Slider 1 mini Slider 2 mini

Image Resize Using PHP Before Uploading

ETIQUETA

La manipulación de imágenes siempre es una de las tareas más difíciles para un programador. Debido a que las imágenes son pequeñas y hermosas después de la manipulación, esto requiere tiempo y buen conocimiento de programación. 

Pero hoy en día, PHP hace que esto sea muy simple, puede hacer cualquier tipo de manipulación de imágenes que desee con la ayuda de su Biblioteca GD . En este tutorial, le mostraremos una manera fácil y rápida de cambiar el tamaño de la imagen de PHP antes de subirla al servidor. 

Antes de comenzar, tiene el conocimiento de cómo cargar una imagen en el servidor. Si no lo sabe, consulte nuestro tutorial de carga de imágenes php y luego comience. 

Hay muchas otras bibliotecas que también se utilizan para la manipulación de imágenes como Imagick, jQuery Plugins, etc.

Puedes manipular la imagen en solo dos simples pasos:
  1. Haz un formulario HTML para subir la imagen.
  2. Reciba la imagen y manipule

Paso 1.Hacer un formulario HTML
Hacemos un formulario HTML con método de publicación y lo guardamos con un nombre upload_form.htm




  
method="POST" action="getdata.php" enctype="multipart/form-data">
<input type="file" name="image1"> <input type="submit" name="upload_image" value="Upload">

Puede hacer la validación del formulario javascript para hacer que su código sea más seguro. Enviamos los datos de este formulario HTML a resize_image.php donde hacemos manipulación de imágenes.

Paso 2.Recibir la imagen y manipular
En este paso obtenemos la imagen y luego la redimensionamos.

php

$upload_image = $_FILES[" image1 "][ "name" ];

$folder = "/xampp/htdocs/images/";

move_uploaded_file($_FILES[" image1 "][" tmp_name "], "$folder".$_FILES[" image1 "][" name "]);

$file = '/xampp/htdocs/images/'.$_FILES[" image1 "][" name "];

Primero tenemos que guardar la imagen en el directorio y luego hacemos la manipulación de la imagen. Puede utilizar cualquier ruta del directorio desde donde desee guardar la imagen. También puede que desee cambiar el tamaño de la imagen jquery .
$uploadimage = $folder.$_FILES[" image1 "][" name "];
$newname = $_FILES[" image1 "][" name "];

// Set the resize_image name
$resize_image = $folder.$newname."_resize.jpg"; 
$actual_image = $folder.$newname.".jpg";

// It gets the size of the image
list( $width,$height ) = getimagesize( $uploadimage );


// It makes the new image width of 350
$newwidth = 350;


// It makes the new image height of 350
$newheight = 350;


// It loads the images we use jpeg function you can use any function like imagecreatefromjpeg
$thumb = imagecreatetruecolor( $newwidth, $newheight );
$source = imagecreatefromjpeg( $resize_image );


// Resize the $thumb image.
imagecopyresized($thumb, $source, 0, 0, 0, 0, $newwidth, $newheight, $width, $height);


// It then save the new image to the location specified by $resize_image variable

imagejpeg( $thumb, $resize_image, 100 ); 

// 100 Represents the quality of an image you can set and ant number in place of 100.
    Default quality is 75


$out_image=addslashes(file_get_contents($resize_image));

// After that you can insert the path of the resized image into the database

mysql_connect(' localhost ' , root ,' ' );
mysql_select_db(' image_database ');
$insertquery = " insert into resize_images values('1,$out_image') ";
$result = mysql_query( $insertquery );

?>



Para obtener más detalles y las funciones de manipulación de imágenes de PHP, puede aprender de este sitio .

Eso es todo, esta es la forma de cambiar el tamaño de la imagen usando PHP antes de cargarla con la ayuda de PHP GD Library, HTML y MySQL. 

Puede personalizar este código aún más según su requisito. Y por favor siéntase libre de dar comentarios sobre este tutorial.









Auto De Tutorial sowertec12:57

REDHAT/CENTOS 6.X Y ANTERIORES VS REDHAT/CENTOS 7 ( INIT VS SYSTEMD )

ETIQUETA ,

En esta generación de RedHat y CentOS llegan con un cambio total de paradigma en cuento al inicio del sistema operativo y los servicios que cargan con él, prácticamente durante toda la existencia de GNU/Linux y prácticamente cualquier otro Unix se ha sabido que el proceso número 1 es INIT el padre de todo dentro del sistema operativo. Pero ya no mas, es el turno de Systemd
INIT
Init es un proceso muy bien conocido tanto en GNU/Linux como todos Unix que están ahí a fuera, pero tiene un punto débil, a pesar de que es el primer proceso que se ejecuta en un sistema multitarea paradójicamente es un proceso lineal, primero carga driver por driver, luego servicio por servicio no hay ninguna prioridad de carga , así hasta que al terminar su ejecución queda la pantalla de Login dejándonos saber que el sistema operativo está listo para funcionar.
Este método monolítico y lineal hace que INIT tarde mucho en dejar el sistema operativo listo para operar, en esencia hace su trabajo muy bien, tan bien que INIT es el proceso por excelencia para arrancar cualquier unix sin embargo ahora con las modas de los sistemas que arrancan casi de inmediato con solo encender la computadora se requiere mayor velocidad de arranque y es aquí donde entra Systemd
Systemd
SystemD es el nuevo proceso 1, se incluye en algunas distribuciones de Linux y en CentOS 7 a partir de ahora.
Systemd es un proceso multihilos, esto significa que lanza todos los procesos posibles al mismo tiempo, al mismo tiempo carga, apache, mysql, smtp , pop3 y todos servicios, a diferencia de INIT que espera a que cargue uno por esta vez carga todo a la vez, el resultado es que cualquier maquina con CentOS 7 debería arranar en menos de 5 segundos una vez cargado el SystemD
Habrá que darle una oportunidad a Systemd para saber si es realmente vale la pena sustituir todos los Init que hasta hoy que han sido muy estables y hacen su función muy bien.
Que cambia con Systemd
La forma de configurar el sistema, los script de arranque de servicios, la forma de arrancar servicios, reiniciarlos o pararlos.
Por ejemplo en las versiones CentOS 6.x la llamada manual para arranque y paro de servicios es con el comando services + nombre de servicio + start,stop,restart,status
Por ejemplo
Service mysqld stop
Esto cambia al usar Systemd
En systemd el comando es systemctl + start,stop,restart,status + nombre de servicio
systemctl stop mysqld
En CentOS 6.x y anteriores desactivar un servicio del arranque es con el comando chkconfig
Activar o desactivar mysql en el INIT 3 y 5 para arranque automático
chkconfig --level 35 mysql on
chkconfig --level 345 mysql off
en CentOS 7 con systemd
systemctl enable mysqld
systemctl disable mysqld
Ahora un minihowto como agregar un servicio de arranque usando Systemd
Crear un archivo con extensión .service en /usr/lib/systemd/system por ejemplo
/usr/lib/systemd/system/dragon.service
Contenido:
[Unit]
Description=Servicio de Last Dragon
[Service]
Type=oneshot
ExecStart=/bin/startdragon
[Install]
WantedBy=multi-user.target
/bin/startdragon es un script bash que lanza el servicio, cargando módulos y programas necesario para que el servicio funcione.
El ejemplo anterior es básicamente la carga de un servicio pero que no puede ser detenido, por ejemplo un driver o un programa que no necesita un proceso de parado, pero si se requiere parar el servicio o programa se le anexa otra línea la de ExecStop
[Unit]
Description=Servicio de Last Dragon
[Service]
Type=oneshot
ExecStart=/bin/startdragon
ExecStop=/bin/stopdragon
RemainAfterExit=yes
[Install]
WantedBy=multi-user.target
Ahora una demostración del poder de systemd, en el primer video carga un CentOS 6 que optimice para que arranque lo más rápido posible. El segundo sistema operativo en el video es un CentOS 7 que no está optimizado, esta como outbox , aun así se puede apreciar que SystemD sin optimizar es más rápido que un arranque con INIT optimizado.

Auto De Tutorial Unknown9:33

Instalar y configurar MySQL 5 en GNU/Linux Centos 6

ETIQUETA ,

Para instalar el servidor de base de datos MySQL en nuestro Sistema Operativo CentOS 6/Red Hat 6, sigamos los pasos a continuación descritos.

Abrir una terminal e ingrese como superusuario.


Ejecutar el comando

# yum install mysql-server

Nos pedirá una confirmación de instalación, digamosle sí presionando la tecla 'y'

Total download size: 23 M
Is this ok [y/N]: y

Y comenzará la descarga e instalación del servidor de base de datos.
Si deseamos que nuestro servidor de base de datos se ejecute al arrancar nuestro sistema operativo y siempre esté activo debemos introducir el comando

# chkconfig mysqld on

Accedamos a la consola de MySQL escribiendo:

# mysql -u root -p

Presionamos ENTER cuando nos pida contraseña y listo.

Como abran notado, en un inicio MySQL no tiene ningún password asignado. Para asignar una contraseña a nuestro usuario root y hacer que nuestro DB Server sea mas seguro debemos introducir el comando:

# mysql_secure_installation

Enter current password for root (enter for none): ENTER

Set root password? [Y/n] y
New password: nueva_contraseña
Re_enter new password: nueva_contraseña
Password updated sucessfully!
Reloading privilege tables..
 ... Success!

De forma predeterminada MySQL tiene un usuario anónimo que permite a cualquiera acceder a MySQL sin necesidad de tener una cuenta de usuario. Si nuestra base de datos pasa a entorno de producción debemos eliminar ese usuario. Si nuestro servidor es de prueba local, presionamos 'n'

Remove anonymous users? [Y/n] y
... Success!

MySQL tiene una base de datos llamada 'test' que cualquiera puede acceder y como es solo de prueba puede ser removido para pasar a producción. Si nuestro servidor es de prueba local, presionamos 'n'

Remove test database and access to it? [Y/n] y
 - Droping test database...
 ... Success!
 - Removing privileges on test database ...
 ... Success!

Recargar las tablas de privilegios para que todos los cambios que realizamos tengan efecto

Reload privilege tables now? [Y/n] y
 ... Success!

Cleaning up...

Y con eso terminamos la instalación y configuración de MySQL.

Posibles errores

En caso de que les aparezca un error parecido al siguiente:

ERROR 2002 (HY000): Can't connect to local MySQL server through socket '/var/lib/mysql/mysql.sock' (2)

Es porque el servidor MySQL no esta activo, para levantar el servicio ejecutamos el comando

# service mysqld start


Si te gustó esta publicación no olvides compartirlo. Espero sus comentarios.

Auto De Tutorial sowertec5:28

Instalar Wowza en Servidor Linux (CentOS) - Adclic Hosting

ETIQUETA

Instalar Wowza en Servidor Linux (CentOS) - Adclic Hosting

1 - Verificar que java esta instalado:
java -version
Si no esta instalado procedemos a instalarlo con el comando:
yum install java*

2 - Verificamos la ultima version del Wowza y la descargamos via wget
wget https://sowertec.com/programas/WOWZA/install/WowzaMediaServer-2.2.4.rpm.bin

3 - Cambiamos a ejecutable el archiv descargado:
chmod +x WowzaMediaServer-2.2.4.rpm.bin

4 - Ejecutamos la instalacion:
./WowzaMediaServer-2.2.4.rpm.bin

5 - Por ultimo debemos iniciar e ingresar la llave de licencia, ya sea la gratuita.
cd /usr/local/WowzaMediaServer-2.2.4/bin/
./startup.sh

  1. MPBMV-EE6AY-66GQA-BR6FA-PHCUX
  2. RBTJ-6GXQN-PCQDC-KDQ4R-FT4PR
  3. UJKP3-DQAAU-KA3JP-WFY4K-CCC8H
  4. R6URK-PKFF9-JGC7K-TE3GT-GTFFR
  5. H33YQ-9TKQC-3RCCA-XENW8-P9BUM


6 - Ahora Instale las aplicaciones de ejemplo del Wowza
cd /usr/local/WowzaMediaServer-2.2.4/examples
./installall.sh

7 - Ahora puede ingresar a la estadisticas de Wowza para verificar que se esta ejecutando:
http://ip:8086/connectioncounts
http://ip:8086/connectioninfo

Es posible que las direcciones soliciten usuario y contraseña, para eso deben modificar el archivo
/usr/local/WowzaMediaServer-2.2.4/conf/admin.password

Reiniciar Wowza

service WowzaMediaServerPro start
service WowzaMediaServerPro stop

o bien:

service WowzaMediaServer start
service WowzaMediaServer stop

start, stop, restart, status

Auto De Tutorial sowertec23:53

22 pasos para Proteger WordPress: Seguridad anti-hackers

ETIQUETA

Hemos hecho una recopilación de recomendaciones para proteger al máximo tu WordPress. Al ser el gestor de contenidos más utilizado en el mundo es bastante común que recibas ataques de hackers, fuerza bruta y robots. Si tienes todas las opciones marcadas por defecto podrías tener algún problema de seguridad que te deje sin página web o que incluya código malicioso. Mira a ver cuáles de estas acciones puedes hacer para estar mucho más protegido.


iconos-02-861. No utilices el prefijo wp_ para la base de datos

Desde el primer momento de la instalación de WordPress tienes que especificar una serie de información que tienes que introducir para que WordPress se comunique con la base de datos.
La mayoría de esa información te la facilita tu proveedor de alojamiento, como el nombre de la base de datos, el usuario y contraseña de la misma. Pero sí hay una decisión que tomar: decidir el prefijo de las tablas que se crearán para WordPress.
Por defecto, en esta pantalla el prefijo ofrecido es wp_, de manera que tus tablas quedarán tal que wp_optionswp_commentswp_posts, etc.
Y, por supuesto, esto es algo que todo hacker sabe, y es información gratuita que damos a cualquier posible atacante, que sabe que si no haces una instalación segura las tablas de WordPress – que son estándar – tendrán esos nombres completos si no cambias el prefijo.

cambiar prefijo de tabla instalación wordpress

Así que el primer lugar donde debes empezar a asegurar WordPress es antes incluso de instalarlo, en este paso: cambia el prefijo para las tablas por defecto (wp_) por otro a tu elección, por ejemplo wptabla_ o X1jM_ o lo que quieras. Lo importante no es lo largo o complicado que sea sino que, al menos, no dejes el prefijo por defecto.

iconos-02-622. No utilices el usuario admin para acceder  a WordPress

Otra de las decisiones que tenemos que tomar durante la instalación de WordPress es el nombre del primer usuario para acceder a la administración de nuestra web, usuario que por defecto tendrá permisos totales de gestión de la misma.
Durante años WordPress ha ofrecido un nombre de usuario por defecto que, por supuesto, no debes utilizar. Así que en el momento de elegir el nombre de tu primer usuario para acceder a WordPress no elijas aquellos nombres comunes para esta tarea, como adminAdminroot, etc., ya que son los primeros que comprobará un hacker que quiera tomar posesión de tu web.

cambiar nombre usuario y contraseñas fuertes al instalar wordpress

iconos-02-643. Utiliza una contraseña fuerte

Sé que es difícil de conseguir que me hagas caso con este truco tan básico, pero es fundamental que seas consciente de que cuanto más fácil de recordar (para ti) sea una contraseña, también será más fácil que los sistemas automáticos de acceso por fuerza bruta de los atacantes la consigan.
WordPress, en sus últimas versiones, incorpora un generador de contraseñas seguras y te “sugiere” utilizarlas. Ésta será siempre la mejor opción. Puedes, no obstante, saltarte esa recomendación y poner una contraseña sencilla, e insegura, pero estarías cometiendo el principal y más importante error de seguridad de todos los posibles.
Actualmente es innecesario utilizar contraseñas fáciles, pues todos los navegadores ofrecen la posibilidad de recordarlas por ti en tu ordenador. Así que usa siempre contraseñas seguras, que contengan letras en minúsculas, mayúsculas, números y caracteres especiales.
En caso de tener muchos usuarios registrados puedes incluso forzar el cambio de contraseñas para que sean todas seguras, incluida la de los administradores. Por ejemplo:

iconos-02-754. Usa siempre la última versión de WordPress

Si hay algo peligroso es trabajar en red con software obsoleto o no suficientemente actualizado. Los hackers suelen atacar principalmente sitios con versiones antiguas, no actualizadas, pues suelen ser más vulnerables al no incorporar la suficiente protección a tipos de ataque conocidos.
Afortunadamente, WordPress ofrece un sistema de actualizaciones automáticas, tanto para el mismo núcleo de WordPress como para plugins y temas.
actualizar wordpress
Por defecto, no deberás preocuparte de las actualizaciones de mantenimiento y seguridad de WordPress, pues las hace sin tu intervención. Simplemente te avisará cuando se haya actualizado. Pero sí deberás realizar, aunque sea con un simple clic, las actualizaciones a las versiones denominadas “mayores”.
Por ejemplo, no hace falta tu intervención para actualizar de la versión 4.3.1 a la 4.3.2, WordPress las actualiza por ti. Pero sí desde la 4.3.x a la 4.4, aunque el proceso sea tan rápido y tan sencillo como pulsar un botón.

iconos-02-605. Actualiza los plugins instalados

WordPress es seguro, y es normal que así sea porque hay una gran comunidad que se ocupa de su mantenimiento, desarrollo y crecimiento, pero no pasa lo mismo con los plugins.
Por muy utilizado que sea un plugin, muchas veces detrás hay un único programador que, por razones obvias, no dispone de los recursos ni el tiempo necesarios para tener siempre su plugin al día.
Es por ese motivo que la principal vía de entrada de ataques a una instalación WordPress es en su mayoría a través de plugins sin actualizar.
WordPress nos ofrece un sistema de aviso y actualizaciones automáticas de los plugins instalados, así que cuando veas que alguno necesita actualizarse no te lo pienses.
En caso de no utilizar plugins del directorio oficial es posible que WordPress no identifique automáticamente si hay actualizaciones disponibles. En ese caso deberás estar pendiente de la web del desarrollador.

iconos-02-916. Actualiza el tema activo

Igualmente importante es usar siempre una versión actualizada del tema activo, pues los hackers saben que no se suelen cambiar muy a menudo, lo que les da tiempo para aprender de su código e inventarse modos de hacerte la vida más complicada e incluso meterte en problemas.
Si usas un tema del directorio oficial, de nuevo, WordPress te avisará de las actualizaciones. Y si utilizas un plugin que hayas adquirido en otro sitio deberás estar pendiente de las noticias de su creador para actualizarlo cuando haya novedades.

icono-187. No utilices plugins o temas obsoletos

Una de las más importantes fuentes de vulnerabilidad son los plugins y temas obsoletos o abandonados por sus desarrolladores. Revisa frecuentemente la página del programador de tu tema y plugins para comprobar si ha actualizado recientemente su producto y, en caso contrario,busca una alternativa que te ofrezca las mismas prestaciones.
Si utilizas temas y plugins del directorio oficial de WordPress encontrarás toda la información disponible, como la fecha de la última actualización y la compatibilidad con las últimas versiones de WordPress.
Además, el directorio oficial de WordPress retira automáticamente plugins y temas que no se hayan actualizado durante más de dos años, lo que supone una garantía adicional.
En caso de utilizar temas y plugins descargados de otros sitios deberás comprobarlo en su propia web e instalar manualmente cualquier actualización.

iconos-02-028. Borra los plugins y temas que no utilices

En línea con la acción anterior, es un peligro tener instalados plugins y temas inactivos, por la sencilla razón de que les prestaremos menos atención al no estar activos. No solo ocupan espacio en tu alojamiento sino que suponen una vía de entrada a posibles vulnerabilidades en tu web.
El único tema activo que deberías dejar instalado es el último tema por defecto de WordPress disponible (ahora mismo Twenty Fifteen), que supone una regla de protección adicional para tu web, ya que si WordPress detecta un problema en tu tema activo y no puede cargarlo intentará activar automáticamente el tema por defecto si lo encuentra instalado.

iconos-02-169. Descarga plugins y temas de sitios seguros

El sitio más seguro para descargar plugins y temas es el directorio oficial, en cuyas direcciones tienes versiones actualizadas, comprobadas y seguras de los últimos desarrollos. Son los temas y plugins que puedes instalar desde el instalador incluido en tu WordPress, y que también puedes visitar en las siguientes direcciones:
Además, hay mercados de temas y plugins como EnvatoWoothemes o Elegant Themes, de gran calidad y cuidado por sus productos.
Por supuesto, nunca descargues plugins y temas de las redes P2P como Torrent o eMule, suelen estar todos infectados de virus y malware.

Tuenti Redes Sociales10. Protege el archivo de configuración de WordPress

El archivo de configuración de WordPress, el fichero wp-config.php,contiene información muy sensible sobre tu servidor:
  • Nombre de la base de datos
  • Usuario de la base de datos
  • Contraseña de la base de datos
  • Prefijo de las tablas de la base de datos.
Por este motivo es vital protegerlo de miradas ajenas y, por supuesto, de modificaciones no deseadas.
Para ello puedes realizar las siguientes acciones:
  1. Moverlo a una carpeta superior, de manera que si está situado en la ruta …/public_html/midominio.es/ lo muevas a la carpeta …/public_html/.
  2. Protegerlo contra escritura cambiando los permisos a 444.
  3. Añade las siguientes reglas al fichero de Apache .htaccess para evitar accesos no deseados:
    <Files wp-config.php>
    order allow,deny
    deny from all
    </Files>

iconos-02-8511. Protege la carpeta de archivos subidos

La carpeta uploads, situada en la ruta tusitio.es/wp-content/uploads donde se suben las imágenes y documentos que adjuntas a tus publicaciones en WordPress, es la más susceptible de ataques.De modo que es importantísimo protegerla para evitar que se ejecuten desde la misma virus o scripts maliciosos.
WordPress no permite por defecto la subida de archivos ejecutables a esta carpeta pero hay técnicas que utilizan los hackers para saltarse esta regla. Así que debemos aplicar protección extra, definiendo expresamente qué extensiones de archivo se podrán subir a la misma.
Para ello, añadiremos las siguientes líneas de código al fichero oculto de configuración de Apache .htaccess, situado en la carpeta donde instalaste WordPress:
<Files ~ ".*\..*">
 Order Allow,Deny
 Deny from all
</Files>
<FilesMatch "\.(jpg|jpeg|jpe|gif|png|bmp|tif|tiff|doc|pdf|rtf|xls|numbers|odt|pages|key|zip|rar)$">
 Order Deny,Allow
 Allow from all
</FilesMatch>

icono-2812. Haz copias de seguridad

Si hay una regla fija en la seguridad es que da igual las medidas que apliques, siempre habrá alguna vulnerabilidad nueva para la que no estemos protegidos, siempre iremos un paso por detrás de los ataques malintencionados. Así que, en caso de desastre, lo único que nos puede salvar de una eventual pérdida de todo nuestro contenido es disponer de copias de seguridad.
Comprueba que tu proveedor de alojamiento web dispone de copias de seguridad automáticas completas. Y, además, instala un plugin de copias de seguridad como BackWPup, que te permite programar distintas tareas de copia de seguridad, pudiendo guardar tus copias en otro servidor, enviarlas por email, o incluso automatizar su guardado en servicios Cloud como DropBox, Amazon S3 o Google Drive, entre otros.

icono-5313. Limita los intentos de acceso

La mayoría de los actuales ataques contra sitios WordPress se realizan mediante intentos masivos de acceso a través de la pantalla de login, así que es imprescindible proteger el acceso interno a tu WordPress.
Para ello, podemos aplicar distintas medidas de seguridad:
  1. Inhabilitar el registro de usuarios, evitando de este modo que usuarios con malas intenciones aprovechen posibles vulnerabilidades para obtener permisos extra en tu instalación y la posibilidad de realizar cambios en la misma.
  2. Añade un sistema de comprobación humana como reCaptcha, que evita accesos indeseados de máquinas automatizadas que intenten obtener acceso a tu sitio.
  3. Instala algún plugin para evitar intentos de acceso masivos como Limit login attempts, el módulo Protect de JetPack o las utilidades de este tipo de la mayoría de los plugins de seguridad, para que bloqueen este tipo de ataques.

icono-8914. Instala un plugin de seguridad

Muchas de las medidas de protección que podemos aplicar a nuestra instalación de WordPress vienen incluidas en plugins especializados en asegurar WordPress.
La mayoría de ellos contienen ajustes para evitar ataques de fuerza bruta, inyecciones de código y modificaciones de archivos de sistema, incluyendo sistemas de aviso para que estés informado de cualquier posible ataque en curso.
Los más recomendables son los siguientes:

icono-1415. Utiliza permisos de archivos y carpetas seguros

Por defecto, WordPress aplica permisos de lectura y escritura a archivos y carpetas que, en ocasiones, pueden modificarse, bien automáticamente por algunos plugins, bien manualmente al subir tú mismo archivos desde las utilidades de cPanel o, incluso, mediante clientes FTP.
Los permisos por defecto que deben tener archivos y carpetas en WordPress son los siguientes:
  • Archivos: 644
  • Carpetas: 755
Si algún archivo o carpeta tiene más permisos sería una posible fuente de vulnerabilidades. Deberás cambiarlos a los permisos por defecto desde el administrador de archivos de cPanel o tu cliente FTP favorito.


iconos-02-4216. Utiliza un proxy inverso como CloudFlare

Una medida que no solo mejorará la seguridad sino también la seguridad de WordPress es usar un servicio CDN, o red de entrega de contenidos remotos como CloudFlare, con un plan gratuito muy completo y plugins que facilitan su integración con WordPress.
Además de ofrecer un sistema de cache muy potente, también incorpora medidas de protección como las siguientes:
  • Ofuscación de emails, evitando la captura de direcciones de email mostradas en tu web
  • Bloqueo de IPs de visitantes con comportamientos sospechosos de ser atacantes
  • Siempre online, para mostrar una versión en cache de tu web incluso cuando estés siendo objeto de un ataque en curso

iconos-02-4917. Crea una cuenta en Google Search Console

Las antiguas herramientas para webmasters de Google, ahora conocidas como Google Search Console, además de herramientas fundamentales de analítica y análisis de tu web, ofrece protección extra para tu WordPress.
En definitiva, que es imprescindible que des de alta tu sitio en la Search Console para que Google te informe de:
Plugins como Yoast SEO o All in one SEO pack permiten la integración de WordPress con la Search Console de manera sencilla.

Pinterest Redes Sociales18. Impide el acceso de sploggers

Si por algún motivo permites los registros de usuarios en tu WordPress debes protegerte contra los conocidos como sploggers, usuarios que se registran masivamente en webs para intentar acceder a su configuración, añadir comentarios spam o incluso inyectar malware.
La solución definitiva para este tipo de usuarios es, por supuesto, no activar el registro de usuarios (comportamiento por defecto de WordPress). Pero si por motivos de fidelización o marketing tienes habilitado el registro deberás instalar el mejor plugin que existe para detectar y eliminar esta amenazaWangGuard.

iconos-02-8919. Protege el archivo .htaccess

htaccessHemos visto varias acciones que podemos realizar desde el archivo de Apache.htaccess, pero por el mismo motivo es igualmente importante proteger este mismo archivo.
El archivo .htaccess es un fichero del servidor Apache que aplica reglas a cualquier aplicación instalada en tu alojamiento, en nuestro caso WordPress, pudiendo aplicar medidas de seguridad y seguridad, entre otras.
Para proteger también el archivo .htaccess de accesos no deseados puedes incluir las siguientes líneas en el mismo archivo:
<files .htaccess>
order allow,deny
deny from all
</files>

Flickr Redes Sociales20. Protégete del spam

Una de las tareas habituales de cualquier administrador de un gestor de contenidos, como WordPress, es controlar el spam en los comentarios. Primero, porque es fuente de distracciones y enlaces no deseados en los formularios de comentarios. Y segundo, porque algunos hackers utilizan estos formularios para inyectar código que podría comprometer la seguridad de tu instalación de WordPress.
Para ello podemos, y debemos, aplicar diferentes estrategias:
Y, por supuesto, y sin necesidad de instalar nada, aplicar reglas de control de spam desde los Ajustes -> Comentarios de tu instalación de WordPress:
  • Aprobando manualmente todos los comentarios.
anti spam wordpress
  • Añadiendo reglas para marcar como spam automáticamente comentarios no deseados.
reglas spam wordpress

iconos-02-4421. Evita la vulnerabilidad pingback

Hay una vulnerabilidad concreta, denominada como vulnerabilidad pingback, que merece una mención especial porque, aunque de fácil solución, dejaría inactivas funciones importantes de WordPress como la gestión remota, el uso de aplicaciones móviles o incluso el sistema de pingbacks y trackbacks.
Está relacionada con el protocolo XML-RPC, que es el que permite que WordPress se conecte, por ejemplo, con la aplicación WordPress para iOS o Android, así como editores offline y algunos sistemas de sindicación de contenidos, por lo que en principio inactivar este protocolo no parece recomendable.
Lo malo es que es una vía abierta de posibles inyecciones de código por parte de atacantes.
No obstante, si tuvieses claro que nunca vas a utilizar este tipo de aplicaciones la solución es tan sencilla como borrar el archivo de la instalación de WordPress denominado xml-rpc.php.
El único problema es que cuando actualices WordPress se volverá a crear, así que una medida más precisa sería añadir estas líneas al ya conocido archivo.htaccess:
# proteger xmlrpc
<Files xmlrpc.php>
 Order Deny,Allow
 Deny from all
</Files>

iconos-02-6422. Comprueba los cambios en los archivos de tu instalación de WordPress

Debes tener presente que la seguridad debe ser una preocupación permanente y activa. Pero, afortunadamente, WordPress nos ayuda a automatizar muchas de estas tareas y de manera totalmente gratuita casi siempre.
Y un modo estupendo de vigilar nuestra instalación de WordPress es utilizando plugins como iThemes Security o WordFence, vistos anteriormente. Estos plugins vigilarán por nosotros la integridad y posibles cambios de los archivos de nuestra instalación de WordPress, tratando de evitar modificaciones y, cuando no sea posible, avisándonos de estos cambios para que podamos revertirlos y así permanecer seguros.

archivo modificado identificado por wordfence


¿Sabes más trucos para mejorar la seguridad?

Espero que te sirvan todos estos trucos y acciones para proteger WordPress. No son todos los que existen pero sí los más importantes. No obstante, seguro que tú sabes algún truco más, así que no te cortes y cuéntamelo en los comentarios.
También, si tienes alguna duda, estoy deseando escucharla y contestarte.

Auto De Tutorial Unknown9:23

SOWER TEC