WordPress: Cómo etiquetar tus entradas de forma automática

Si tienes un blog o sitio web en WordPress con muchas publicaciones, es probable que hayas experimentado lo agotador que puede ser agregar etiquetas a cada entrada de manera manual. Aunque las etiquetas son fundamentales para la organización y optimización SEO de tu sitio, realizar esta tarea repetidamente consume tiempo. Afortunadamente, es posible automatizar este proceso, lo que te permitirá ser más eficiente y dedicar más esfuerzo a la creación de contenido.

Antes de abordar cómo automatizar el etiquetado, es esencial comprender el valor de las etiquetas. En WordPress, las etiquetas permiten clasificar el contenido con mayor precisión que las categorías. Por ejemplo, si tienes un blog de recetas, una categoría podría ser “Postres”, mientras que las etiquetas podrían incluir términos como “chocolate”, “fruta” o “sin gluten”. Esto facilita a los visitantes encontrar contenido relacionado y, además, contribuye a mejorar el SEO de tu página.

Automatizar el etiquetado ofrece múltiples beneficios:

  • Ahorro de tiempo: Evitas dedicar horas a etiquetar cada publicación manualmente.
  • Uniformidad: Garantizas que el sistema de etiquetado sea coherente en todo tu sitio.
  • Mejora del SEO: Las etiquetas correctas permiten que los motores de búsqueda indexen tu contenido de manera eficiente.
  • Mejor organización: Facilitas la navegación de los usuarios interesados en temas específicos.

La buena noticia es que no necesitas conocimientos de programación para automatizar el proceso de etiquetado en WordPress. Existen diversos plugins que pueden hacerlo de manera eficaz. A continuación, te presentamos algunos de los más recomendados.

Este plugin es uno de los más completos y populares para automatizar el etiquetado de publicaciones en WordPress. Te permite configurarlo para que añada etiquetas de acuerdo con las palabras clave que aparecen en tus entradas.

Principales características:

  • Configura palabras clave y términos que el plugin buscará en tus publicaciones.
  • Añade etiquetas a nuevas entradas o actualiza las etiquetas de publicaciones existentes.
  • Compatible con publicaciones antiguas, permitiendo aplicar etiquetas retroactivamente.

Primero, descarga e instala el plugin desde el repositorio de WordPress y actívalo.

Añadir palabras clave y asignar etiquetas

El funcionamiento de Automatic Post Tagger se basa en la capacidad de identificar palabras clave en tus publicaciones y asociarlas con etiquetas predefinidas. Para configurarlo, sigue estos pasos:

  1. Definir palabras clave: Comienza introduciendo las palabras o frases clave que deseas que el plugin detecte en tus entradas. Estas deben representar los temas principales de tu contenido. Por ejemplo, si tu blog se enfoca en tecnología y publicas frecuentemente sobre “inteligencia artificial”, “big data” o “computación en la nube”, estas frases clave deben reflejar los tópicos centrales.
  2. Asignar etiquetas: Tras definir las palabras clave, asigna las etiquetas correspondientes. Por ejemplo, si el plugin detecta la palabra “inteligencia artificial”, podrías hacer que añada automáticamente la etiqueta “IA”. Igualmente, podrías vincular “big data” con la etiqueta “Análisis de Datos” y “computación en la nube” con “Cloud Computing”.

Consejo: Es importante utilizar palabras clave específicas para evitar un etiquetado excesivo o impreciso. En lugar de palabras generales como “inteligencia”, es mejor optar por términos más concretos como “inteligencia artificial” para asegurar que las etiquetas se apliquen solo cuando el contenido trate de ese tema en particular.

Automatic Post Tagger ofrece opciones avanzadas para ajustar cómo se aplican las etiquetas, brindando mayor control sobre el proceso. Algunas de las configuraciones más útiles incluyen:

  • Cantidad mínima de coincidencias: Puedes definir un número mínimo de veces que una palabra clave debe aparecer en una publicación antes de que se aplique una etiqueta. Esto es ideal para evitar que una etiqueta se aplique por una mención esporádica. Por ejemplo, si decides que la palabra clave “tecnología” debe aparecer al menos tres veces en una publicación para activar la etiqueta “Tecnología”, puedes establecer ese umbral en la configuración.
  • Coincidencia parcial o exacta: Puedes elegir entre coincidencias exactas o parciales para las palabras clave. Las coincidencias exactas solo etiquetan cuando la palabra clave aparece tal como la has definido, mientras que las coincidencias parciales permiten detectar términos en variaciones más amplias. Por ejemplo, si seleccionas coincidencia parcial para “inteligencia”, el plugin podrá etiquetar publicaciones que mencionen “inteligencia artificial”, “inteligencia emocional”, entre otras variantes.

Otra funcionalidad clave es la agrupación de palabras clave, que permite asociar varias palabras clave con una misma etiqueta. Esto es útil cuando un mismo tema se refiere con diferentes términos. Por ejemplo, puedes agrupar “machine learning”, “aprendizaje automático” y “ML” bajo la etiqueta “Machine Learning”. Esto asegura que todas las variaciones relevantes del tema queden etiquetadas de manera coherente.

Una vez que hayas definido todas tus palabras clave y etiquetas, no olvides hacer clic en Guardar cambios. El plugin comenzará a analizar tanto las nuevas publicaciones como las existentes (si así lo configuras) para aplicar las etiquetas de forma automática, optimizando la organización y el SEO de tu sitio.

TaxoPress es otro plugin destacado que permite etiquetar automáticamente tus publicaciones en WordPress. Además de facilitar el proceso de etiquetado, te ayuda a gestionar taxonomías como categorías y etiquetas de manera más eficiente.

  • Etiquetado automático: Añade etiquetas automáticamente basadas en el contenido de tus publicaciones.
  • Sugerencias de etiquetas: El plugin genera recomendaciones de etiquetas para que puedas seleccionar las más adecuadas.
  • Gestión de taxonomías: TaxoPress permite limpiar etiquetas duplicadas y organizar mejor tus taxonomías.
  1. Instala y activa el plugin: Descárgalo desde el panel de WordPress y actívalo.
  2. Accede a TaxoPress: Una vez activado, ve a la sección de TaxoPress en el menú de administración de WordPress.
  3. Configura las reglas de etiquetado: Define las reglas de etiquetado automático según tus preferencias, para que se ajusten a las necesidades de tu sitio y a los temas que tratas en tus publicaciones.
  4. Aplica etiquetas a nuevas y antiguas entradas: Con un solo clic, puedes aplicar etiquetas automáticamente tanto a las nuevas publicaciones como a las existentes, facilitando la organización y el SEO de tu sitio web.

Tag Groups es una excelente opción avanzada que no solo automatiza el etiquetado, sino que también organiza las etiquetas en grupos, lo cual es útil para sitios con mucho contenido.

  • Agrupación de etiquetas: Organiza tus etiquetas en conjuntos, mejorando la estructura y el orden de tu sitio.
  • Etiquetado automático: Añade etiquetas a tus publicaciones de manera automática a partir del contenido.
  • Mejora la navegación: Permite a los usuarios filtrar y navegar de manera más eficiente mediante sistemas de etiquetado.
  1. Descarga e instala el plugin: Descárgalo desde el repositorio oficial de WordPress y actívalo.
  2. Accede a Tag Groups: Una vez instalado, dirígete a la sección Tag Groups en el menú lateral de WordPress.
  3. Configura los grupos y reglas de etiquetado: Define cómo deseas agrupar tus etiquetas y establece las reglas para el etiquetado automático según los temas de tus publicaciones.
  4. Guarda los cambios: Una vez configurado, el plugin comenzará a funcionar automáticamente en segundo plano, organizando y etiquetando tus publicaciones.

Para aprovechar al máximo la automatización del etiquetado, sigue estos consejos:

  • Palabras clave relevantes: Asegúrate de que las palabras clave que asocias con las etiquetas estén alineadas con los temas de tu blog. Si tu blog es de tecnología, usa términos como “innovación”, “gadgets”, “software”, etc.
  • Revisión manual: Aunque los plugins automatizan gran parte del trabajo, revisa periódicamente las etiquetas aplicadas para asegurar su precisión.
  • Evitar redundancia: No abuses del número de etiquetas por entrada. Idealmente, entre 3 y 5 etiquetas por publicación son suficientes para mantener la claridad y mejorar el SEO.

El etiquetado automático no solo organiza mejor tu contenido, sino que también optimiza el SEO al asegurarte de que las palabras clave relevantes estén presentes en todas tus publicaciones. Esto ayuda a los motores de búsqueda como Google a indexar tus páginas de manera más eficiente, lo que aumenta tu visibilidad en los resultados de búsqueda.

Resumen

La automatización del etiquetado en WordPress es una forma efectiva de ahorrar tiempo, mejorar la organización del sitio y potenciar el SEO. Plugins como Automatic Post Tagger, TaxoPress y Tag Groups son herramientas clave para este propósito. Implementar esta solución te ayudará a tener un sitio más eficiente y bien organizado.

No olvides revisar periódicamente las etiquetas automáticas para asegurar su precisión y evitar afectar negativamente la experiencia del usuario o el rendimiento SEO.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  X (Twitter)Facebook e Instagram, además de LinkedIn.

.htaccess: Como usar este archivo para bloquear bots y crawlers

Una pregunta común es cómo bloquear ciertos rastreadores, arañas web o bots para que no accedan a tu sitio. Puedes hacerlo utilizando el archivo robots.txt, pero se sabe que algunos rastreadores web ignoran esta solicitud. Una forma más confiable de bloquear bots es usar tu archivo .htaccess.

Los rastreadores web, a menudo conocidos como arañas o bots, navegan sistemáticamente por la web y realizan tareas automatizadas en tu sitio. Pueden realizar tareas como:

  • Comprobar enlaces en tu contenido hacia otros sitios web
  • Validar tu código HTML para verificar errores
  • Guardar información como el número de sitios a los que enlazas o que enlazan a tu sitio
  • Almacenar tu sitio y contenido en un “archivo”

Algunos bots son más maliciosos y buscarán en tu sitio web direcciones de correo electrónico o formularios para enviarte spam o incluso buscarán riesgos de seguridad en tu código.

Antes de que puedas comenzar a bloquear rastreadores web utilizando .htaccess, necesitarás algunas cosas:

  • Tu sitio debe estar en un servidor Apache. Nuestros servidores cPanel trabajando todos con Apache salvo el servidor LiteSpeed.
    En nuestros servidores Apache podrán crear o modificar un archivo .htaccess.
  • Necesitas acceso a los registros sin procesar del servidor de tu sitio para poder encontrar los nombres de las arañas web que deseas bloquear (a menos que ya sepas cuáles son). En cPanel proporcionamos la herramienta AwStats que permite revisar las estadísticas de visitas que recibió su sitio web.

Nota: a menos que bloquees todos los bots que intentan acceder a tu sitio web, nunca podrás bloquearlos por completo. Constantemente se crean nuevos bots y se modifican los existentes para eludir cualquier cosa que coloques en tu archivo .htaccess. Lo mejor que puedes esperar es dificultar el acceso a los bots malintencionados que quieren enviarte spam o hackearte.

Para comenzar, necesitas descargar tu archivo .htaccess mediante FTP y hacer una copia de seguridad en caso de que necesites restaurarlo más tarde. Los ejemplos a continuación te mostrarán cómo bloquear bots utilizando la dirección IP o la cadena del User-Agent.

Bloqueo por dirección IP

Puedes bloquear IPs específicas en .htaccess fácilmente usando el siguiente código:

Order Deny,Allow  
Deny from 127.0.0.1  

Obviamente, deberás cambiar 127.0.0.1 por la dirección IP que deseas bloquear. Order Deny,Allow simplemente significa que si el servidor web recibe una solicitud que coincide con la regla Deny, la denegará. Si no coincide, la permitirá.

La segunda línea le indica al servidor que niegue cualquier solicitud proveniente de 127.0.0.1, lo que generará un mensaje de Forbidden (Prohibido) en lugar de mostrar la página solicitada.

Puedes agregar más direcciones IP añadiendo más líneas Deny from en tu .htaccess:

Order Deny,Allow  
Deny from 127.0.0.1  
Deny from 215.146.3.3  
Deny from 190.86.1.1  

Bloqueo de bots por cadena de User-Agent

La forma más fácil de bloquear rastreadores web por cadena de User-Agent es utilizar una función especial integrada en Apache llamada RewriteEngine. Puedes detectar fácilmente los User-Agents y enviarles un error 403 Forbidden. Supongamos que queremos bloquear algunos bots de motores de búsqueda:

RewriteEngine On  
RewriteCond %{HTTP_USER_AGENT} Googlebot [OR]  
RewriteCond %{HTTP_USER_AGENT} AdsBot-Google [OR]  
RewriteCond %{HTTP_USER_AGENT} msnbot [OR]  
RewriteCond %{HTTP_USER_AGENT} AltaVista [OR]  
RewriteCond %{HTTP_USER_AGENT} Slurp  
RewriteRule . - [F,L]  

Este código toma una lista de condiciones (RewriteCond) y les aplica una regla.

  • F significa Forbidden (Prohibido), lo que genera un error 403.
  • L significa que es la última regla del conjunto, por lo que no se evaluarán más reglas después de esta.

Una vez que hayas hecho los cambios y bloqueado los bots o IPs que desees, puedes guardar el archivo .htaccess y subirlo a tu servidor, sobrescribiendo el archivo original.

Puedes mantener el archivo actualizado a medida que necesites bloquear nuevos bots o IPs. Si cometes un error, puedes revertirlo utilizando el archivo .htaccess original o simplemente eliminando las reglas agregadas.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  X (Twitter)Facebook e Instagram, además de LinkedIn.

Nueva vulnerabilidad crítica en el tema “Alone” de WordPress

El tema “Alone – Charity Multipurpose Non‑profit”, muy popular para organizaciones y ONG, tiene una falla de seguridad grave identificada como CVE‑2025‑5394, con una puntuación de 9.8 sobre 10. Esta vulnerabilidad ha sido explotada activamente por atacantes, permitiendo tomar el control total de sitios web sin necesidad de autenticación previa.

  • El error se encuentra en la función alone_import_pack_install_plugin() del tema, que no verifica permisos de usuario ni usa mecanismos anti‑CSRF.
  • Cualquier persona puede ejecutar una llamada AJAX que ordene al sitio descargar e instalar un plugin malicioso desde una URL controlada por el atacante.
  • Así es posible ejecutar código remoto (RCE), cargar web shells, backdoors o archivos PHP maliciosos para tomar control completo del sitio, crear cuentas de administrador ocultas, redirigir a páginas maliciosas o minar criptomonedas.
  • Todas las versiones hasta la 7.8.3 inclusive están vulnerable.
  • La versión corregida, 7.8.5, fue publicada el 16 de junio de 2025.
  • Según Wordfence, se detectaron más de 120.900 intentos de explotación desde el 12 de julio de 2025, dos días antes de la divulgación pública.

Un atacante puede:

  • Robar información sensible (datos de usuarios, clientes, etc.)
  • Inyectar malware o redireccionar tráfico
  • Crear cuentas administrativas encubiertas
  • Usar los recursos del servidor para actividades ilícitas
  • Desfigurar o eliminar el sitio por completo
  1. Actualiza ya el tema Alone a la versión 7.8.5 o superior si lo utilizas.
  2. Audita los plugins instalados: elimina los que no reconozcas o estén inactivos.
  3. Revisa usuarios con rol de administrador: elimina cuentas sospechosas o desconocidas.
  4. Verifica los registros de acceso (logs) buscando solicitudes a /wp-admin/admin-ajax.php?action=alone_import_pack_install_plugin
  5. Ten siempre copias de seguridad recientes y confiables para restaurar rápidamente en caso de ataque.
  6. Implementa un WAF (Web Application Firewall) para bloquear intentos de explotación conocidos.
  7. Mantén WordPress, temas y plugins actualizados para reducir riesgos de seguridad.

Más allá de este caso puntual:

  • Instala solo temas y plugins de fuentes confiables y mantenlos actualizados.
  • Utiliza contraseñas robustas y, de ser posible, activa autenticación de dos factores.
  • Realiza auditorías de seguridad periódicas, incluidos escaneos de malware y análisis de integridad.
  • Limita los tipos de archivo que se puedan subir (bloquea .php, .exe, etc.) y controla los permisos del directorio de subida.

Resumen

La vulnerabilidad CVE‑2025‑5394 en el tema Alone es una alerta roja para quienes utilizan WordPress en entornos profesionales o públicos. Si empleas este tema, actualiza de inmediato a la versión parcheada 7.8.5, auditá tus plugins y usuarios, y adopta una postura de seguridad proactiva para evitar compromisos serios.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  X (Twitter)Facebook e Instagram, además de LinkedIn.

Referencias:

  • https://unaaldia.hispasec.com/2025/08/fuga-de-seguridad-critica-en-un-popular-tema-de-wordpress-permite-a-los-hackers-tomar-el-control-total-de-los-sitios-web.html

WordPress: Cómo eliminar traducciones

Gestionar traducciones en WordPress: cómo liberar espacio eliminando idiomas innecesarios

A lo largo del tiempo, es común que una instalación de WordPress acumule archivos de traducción correspondientes a idiomas que no se utilizan. Estos archivos no solo ocupan espacio en el servidor, sino que también consumen inodos y pueden enlentecer procesos como las actualizaciones, ya que WordPress descarga automáticamente los archivos de idioma para plugins y temas, independientemente de si están activos o no.

Aunque WordPress facilita la incorporación de nuevos idiomas —permitiendo que cada usuario visualice el panel en su lengua si hay traducciones disponibles—, lo cierto es que no ofrece una herramienta nativa para gestionar o eliminar idiomas instalados. Ante esta limitación, una alternativa práctica es recurrir a un plugin como Simple Translation Remover, que permite visualizar y eliminar fácilmente los idiomas que ya no se necesitan, desde una interfaz simple y sin intervenir directamente en los archivos del sistema.

Al instalar este complemento, se presenta un modo de solo visualización, en el cual puedes ver todos los archivos de traducción vinculados a un idioma específico sin que se elimine nada por accidente. Esta función es útil para evaluar qué archivos están ocupando espacio antes de tomar una decisión definitiva.

Si decidís activar la opción de eliminación, el plugin procederá a borrar físicamente del servidor todos los archivos de idioma seleccionados. Estos desaparecerán completamente del sistema hasta que se vuelvan a instalar de forma manual. Esta característica convierte al plugin en una solución eficaz para liberar espacio y mantener la instalación más liviana.

El funcionamiento es claro: seleccionas los idiomas que ya no usas (excepto el idioma predeterminado, que no puede eliminarse), y el plugin los elimina sin afectar otras partes del sitio. No deja restos, no interfiere con el funcionamiento de WordPress y cumple con su cometido de forma rápida y segura.

En resumen, Simple Translation Remover es una herramienta sencilla, pero potente que facilita la limpieza de archivos de traducción obsoletos, ayudando a mantener un entorno más ordenado y optimizado sin complicaciones técnicas.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  X (Twitter)Facebook e Instagram, además de LinkedIn.

WordPress: Añadir preguntas de seguridad al acceso usando un plugin

Fortalecer la seguridad en la pantalla de inicio de sesión de WordPress es esencial para prevenir accesos no autorizados y proteger tu sitio. Aunque no existen plugins exclusivos para incorporar preguntas de seguridad en el inicio de sesión, es posible lograr un nivel de protección similar implementando la autenticación multifactor (MFA). Una opción recomendada es el plugin miniOrange Multi Factor Authentication, que permite integrar métodos como aplicaciones de autenticación, correos electrónicos, códigos y preguntas de seguridad personalizadas.

¿Por qué es importante añadir una capa adicional de seguridad en WordPress?

Incorporar una segunda capa de protección en el acceso a WordPress refuerza la seguridad contra ataques de fuerza bruta y accesos no deseados. La MFA, que puede incluir preguntas de seguridad personalizadas, asegura que únicamente los usuarios autorizados puedan ingresar, incluso en caso de que sus contraseñas sean vulneradas. Por esta razón, aquí te explicamos cómo añadir preguntas de seguridad para reforzar el acceso a tu sitio WordPress.

Para habilitar la autenticación multifactor en tu sitio WordPress, el primer paso es instalar el plugin miniOrange Multi Factor Authentication desde el repositorio oficial de WordPress. Sigue estos pasos:

  1. Ingresa al panel de administración de tu sitio WordPress.
  2. Dirígete a Plugins > Añadir nuevo.
  3. En el buscador, escribe “miniOrange Multi Factor Authentication” y selecciona el plugin correspondiente.
  4. Haz clic en Instalar ahora y, una vez completada la instalación, selecciona Activar.

Tras activar el plugin, accede a la configuración para personalizar el método de autenticación que deseas implementar, incluyendo preguntas de seguridad. Para ello:

  1. En el panel de administración, selecciona miniOrange 2-Factor en el menú lateral.
  2. En la página de configuración, explora las diferentes opciones de autenticación disponibles, como:
    • Aplicaciones de autenticación (como Google Authenticator).
    • OTP por correo electrónico (código de un solo uso enviado por email).
    • Preguntas de seguridad personalizadas.
    • Verificación por SMS.

Para habilitar preguntas de seguridad, elige la opción Security Questions, sigue las instrucciones para configurarlas y activa este método de verificación. De esta manera, podrás reforzar la seguridad del inicio de sesión en tu sitio WordPress con preguntas personalizadas.

Configurar preguntas de seguridad para el inicio de sesión en WordPress es una medida recomendada para mejorar la protección de tu sitio. Sigue estos pasos para activarlas y personalizarlas:

  1. Dentro de la sección Security Questions del plugin, selecciona preguntas predeterminadas o crea tus propias preguntas personalizadas.
  2. Establece la cantidad de preguntas que los usuarios deberán responder y personaliza tanto las preguntas como las respuestas según lo necesites.
  3. Guarda los cambios para finalizar la configuración.

A partir de este momento, los usuarios deberán responder correctamente a estas preguntas para completar el proceso de inicio de sesión.

Además de implementar preguntas de seguridad, puedes configurar distintos métodos de autenticación para diferentes roles de usuario en WordPress. Por ejemplo, es posible habilitar la autenticación multifactor (MFA) solo para administradores y editores. Para hacerlo:

  1. Accede a miniOrange 2-Factor > Usuarios en el menú del panel de administración.
  2. En esta sección, asigna los métodos de autenticación requeridos a cada usuario según sus roles.
  3. Si deseas que todos los usuarios respondan preguntas de seguridad, asegúrate de habilitar esta opción para los roles correspondientes en la configuración del plugin.

Con estas configuraciones, puedes personalizar la seguridad de inicio de sesión en tu sitio WordPress de manera flexible y efectiva.

Una vez configuradas las preguntas de seguridad en el acceso a WordPress, es importante asegurarte de que todo opere correctamente. Sigue estos pasos para realizar una prueba:

  1. Cierra sesión en tu cuenta de administrador.
  2. Intenta iniciar sesión nuevamente y verifica que se muestre la pantalla de autenticación con la pregunta de seguridad u otro método configurado.
  3. Completa el proceso de verificación y asegúrate de que funciona sin inconvenientes.

Si encuentras problemas, revisa la configuración del plugin para confirmar que cada usuario tenga habilitada la autenticación multifactor (MFA).

Preguntas frecuentes sobre autenticación multifactor en WordPress

¿Qué hacer si un usuario olvida la respuesta a su pregunta de seguridad?
El administrador puede restablecer la autenticación desde el perfil del usuario en la sección de Usuarios o a través de la configuración del plugin miniOrange. Además, es posible configurar métodos de respaldo para este tipo de situaciones.

¿Es posible habilitar varios métodos de autenticación simultáneamente?
Sí, el plugin miniOrange permite configurar múltiples métodos de autenticación. Puedes ofrecer opciones como preguntas de seguridad, Google Authenticator o códigos enviados por correo electrónico para que los usuarios elijan.

¿Se puede desactivar temporalmente la autenticación multifactor?
Si es necesario, puedes desactivar temporalmente MFA desde la configuración del plugin en miniOrange 2-Factor o desactivando el plugin en la sección de Plugins.

Recomendaciones adicionales de seguridad para WordPress

Además de las preguntas de seguridad, considera implementar las siguientes medidas para mejorar la protección de tu sitio:

  • Usa contraseñas robustas: Asegúrate de que todos los usuarios tengan contraseñas largas y complejas.
  • Implementa un firewall y protección antimalware: Complementa la seguridad con herramientas como Wordfence para prevenir amenazas.
  • Mantén todo actualizado: Asegúrate de instalar las actualizaciones de WordPress y los plugins regularmente para evitar vulnerabilidades.

Conclusión

Aunque añadir preguntas de seguridad en WordPress no es una práctica estándar, el plugin miniOrange Multi Factor Authentication te permite integrarlas dentro de un enfoque moderno de autenticación multifactor. Este método no solo incluye preguntas de seguridad, sino también opciones como códigos de un solo uso y autenticación con aplicaciones móviles. Siguiendo estos pasos, puedes fortalecer significativamente la seguridad de tu sitio y proteger la información de tus usuarios de manera efectiva.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  X (Twitter)Facebook e Instagram, además de LinkedIn.

Cómo comprobar la fecha de caducidad de un dominio y evita inactividad del sitio web

¿Alguna vez has intentado acceder a un sitio web y te has encontrado con que su nombre de dominio ha expirado? Es más común de lo que parece, especialmente en el caso de pequeñas empresas o webmasters que administran varios dominios.

Las fechas de vencimiento de los dominios suelen pasarse por alto hasta que ya es demasiado tarde. Afortunadamente, mantenerse al tanto de esta información es sencillo, una vez que sabes dónde buscar.

¿Por qué es importante comprobar la fecha de vencimiento de tu dominio?

¿Alguna vez has sentido ese momento de pánico al intentar acceder a tu sitio web y descubrir que ya no está disponible?
En cliente nos cuenta:
Me pasó una vez mientras lanzaba un pequeño proyecto paralelo. Había creado una landing page sencilla con un dominio que había registrado tiempo atrás. Todo estaba listo y funcionando… hasta que, unas semanas después, el sitio desapareció por completo.

En mi entusiasmo, olvidé algo fundamental: renovar el dominio.

¿Qué ocurre cuando un dominio expira?

Básicamente, tu sitio desaparece de internet. Quienes intenten visitarlo verán una página de error indicando que no se puede acceder al sitio, o peor aún, podrían encontrarse con una página llena de anuncios de terceros.

Además, cuando un dominio expira, las direcciones de correo electrónico asociadas a él dejan de funcionar. Esto puede llevar a la pérdida de mensajes importantes de clientes o socios.

Y no se trata solo del sitio web o el correo. Tu nombre de dominio representa tu identidad en línea. Perderlo puede afectar seriamente tu marca y dañar tu reputación profesional.

¿Se puede recuperar un dominio vencido?

En algunos casos, sí es posible recuperar un dominio caducado. Sin embargo, no siempre está garantizado y el proceso puede ser complicado y costoso.

Por lo general, cuando un dominio expira, entra primero en un período de gracia, que suele durar algunas semanas. Durante este tiempo, todavía puedes renovarlo, normalmente pagando solo la tarifa de renovación habitual.

Pero si dejas pasar ese plazo, el dominio entra en una fase de redención. En esta etapa, aún es posible recuperarlo, pero normalmente tendrás que pagar una tarifa de redención adicional, que puede ser considerable.

Si también pierdes el período de redención, el dominio queda libre y puede ser registrado por cualquiera, incluso por un competidor.

Mejor prevenir que lamentar

Revisar con regularidad la fecha de vencimiento de tus dominios y asegurarte de que las renovaciones están programadas correctamente es una medida simple que te puede evitar muchos dolores de cabeza en el futuro.

Ahora, te mostraré las mejores formas de verificar la fecha de vencimiento de tu nombre de dominio:

1. Uso de los servicios de búsqueda WHOIS

WHOIS es como una gigantesca guía telefónica pública para nombres de dominio. Su base de datos contiene información sobre quién registró un dominio, cuándo lo registró y, lo más importante, cuándo vence.

Recomiendo usar la herramienta de búsqueda de la ICANN, ya que esta gestiona los nombres de dominio a nivel mundial.

Otros sitios WHOIS populares incluyen DomainTools y  Whois.com. Ahora bien, si tu dominio es .ar, debes consultar con NIC.AR

Usar estos servicios suele ser muy sencillo. Verás una barra de búsqueda en la página principal. Solo tienes que escribir el nombre de dominio que quieres consultar (por ejemplo, “ejemplo.com”) y pulsar Intro o hacer clic en el botón “Buscar”.

Luego, el servicio WHOIS obtiene la información del dominio y se la muestra. En estas consultas, casi siempre encontrarás la fecha de vencimiento.

Los servicios de búsqueda de WHOIS, especialmente ICANN Lookup, son increíblemente prácticos para realizar comprobaciones rápidas. Esto es especialmente cierto cuando solo necesitas saber la fecha de vencimiento.

2. Configuración de notificaciones de vencimiento de nombres de dominio

Ya te mostré cómo comprobar la fecha de vencimiento de tu dominio. Pero ¿qué hay de asegurarte de no perderla nunca? Ahí es donde las notificaciones de vencimiento de dominios resultan útiles.

Si realmente te tomas en serio el monitoreo de dominio a largo plazo, entonces podrías incluso considerar usar servicios de monitoreo de dominio dedicados como UptimeRobot.

Puede utilizar la supervisión de dominio del servicio para recibir alertas 30, 14, 7 y 1 día antes de que caduque su nombre de dominio y ver la fecha de caducidad en cualquier momento en su panel de control.

Las notificaciones se pueden enviar por correo electrónico, SMS, llamada de voz o mediante una de las muchas integraciones (como Slack, Zapier, Splunk y más).

Preguntas frecuentes sobre la comprobación de las fechas de vencimiento de los dominios

Incluso después de leer esta guía sobre cómo comprobar la fecha de vencimiento de tu dominio, puede que aún tengas preguntas. Aquí tienes las respuestas a las preguntas más frecuentes:

1. ¿Por qué es tan importante comprobar la fecha de expiración de mi dominio?

Dejar que tu dominio caduque puede causar muchos problemas. Tu sitio web podría quedar fuera de línea, tus correos electrónicos podrían dejar de funcionar e incluso podrías perder tu nombre de dominio por completo.

2. ¿Los nombres de dominio expiran automáticamente?

Sí, los registros de nombres de dominio suelen tener una duración determinada: normalmente un año, pero a veces más. Si no renueva su registro de dominio antes de la fecha de vencimiento, este caducará. No se trata de una compra única, sino más bien de alquilar su nombre de dominio por un período específico.

3. ¿Qué pasa si me olvido de renovar mi dominio y éste caduca?

Si tu dominio caduca, es probable que tu sitio web y los servicios de correo electrónico vinculados dejen de funcionar. Durante un periodo de gracia, podrías renovarlo al precio regular.

Pero si no lo hace, podría enfrentarse a tarifas de redención más altas o incluso perder el nombre de dominio si otra persona lo registra.

4. ¿Puedo consultar la fecha de expiración de cualquier nombre de dominio, incluso si no soy el propietario del mismo?

¡Sí, por supuesto! Métodos como los servicios de búsqueda de WHOIS están diseñados para permitirte consultar la fecha de vencimiento (y otra información pública) de casi cualquier nombre de dominio registrado.

5. ¿Debo pagar para utilizar los servicios de búsqueda WHOIS?

La mayoría de los servicios básicos de búsqueda de WHOIS son gratuitos para comprobar las fechas de vencimiento y la información básica del dominio. Algunos de estos sitios también ofrecen servicios de pago más avanzados, pero la búsqueda básica suele ser gratuita.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  X (Twitter)Facebook e Instagram, además de LinkedIn.

Cómo impedir el acceso de bots de inteligencia artificial a tu sitio web

En la actualidad, muchos administradores de sitios web están tomando medidas para evitar que los bots de inteligencia artificial (IA) accedan y recopilen contenido sin autorización. Plataformas como OpenAI, DeepSeek y otras utilizan estos bots para recolectar información con el objetivo de entrenar modelos avanzados de lenguaje, muchas veces sin ofrecer crédito ni compensación a los creadores del contenido original.

A diferencia de los rastreadores de motores de búsqueda tradicionales, cuyo propósito es indexar y mejorar la visibilidad de los sitios, estos bots de IA solo buscan extraer datos para alimentar sus sistemas, sin aportar ningún beneficio a los propietarios del sitio web.

Si querés evitar que este tipo de tecnologías acceda a tu contenido, existen formas efectivas de limitar su actividad. En esta guía, te mostramos cómo hacerlo, principalmente a través de archivos como robots.txt y .htaccess.

Restringir bots de IA con el archivo robots.txt

Una manera sencilla de intentar evitar que estos bots accedan a tu sitio es mediante el uso del archivo robots.txt. Este archivo sirve como una guía para los rastreadores web, indicando qué partes del sitio pueden o no pueden explorar.

Aunque no todos los bots obedecen estas reglas —especialmente los más agresivos—, los bots bien intencionados suelen respetarlas. Por eso, es un buen primer paso. Solo tienes que agregar una lista de instrucciones y colocar el archivo en el directorio raíz de tu sitio web.

Aquí un ejemplo actualizado de un archivo robots.txt que bloquea los principales bots de inteligencia artificial para el entrenamiento de modelos, incluyendo los de OpenAI, Anthropic, Google, Perplexity, y otros.

# Bloqueo de bots de inteligencia artificial y modelos de lenguaje
User-agent: GPTBot
Disallow: /

User-agent: ChatGPT-User
Disallow: /

User-agent: Google-Extended
Disallow: /

User-agent: GoogleOther
Disallow: /

User-agent: CCbot
Disallow: /

User-agent: anthropic-ai
Disallow: /

User-agent: ClaudeBot
Disallow: /

User-agent: PerplexityBot
Disallow: /

User-agent: cohere-ai
Disallow: /

User-agent: Gemini
Disallow: /

User-agent: HuggingFace
Disallow: /

User-agent: Bytespider
Disallow: /

User-agent: DeepSeek
Disallow: /

User-agent: Amazonbot
Disallow: /

User-agent: Amazon Bedrock
Disallow: /

# Opcional: bloquea todos los bots menos los principales motores de búsqueda
User-agent: *
Disallow: /
Allow: /$
Allow: /robots.txt
Allow: /sitemap.xml


Recomendaciones:

  1. Ubicación: colocá este archivo en la raíz pública de tu sitio web (https://tudominio.com/robots.txt).
  2. Revisión: podés verificar que está bien cargado accediendo a la URL directamente o usando herramientas como Google Search Console.
  3. Actualización regular: estos bots y sus nombres cambian, por lo que conviene revisarlo cada ciertos meses.

🧠 Recordá: esto no impide el acceso técnico, solo indica formalmente que no se debe acceder. Los bots “éticos” lo respetan; los maliciosos o no regulados, no siempre.

Bloqueo más estricto con Apache y .htaccess

Si buscás una solución más robusta, especialmente frente a bots que ignoran las indicaciones de robots.txt, podés implementar restricciones directamente en el servidor utilizando el archivo .htaccess (para sitios que usan Apache).

Con este método, cualquier intento de acceso de los bots listados será directamente rechazado. Estas reglas usan mod_rewrite para denegar el acceso directamente desde el servidor. Aquí un ejemplo de configuración:

# Bloquear bots de inteligencia artificial por User-Agent
<IfModule mod_rewrite.c>
RewriteEngine On

# Lista de User-Agents de bots de IA a bloquear
RewriteCond %{HTTP_USER_AGENT} (GPTBot|ChatGPT-User|ClaudeBot|anthropic-ai|PerplexityBot|Google-Extended|GoogleOther|Bytespider|DeepSeek|cohere-ai|Amazonbot|Amazon\ Bedrock|Gemini|HuggingFace) [NC]

# Denegar acceso
RewriteRule ^.* - [F,L]
</IfModule>

Este enfoque garantiza un mayor nivel de protección, ya que impide la carga del contenido para bots con los user-agents especificados, sin depender de que sigan instrucciones voluntarias.

Cómo aplicarlo

  1. Ubicación: Pega esto al inicio o final del archivo .htaccess, ubicado en la raíz pública de tu sitio (generalmente public_html/).
  2. Permisos: Asegúrate de que el archivo tenga permisos adecuados (644).

Conclusión

Proteger tu sitio del uso no autorizado de contenido por parte de bots de inteligencia artificial es cada vez más importante. Aunque robots.txt puede ser un buen punto de partida, las reglas aplicadas en .htaccess ofrecen una defensa mucho más efectiva. De este modo, podés tomar el control sobre qué agentes acceden a tu contenido y evitar que tu información sea utilizada sin consentimiento.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  X (Twitter)Facebook e Instagram, además de LinkedIn.

WordPress: Cómo detectar código malicioso en un tema

Revisar si un tema de WordPress contiene código malicioso es una medida esencial para proteger tu sitio web. Aunque es poco común encontrar software malicioso en temas premium obtenidos legalmente, nunca está de más tomar precauciones. Los desarrolladores responsables de temas de pago suelen enfocarse en ofrecer productos seguros y bien optimizados.

La situación cambia cuando se trata de temas gratuitos o versiones premium descargadas desde sitios no oficiales. En estos casos, aumenta significativamente la probabilidad de que el código incluya elementos dañinos, lo cual puede afectar tanto la integridad de tu sitio como la experiencia de tus usuarios.

Por eso, antes de instalar cualquier tema, es clave saber cómo examinarlo correctamente para evitar comprometer tu web.

¿Por qué se incluye código malicioso en algunos temas?

La presencia de código malicioso no es accidental. Existen diferentes motivaciones por las cuales ciertos desarrolladores o ciberdelincuentes insertan código oculto en los archivos del tema. Algunas de las razones más frecuentes incluyen:

  • Obtener enlaces forzados hacia otros sitios.
  • Mostrar anuncios sin autorización.
  • Redirigir a los visitantes a páginas fraudulentas o con contenido indeseado.
  • Crear accesos ocultos para tomar control del sitio más adelante.

Estas acciones no solo dañan el rendimiento del sitio, sino que también afectan tu reputación digital y pueden hacer que los motores de búsqueda marquen tu web como peligrosa.

Por ello, es crucial tomar medidas de prevención antes de instalar cualquier plantilla en tu WordPress.

Pasos para identificar código malicioso en un tema WordPress

Antes de activar un nuevo tema en tu sitio, especialmente si no proviene del repositorio oficial de WordPress o de una fuente reconocida, te recomendamos seguir estos pasos:

1. Verificá la fuente desde donde descargarás el tema

Un primer filtro útil es hacer una búsqueda en Google sobre la página que ofrece el tema. Por ejemplo, podés buscar:

  • nombredelsitio malware
  • nombredelsitio código malicioso

Esto puede darte pistas sobre si otros usuarios han tenido problemas con ese sitio o si existen advertencias en foros o blogs.

Ejemplo: si estás considerando descargar desde un dominio como temasgratispro.com, buscá frases como:

  • "temasgratispro.com" malware
  • "temasgratispro.com" problemas de seguridad

Si hay comentarios negativos o alertas, lo más seguro es evitar ese sitio.

2. Escanea el archivo ZIP del tema antes de instalarlo

Si ya descargaste el tema, no lo instales directamente. Primero, analizá el archivo comprimido con herramientas como VirusTotal. Este servicio permite subir archivos para comprobar si contienen virus, troyanos o fragmentos de código sospechoso.

Aunque este tipo de escaneo no siempre detecta amenazas avanzadas, representa un primer filtro importante para evitar infecciones.

Otras formas de revisar un tema antes de usarlo

Además de escanear el archivo descargado, podés aplicar estas estrategias adicionales para detectar posibles amenazas:

3. Usar servicios online para escanear archivos o URLs

Una vez que tengas el tema descargado o instalado en un sitio de pruebas, podés usar plataformas como:

Estas herramientas te permiten analizar en tiempo real si el tema incluye malware, redirecciones, código inyectado u otras anomalías.

4. Instalar el tema en un entorno de pruebas

Siempre que sea posible, utilizá una instalación de WordPress en un entorno aislado (como un subdominio o un servidor local) para verificar el comportamiento del tema antes de aplicarlo en tu sitio principal.

Esto te dará la oportunidad de detectar comportamientos extraños, como redirecciones automáticas o aparición de enlaces no deseados, sin poner en riesgo tu web principal.

Aquí tenés una versión reescrita y original, con el mismo mensaje esencial pero redactada desde cero para evitar problemas de derechos de autor:

5. Complementa con plugins de seguridad en WordPress

Además de los mecanismos que ofrece tu hosting, puedes reforzar la seguridad desde el propio panel de administración de WordPress utilizando plugins especializados. Algunos de los más conocidos son:

  • Wordfence Security
  • Sucuri Security

Estos plugins permiten escanear los archivos del sitio en busca de malware, scripts ocultos o alteraciones sospechosas. Aunque no siempre son la solución más ligera para todos los sitios, pueden resultar útiles como complemento, especialmente si no cuentas con herramientas más avanzadas.

Eso sí, no sustituyen un análisis manual ni las precauciones previas al instalar un tema.

6. Verifica si el tema presenta vulnerabilidades conocidas

Antes de instalar cualquier tema, incluso si proviene de fuentes oficiales, conviene investigar si existen fallos de seguridad asociados con él. Sitios como PatchStack ofrecen bases de datos públicas donde podés ingresar el nombre del tema y ver si se han registrado vulnerabilidades en sus versiones.

Esto te permite detectar si existen problemas graves como:

  • Brechas de seguridad explotables.
  • Accesos no autorizados (backdoors).
  • Fallos que podrían permitir inyecciones de código.

Además, estos portales también indican si el desarrollador ha corregido el problema mediante actualizaciones, lo que te ayuda a tomar una decisión informada antes de instalar el tema.

7. Revisa si hay presencia de código ofuscado

Una señal de alerta común en temas maliciosos es la presencia de código ofuscado. Esta técnica consiste en alterar el código para que sea difícil de leer y entender, lo cual suele utilizarse para ocultar funciones dañinas como:

Para identificar este tipo de código, puedes revisar los archivos PHP y JavaScript del tema en busca de fragmentos sospechosos, como cadenas codificadas en Base64, funciones sin nombres claros, o bloques largos de texto incomprensible.

Aunque no siempre indica algo malicioso, el uso de ofuscación en un tema que debería ser transparente es, al menos, motivo de desconfianza. En caso de duda, es mejor optar por otro tema más claro y confiable.

¿Mi tema es seguro? Checklist final

Si completaste todos los pasos anteriores —revisaste la fuente del tema, lo analizaste con herramientas, comprobaste posibles vulnerabilidades y descartaste código sospechoso—, puedes tener una buena certeza de que el tema no presenta código malicioso.

Aun así, seguí estas buenas prácticas para reforzar tu seguridad:

  • ✅ Descargá temas solo desde el repositorio oficial de WordPress.org, donde pasan por una revisión manual.
  • ✅ Comprá temas directamente en los sitios oficiales de los desarrolladores. Evita revendedores o páginas no verificadas.
  • ❌ No instales versiones “gratuitas” de temas premium. Estas versiones pirateadas suelen incluir malware escondido.
  • ✅ Probá el tema en un entorno de pruebas antes de activarlo en tu sitio principal. Usa herramientas online y escáneres para validar su seguridad.

Aplicando estas medidas, reducirás considerablemente el riesgo de que un tema comprometa la seguridad de tu sitio WordPress.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  X (Twitter)Facebook e Instagram, además de LinkedIn.

WordPress: Cómo desactivar el fichero wp-cron.php

WordPress destaca como una plataforma robusta para la gestión de contenido, empleando el archivo wp-cron para la ejecución de tareas programadas vitales. En el presente artículo, ahondaremos en la naturaleza del archivo wp-cron.php, examinaremos su propósito y debatiremos las ventajas asociadas con su desactivación. Además, proporcionaremos una guía detallada sobre el procedimiento para llevar a cabo esta acción.

wp-cron.php es el cron de WordPress, una parte fundamental encargada de llevar a cabo tareas automatizadas en momentos específicos. Estas tareas comprenden desde la actualización de plugins hasta la programación de la publicación de contenidos, desempeñando un papel crucial en el mantenimiento de la operación sin contratiempos de tu sitio.

La tarea principal de wp-cron.php es llevar a cabo tareas programadas cada vez que alguien accede a tu sitio. Este proceso se activa con cada carga de página, generando solicitudes a wp-cron.php para verificar y ejecutar las acciones pendientes.

Los beneficios de desactivar wp-cron.php

  1. Optimización del rendimiento: Deshabilitar wp-cron.php aligera la carga en el servidor, mejorando la eficiencia general del sitio al evitar ejecuciones frecuentes con cada visita.
  2. Minimización de solicitudes HTTP: La inactividad de wp-cron.php reduce el número de solicitudes HTTP en cada carga de página, contribuyendo así a una experiencia de usuario más fluida y eficaz.
  3. Gestión manual de tareas cron: Al desactivar wp-cron.php, se obtiene un control total sobre las tareas cron, posibilitando la configuración manual a nivel del servidor.

Cómo inhabilitar wp-cron.php en WordPress

Para desactivar wp-cron.php, sigue estos pasos:

  • Accede al archivo wp-config.php: Emplea un editor de texto o el gestor de archivos de tu servidor para abrir el archivo wp-config.php en tu instalación de WordPress.
    • Agrega la siguiente línea de código:
define('DISABLE_WP_CRON', true);
  • Establece una tarea cron a nivel del servidor: Ingresa al panel de control de tu servidor o utiliza la línea de comandos para configurar una tarea cron que ejecute wp-cron.php en intervalos predefinidos. Puedes lograrlo ejecutando el siguiente comando:
*/5 * * * * curl -s http://tudominio.com/wp-cron.php?doing_wp_cron

Asegúrate de reemplazar «tudominio.com» con la URL de tu sitio.

Consideraciones Importantes

  • Configuración Manual Esencial: Deshabilitar wp-cron.php requiere la configuración manual de las tareas cron en tu servidor. Si no se realiza de manera adecuada, algunas funciones automatizadas de WordPress podrían dejar de funcionar.
  • Impacto en la Puntualidad de las Tareas: La inactivación de wp-cron.php implica que las tareas programadas dependerán de tu configuración manual, lo que podría afectar su puntualidad.

Conclusiones

La desactivación de wp-cron.php en WordPress puede ofrecer beneficios significativos para mejorar el rendimiento del sitio, pero es crucial llevar a cabo una configuración cuidadosa. Siguiendo los pasos proporcionados, puedes lograr un equilibrio efectivo entre eficiencia y funcionalidad automática. Es importante tener en cuenta que al asumir el control manual de las tareas cron, se debe garantizar una configuración adecuada para evitar posibles interrupciones en las funciones automatizadas de WordPress.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  X (Twitter)Facebook e Instagram, además de LinkedIn.

WordPress: Cómo limpiar tu sitio y mejorar su rendimiento

Eliminar imágenes no utilizadas en WordPress es una de las mejores prácticas para optimizar el rendimiento, liberar espacio en el servidor y mantener una biblioteca de medios más ordenados. A lo largo del tiempo, es común que los sitios acumulen imágenes duplicadas, versiones redimensionadas o archivos que ya no están vinculados a ningún contenido. En este artículo, te mostramos cómo detectar y eliminar imágenes innecesarias en WordPress de manera segura y eficiente.

¿Por qué es importante eliminar imágenes no utilizadas en WordPress?

Aunque no afectan directamente la velocidad de carga del sitio para los visitantes, las imágenes sin uso impactan en el rendimiento general del servidor, dificultan la gestión del contenido y aumentan los costos de hosting. Estas son algunas de las ventajas de mantener una biblioteca optimizada:

1. Mejor organización del contenido

Una biblioteca de medios libre de archivos obsoletos facilita la búsqueda y selección de imágenes, mejorando el flujo de trabajo en el panel de administración.

2. Reducción del consumo de almacenamiento

Los archivos innecesarios ocupan espacio valioso. Eliminar imágenes no utilizadas permite aprovechar mejor los límites de almacenamiento de tu plan de hosting.

3. Copias de seguridad más rápidas y livianas

Un sitio con menos archivos puede respaldarse más rápidamente, lo que agiliza tareas de mantenimiento y reduce tiempos de restauración.

4. Menor riesgo de errores

Las imágenes antiguas o duplicadas pueden causar conflictos en el contenido. Mantener solo los archivos activos garantiza coherencia visual y evita enlaces rotos.

5. Migraciones más eficientes

Al trasladar un sitio web, una biblioteca más ligera acelera el proceso de migración y minimiza la posibilidad de errores.

¿Sabías que WordPress crea múltiples copias de cada imagen?

Cada vez que subís una imagen a WordPress, el sistema genera varias versiones en distintos tamaños (miniatura, mediana, grande, etc.), dependiendo del tema y configuración activa. Aunque esta funcionalidad mejora la experiencia del usuario en distintos dispositivos, también puede duplicar o triplicar el espacio ocupado por una sola imagen.

Por ejemplo, un archivo de 3 MB puede convertirse en más de 6 MB al generarse versiones adicionales. Si estas copias no se utilizan realmente, lo ideal es eliminarlas para evitar sobrecargar el servidor.

Cómo encontrar imágenes no utilizadas en WordPress

Antes de eliminar imágenes, es recomendable hacer una limpieza general del sitio: desinstalar plugins y themes inutilizados, eliminar páginas en desuso y revisar entradas antiguas.

Muchos usuarios confían en el campo «Adjunto a» dentro de la biblioteca de medios. Sin embargo, esta referencia solo indica dónde se cargó originalmente el archivo, no si se sigue utilizando en otros lugares del sitio.

Consulta SQL para detectar imágenes sin uso

Para obtener un análisis más preciso, puedes utilizar esta consulta SQL en tu base de datos:

SELECT ID, post_title, post_date 
FROM wp_posts 
WHERE post_type = 'attachment' 
AND post_mime_type LIKE 'image/%' 
AND ID NOT IN (
    SELECT meta_value FROM wp_postmeta WHERE meta_key = '_thumbnail_id'
) 
AND ID NOT IN (
    SELECT ID FROM wp_posts WHERE post_content LIKE CONCAT('%', wp_posts.guid, '%')
);

Esta consulta busca imágenes que no estén definidas como imagen destacada ni aparezcan en el contenido de entradas o páginas.

Cómo evitar eliminar imágenes importantes

Las imágenes pueden estar en uso fuera del contenido visible. Algunos ejemplos:

  • Logos, íconos y favicons
  • Constructores visuales (como Elementor, Divi o WPBakery)
  • Campos personalizados (como los de ACF)
  • Widgets, sliders, menús o shortcodes

Para evitar borrar archivos esenciales, es clave hacer una verificación completa o utilizar herramientas especializadas.

Herramientas recomendadas para eliminar imágenes no utilizadas

Eliminar imágenes manualmente puede ser una tarea larga y propensa a errores. Por eso, existen plugins que simplifican el proceso.

Plugin recomendado: Image Source Control

Este plugin permite:

  • Verificar dónde se usan las imágenes
  • Identificar archivos sin referencias
  • Eliminar imágenes de forma individual o masiva

En el panel de administración, se agrega una sección específica donde se listan las imágenes posiblemente no utilizadas. Desde allí podés revisar y limpiar tu biblioteca de forma segura.

Buenas prácticas para mantener tu sitio optimizado

  • Realiza limpiezas periódicas (cada 3 a 6 meses)
  • Haz copias de seguridad antes de eliminar archivos
  • Revisá temas, plugins y constructores visuales para detectar imágenes ocultas
  • Usá entornos de staging para hacer pruebas antes de aplicar cambios en producción

Conclusión

Eliminar imágenes no utilizadas en WordPress no solo mejora el rendimiento del sitio, sino que también ayuda a mantener una biblioteca de medios más limpia y funcional. Al aplicar buenas prácticas y utilizar herramientas adecuadas, podés ahorrar espacio, reducir errores y simplificar la administración de tu sitio.

¿Quieres mantener tu WordPress más rápido y eficiente? Empieza hoy con una limpieza de imágenes y nota la diferencia.

Si te gustó este artículo, suscríbete a nuestro canal de YouTube  para videos tutoriales de Hosting, prácticas y demás. También puede encontrarnos en  X (Twitter)Facebook e Instagram.