Cómo escanear su sitio de WordPress en busca de código potencialmente malicioso

¿Quieres escanear tu sitio de WordPress en busca de código potencialmente malicioso?

Por lo general, el malware y el código malicioso pueden pasar desapercibidos durante mucho tiempo, a menos que escanees tu sitio web con regularidad. Este hábito te sirve como una medida de seguridad para asegurarte de que tu sitio esté siempre seguro y protegido.

En este artículo, le mostraremos cómo escanear fácilmente su sitio de WordPress en busca de código potencialmente malicioso.

¿Cuándo escanear su sitio de WordPress en busca de malware y código malicioso?

La mayoría de los nuevos clientes de sitios web con WordPress no instalan un escáner de seguridad para WordPress de inmediato, lo que significa que el malware o la inyección de código malicioso pueden pasar desapercibidos durante mucho tiempo.

Si te sientes identificado con lo anterior, este es el mejor momento para escanear tu sitio web en busca de código malicioso y malware. Muchos usuarios no notarán que algo anda mal con su sitio web hasta que sea demasiado tarde. En Sitios Hispanos se utiliza ImunifyAV y puedes solicitar un escaneo a Soporte Técnico, para verificar la presencia de código malicioso y malware.

Por su parte, si tu sitio no está vulnerado, pirateado o afectado, aún debe aprender a escanear su sitio de WordPress en busca de código malicioso. Esto le ayudará a proteger su sitio web contra futuros ataques.

Ver nuestros artículos: Signos de que su WordPress ha sido hackeado y 10 razones principales por las que los sitios de WordPress son pirateados.

Además, puede mejorar fácilmente la seguridad de su WordPress y bloquear su sitio como un profesional al conocer las herramientas y los procesos adecuados para usar.

Dicho esto, echemos un vistazo a las herramientas externas que puede usar para escanear a fondo su sitio de WordPress en busca de código potencialmente malicioso.

1. Sucurí

Sucuri es el líder de la industria en seguridad de WordPress. Es uno de los mejores complementos de seguridad de WordPress del mercado. 

Ofrecen un complemento gratuito de Sucuri Security para WordPress que le permite escanear su sitio web en busca de amenazas comunes y fortalecer su seguridad de WordPress.

Para escanear rápidamente su sitio web, debe instalar y activar el complemento. 

Una vez instalado, puede navegar a Sucuri Security » Dashboard , y le dirá si su sitio tiene algún problema con su código de WordPress.


El complemento verificará sus archivos de WordPress para ver si se han modificado. También busca posibles códigos maliciosos, iframes, enlaces y actividades sospechosas antes de que lleguen a su sitio web.

Ademas del escáner gratuito de WordPress, el valor real de Sucuri proviene de los planes pagos que ofrecen una mejor protección de firewall de WordPress.

Sucuri incluye un firewall de sitio web a nivel de DNS, que es más efectivo que los firewalls estándar.

También sirve el contenido de su sitio web a través de su propia CDN, lo que puede aumentar el rendimiento de su sitio web y mejorar la velocidad de su sitio web.

Lo que es más importante, si su sitio web se infecta, los expertos de Sucuri limpiarán su sitio web sin costo adicional.

Limpiar un sitio de WordPress pirateado es bastante difícil incluso para usuarios experimentados de WordPress. Saber que tiene verdaderos expertos en seguridad disponibles para limpiar su sitio web es una gran tranquilidad para los propietarios de pequeñas empresas.

2. Wordfence

Wordfence es otro complemento de seguridad de WordPress muy popular, que le permite escanear rápidamente su sitio de WordPress en busca de códigos sospechosos, puertas traseras, códigos maliciosos, URL, y patrones conocidos de infecciones.

Escaneará automáticamente su sitio web en busca de amenazas en línea comunes, pero también puede iniciar su propio análisis en profundidad del sitio web en cualquier momento.

Una vez que el complemento esté instalado y activado, puede navegar a Wordfence » Escanear y luego hacer clic en el botón ‘Iniciar nuevo escaneo’ para ejecutar un escaneo de seguridad.

Después de eso, recibirá una alerta si se detectan signos de una violación de seguridad y los pasos que puede seguir para proteger su sitio web.

Al igual que Sucuri arriba, también viene con un firewall de WordPress incorporado, pero se ejecuta en su servidor antes de que se cargue WordPress. Entonces, esto lo hace un poco menos efectivo que un firewall DNS.

3. IsItWP Security Scanner

El IsItWP Security Scanner es otra herramienta que le permite verificar rápidamente su sitio web de WordPress en busca de malware, código malicioso y otras vulnerabilidades de seguridad.

Simplemente ingrese su URL y obtendrá un desglose detallado de cualquier problema de seguridad que esté experimentando su sitio.

Está impulsado por Sucuri y lo ayuda a escanear rápidamente su sitio web en busca de posibles vulnerabilidades, al tiempo que ofrece instrucciones paso a paso para mejorar la seguridad de WordPress.

Ahora que conoce las mejores herramientas para usar, le mostraremos el mejor curso de acción para limpiar el malware y el código malicioso en su sitio.

Cómo limpiar malware o código sospechoso en WordPress

Ver nuestro artículo: Limpieza manual de malware.

Uno de los primeros pasos que debe tomar es cambiar inmediatamente todas sus contraseñas de WordPress.

Esto incluye las contraseñas de todas sus cuentas de usuario de WordPress, la cuenta de alojamiento de WordPress, las cuentas de usuario de FTP o SSH y la contraseña de su base de datos de WordPress.

Si un pirata informático obtuvo acceso a su sitio web a través de una contraseña comprometida, esto puede ayudar a garantizar que no pueda causar más daños.

A continuación, debe crear una copia de seguridad completa del sitio web de WordPress utilizando un complemento como Duplicator , o manualmente a través de phpMyAdmin para las base de datos y FTP, para los archivos.

Para obtener más detalles sobre cómo crear una copia de seguridad, consulte nuestra guía sobre cómo hacer una copia de seguridad de su sitio.

Esto asegura que, si sucede algo durante la limpieza, aún puede volver al estado infectado de su sitio web.

Después de eso, recomendamos contratar a un profesional de seguridad o webmaster especializado en WordPress para que limpie su sitio web por usted.

En resumen, el escaneo de tu sitio web es una medida de seguridad para asegurarte de que tu sitio esté siempre seguro y protegido.

Esperamos que este artículo le haya ayudado a aprender cómo escanear su sitio de WordPress en busca de código potencialmente malicioso y malware. 

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de WordPress. También puede encontrarnos en  Twitter, Facebook e Instagram.

Fuente: WPBeginner

Errores 400 comunes y posible soluciones

Muchas veces algo no anda bien en nuestra web y sale algún tipo de error de la serie 400 y corremos a soporte para ver que sucede. No entres en pánico. Muchos de los errores 400 tienen soluciones practicas y hasta sin recorrer a soporte para que nos muestre una solución, podrás asociar el famoso error 404.

En el siguiente articulo te contaremos varios de estos errores y sus posibles soluciones.

Antes de adentrarnos en la explicación detallada de los errores, es importante señalar que la serie de errores 400, es decir, aquellos errores etiquetados con números comprendidos entre el 400 y el 499, quizás no sean tantos, pero conforman una extensa lista en esta categoría. Estos errores están directamente relacionados con los clientes y el estado del protocolo HTTP. En otras palabras más sencillas, el cliente se refiere al navegador web que estás utilizando, ya sea Chrome, Firefox, Edge u otro, y los medios que colaboran para llevar la información al destino final.

Error 404

Comencemos con el más famoso el error 404, es toda una celebridad que ya muchos clientes conocen el porque de su existencia. Hasta hoy en día son personalizables las paginas para que muestren este error.

(Foto: Valerio Bozzolan – Wikimedia)

Cuando aparece este error 404 en el navegador quiere decir que no encontró el archivo solicitado. Digamos que estamos buscando la pagina de contacto dentro del sitio web y tecleamos la siguiente URL www.dominio.com/contacto.htm y el navegador nos arroja erro 404, puede que el archivo correcto sea contacto.html o contacto.php. Hay dos condiciones para que este error no aparezca, la primera es que el archivo declarado en una URL debe existir y la segunda es que el archivo este escrito correctamente en el navegador, siempre y cuando tenga los permisos necesario para visualizarlo. También puede llegar a ser el caso en que un archivo de borro y eliminó y por eso no se llegue a visualizar. De igual forma, existe la posibilidad que un archivo hayan cambiado de nombre. Pueden encontrarse páginas como Wayback Machine que almacena paginas web a los largo de internet y podrás consultar si una página existió años o meses atrás. Otra factor que es capaz de generar errores 404, es tu conexión de red.

Puede que te llegue a interesar nuestro articulo: Cómo arreglar las publicaciones de WordPress que devuelven el error 404

error 403

Enfrentémonos ahora al escurridizo 403 Forbidden, otro protagonista en el universo de los errores 400. A diferencia del error anterior, este problema surge más del lado del cliente que del lado del servidor. Como su nombre sugiere, ‘forbidden’ (prohibido), está vinculado a cuestiones de autorización o condiciones que deben cumplirse para visualizar determinado contenido. Por ejemplo, imaginemos que deseamos acceder a una sección VIP en un sitio web, y nos proporcionan la URL directa de dicha sección. Si no iniciamos sesión como usuario registrado o no nos suscribimos a los servicios de la página, no se nos permitirá ver el contenido del sitio.

Hoy en día, al igual que el error 404, el error 403 puede ser altamente personalizable, lo que a menudo dificulta darse cuenta de que se trata de un error 403.

Este incidente también puede ser generado por una condición; es decir, es posible que cierta sección o área dentro de un sitio web esté limitada. Puede restringirse el acceso a un lugar geográfico específico o a la cantidad de usuarios conectados simultáneamente. En casos muy inusuales, el error puede generarse temporalmente desde el lado del servidor, más por una aplicación web que por el propio servidor. Por ejemplo, cuando un gestor de contenido (CMS como WordPress, Joomla, entre otros) realiza una actualización de su núcleo, esto puede provocar temporalmente un error 403 o una limitación para completar la actualización.

¿Cómo enfrentarse a esta situación? Entre las prácticas más comunes, se recomienda pulsar la tecla mágica F5, para actualizar la pantalla del navegador. De igual forma, se puede limpiar los archivos temporales del navegador, como la caché y las cookies. Otra opción que tenemos es intentar entrar con un navegador alternativo al que estemos usando. En casos extremos, donde la limitación sea geográfica, recurrir a una VPN o un proxy con ubicación en otro país puede ser la solución.

error 401

El error 401 Unauthorized también suele ser habitual en el mar de la web. Y como su estado lo indica, no estas autorizado para visualizar el contenido de la pagina que se intenta visualizar. Este en espacial esta orientado más a los permisos que otra cosa. Suele ocurrir por algún tipo de filtro o una ACL (Access Control List). Este error se suele ver cuando intentas iniciar sesión varias veces de forma incorrecta.

Error 408

Un error muy común también conocido por su pantalla de Request Timeout, es el error que está relacionado al tiempo de espera permitido por el servidor. Entre la gran mayoría de los casos conocidos este se debe a la conexión con internet. Lo principal es descartar algún problemas en nuestra red. A veces un prueba rápida es conectarse con la red móvil a la URL que nos da este error. También existe la posibilidad de que el servidor este sobrecargado y nos pueda generar este error. Otra causa puede ser la interrupción por parte del proveedor de internet. Además puede que la configuración de un servidor este generado este este error, digamos que hay ciertos valores en segundo (tiempo) que al no recibir una respuesta del protocolo HTTP, este genere un error 408.

Hay ciertos punto para verificar y corroborar las causas de lo que puede estar pasado y por eso nos esta mostrando este error. Lo primero es confirmar que la URL escrita sea la correcta al igual que su ruta. Lo segundo y lo mas importante antes este incidente es revisar nuestra conexión de Internet, que el router este funcionando adecuadamente en algunos casos solo bastara con reiniciarlo, también se puede intentar probar con otros dispositivos, muchas veces se realizan pruebas de ping y tracert para determinar que la ruta al destino de los paquetes este llegando correctamente.

Error 429

Otro fallo es el 429 Too Many Requests, se suele presentar en WordPress e indica muchas peticiones en corto tiempo. El error frecuentemente se activa solo como un mecanismo de defensa ante ciertos tipos de ataques, principalmente los del tipo DDOS.

Para mas información sobre el error 429 visita nuestra entrada sobre: Cómo arreglar el error 429 Too Many Request en WordPress

Lista de otros errores 400

  • 400 Bad Request
  • 402 Payment Required
  • 405 Method Not Allowed
  • 406 Not Acceptable
  • 407 Proxy Authentication Required
  • 408 Request Timeout
  • 409 Conflict
  • 412 Precondition Failed
  • 414 URI Too Long
  • 423 Locked
  • 426 Upgrade Required

Esperamos que este artículo le enseñe a reconocer el tipo de error que aparece en su navegador en relación a su sitio o cualquier otro sitio web en internet.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  TwitterFacebook e Instagram.

Protegiendo tu Sitio WordPress de ataques XML-RPC

WordPress es una de las plataformas más populares para la creación de sitios web y blogs, gracias a su flexibilidad y facilidad de uso. Sin embargo, como cualquier sistema en línea, WordPress no está exento de posibles vulnerabilidades de seguridad. Una de las áreas que ha sido objeto de debate en términos de seguridad es el sistema XML-RPC de WordPress.

Sabías que dentro de nuestros de servicio de hosting ofrecemos servidores dedicados para WordPress con tecnología LiteSpeed.

XMLRPC es una funcionalidad de WordPress que permite la comunicación remota con el sitio web. Si bien ofrece beneficios como la publicación automática y la gestión de comentarios, mediante solicitudes HTTP, también presenta vulnerabilidades de seguridad que pueden ser explotadas por atacantes.

Aunque XML-RPC es una característica poderosa que facilita la interacción con tu sitio WordPress desde aplicaciones externas, también puede ser explotada por los atacantes si no se maneja correctamente. Algunas de las vulnerabilidades asociadas con XML-RPC incluyen:

  1. Fuerza bruta: Los atacantes pueden intentar adivinar las credenciales de acceso de los usuarios mediante ataques de fuerza bruta a través del sistema XML-RPC.
  2. Amplificación de pingback: XML-RPC habilita la funcionalidad de pingback, que puede ser utilizada por los atacantes para realizar ataques de amplificación y denegación de servicio (DDoS) contra otros sitios web.
  3. Exposición de información sensible: La información sensible, como los nombres de usuario, puede ser obtenida mediante solicitudes XML-RPC maliciosas.

Ver nuestro artículo: Signos de que su WordPress ha sido hackeado.

Afortunadamente, existen varias medidas que puedes tomar para proteger tu sitio WordPress contra posibles ataques a través de XML-RPC:

  1. Desactivar XML-RPC: Si no necesitas utilizar XML-RPC en tu sitio, puedes desactivarlo completamente. Esto se puede hacer mediante la instalación de plugins de seguridad o mediante la edición del archivo .htaccess.
  2. Limitar el acceso: Si necesitas mantener XML-RPC activado para ciertas funcionalidades, considera limitar el acceso solo a direcciones IP específicas. Esto puede lograrse utilizando plugins de seguridad que permiten la configuración de reglas de acceso.
  3. Implementar autenticación de dos factores (2FA): Refuerza la seguridad de las cuentas de usuario implementando la autenticación de dos factores. Esto dificulta significativamente los intentos de acceso no autorizados, incluso si se obtienen las credenciales de acceso.
  4. Actualizar regularmente: Asegúrate de mantener tu instalación de WordPress y todos los plugins actualizados. Las actualizaciones a menudo incluyen parches de seguridad que pueden proteger contra vulnerabilidades conocidas.
  5. Utilizar un firewall de aplicaciones web (WAF): Considera la posibilidad de implementar un WAF que pueda detectar y bloquear intentos maliciosos de explotar XML-RPC u otras vulnerabilidades en tu sitio.

Paso a paso para mitigar y prevenir estos tipos de ataques con la herramienta WP ToolKit, desde la ventana principal ubiquemos el apartado que dice: Security Fix Vulnerabilities, hagan clic.

Luego la damos a la pestaña que dice “Security Measures”.

En ese punto es recomendable mantener activas las opciones de Block access to xmlrpc.php y Turn off pingbacks.

Las otras opciones las podrías considerar para aumentar las medidas de seguridad, como bloquear el acceso al archivo .htaccess o habilitar una protección contra bots.

XML-RPC es una característica útil de WordPress que facilita la comunicación con tu sitio desde aplicaciones externas. Sin embargo, su uso puede representar riesgos de seguridad si no se maneja adecuadamente. Al seguir las mejores prácticas de seguridad y aplicar las soluciones mencionadas anteriormente, puedes proteger eficazmente tu sitio WordPress contra posibles ataques a través de XML-RPC y mantener la integridad de tu plataforma en línea.

Recuerda siempre estar al tanto de las últimas tendencias y recomendaciones de seguridad para garantizar la protección continua de tu sitio web.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  X (Twitter)Facebook e Instagram.

¿Cuál es el Camino Correcto? Migración, transferencia de dominio o hosting

Una de las consultas más frecuentes que se reciben desde el área de Soporte técnico es sobre migración de sitios web y transferencias de dominios.

Es común observar que estos dos términos suelen confundirse, lo cual puede generar inquietudes entre nuestros usuarios. En esta entrada, aclararemos en qué consiste una migración y cómo llevar a cabo una transferencia de dominio para brindarte una comprensión completa de estos procesos.

Diferencia entre dominio y hosting

Primero debemos conocer el significado de estos dos términos fundamentales dentro del ámbito de los servicios de alojamiento web. Por su parte, el dominio es el nombre de nuestro sitio web; es decir, un “www”. Este, a su vez, debe ser registrado para que otra persona o usuario no pueda utilizarlo. Por el contrario, el hosting es donde se aloja nuestro sitio web; es ese espacio en el que almacenamos todos los archivos para que el sitio web pueda funcionar.

Dicho esto, cuando se contrata un servicio de hosting, se contrata el dominio, por un lado, y el alojamiento por el otro, aunque a veces puedan parecer lo mismo. Muchos proveedores de hosting ofrecen paquetes que incluyen ambos servicios. Del mismo modo, los usuarios más experimentados saben que pueden obtener estos servicios por separado, incluso de proveedores diferentes. También es importante mencionar que es posible tener varios dominios que apunten a un solo hosting.

Migración de hosting

Una vez aclarado las terminologías anteriores, vamos a profundizar el tema de migraciones. Cuando se habla de migración se refiere a copiar los archivos de un proveedor de hosting a otro o también puede ser el caso de cambiarlo de servidor dentro del mismo proveedor. Un caso de esto para ejemplificar el porqué sucede esto es; digamos que los usuarios de un proveedor de hosting no están conformes con los precios, y encuentran que otro proveedor que ofrece las misma características por un poco menos o por el contrario, puede que ofrezcan más recursos por el mismo precio. Una vez contratado el servicio de hosting en otro proveedor, puede solicitar la migración de su sitio web al nuevo proveedor de alojamiento.

Es importante mencionar que antes de efectuar una migración siempre será necesario realizar una copia de seguridad completa de todos los archivos del sitio web, incluyendo la base de datos si es aplicable. Esto es fundamental en caso de que ocurra algún problema durante la migración.

También es aconsejable establecer un horario para la migración así se evita el impacto negativo en la audiencia de tu sitio web. Puedes considerar hacer la migración durante un período de menor actividad, como por ejemplo durante la noche o en el fin de semana.

En la gran mayoría de las migraciones luego de finalizar el proceso, se debe actualizar los registros DNS de tu dominio para apuntar al nuevo servidor de hosting. Esto es esencial para que el tráfico llegue al nuevo servidor una vez que se complete la migración.

Transferencia de dominio

A menudo, se tiende a pensar que cuando migramos un sitio web, automáticamente se transfiere su dominio. Sin embargo, esto no es del todo cierto. Como explicamos anteriormente, estos son dos servicios independientes. Cuando hablamos de transferir un dominio, nos referimos a trasladar la administración de nuestro nombre de dominio de un proveedor a otro. Esto es especialmente común en el caso de dominios con extensiones globales como .com, .net o .org.

Esta transferencia suele tener lugar por diversas razones, siendo una de las más comunes el costo del nombre de dominio ofrecido por un proveedor en comparación con otro. También es importante considerar la accesibilidad para pagar o abonar el dominio en moneda local, ya que esto puede facilitar la gestión y administración del dominio. Además, existen situaciones en las que los clientes desean unificar todos los servicios relacionados con su sitio web bajo un solo proveedor.

El proceso de transferencia de dominios implica desbloquear el dominio en su proveedor actual y obtener un código de autorización. Luego, deberá iniciar el proceso de transferencia en su nuevo proveedor, que generalmente implica ingresar el código de autorización y confirmar la transferencia.

Tenga en cuenta que una vez completada la transferencia, puede llevar algún tiempo (generalmente unas horas a un par de días) para que los cambios se propaguen por Internet y su sitio web esté plenamente funcional en su nuevo proveedor.

Para conocer más en detalle sobre transferencia de dominios, lo invitamos a leer: ¿Cómo transferir mi dominio?.

Esperamos que este artículo le haya ayudado a entender un poco el tema de migraciones de hosting y sobre transferencias de dominios. 

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  Twitter, Facebook e Instagram.

Descubriendo el panel de control: Hestia

En el fascinante mundo de la administración de servidores web, encontrar una solución amigable y potente es esencial para aquellos que están dando sus primeros pasos. HestiaCP, una interfaz de control de servidor web, se destaca como una opción ideal para principiantes. En este artículo, exploraremos los conceptos básicos de HestiaCP y cómo puede simplificar la gestión de tu servidor.

HestiaCP es una herramienta de panel de control de servidor, similar a cPanel, que facilita la administración de servicios como Apache, Nginx, MySQL y más. Diseñado pensando en la simplicidad, HestiaCP es perfecto para aquellos que buscan una solución fácil de usar sin sacrificar el control sobre su servidor.

  1. Interfaz Intuitiva: HestiaCP ofrece una interfaz de usuario limpia y fácil de entender, lo que permite a los principiantes navegar y gestionar su servidor sin complicaciones.
  2. Gestión de Dominios y Correos Electrónicos: Con HestiaCP, puedes agregar y gestionar fácilmente tus dominios y configurar cuentas de correo electrónico de manera rápida y eficiente.
  3. Seguridad Integrada: La seguridad es una prioridad en HestiaCP. A través de características como la protección contra ataques DDoS y la gestión de cortafuegos, tu servidor estará protegido contra amenazas comunes.
  1. Acceso al Panel de Control: Después de la instalación, explora cómo acceder al panel de control de HestiaCP a través de tu navegador web.
  2. Añadir un Dominio y Configurar Correos Electrónicos: Guía a los lectores a través del proceso de agregar su primer dominio y configurar cuentas de correo electrónico asociadas.
  3. Gestión de Aplicaciones y Bases de Datos: Explora cómo HestiaCP facilita la instalación y gestión de aplicaciones web y bases de datos.
  1. Interfaz de Usuario: HestiaCP, ofrece una interfaz de usuario sencilla y fácil de entender, especialmente diseñada para principiantes. La navegación es intuitiva, lo que facilita la gestión de servicios web.
    Por su parte cPanel o Plesk, ambos son conocidos por sus interfaces amigables, pero a veces pueden parecer abrumadores para los principiantes debido a la cantidad de opciones disponibles.
  2. Costos: En la actualidad, HestiaCP es una opción de código abierto y gratuito. Ideal para aquellos que buscan una solución económica sin comprometer la funcionalidad. Otros paneles suelen tener modelos de precios basados en licencias, lo que puede resultar en costos adicionales, especialmente para múltiples dominios o servidores.
  3. Gestión de Recursos: HestiaCP, se destaca por su eficiencia en la gestión de recursos, permitiendo un rendimiento óptimo incluso en servidores con recursos limitados. En cambio, otros paneles puede ser muy potentes, pero pueden requerir más recursos del servidor, lo que podría afectar el rendimiento en entornos con restricciones.
  4. Configuración y Flexibilidad: Por su parte, HestiaCP ofrece configuraciones simples y directas, ideal para usuarios que desean una configuración rápida y sin complicaciones.
  5. Seguridad: El panel de Hestia, incorpora características de seguridad, como protección contra DDoS, gestión de cortafuegos, Protocolo HTTP/2 por defecto, pero con un enfoque en la simplicidad. Otros paneles conocidos ofrecen características avanzadas de seguridad y actualizaciones regulares, pero pueden requerir una mayor configuración.

    HestiaCP, cPanel y Plesk son opciones respetables, cada una con sus propias fortalezas. La elección depende de las necesidades específicas del usuario. HestiaCP destaca por su simplicidad y eficiencia, mientras que cPanel y Plesk ofrecen una gama más amplia de funciones, adecuadas para usuarios con requisitos más avanzados.

El panel de control Hestia emerge como una solución perfecta para principiantes que desean administrar sus propios servidores web sin abrumarse con la complejidad. Con su interfaz intuitiva y características robustas, HestiaCP hace que la administración de servidores sea accesible para todos.

Te gustaría leer nuestro artículo: Maximizando la configuración del archivo local.cf en SpamAssassin

Si deseas conocer más sobre este panel de control para tus sitios web, te invitamos a visitar su sitio oficial www.hestiacp.com.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  TwitterFacebook e Instagram.

Robots.txt: Qué es y como funciona este archivo

El archivo robots.txt es una herramienta esencial para gestionar la forma en que los motores de búsqueda rastrean tu sitio web. Aprende cómo proteger tu contenido y optimizar tu sitio con nuestro artículo completo sobre el archivo robots.txt. ¡Descúbrelo ahora!

El archivo robots.txt es un archivo de texto que contiene instrucciones para los bots (principalmente rastreadores de motores de búsqueda) que intentan acceder a un sitio web. Define qué áreas del sitio los rastreadores tienen permitido o no permitido acceder. Puedes excluir fácilmente dominios completos, directorios completos, uno o más subdirectorios, o archivos individuales del rastreo de los motores de búsqueda utilizando este simple archivo de texto. Sin embargo, este archivo no protege contra el acceso no autorizado.

El archivo robots.txt se almacena en el directorio raíz de un dominio. Por lo tanto, es el primer documento que los rastreadores abren cuando visitan tu sitio. Sin embargo, el archivo no solo controla el rastreo. También puedes integrar un enlace a tu mapa del sitio (sitemap), que proporciona a los rastreadores de motores de búsqueda una visión general de todas las URLs existentes de tu dominio.

En 1994, se publicó un protocolo llamado REP (Protocolo de Exclusión de Robots). Este protocolo establece que todos los rastreadores de motores de búsqueda (agentes de usuario) deben buscar primero el archivo robots.txt en el directorio raíz de tu sitio y leer las instrucciones que contiene. Solo entonces, los robots pueden comenzar a indexar tu página web. El archivo debe ubicarse directamente en el directorio raíz de tu dominio y debe estar escrito en minúsculas porque los robots leen el archivo robots.txt y sus instrucciones con sensibilidad a mayúsculas y minúsculas. Desafortunadamente, no todos los robots de motores de búsqueda siguen estas reglas. Al menos, el archivo funciona con los motores de búsqueda más importantes como Bing, Yahoo y Google. Sus robots de búsqueda siguen estrictamente las instrucciones del REP y del archivo robots.txt.

En la práctica, el archivo robots.txt puede utilizarse para diferentes tipos de archivos. Si lo usas para archivos de imagen, evita que estos archivos aparezcan en los resultados de búsqueda de Google. Los archivos de recursos no importantes, como archivos de script, estilo e imagen, también pueden bloquearse fácilmente con robots.txt. Además, puedes excluir páginas web generadas dinámicamente del rastreo utilizando comandos adecuados. Por ejemplo, las páginas de resultados de una función de búsqueda interna, las páginas con IDs de sesión o las acciones de usuario como los carritos de compras pueden bloquearse. También puedes controlar el acceso de los rastreadores a otros archivos no relacionados con imágenes (páginas web) utilizando el archivo de texto. De este modo, puedes evitar los siguientes escenarios:

  • los robots de búsqueda rastrean muchas páginas web similares o no importantes
  • se desperdicia innecesariamente tu presupuesto de rastreo
  • tu servidor se sobrecarga por los rastreadores

Sin embargo, en este contexto, debes tener en cuenta que el archivo robots.txt no garantiza que tu sitio o páginas sub-páginas individuales no sean indexadas. Solo controla el rastreo de tu sitio web, pero no la indexación. Si no deseas que las páginas web sean indexadas por los motores de búsqueda, debes establecer la siguiente metaetiqueta en el encabezado de tu página web:

<meta name="robots" content="noindex">

Sin embargo, no deberías bloquear archivos que sean de alta relevancia para los robots de búsqueda. Ten en cuenta que los archivos CSS y JavaScript también deben estar desbloqueados, ya que se utilizan para el rastreo, especialmente por los robots móviles.

Tu archivo robots.txt debe guardarse como un archivo de texto en formato UTF-8 o ASCII en el directorio raíz de tu página web. Debe haber solo un archivo con este nombre. Contiene uno o más conjuntos de reglas estructurados en un formato claramente legible. Las reglas (instrucciones) se procesan de arriba a abajo, distinguiendo entre mayúsculas y minúsculas.

Los siguientes términos se utilizan en un archivo robots.txt:

  • user-agent: denota el nombre del rastreador (los nombres se pueden encontrar en la base de datos de Robots)
  • disallow: evita el rastreo de ciertos archivos, directorios o páginas web
  • allow: sobrescribe disallow y permite el rastreo de archivos, páginas web y directorios
  • sitemap (opcional): muestra la ubicación del mapa del sitio
  • *: representa cualquier cantidad de caracteres
  • $: representa el final de la línea

Las instrucciones (entradas) en robots.txt siempre consisten en dos partes. En la primera parte, defines a qué robots (user-agents) se aplica la siguiente instrucción. La segunda parte contiene la instrucción (disallow o allow). “user-agent: Google-Bot” y la instrucción “disallow: /clients/” significan que el bot de Google no tiene permitido buscar en el directorio /clients/. Si no se desea que todo el sitio web sea rastreado por un bot de búsqueda, la entrada es: “user-agent: ” con la instrucción “disallow: /”. Puedes usar el signo de dólar “$” para bloquear páginas web que tengan una cierta extensión. La declaración “disallow: /.doc$” bloquea todas las URLs con una extensión .doc. Del mismo modo, puedes bloquear formatos de archivo específicos en robots.txt: “disallow: /*.jpg$”.

Por ejemplo, el archivo robots.txt para el sitio web https://www.example.com/ podría verse así:

User-agent: *
Disallow: /login/
Disallow: /card/
Disallow: /fotos/
Disallow: /temp/
Disallow: /search/
Disallow: /*.pdf$

Sitemap: https://www.example.com/sitemap.xml

Las instrucciones en un archivo robots.txt tienen una fuerte influencia en el SEO (Optimización de Motores de Búsqueda), ya que el archivo te permite controlar los robots de búsqueda. Sin embargo, si los agentes de usuario se restringen demasiado con instrucciones de disallow, esto podría tener un efecto negativo en el ranking de tu sitio web. También debes considerar que no clasificarás con las páginas web que hayas excluido con disallow en robots.txt.

Antes de guardar el archivo en el directorio raíz de tu sitio web, debes verificar la sintaxis. Incluso errores menores pueden llevar a que los bots de búsqueda ignoren las reglas de disallow y rastreen sitios web que no deberían ser indexados. Tales errores también pueden resultar en que las páginas ya no sean accesibles para los bots de búsqueda y que URLs completas no sean indexadas debido a disallow. Puedes verificar la corrección de tu robots.txt utilizando Google Search Console. Bajo “Estado Actual” y “Errores de Rastreo”, encontrarás todas las páginas bloqueadas por las instrucciones de disallow.

Al usar correctamente robots.txt, puedes asegurarte de que todas las partes importantes de tu sitio web sean rastreadas por los bots de búsqueda. En consecuencia, el contenido importante de tu página puede ser indexado por Google y otros motores de búsqueda.

Te podría interesar leer nuestro artículo: Cómo aprovechar al máximo el archivo .htaccess y cómo usarlo en tu sitio web

Algunos ejemplos para su aplicación

1- Para bloquear todos los bots que intenten acceder a tu sitio, el código del archivo robots.txt debería ser el siguiente:

User-agent: *
Disallow: /

2- Aquí si le quieres indicar al Googlebot que no rastree tu página de admin de WordPress:

User-agent: Googlebot
Disallow: /wp-admin/

3- Si deseas evitar que Googlebot acceda a todas las entradas de tu blog excepto a una:

User-agent: Googlebot
Disallow: /blog
Allow: /blog/ejemplo-post

4- El comando “crawl-delay” especifica un retraso de rastreo en segundos. Está pensado para evitar que los rastreadores sobrecarguen un servidor (es decir, que ralenticen tu web). Google ya no acepta este comando, pero otros buscadores como Bing y Yandex sí.
Si quieres que el rastreador espere 10 segundos después de cada acción de rastreo, debe configurar en tu robots.txt:

User-agent: *
Crawl-delay: 10

A tener en cuenta:

Los rastreadores leen de arriba a abajo y coinciden con el primer grupo de comandos más específico. Por tanto, empieza tu archivo robots.txt con user agents específicos, y luego pasa al comodín más general (*) que coincide con todos los rastreadores.

Dejamos aquí un ejemplo complejo de un robots.txt:

User-agent: Googlebot
Disallow: /clients/
User-agent: *
Disallow: /archive/
Disallow: /support/
Sitemap: https://www.yourwebsite.com/sitemap.xml

En el ejemplo de arriba, el archivo le indica al bot de Google que no puede rastrear el directorio /clients. Luego, le indicamos a todos los motores de búsqueda que los directorios /archive y /support no deben ser accedidos. Por último, añadimos el sitemap de nuestro sitio web, donde básicamente en dicho archivo “sitemap.xml” le indicamos a los motores de búsqueda donde sí queremos que los mismos rastreen o indexen.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  X (Twitter)Facebook e Instagram.

Explorando Docker: El Futuro del Desarrollo de Aplicaciones Web

Docker, la innovadora herramienta que está cambiando el desarrollo de software. Facilita la gestión de aplicaciones, acelera los ciclos de desarrollo y asegura un rendimiento óptimo en cualquier entorno. ¡Indispensable para desarrolladores modernos!

Si eres parte del emocionante mundo de la tecnología de información o el desarrollo de software, es probable que hayas oído hablar de esta revolucionaria herramienta. En este artículo, te sumergirás en el fascinante universo de Docker, una plataforma de código abierto que está transformando la forma en que desarrollamos, enviamos y ejecutamos aplicaciones web. Prepárate para descubrir cómo Docker se ha convertido en un aliado esencial en el viaje del desarrollo de software moderno, simplificando la gestión de aplicaciones, acelerando los ciclos de desarrollo y asegurando que tus aplicaciones funcionen perfectamente en cualquier entorno. Acompáñanos en este viaje por el mundo de Docker y descubre por qué es una herramienta esencial en la caja de herramientas de desarrolladores y equipos de operaciones en todo el mundo.

Dicho esto, es posible que no comprendas completamente todo lo que abarca esta plataforma. Por lo tanto, explicaremos los elementos fundamentales para que puedas tener un mejor panorama de lo que es Docker.

Docker

Elementos clave de Docker

  1. Contenedores: Este término es fundamental cuando empiezas a trabajar con Docker. Los contenedores son instancias aisladas de una aplicación y su entorno, empaquetadas juntas en una única unidad.
    Imagina que un contenedor es como una lonchera mágica para tu aplicación. En esta lonchera, tienes todo lo que necesitas para que tu aplicación funcione: la comida (el código de la aplicación) y los utensilios (bibliotecas, configuraciones, etc.). Todo está empaquetado en una sola caja. Ahora, cuando desees ejecutar tu aplicación en diferentes lugares, simplemente tomas la lonchera mágica contigo. Puedes abrirla y usarla en tu casa, en la oficina o en cualquier otro lugar. No importa dónde la uses, la lonchera siempre contiene todo lo necesario para que tu aplicación funcione correctamente.
  1. Imágenes: Una imagen de contenedor es un archivo de solo lectura que contiene todo lo necesario para ejecutar una aplicación, incluyendo las bibliotecas, el código de la aplicación y las configuraciones. Las imágenes son la base de los contenedores y se utilizan para crear instancias de contenedores en tiempo de ejecución.
    Piensa en una imagen de contenedor como un modelo o plantilla de una lonchera mágica. Esta plantilla contiene la receta para crear una lonchera mágica, pero aún no es una lonchera real. En la plantilla se detallan todos los ingredientes y las instrucciones necesarias para preparar la lonchera mágica de tu aplicación. Esto incluye el tipo de comida (código de la aplicación), los utensilios (bibliotecas, configuraciones, etc.) y cómo deben organizarse.
  2. Docker Hub: Docker Hub es un registro de imágenes de contenedor en línea donde los desarrolladores pueden encontrar, compartir y distribuir imágenes de contenedor. Puedes acceder a una amplia variedad de imágenes listas para usar en Docker Hub, lo que facilita el proceso de implementación de aplicaciones.
  3. Docker Compose: Docker Compose es una herramienta que permite definir y ejecutar aplicaciones multipartes en contenedores. Permite gestionar fácilmente las dependencias entre los servicios y configurar los contenedores mediante un archivo de configuración YAML.
    En otras palabras, Docker Compose es como un organizador de fiestas que planifica y gestiona todos los detalles de un evento divertido. En lugar de organizar cada parte de la fiesta manualmente, el organizador de la fiesta se encarga de todo por ti.

¿Por qué usar Docker?

Docker se ha convertido en una tecnología ampliamente adoptada en el desarrollo de software moderno, ya que simplifica la gestión de aplicaciones, acelera el ciclo de desarrollo y facilita la implementación de aplicaciones en diferentes entornos. Permite a los equipos de desarrollo y operaciones trabajar de manera más eficiente y garantizar que las aplicaciones se ejecuten de manera coherente en diferentes entornos, desde el entorno de desarrollo hasta la producción.

Los contenedores de Docker son altamente portátiles, lo que significa que puedes ejecutar una aplicación en cualquier lugar donde Docker esté instalado, independientemente del sistema operativo o la infraestructura subyacente. Esto simplifica la implementación y evita problemas de compatibilidad. Cada contenedor es independiente de los demás y comparte el mismo kernel del sistema operativo anfitrión, lo que garantiza que los contenedores no interfieran entre sí. Esto mejora la seguridad y la confiabilidad de las aplicaciones. Además, los contenedores se inician y detienen en cuestión de segundos, lo que acelera el proceso de desarrollo y pruebas. Esto es especialmente útil en entornos DevOps y de integración continua.

En resumen, Docker es una tecnología versátil que agiliza el desarrollo, la implementación y la administración de aplicaciones al proporcionar un entorno aislado y altamente portátil. Esto lo convierte en una elección popular para desarrolladores, equipos de operaciones y organizaciones que buscan mejorar la eficiencia y la confiabilidad de sus aplicaciones.

En nuestras próximas entradas, explicaremos con mayor profundidad y mostraremos ejemplos prácticos el funcionamiento de Docker con el entorno de hosting, ya que SitiosHispanos.com ofrece planes de hosting Docker con stacks preinstalados para Python y Java.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  Twitter, Facebook e Instagram.

Errores 500 comunes y posibles soluciones

En una entrega anterior hablamos sobre los errores de la serie 400, ahora veremos lo importante de mencionar la también serie 500 y lo importante que puede llegar hacer el identificar este tipo de errores, además vamos a conocer sus posibles soluciones o formas de minimizar el riesgo para evitarlos.

(Foto: Giovanni Alfredo Garciliano Diaz – Wikimedia)

Error 500

En términos generales, los errores 500 ocurren del lado del servidor. Si usas WordPress y has leído la pantalla de la muerte o el pantallazo blanco de WP, pues es el ejemplo más típico de un error 500. Puede haber muchos factores que originen un error 500, lo más común es una sobrecarga en el servidor, incompatibilidad con el PHP instalado en el servidor, recursos de PHP, entre otros. Como cliente tienes la posibilidad de investigar un poco sobre el porqué está ocurriendo este problema, quizás se restablezca por sí solo el funcionamiento de la web o por el contrario, pidas apoyo a los técnicos de Soporte, para que hagan sus verificaciones correspondientes y descarten otros problemas más profundos.

Lo invitamos a leer nuestro artículo: Cómo arreglar el “500 Internal Server Error” en WordPress

Error 503 Service Unavailable

El error de la serie 500 más popular, en gran parte este problema es porque el servidor no se encuentre disponible por diferentes motivos, especialmente la sobrecarga del mismo, por ejemplo cuando el servidor apache tienen muchas peticiones y se están consumiendo todos los workers del sistema. Asimismo, puede que se estén realizando mantenimiento al servidor y momentáneamente te salte un error 500. Ante esta situación, lo más aconsejable es consultar el estado del servidor donde se encuentra alojado el sitio web involucrado.

(Foto: Giovanni Alfredo Garciliano Diaz – Wikimedia)

Error 502 Bad Gateway

Otro error que no puede faltar en esta serie de 500 es este. Para entrar en contexto, si te aparece este error debes estar claro que tu dispositivo no es el origen del problema, este radica en el servidor del hosting al cual te intentas conectar. En casos muy raros, también suele aparecer cuando dos servidores no logran comunicarse de una manera efectiva. Si eres de usar un CDN entre tu web y el mundo, es muy probable ver este error sobre todo los usuarios con Cloudflare.
Entre las causas que pueden dar origen a este error pueden ser:

  • El servidor caído, además de esta posibilidad, otra relacionada es que esté sobrecargado.
  • La comunicación entre el CDN y la página web.
  • Si eres de los que le gusta estar anónimo en Internet y sueles usar un servidor proxy o una VPN, esta conexión también puede generar este error.
  • Puede que algunas aplicaciones web estén generando este problema, debido alguna configuración o fallo de la misma aplicación, que esté generando un bucle. Esto se observa mucho en las páginas escritas en PHP y la configuración de ciertos atributos o valores en el servidor.
  • Limitación de alguna regional.

Como solución principal a este error es la paciencia, espere un tiempo prudente y vuelva intentar entrar a donde desee.

Verificar la configuración y estado de CDN si lo posee, al igual que el servidor proxy o VPN si lo tienen.

Intente entrar desde otro navegador web o desde otro dispositivo.

Lista de otros errores 500

501 Not Implemented
504 Gateway Timeout
505 HTTP Version Not Supported
507  Insufficient Storage

508 Loop Detected
510 Not Extended
511
Network Authentication Required

Esperamos que este artículo le enseñe a reconocer el tipo de error que aparece en su navegador en relación con su sitio o cualquier otro sitio web en internet.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  TwitterFacebook e Instagram.

Solucionando problemas de certificados SSL

Los certificados SSL son esenciales para asegurar la transmisión de datos en internet, protegiendo la información sensible de usuarios y empresas. Sin embargo, es común encontrarse con diversos problemas relacionados con estos certificados, desde errores de configuración hasta vencimientos inesperados.

Un tema de las consultas más comunes que tenemos en soporte técnico, sobre los certificados SSL o ¿Por qué mi sitio web no tienen HTTPS? Más que problemas son formas de aprovechar las herramientas que siempre hemos tenido a nuestra disposición. Muchas de las consultas se solucionan con un par de clics y un poco de paciencia.

Ahora vamos con lo más usual, mi navegador me lanza una alerta de que mi sitio web es “No Seguro”. No se alarme. A simple vista puede haber muchas causas, pero también puede ser que haya expirado o hubo un cambio en los DNS que pudo estar ocasionando esto, también hay otras causas muy puntuales del porqué nos mostró este cartel y se debe a que nuestro sitio web pudo haber sido infectado con un malware o redirige hacia otro sitio que realmente es No Seguro.

Lo primero es siempre verificar en nuestro panel de control, ya sea cPanel o Plesk el estado de nuestro SSL, por ejemplo en cPanel este se ve en SSL/TLS Status del área de Seguridad. Para el caso de Plesk este lo localizamos en Certificados SSL/TLS.

Una vez que se comprueba de que nuestro dominio no tienen SSL, podemos intentar instalar un certificado en la opción que dice Run AutoSSL en el Panel de control para probar instalar uno nuevo. Para Plesk debemos ir a la sección Hosting y DNS, luego a Configuración de hosting donde habrá un apartado de Seguridad, y visualizaras el Certificado a instalar que para Plesk sería Lets Encrypt, una vez realizado esto le damos al botón de Aceptar y listo. Dentro de poco tendremos nuestro sitio web protegido con un nuevo certificado SSL.

Ahora esto a veces puede tardar, la causa más habitual es que se realizaron cambios en el DNS recientemente, y hasta que no propague por toda la red no actualizará correctamente el certificado. Otro motivo, muchos de los certificados son gratuitos y estos tienen una cola de solicitudes por servidor, suela pasar que dicha cola se sature y tarde un poco más de lo normal.

Para conocer un poco más en detalle el procedimiento para instalar un certificado puedes visitar nuestro Centro de Ayuda: Certificados SSL.

Cuando se puede contactar a Soporte técnico, luego de haber realizado este procedimiento con 24 horas de antigüedad. Puede que esté infiriendo un agente o una configuración inusual y requiera una comprobación más exhaustiva.

También te puede interesar nuestro artículo sobre, Cómo configurar tu WordPress para que utilice el certificado SSL.

Esperamos que este artículo le haya ayudado a conocer un pocas más el tema de los certificados SSL, del protocolo HTTPS, su función y de como usted mismo puede solucionar algunos incidentes desde su panel de control.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  TwitterFacebook e Instagram.

Fuente de imagen: pixabay.com

Lista de Verificación para la Configuración Inicial de WordPress

Logo de WordPress

Si has decidido utilizar WordPress para tu sitio web, es crucial llevar a cabo una serie de configuraciones iniciales antes de comenzar a diseñar y añadir plugins. Aquí tienes una lista de verificación completa, además de información adicional sobre temas relacionados para asegurar que tu sitio esté optimizado desde el principio.

En primera instancia, lo primordial es informar a los motores de búsqueda que no indexen nuestro sitio. Para hacerlo, simplemente:

  • Accede a “Ajustes” > “Lectura”.
  • Marca la opción “Pedir a los motores de búsqueda que no indexen este sitio”.

Recuerda desactivar esta opción una vez hayas finalizado el diseño de tu web para asegurarte de que tu sitio sea visible para los motores de búsqueda.

Es crucial realizar una limpieza inicial del contenido preinstalado. Por ejemplo, en WordPress, suele haber una entrada estándar titulada “Hello World!”. Eliminar esta entrada es esencial, ya que si permanece pública, podríamos terminar compitiendo con otros sitios que no la han eliminado al desactivar la indexación de motores de búsqueda.

Se aconseja eliminar páginas que vengan de manera predeterminada. De igual forma, es importante eliminar plugin que no sean necesarios y que no los tengas que utilizar.

Sabías que dentro de nuestros de servicio de hosting ofrecemos servidores dedicados para WordPress con tecnología LiteSpeed.

Ahora nos dirigimos a la sección de “Ajustes”. En esta área, específicamente en “Ajustes Generales”, podemos personalizar aspectos clave de nuestro sitio web, como el título, la descripción, el horario y el idioma.

Si tenemos la intención de mantener un blog con publicaciones, debemos dirigirnos a “Ajustes de Escritura”. Aquí, tenemos la opción de cambiar el formato de entrada predeterminado según nuestras preferencias.

Es importante tener en cuenta que, por defecto, la página de inicio en WordPress es la página de entradas. Sin embargo, si deseamos modificar esto, primero necesitamos crear nuestra propia página de inicio. Luego, en la sección de “Ajustes de Lectura”, podemos seleccionar una página estática como nuestra página de inicio personalizada. Además, aquí también podemos especificar qué página deseamos que sirva como la página de entradas del sitio.

Te recomiendo desactivar los comentarios. Puedes hacerlo fácilmente yendo a la sección de “Ajustes”, luego seleccionando “Comentarios” y desactivando la opción que permite enviar comentarios en nuevas entradas. Igualmente, esta opción queda a tu criterio si necesitas interactuar con tus usuarios.

En cuanto a la estructura de enlaces permanentes, es importante elegir una que sea amigable para el SEO. Te sugiero seleccionar la opción de “nombre de la entrada” en la sección de “Ajustes de Enlaces Permanentes”. Esta elección suele ser la más recomendada para una configuración básica y amigable con los motores de búsqueda. Sin embargo, si prefieres ordenar tus enlaces por categorías, puedes optar por una estructura personalizada.

Por último, pero no menos importante, no olvides configurar la página de privacidad de tu sitio. Esto se puede hacer fácilmente en la sección de “Ajustes de Privacidad”. Es fundamental seleccionar la página adecuada para garantizar que tu sitio cumpla con las políticas de privacidad y protección de datos.

Una vez que hayamos tomado una decisión, en cuanto al tema que vamos a utilizar para nuestro sitio, procedemos a instalarlo y eliminamos cualquier tema preinstalado que no vayamos a utilizar. Esto nos ayudará a liberar espacio en el servidor y mantener una instalación ordenada y eficiente.

Recuerda que, si solo vamos a utilizar un tema, no tiene sentido ocupar espacio con otros temas que no necesitamos. Además, es recomendable instalar un tema hijo para realizar cualquier modificación personalizada sin afectar al tema principal.

Ver nuestro artículo: Mejores prácticas para optimizar el rendimiento de WordPress

Esperamos que esta guía te haya proporcionado la información necesaria para realizar una configuración inicial completa y comprender las diversas funciones de WordPress. Desde la configuración de la indexación de motores de búsqueda hasta la personalización de temas y ajustes de privacidad, hemos cubierto una amplia gama de aspectos importantes para asegurar que tu sitio esté optimizado y listo para su lanzamiento. Con estos conocimientos, podrás aprovechar al máximo tu experiencia con WordPress y crear un sitio web exitoso y funcional.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  X (Twitter)Facebook e Instagram.

Fuente: Blog WordPress