

define( 'WP_CONTENT_URL', 'http://SuSitioWeb.com/site/wp-content' );

También se puede redefinir la carpeta de plugin:

define( 'WP_PLUGIN_DIR', dirname(__FILE__) . '/wp-content/directorio/plugins' );
define( 'WP_PLUGIN_URL', 'http://SuSitioWeb.com/wp-content/directorio/plugins' );

Los desarrolladores pueden habilitar el modo debug en WordPress, para que se registren y se muestren errores y advertencias útiles en la depuración de temas y plugins. Esto se logra estableciendo la constante WP_DEBUG con “True”. Cuando se trabaja en un sitio en vivo, es crucial deshabilitar el modo debug para evitar que los errores se muestren a los visitantes. Sin embargo, se puede configurar para que WordPress almacene los errores en un archivo debug.log en la carpeta /wp-content, manteniendo la información oculta en la pantalla. La configuración se realiza mediante las siguientes líneas en wp-config.php:

define( 'WP_DEBUG', true );
define( 'WP_DEBUG_LOG', true );
define( 'WP_DEBUG_DISPLAY', false );
@ini_set( 'display_errors', 0 );

Esto permite que WordPress almacene los mensajes de error en un archivo debug.log, oculte la información en la pantalla y desactive la visualización de errores en la pantalla. Dado que wp-config nunca se carga desde la caché, es un lugar adecuado para invalidar las opciones php.ini, proporcionando un entorno seguro para configuraciones adicionales.

Esperamos que este artículo le brinde los conocimientos necesarios para configurar y conocer las funciones del archivo wp-config.php de su WordPress.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  TwitterFacebook e Instagram.

WordPress: Cómo solucionar el error: “El sitio al que vas contiene software malicioso”

¿Estás recibiendo un mensaje de error que dice “Este sitio contiene software malicioso” en tu sitio web de WordPress?

Si es así, puede que te estés preguntando cómo esto impacta en tu negocio en línea, la reputación de tu sitio web y qué pasos tomar para resolver el problema.

Esta guía detallada te llevará a través de todo lo que necesitas saber sobre cómo solucionar las advertencias de programas dañinos en WordPress.

En la mayoría de los casos, este error significa que tu sitio web ha sido hackeado por bots, lo que provoca que Google lo marque como inseguro. Si motores de búsqueda como Google y Mozilla Firefox detectan malware en tu sitio, lo señalarán y mostrarán una advertencia para asegurarse de que los usuarios no puedan acceder a él.

La advertencia también puede aparecer si estás mostrando anuncios de redes publicitarias de baja calidad: a veces, estas redes muestran enlaces a sitios web que distribuyen código malicioso.

En definitiva, esta advertencia se muestra para proteger y evitar que los usuarios propaguen malware.

Esto puede generar un efecto dominó. El tráfico a tu sitio web disminuirá si los visitantes no pueden acceder a él. Las posiciones en los motores de búsqueda bajarán, lo que afectará tus ingresos. Además, si tu sitio web es hackeado, tu proveedor de alojamiento podría suspender tu cuenta hasta que se solucione el problema. Y así sucesivamente.

Esperemos que, actuando con rapidez, puedas evitar que todo esto suceda.

Pasos para solucionar el error “El sitio contiene software malicioso”.

Importante: Antes de solucionar la advertencia sobre programas dañinos, asegúrate de hacer una copia de seguridad de tu sitio web en WordPress.

Debes comenzar escaneando tu sitio de WordPress para detectar cualquier malware. (Desde Sitios Hispanos puedes solicitarlo a Soporte Técnico) Luego, puedes proceder a limpiarlo.

Hay dos maneras de hacerlo: manualmente o utilizando un plugin.

El método manual es laborioso, tiene un componente técnico y, sobre todo, no es muy eficaz para limpiar el sitio. Esto se debe a que los hackers ocultan su malware, lo que hace difícil detectarlo manualmente.

Por esta razón, se recomiendan los plugins de seguridad para WordPress para escanear y limpiar tu sitio web.

Las siguientes tres herramientas se pueden utilizar para realizar un escaneo en línea de tu sitio de WordPress y detectar código potencialmente malicioso:

Identifica y elimina el malware.
Adicionalmente, te dejamos estos artículos relacionados:

Entender cómo fue comprometido tu sitio es crucial para prevenir futuros ataques. Las vulnerabilidades comunes incluyen:

Es común que los sitios web de WordPress tengan varios temas y plugins instalados. ¿Sabías que estos pueden desarrollar vulnerabilidades con el tiempo?

Cuando un plugin o tema instalado en tu sitio es vulnerable, el sitio también se vuelve vulnerable.

Si se descubre una vulnerabilidad, los desarrolladores de software la corrigen rápidamente y lanzan una versión actualizada. Al actualizar a la nueva versión, esta vulnerabilidad será solucionada.

Por favor, ¡Mantén tus plugins y temas actualizados!

Los hackers pueden engañarte para que abras un enlace malicioso a través de un correo electrónico con un enlace sospechoso o un anuncio falso que parece auténtico.

Al hacer clic en el enlace, serás redirigido a una página web maliciosa. Estas páginas están diseñadas para infectar tu navegador simplemente al visitarlas. Los atacantes luego roban tus credenciales de inicio de sesión utilizando un método conocido como robo de cookies.

Asegúrate de no haber visitado sitios sospechosos en el historial de tu navegador y limpia la caché y las cookies.

Aunque no ocurre con frecuencia, es una posibilidad a tener en cuenta. Podrías poner en riesgo tu sitio de WordPress si usas un ordenador o dispositivo infectado para acceder a él.

Los hackers infectan ordenadores inyectando malware en varios archivos. Si subes uno de esos documentos a tu sitio web, el hacker podrá comprometerlo.

Asegúrate de que tu dispositivo u ordenador tenga un programa antivirus para garantizar que esté libre de malware.

Para adivinar nombres de usuario y contraseñas de sitios web, los hackers usan una técnica conocida como fuerza bruta. Los bots están programados para realizar miles de intentos de inicio de sesión en segundos.

Si tú o los usuarios de tu sitio WordPress establecen contraseñas como “admin” o “password123”, los hackers pueden adivinarlas muy fácilmente.

Siempre debes recordarles a los usuarios de tu sitio que usen una contraseña única y segura.

Puedes tomar diversas medidas para proteger tu sitio web siguiendo las recomendaciones de WordPress. Estas acciones de fortalecimiento deben implementarse antes de comenzar una revisión del sitio.

  • Cambia las contraseñas de todos los usuarios y cierra sus sesiones:
    Asegúrate de que todos los usuarios de tu sitio cambien sus contraseñas por unas seguras y únicas. Además, cierra todas las sesiones activas para evitar accesos no autorizados.
  • Implementa la autenticación en dos pasos:
    Agrega una capa adicional de seguridad habilitando la autenticación de dos factores (2FA). Los usuarios necesitarán una contraseña y un código único generado en su dispositivo móvil para acceder al sitio.
  • Instala un certificado SSL:
    Asegúrate de que tu sitio utilice HTTPS instalando un certificado SSL. Esto encripta los datos transferidos entre el navegador del usuario y tu servidor, lo que protege la información confidencial como contraseñas y datos personales.
  • Monitorea tu sitio web:
    Utiliza herramientas de monitoreo para supervisar tu sitio en busca de actividades sospechosas, intentos de inicio de sesión fallidos y cambios no autorizados en archivos. Algunos plugins de seguridad, como Wordfence o Sucuri, ofrecen funcionalidades de monitoreo continuo.

Implementar estas medidas fortalecerá significativamente la seguridad de tu sitio web y reducirá el riesgo de futuros ataques.

Una vez que hayas revisado minuciosamente tu sitio web y eliminado cualquier software malicioso, puedes solicitar a Google que elimine la advertencia de los resultados de búsqueda.

La única forma de hacerlo es a través de las herramientas para webmasters de Google (Google Search Console).

  1. Accede a Google Search Console:
    Inicia sesión en tu cuenta y selecciona tu sitio web.
  2. Haz clic en el enlace de problemas de seguridad:
    Dentro del panel de control, busca la sección “Problemas de seguridad”. Aquí aparecerá una lista de los problemas de seguridad detectados por Google, junto con enlaces a recursos para solucionar los problemas.
  3. Revisa los problemas:
  • Si no encuentras problemas de seguridad en Google Search Console, deberás llenar un formulario de solicitud de revisión.
  • Si ya has solucionado los problemas, marca la casilla correspondiente y solicita una revisión.

Espera la respuesta de Google:
Google revisará tu sitio para verificar que esté limpio. Si todo está en orden, la advertencia será eliminada de los resultados de búsqueda.

Nota: Este proceso puede tomar algunos días, así que asegúrate de que tu sitio esté completamente limpio antes de enviar la solicitud.

Implementa estas medidas para proteger tu sitio de WordPress contra futuros ataques:

Elige siempre plugins y temas de fuentes confiables, y mantenlos actualizados utilizando herramientas como la función de actualización segura de WP Umbrella para evitar vulnerabilidades.

Las copias de seguridad frecuente te aseguran que puedas restaurar tu sitio si ocurre un ataque. Servicios como WP Umbrella automatizan las copias de seguridad y ofrecen opciones de recuperación fáciles.

Un WAF ayuda a bloquear el tráfico malicioso antes de que llegue a tu sitio. Muchos plugins de seguridad incluyen WAF en sus servicios premium, o puedes utilizar plataformas como CloudFlare.

Configura análisis regulares con tu plugin de seguridad para detectar problemas a tiempo. El monitoreo proactivo puede prevenir que amenazas menores se conviertan en problemas mayores.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  TwitterFacebook e Instagram.

¡Evita que tu correo caiga en SPAM de Hotmail y Outlook!

Enviar correos electrónicos y que terminen en la carpeta de spam de tus destinatarios es una de las peores pesadillas para cualquier negocio. Microsoft, que maneja servicios como Hotmail, Outlook y Office 365, tiene filtros de correo muy estrictos. Si tus correos están cayendo en spam, aquí te explicamos cómo evitarlo.

Los registros DNS son esenciales para que los servidores de correo confíen en tu dominio. Si no tienes estos registros configurados correctamente, tus correos serán marcados como sospechosos.

📝 Registro SPF (Sender Policy Framework)

El registro SPF le dice a los servidores de correo qué IPs están autorizadas a enviar correos en nombre de tu dominio.

📝 Registro DKIM (DomainKeys Identified Mail)

DKIM agrega una firma digital a tus correos para verificar que no han sido alterados durante el envío.

En cPanel, puedes activar DKIM en la sección Email Deliverability.

📝 Registro DMARC (Domain-based Message Authentication, Reporting, and Conformance)

DMARC ayuda a proteger tu dominio de correos falsificados y establece políticas de seguridad adicionales.

En nuestro Centro de Ayuda, tenemos un artículo relacionado: ¿Cómo configurar autenticaciones DKIM, SPF y DMARC?

Para solucionar esto:

  1. Visita https://sender.office.com.
  2. Ingresa tu dirección de correo y sigue las instrucciones para solicitar el desbloqueo de tu IP.

Microsoft bloquea IPs que envían correos en grandes cantidades sin consentimiento del destinatario. Asegúrate de:

  • Limita los envíos masivos.
  • Ofrecer una opción clara de cancelación de suscripción, si sueles enviar correo con promociones o publicidad.
  • Verificar que no tengas cuentas de correo comprometidas que estén enviando spam desde tu servidor.

La reputación de tu IP y dominio afecta directamente la entrega de correos. Utiliza herramientas como:

Sender Score: https://www.senderscore.org/

Adicionalmente, verifica si tu IP está en listas negras para ello puedes usar
👉 https://mxtoolbox.com/blacklists.aspx

Si la IP aparece en varias listas negras, necesitarás trabajar con tu proveedor de hosting para resolverlo.

Evitar que tus correos terminen en spam requiere una combinación de buenas prácticas y configuraciones técnicas. Asegúrate de tener los registros DNS adecuados, monitorea tu reputación y sigue las directrices de Microsoft para garantizar que tus correos lleguen a la bandeja de entrada de tus destinatarios.

¡No dejes que tus mensajes importantes se pierdan en la carpeta de spam! 📧

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  TwitterFacebook e Instagram.

WordPress: Error de programación perdida. Posibles causas y 5 pasos para solucionarlo

Encontrarse con un error de programación perdida en WordPress puede ser frustrante para cualquier propietario de un sitio. Este error impide que las publicaciones programadas se publiquen a tiempo, lo que interrumpe tu proceso de planificación de contenido.

El error de programación perdida en WordPress ocurre cuando el trabajo cron que publica tu contenido no funciona correctamente. WordPress utiliza un sistema llamado WP-cron para ayudar a los usuarios a automatizar tareas repetitivas, como la publicación de contenido programado.

Sin embargo, a diferencia de un trabajo cron del lado del servidor que ejecuta tareas según un horario establecido, la versión de WordPress depende de las visitas a la página para activar los eventos.

Por ejemplo, si programas una publicación de blog para que se publique a las 10:00 a.m., pero nadie visita tu sitio en ese momento, el cron no se activará, lo que provocará un error de publicación programada perdida.

Otras razones que podrían causar el error de programación perdida en WordPress:

  • Configuraciones incorrectas. Seleccionar la zona horaria incorrecta puede impedir que WordPress publique las publicaciones programadas en el momento adecuado.
  • Caché expirado. El contenido desactualizado podría interferir con los procesos cron, lo que genera fallos en las tareas automatizadas.
  • Memoria limitada. Un límite de memoria bajo es un error crítico en WordPress que los usuarios podrían encontrar al publicar publicaciones programadas.

Esta sección cubre cinco posibles soluciones para solucionar el error de programación perdida en WordPress, desde verificar las configuraciones de WordPress hasta usar un cron del lado del servidor.

El primer paso es inspeccionar la configuración de la zona horaria en WordPress. Asegúrate de que esté correctamente configurada para evitar errores de programación:

  • Abre el panel de control de WordPress.
  • Ve a Ajustes → Generales.
  • Desplázate hacia abajo hasta Zona horaria.
  • Selecciona una ciudad dentro de tu zona horaria o elige un desplazamiento de la Hora Universal Coordinada (UTC).
  • Haz clic en Guardar cambios.

Después de configurar la zona horaria correctamente, crea otra publicación programada en WordPress para verificar si se resuelve el error.


Aunque la caché ayuda a que los sitios web se carguen más rápido, puede contener contenido desactualizado que interfiera con los trabajos cron de WordPress. Como resultado, no podrán ejecutar correctamente las tareas programadas.

Para limpiar la caché en WordPress, utiliza complementos de almacenamiento en caché como W3 Total Cache:

  • Inicia sesión en el panel de control de WordPress.
  • En el menú de navegación de la izquierda, selecciona Plugins → Añadir nuevo.
  • Busca “W3 Total Cache” y haz clic en Instalar ahora.
  • Una vez instalado, presiona Activar.
  • Dirígete a Performance → Dashboard.
  • Selecciona Empty All Caches.

Si este método funciona, limpia tu caché regularmente para evitar que vuelva a ocurrir el error de programación perdida en WordPress.


El siguiente método de solución implica verificar el límite de memoria del servidor web.

Dado que WordPress utiliza Hypertext Preprocessor (PHP) como su lenguaje de programación principal, debes inspeccionar el límite de memoria actual de PHP.

Dependiendo del plan que hayas contratado con Sitios Hispanos, el valor del límite de memoria puede variar. El plan Emprendedor, por dar un ejemplo, posee un límite de memoria de 128 MB.

Si tu límite de memoria es inferior a 256 MB, se recomienda aumentarlo. Para conocer el límite de tu memoria PHP, te invitamos a ver las características de los planes que ofrece Sitios Hispanos.


Si ninguna de las soluciones anteriores funciona, considera usar complementos para corregir el error de programación perdida. Estas son algunas de nuestras recomendaciones:

  • Scheduled Post Trigger. Cuando un usuario visite tu sitio, este complemento verificará si los trabajos cron de WordPress han fallado al programar publicaciones y las publicará de inmediato. Sin embargo, como este complemento depende de las visitas al sitio, solo se recomienda para sitios con alto tráfico.
  • Missed Scheduled Posts Publisher. Para un sitio de WordPress nuevo con menor tráfico, este complemento es la mejor opción. Revisará y publicará automáticamente las publicaciones perdidas cada 15 minutos, independientemente del tráfico.

Instala uno de los complementos desde el directorio de plugins de WordPress. Una vez activado, no se requieren configuraciones adicionales. Simplemente, crea una nueva tarea programada para comprobar si el error de programación perdida desaparece.


Si el problema persiste, reemplaza WP-cron con un cron del lado del servidor como última opción.

A diferencia de la versión de WordPress, un cron del servidor automatizará tareas en una fecha u hora programada, independientemente de si un usuario visita tu sitio o no.

Por ejemplo, un usuario configura el intervalo a un mes. Entonces, el cron del servidor verificará y publicará automáticamente las publicaciones perdidas mensualmente, incluso si no hay visitantes.

Afortunadamente, la mayoría de los proveedores de hosting permiten a los usuarios configurar un cron del lado del servidor. Para hacerlo a través de cPanel, sigue esta guía:


Antes de configurar un cron del servidor, primero desactiva la versión de WP para evitar conflictos.

  • Accede al Administrador de Archivos.
  • Abre el archivo wp-config.php en tu carpeta raíz.
  • Agrega el siguiente código antes de la línea “¡Eso es todo, deja de editar!”:
define('DISABLE_WP_CRON', true);

Sigue estos pasos para configurar un trabajo cron real a través de cPanel:

  • Ve a Avanzado → Tareas Cron.
  • En Añadir tarea cron escribe la siguiente línea en el cuadro de Comando:

 wget -O /dev/null -o /dev/null https://tusitio.com/wp-cron.php?doing_wp_cron

Asegúrate de reemplazar el marcador de posición tusitio.com con la URL de tu sitio.

  • Elige una de las opciones comunes para especificar el intervalo. Recomendamos seleccionar en “Configuración común” Dos veces por hora.
  • Haz clic en Guardar.

Una vez guardado, el trabajo cron verificará automáticamente si hay publicaciones programadas perdidas cada 30 minutos.


Publicar entradas de blog de manera constante permite a los propietarios de sitios WordPress establecer una fuerte presencia en línea y construir una base de lectores leales. Por lo tanto, saber cómo programar publicaciones en WordPress será útil a largo plazo.

Aunque WordPress tiene una función para automatizar publicaciones, en ocasiones podrías encontrar un error.

Afortunadamente, hay varios métodos para solucionar el error de programación perdida en WordPress:

  • Selecciona la zona horaria correcta.
  • Limpia la caché de tu sitio web de WordPress usando un plugin de caché o a través de tu cuenta de hosting.
  • Aumenta el límite de memoria del sitio.
  • Usa un complemento para solucionar publicaciones perdidas, como Scheduled Post Trigger.
  • Desactiva WP-cron y configura un cron del lado del servidor.

Esperamos que este artículo te ayude a evitar problemas de programación perdida en WordPress en el futuro. Nos ayudarías a crecer un monto, suscribiéndote a nuestro canal de YouTube  para ver videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  TwitterFacebook e Instagram.

Porque se genera el error de CORS en su aplicación y cómo solucionarlo

El error CORS (Cross-Origin Resource Sharing) ocurre porque tu aplicación en localhost está intentando hacer una solicitud a una API en un dominio diferente, y el navegador bloquea la solicitud por razones de seguridad. Este bloqueo se implementa para evitar que scripts maliciosos en una página puedan acceder a recursos en otra.

Cuando ocurre un error CORS, generalmente es porque difiere el dominio configurado en la app de tu máquina con el dominio configurado en la app que está en tu servicio de alojamiento web.

Existen varias soluciones que se pueden aplicar. ¡Comencemos!

Si tienes control sobre la API, agrega los encabezados CORS necesarios para permitir solicitudes desde localhost.
El encabezado principal que se debe agregar es Access-Control-Allow-Origin, indicando el origen permitido.
Debes agregar estos encabezados tanto en la app de tu máquina como en la app de tu sitio web:

header('Access-Control-Allow-Origin: *');
header('Access-Control-Allow-Headers: *');
header('Access-Control-Allow-Credentials: *');

Con * estamos indicando que se aceptará absolutamente todo, cualquier tipo de pedido. Si no desea esto puede configurar el código especificando que debe aceptarse.

  • Si no puedes modificar la API, puedes configurar un proxy en tu back-end o usar una herramienta que actúe como intermediario entre tu aplicación y la API externa. Esto permite que tu aplicación haga una solicitud al proxy en el mismo dominio o puerto, y el proxy luego envía la solicitud a la API externa.

  • Por ejemplo, si usas un framework como Express en Node.js, puedes crear un endpoint en tu servidor que reciba las solicitudes de la aplicación frontend y luego haga la llamada a la API externa.

Deshabilitar CORS en el navegador es una solución que deberías usar únicamente para pruebas locales, ya que reduce la seguridad de las solicitudes en el navegador.

Abrir Chrome en modo sin restricciones CORS:

  • Cierra todas las ventanas de Chrome.
  • Abre una nueva terminal o línea de comandos.
  • Ejecuta el siguiente comando según tu sistema operativo:
    • Windows:
      bash "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" --disable-web-security --user-data-dir="C:\chrome_dev"
    • Mac:
      bash open -na "Google Chrome" --args --disable-web-security --user-data-dir="$HOME/chrome_dev"
    • Linux:
      bash google-chrome --disable-web-security --user-data-dir="$HOME/chrome_dev"
  • Esto abrirá Chrome en un modo sin restricciones CORS. Asegúrate de no usar esta ventana para navegar en producción, ya que desactiva la seguridad del navegador.

Usar una extensión (opcional y solo para desarrollo):

  • Existen extensiones como Allow CORS o CORS Unblock en la tienda de Chrome que permiten desactivar temporalmente CORS mientras trabajas en el entorno de desarrollo.
  • Nota: Usa estas extensiones solo para desarrollo local. Recuerda desactivarlas una vez termines.

Modificar configuración de CORS en Firefox:

  • Abre Firefox.
  • Escribe about:config en la barra de direcciones y presiona Enter.
  • Acepta el mensaje de advertencia si aparece.
  • Busca security.fileuri.strict_origin_policy.
  • Haz doble clic en esta opción para cambiar su valor a false. Esto desactiva las restricciones CORS en archivos locales.
  • Nota: Esto no desactiva por completo CORS, pero puede permitir solicitudes CORS en algunos casos en desarrollo local.

Modo de desarrollo sin CORS (desde la terminal):

  • Abre una terminal y ejecuta el siguiente comando:
    • Windows:
      bash "C:\Program Files\Mozilla Firefox\firefox.exe" -private -devtools
    • Mac:
      bash open -na "Firefox" --args -private -devtools
  • Este modo es útil para pruebas en desarrollo, pero aún tendrás restricciones en entornos de producción.

Activar el Menú de Desarrollo (Developer Menu):

  • Abre Safari y ve a Safari > Preferencias en la barra de menús.
  • Dirígete a la pestaña Avanzado.
  • Marca la opción Mostrar el menú Desarrollo en la barra de menús. Esto habilitará el menú “Desarrollo” en la parte superior de Safari.

Desactivar las Restricciones CORS en Desarrollo:

  • Una vez que el menú “Desarrollo” está habilitado, ve a Desarrollo > Desactivar restricciones de CORS.
  • Esto permitirá que Safari realice solicitudes sin aplicar restricciones CORS.

Nota de Seguridad:

Estas configuraciones deben usarse solo para pruebas en un entorno de desarrollo local. No es recomendable mantener las restricciones desactivadas fuera de un entorno de desarrollo, ya que los navegadores estarán abiertos a solicitudes de diferentes orígenes, lo cual puede ser inseguro.

Al terminar tus pruebas, es importante volver al menú de desarrollo y activar las restricciones de CORS nuevamente para restaurar la seguridad en el navegador.

Estas soluciones deben usarse con precaución, especialmente fuera del entorno de desarrollo.

Es posible que sea necesario colocar unas líneas en su archivo .htaccess para habilitar ciertas instancias en su sitio.

Diríjase al administrador de archivos de su panel de control, localice el archivo .htaccess y proceda a editarlo, agregando las siguientes líneas:

<IfModule mod_headers.c>
     Header set Access-Control-Allow-Origin "https://sudominio.tld"
     Header set Access-Control-Allow-Methods "GET, POST, PUT, DELETE, OPTIONS"
     Header set Access-Control-Allow-Headers "Content-Type"
 </IfModule>

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  TwitterFacebook e Instagram.

WordPress: Cómo utilizar el modo de recuperación para solucionar errores

WordPress es una herramienta robusta y versátil, pero no está exenta de problemas ocasionados por actualizaciones de temas, configuraciones incorrectas de plugins o errores en código personalizado. Para mitigar estos inconvenientes sin perder acceso al sitio, WordPress incorpora una función conocida como modo de recuperación.

El modo de recuperación, introducido a partir de WordPress 5.2, es una funcionalidad diseñada para gestionar errores críticos que podrían impedir el acceso a tu página web. Cuando WordPress detecta un problema importante, como conflictos con un tema o plugin, este modo se activa automáticamente y envía un correo electrónico al administrador del sitio con detalles para solucionar el inconveniente.

El modo de recuperación entra en acción en los siguientes casos frecuentes:

  • Conflictos entre plugins: Las actualizaciones de un plugin pueden chocar con otros complementos o con el núcleo de WordPress.
  • Errores en temas personalizados: Cambios en el código de un tema pueden desencadenar fallos graves.
  • Problemas en el archivo functions.php: Este archivo controla funciones esenciales del tema, y un error aquí puede bloquear el sitio.
  • Actualizaciones interrumpidas: Una falla durante la actualización de un plugin, tema o del núcleo puede causar incompatibilidades.

Cuando ocurre un error crítico, WordPress notifica al administrador del sitio mediante un correo electrónico que incluye un enlace especial para acceder al modo de recuperación. Sigue estos pasos para utilizar esta función:

  1. Accede a la bandeja de entrada del correo electrónico vinculado a tu sitio WordPress.
  2. Busca un mensaje con un asunto como: “Tu sitio tiene un problema técnico” o algo similar.
  3. Abre el correo y encuentra el enlace que te permitirá acceder al modo de recuperación.

Nota importante: Si no encuentras el correo, revisa que la dirección de correo electrónico configurada en Ajustes > Generales de WordPress sea la correcta. También, verifica la carpeta de spam.

  • Haz clic en el enlace incluido en el correo que recibiste.
  • Introduce tus credenciales de administrador de WordPress para iniciar sesión.
  • Una vez dentro, verás una notificación confirmando que estás operando en modo de recuperación.

Al acceder al modo de recuperación, el panel de control te proporcionará información detallada sobre el problema, como:

  • El plugin o tema responsable del fallo.
  • El archivo y la línea de código donde ocurrió el error.

Estos detalles son esenciales para resolver el inconveniente de forma eficiente.

Identificado el origen del problema, puedes proceder con los siguientes pasos según sea el caso:

Si un plugin es el causante del error, puedes desactivarlo directamente desde el modo de recuperación.

Pasos a seguir:

  • Ve a Plugins > Plugins instalados.
  • Localiza el plugin indicado como problemático.
  • Haz clic en “Desactivar”.
  • Comprueba si el sitio vuelve a funcionar normalmente.

Sugerencia: Después de desactivarlo, revisa si hay actualizaciones disponibles o contacta al desarrollador para solucionar el conflicto.

Si el error está relacionado con el tema activo, cambia a uno de los temas predeterminados de WordPress, como “Twenty Twenty-Three”.

Pasos a seguir:

  • Dirígete a Apariencia > Temas.
  • Activa un tema predeterminado.
  • Verifica si el sitio funciona correctamente.

Nota: Si el problema proviene de un tema personalizado, revisa el archivo functions.php o solicita asistencia al desarrollador del tema.

Si no logras identificar la causa del problema, puedes intentar restaurar o desactivar archivos específicos de manera manual.

Pasos a seguir:

  1. Utiliza un cliente FTP como FileZilla para acceder a los archivos de tu sitio.
  2. Dirígete al directorio del plugin o tema problemático (por ejemplo, wp-content/plugins o wp-content/themes).
  3. Cambia el nombre de la carpeta del plugin o tema para desactivarlo. Por ejemplo:
    • Renombra la carpeta plugin-problematico a plugin-problematico-desactivado.

Al hacer esto, el plugin o tema quedará desactivado, permitiéndote acceder nuevamente al sitio.

El archivo functions.php es clave en la configuración del tema, y un error en su código puede provocar problemas críticos.

Pasos a seguir:

  1. Accede al archivo functions.php utilizando un cliente FTP o el Administrador de Archivos de tu proveedor de hosting.
  2. Revisa el código en busca de errores comunes, como:
    • Problemas de sintaxis (falta de paréntesis o llaves).
    • Funciones mal escritas o incompatibles.
  3. Realiza las correcciones necesarias y guarda los cambios.

Consejo: Si no sabes cómo corregir el error, intenta restaurar el archivo desde una copia de seguridad previa.

Después de solucionar el problema, WordPress saldrá automáticamente del modo de recuperación cuando el sitio funcione correctamente.

Si prefieres salir manualmente:

  1. Inicia sesión en el panel de administración de WordPress.
  2. Cierra la sesión en el modo de recuperación.
  3. Verifica que tu sitio opere sin errores.

Aunque el modo de recuperación es una herramienta poderosa, lo ideal es evitar problemas graves. Aquí te dejamos algunas recomendaciones:

  • Mantén WordPress actualizado: Asegúrate de que el núcleo, los plugins y los temas estén al día para evitar conflictos.
  • Realiza copias de seguridad periódicas: Utiliza herramientas como WP Toolkit, UpdraftPlus o BackupBuddy para guardar versiones completas de tu sitio.
  • Prueba cambios en un entorno de pruebas: Antes de realizar actualizaciones en tu sitio principal, verifica que todo funcione en un entorno de staging.
  • Descarga temas y plugins confiables: Solo instala elementos de fuentes oficiales para reducir riesgos de vulnerabilidades.
  • Monitorea el desempeño de tu sitio: Herramientas como Google Search Console pueden ayudarte a detectar problemas antes de que se vuelvan críticos.

Resumen

El modo de recuperación en WordPress es una herramienta esencial para diagnosticar y solucionar problemas críticos. Gracias a esta función, puedes desactivar plugins, cambiar temas y corregir archivos de manera segura y efectiva, asegurando que tu sitio vuelva a la normalidad rápidamente.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  TwitterFacebook e Instagram.

Introducción a phpMyAdmin en cPanel

phpMyAdmin es una herramienta gratuita y de código abierto que permite gestionar bases de datos MySQL a través de un navegador web. Es especialmente útil para quienes no tienen experiencia avanzada en SQL, ya que simplifica tareas como la creación, edición y eliminación de bases de datos y tablas. En este artículo, exploraremos el uso básico de phpMyAdmin en cPanel, incluyendo cómo acceder a la herramienta, crear bases de datos y gestionar tablas.

Para comenzar a usar phpMyAdmin desde cPanel, sigue estos pasos:

  1. Inicia sesión en tu cuenta de cPanel: Accede a tu panel de control utilizando la URL proporcionada por tu proveedor de hosting (por ejemplo, tudominio.com:2083).
  2. Navega a la sección “Bases de datos”: Busca el icono de phpMyAdmin en esta sección y haz clic en él.
  3. Acceso a la interfaz: Se abrirá una nueva pestaña con el tablero de phpMyAdmin, donde podrás ver todas tus bases de datos existentes.

Crear una nueva base de datos en phpMyAdmin es un proceso sencillo. Aquí te mostramos cómo hacerlo:

  1. Selecciona la opción “Bases de datos”: En el menú principal de cPanel, busca y selecciona la opción para crear una nueva base de datos.
  2. Introduce un nombre para la base de datos: Escribe un nombre único para tu nueva base de datos y haz clic en “Crear base de datos”.
  3. Configura los usuarios: Después de crear la base de datos, necesitarás asignar usuarios y permisos. Puedes hacerlo desde la sección “Usuarios MySQL” en cPanel

Una vez que hayas creado tu base de datos, puedes comenzar a gestionar tablas dentro de ella:

  1. Selecciona la base de datos: En el panel izquierdo del tablero de phpMyAdmin, haz clic en el nombre de la base de datos que acabas de crear.
  2. Crea una nueva tabla:
    • En la sección “Crear tabla”, introduce el nombre y el número de columnas que deseas.
    • Haz clic en “Ir” para continuar.
    • Especifica los detalles para cada columna (nombre, tipo, longitud) y haz clic en “Guardar” para crear la tabla.
  3. Inserta datos: Una vez creada la tabla, puedes agregarle datos haciendo clic en la tabla y luego seleccionando “Insertar”. Completa los campos requeridos y guarda los cambios.

phpMyAdmin también permite importar y exportar bases de datos fácilmente:

  • Importar: Selecciona la base de datos donde deseas importar los datos, haz clic en “Importar”, selecciona el archivo SQL que deseas subir y presiona “Continuar”. Mucho hosting limitan la subida del tamaño de la base de datos a 50MB, phpMyAdmin también admiten importar una base de datos comprimida en zip, pero debes estar atento que tienen un tipo de formato, que sería nombredebasededatos.sql.zip es importante el .sql.zip
  • Exportar: Para hacer una copia de seguridad, selecciona la base de datos, haz clic en “Exportar”, elige el formato deseado (generalmente SQL) y sigue las instrucciones para descargar el archivo.

Te puede interesar leer: Cómo Hacer Copias de Seguridad y Restaurar Bases de Datos MySQL® en cPanel

phpMyAdmin es una herramienta poderosa que facilita la gestión de bases de datos MySQL desde cPanel. Con su interfaz intuitiva, puedes realizar tareas complejas sin necesidad de conocimientos avanzados en SQL. Ya sea creando nuevas bases de datos o gestionando tablas existentes, phpMyAdmin simplifica significativamente estas operaciones.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  TwitterFacebook e Instagram.