En 2008 os hablamos de Webnode.com, una aplicación que nos permitía construir sitios web sin necesidad de tener conocimientos de programación. La plataforma ha crecido bastante y cuenta ya con 10 millones de páginas web creadas, según nos acaban de informar desde la compañía.
Son 22 idiomas disponibles con más de 1000 plantillas que podemos elegir para crear la web, ya sea una página personal o un blog, existiendo también la opción de hacer una página de empresa y una tienda online.
Contiene opciones para incluir formularios de registro de usuarios, botones sociales, foros, artículos, catálogos de productos, listas de artículos y traducción de webs en otros idiomas, así como widgets para incluir material de Youtube, Goear, Grooveshark, Vimeo, Dailymotion, prezi, slide.ly, etc.
Para los que pretenden crear una web de empresa han creado componentes para incluir encuestas de Survio, Reservas Online de Reservio, botón de Paypal e integración con Google Checkout.
Webnode añade funciones para los preocupados con el SEO, así como posibilidad de incluir códigos de Google Analytics y google Webmasters, todo ello usando dominios .es, .com, org, .mx, .com.ar, .com.ve, .cl, etc.
Un claro ejemplo de cómo hay vida compitiendo con gigantes como Wix y Wordpress.
Este artículo es el último de una serie que ha sido publicada aquí, en WWWhatsnew.com, por el Equipo de The Shock family: iconshock, wpthemegenerator y jqueryslidershock, responsables también por bypeople.com.
Se ha hablado acerca de algunos plugins bastante útiles para asegurar una instalación de WordPress, ahora serán revisados con mas detalle. Un consejo muy importante que debe recalcarse es revisar cada plugin que se instala para asegurarse de que se tiene una herramienta que cumple su función adecuadamente; siempre es buena idea leer en internet las reseñas hechas por los usuarios al plugin
Este plugin ha recibido muy buenas críticas de la mayoría de sus usuarios; no solamente permite hacer backups, sino que también permite optimizar y reparar la base de datos, y en cuanto al backup, se tienen bastantes opciones como guardar la base de datos en servicios en la nube como Google Storage, Microsoft Azure, Dropbox, RackSpaceCloud etc; también permite guardar la en el servidor FTP, como ZIP entre otras opciones.
Cuando se tienen decenas de miles de entradas en un blog, un número realmente impresionante de comentarios y cientos de accesos por segundo a la base de datos, es importante concontrarse en una estrategia adecuada que permita mantener el sitio disponible sin que el servidor explote.
Los plugins de cache en Wordpress son muy populares, prácticamente fundamentales en cualquier proyeto, ya que ofrecen la posibilidad de reducir la carga en la base de datos mostrando el mismo contenido, actualizado, de forma estática.
La mayoría de este tipo de extensión para Wordpress funciona de la misma forma: obtiene la información de la base de datos, genera una página HTML estática y la muestra a los visitantes hasta que reciba la orden de actualizar su contenido. Elegir el tiempo de actualización de dicha página HTML depende de varios factores: número de visitas, frecuencia de actualización del contenido principal, frecuencia de nuevos comentarios en el artículo… variables que tendremos que analizar constantemente para configurar los valores adecuados y ofrecer el mejor rendimiento posible a los lectores.
Todo un clásico que incluye tres formas diferentes de proporcionar un contenido estático a nuestros lectores: Mod_Rewrite, PHP y Legacy caching. El último método es el menos popular (usa un sistema de cache diferente a los lectores habituales e identificados que al resto), por lo que la mayoría acaba apostando por PHP (no requiere alterar htaccess y es rápido para la gran mayoría de situaciones) o Mod_Rewrite (requiere alterar htaccess, pero es ideal para recibir picos de visitas inesperados).
Mucho más difícil de configurar que la opción anterior, aunque es el más usado entre los grandes blogs de todo el mundo. Promete aumentar la velocidad de carga de cualquier Wordpress en hasta 10 veces, puede integrarse con redes CDN, ofrece opción de cache para páginas y bases de datos, puede comprimir el tamaño de archivos JC y CSS.. el menú de opciones que se genera dentro de Wordpress es tan extenso que puede resultar complicado para los que están empezando, por lo que prefiero encuadrarlo en la sección «plugins para quien tiene experiencia con el tema».
Aquí tenéis un fantástico artículo mostrando cómo configurar algunas de sus secciones y aquí un ebook que trata única y exclusivamente sobre este plugin.
No es tan popular como los dos anteriores, pero es tan sencillo de configurar que vale la pena probarlo cuando no se requiere especificar tantas variables.
Se recomienda para los casos en los que el servidor no tiene muchos recursos, existiendo una versión más simple a´´un llamada Lite Cache.
Aunque el número de usuarios de Windows 8 no sea tan alto como para tener que preocuparse en exceso por este tema, siempre es bueno saber que existen soluciones pensadas para crear aplicaciones para dicho sistema operativo sin necesidad de saber programar.
ideapress (ideapress.me) es una de ellas, una solución con versión de código abierto que transforma blogs creados con Wordpress en aplicaciones de Windows 8.
Prometen transformar 200 blogs de forma gratuita (y ya han transformado 35), siendo necesario tener un plugin instalado en nuestro Wordpress para que ideapress haga el trabajo de desarrollo.
En un blog de msdn explican los pasos que tenemos que realizar para conseguir dicha aplicación, siendo necesario tener separadas algunas imágenes que serán usadas para ilustrar la aplicación y una cuenta de desarrollador de Windows 8 para publicar la app en la tienda correspondiente.
Existen varias plantillas que podemos elegir para dar un aspecto lo más original posible a nuestra aplicación, aunque en todos los casos que he leído sobre personas que han probado Ideapress, coinciden en que no son pocos minutos, como prometen en la web, y sí por lo menos un par de horas.
Sea como sea, es una opción interesante para analizarla con calma en caso de que queráis entrar en los ordenadores con Windows 8 por la puerta grande.
Como recordaréis, Google lanzó durante la semana pasada, el sistema de comentarios de Google+ para su servicio de blogs, Blogger, de manera que los usuarios podrán dejar sus comentarios, siendo éstos accesibles tanto dentro de las propias publicaciones de Blogger como dentro de Google+.
Desde el lanzamiento, hay quienes se han atrevido a reciclar el código e integrarlo en sus sitios web fuera de Blogger, ya sea un blog bajo WordPress u otra plataforma de publicación. Si no estamos muy puestos en modificar el código de nuestro sistema WordPress, ahora ya lo tenemos más fácil gracias a Brandon Holtsclaw, quien ha desarrollado un plugin que podemos bajar desde su web oficial, y quizás, también desde el directorio de plugins de WordPress más adelante.
El plugin básicamente añade el soporte de comentarios de Google+, aunque eso sí, hay que tener en cuenta que los comentarios no se integran ni se pueden gestionar desde la propia plataforma, como si se puede con los plugins de los servicios como Disqus o Livefyre.
También hay que señalar que, hasta la fecha, Google no ha tomado ninguna iniciativa para inhabilitar estas instalaciones, y quien sabe si más adelante Google permitiese integrar los comentarios de Google+ de forma oficial en WordPress, algo a lo que el tiempo dará respuesta.
Por cierto, la misma página oficial del desarrollador lo tiene incorporado.
Este artículo es el quinto de una serie que será publicada aquí, en WWWhatsnew.com, por el Equipo de The Shock family: iconshock, wpthemegenerator y jqueryslidershock, responsables también por bypeople.com.
Si no estás seguro de si tu sitio fue infectado o no, una buena herramienta que puede verificar si eres una víctima o no es Sucuri SiteCheck. Este sitio puede escanear el tuyo o cualquier otro sitio que escojas y mostrará el estado del sitio. Si has sido infectado, aquí hay algunos pasos que puedes seguir para traer todo de vuelta a la normalidad.
– Retoma el control de tu sitio y contraseñas (FTP, WordPress, perfil del host, base de datos etc.) – Haz un backup de la base de datos; sí, no importa si esta infectada, todavía hay información valiosa allí. – Haz copias de todos los elementos que no estén en la base de datos como imágenes referenciadas. – Descarga la versión estable más reciente de WordPress, también descarga los plugins que necesites y recuerda hacer tu deber (revisar que plugins de los que necesitas tienen fallos de seguridad y ve si fueron resueltos en nuevas versiones.) – Descarga nuevamente los temas y revisa si usan plugins. Y revisa sus respectivos plugins. – Una vez actualizado, reemplaza los archivos en el directorio de WordPress. – Haz un actualización de la base de datos, esto podrá asegurar que la estructura de la base de datos soporte la nueva versión de WordPress. – Si no lo has hecho hasta ahora, cambia el usuario, password y URL de acceso. – Ahora viene la parte tediosa: Debes revisar todos las entradas y reparar cualquier daño en ellas, no sólo desde el dashboard, sino desde la base de datos. Para hacer eso, puedes usar SQL buscando, por ejemplo, la palabra display: en el contenido.
Otra cosa importante por hacer es encontrar los shells que crearon las puertas traseras de acceso a nuestro sitio. Hay una artículo en inglés que alentamos a leer, llamado How to find backdoor PHP shell scripts on a server.
Para aquellos que quieran seguir ensuciando sus manos con esto, aquí hay un script hecho en Perl que fue hecho para encontrar la mayoría de troyanos; no con el propósito de funcionar como antivirus, pero puede ayudar a encontrar archivos sospechosos. Lo único que hay que hacer es copiar el script a un archivo y guardarlo como un archivo ejecutable. Corre el script como usuario con permisos de lectura a los directorios.
./the_name_of_the_script [list of directories]
Cuando el script encuentra algo sospechoso, muestra algo como lo siguiente:
El cual nombra el archivo, muestra porque es sospechoso (aquí se muestra “RewriteRule”), y un fragmento del archivo mostrando el patrón.
Script
Y en caso de no poder o no querer lidiar con ello
Es entendible que muchas de las personas que administran un sitio web en WordPress no tienen conocimientos técnicos, y han creado su sitio usando la opción de instalación en un click ofrecida ampliamente por los proveedores de hosting para poder empezar su sitio lo más rápido posible; y además, reparar un sitio infectado puede ser un trabajo especialmente duro si no se tiene el conocimiento; por lo que aquí se resume el proceso a seguir si ese es el caso.
– Retomar control del sitio: implica cambiar todos los passwords que manejemos (FTP, WordPress, perfil del host, base de datos etc) luego da de baja el sitio, eso es mucho mejor que dejar que envíe spam. – No tocar nada, dejarlo a un profesional: en este punto donde las cosas necesitan ser recuperadas o borradas, es necesario saber lo que se está haciendo porque cualquier cosa que se haga mal puede destruir información vital. Hay personas que a pesar de recibir instrucciones bastante detalladas, simplemente no pueden seguirlas, y eso no es algo malo, la seguridad es un asunto bastante complejo y se necesita un trasfondo técnico bastante amplio para poder administrar un sistema sin problemas. Déjalo a un profesional si es necesario – Prevenir: haz lo posible por poner en práctica al menos las observaciones más básicas hechas en este atículo. Toma algún tiempo para estudiar acerca de la materia; o de ser necesario, también deja el asunto de la prevención y monitoreo a un profesional.
Seguimos con la guía de seguridad en Wordpress «en fascículos» y vamos ahora con la cuarta parte, continuación de los textos que ya publicamos aquí.
Este artículo es el tercero de una serie que será publicada aquí, en WWWhatsnew.com, por el Equipo de The Shock family: iconshock, wpthemegenerator y jqueryslidershock, responsables también por bypeople.com.
Combatiendo scripts r57 y similares
Como fue dicho anteriormente, el script r57 da al atacante un rango amplio de posibilidades y capacidades; pero esto sólo funcionará hasta que el Shell esté en nuestro servidor; y podemos evitar que funcionen con algunos comandos que busquen los archivos .PHP localizados en la carpeta www; luego, en dichos archivos, el comando buscará cualquier mención de r57 no sólo en el nombre del archivo sino también en el contenido. Si es encontrado, el comando omitirá mostrar resultados duplicados; sin embargo, borrará esos archivos permanentemente y sin hacer preguntas. Podemos buscar también por archivos .TXT en vez de .PHP.
Una manera muy efectiva de encontrar scripts maliciosos es usando CXS, que es un software comercial realmente excelente.
Código oscurecido, cómo evitar ser atacado desde las sombras
Ya se mencionó anteriormente que tanto plugins como temas pueden estar infectados, es momento de ver las razones por las cuales un tema puede ser tan riesgoso como un plugin. Continúa leyendo «Guía de seguridad en Wordpress (IV)»
Este artículo es el tercero de una serie que será publicada aquí, en WWWhatsnew.com, por el Equipo de The Shock family: iconshock, wpthemegenerator y jqueryslidershock, responsables también por bypeople.com.
Podéis encontrar los otros dos de la serie aquí y aquí.
Aumentando el nivel: Problemas complejos de seguridad
Los siguientes son problemas de seguridad que afectan actualmente a WordPress y requieren que haya un conocimiento un poco más complejo de la herramienta.
Este artículo es el segundo de una serie que será publicada aquí, en WWWhatsnew.com, por el Equipo de The Shock family: iconshock, wpthemegenerator y jqueryslidershock, responsables también por bypeople.com.
Éstas son algunas medidas básicas de seguridad que se aplicar directamente en WordPress para reforzar la seguridad del sitio:
El truco del directorio
La primera medida de seguridad puede ser implementada al momento de instalar WordPress, para crear una instalación en la cual los archivos estén un poco más seguros la instalación puede ser hecha en una subcarpeta con un nombre bastante particular; esta subcarpeta no será vista en la barra de navegación, por lo que contarás con un poco mas de seguridad; el archivo index debe ser movido a la raiz del sitio, y el acceso al sitio sera: www.tudominio.com/tudirectorio/wp-admin ; la configuración de la dirección se hace desde la opción de ajustes generales, donde se debe poner como la dirección de WordPress (URL) la dirección de la carpeta donde se ha instalado WordPress y en la dirección del sitio, aquélla donde fue puesto el archivo index. A esto se le conoce como el truco del directorio.
Este artículo es el primero de una serie que será publicada aquí, en WWWhatsnew.com, por el Equipo de The Shock family: iconshock, wpthemegenerator y jqueryslidershock, responsables también por bypeople.com.
Uno de los problemas más grandes que últimamente enfrentan las aplicaciones y sitios web es un elevado número de ataques, gran cantidad de información es robada o manipulada ya sea por virus/malware o por hackers o grupos de hackers diariamente, y este es un problema que crece cada día. Desde que iniciamos la creación del Wordpress Theme Generator y los temas de Wordpress themes shock, siempre pensamos en la seguridad como un factor fundamental, para garantizar que nuestros temas o plugins no tuvieran niguna vulnerabilidad, y de esta manera investigamos y concluimos esta completa guía que te ayudará a proteger tu sitio de Wordpress, dado el ya mencionado y constante crecimiento de ataques que se han reportado ultimamente.
WordPress es el CMS usado por muchos de los sitios más importantes en la actualidad como TED, NBC y CNN y no sólo eso; se estima que WordPress es usado en un 20% del total de los sitios conectados a Internet. Andrew Nacin, uno de los desarrolladores de WordPress comentó en su cuenta de Twitter cómo cientos de millones de personas leen millones de blogs al mes, haciendo cientos de miles de comentarios en cientos de miles de posts. Continúa leyendo «Guía de Seguridad en Wordpress (I)»