Archives

WordPress deja 1,3 millones de usuarios vulnerables a hackers.

2015-02-25_10h49_00

En el dia de una vulnerabilidad crítica ha sido descubierto en uno de los plugins más populares de la plataforma WordPress que pone más de un millón de sitios web en riesgo de ser completamente secuestrado por los atacantes, en pocas palabras vulnerada por hackers.

Es por eso que te recomendamos que actualices tu wordpress a su ultima version 4.1.1 , ver (https://es.wordpress.org/)

Para mas informacion al respecto , podes visitar : http://thehackernews.com/2015/02/wordpress-slimstat-plugin.html o en caso de conocer mas aun podes visitar :

Como indicaron los responsables de wordpress :

“Si su sitio web utiliza una versión vulnerable del plugin, usted está en riesgo” .

Como Instalar SuperCache

En la siguiente guía vamos a repasar paso a paso la instalación y configuración del plugin WP-super-cache para WordPress. El mismo nos permite realizar en poco tiempo una optimización de los tiempos de respuesta del sitio, dado que nos ahorra una gran cantidad de consultas a mysql.

Vamos a empezar entonces desde cero, ingresando al panel de administración de WordPress:

  • Desde el panel, vamos a ingresar al menú Plugins > Añadir nuevo.

    2014-09-22_20h18_16

    Una vez ahí tipeamos en el buscador “SuperCache”. Seleccionamos desde el resultado de la búsqueda “Instalar ahora”. Una vez finalizada la instalación, cliqueamos en “Activar plugin”.

    2014-09-22_20h19_07

  • 2014-09-22_20h19_54

    2014-09-22_20h20_46

    2014-09-22_20h21_08

    2014-09-22_20h21_54

    En la seccion Ajustes , Nos aparecera instalado el WP-SuperCache como muestra la imagen :

    2014-09-22_20h23_24

    Ingresaremos al mismo para poder activar las opciones de Cache.

    Cambiaremos de OFF a ON para activarlo y hacemos clic en actualizar Estado.
    Luego en Avanzado realizaremos lo siguiente , activar la opcion : Use mod_rewrite to serve cache files. (Recommended)

    2014-09-22_20h24_05

    2014-09-22_20h24_57

    Luego deslizamos hasta el final de la pagina y hacemos clic en Actualizar Estado.

    2014-09-22_20h25_34

    Nos deberia arrojar una pantalla con las nuevas reglas en color amarillo , la cual al realizar clic en actualizar reglas cambiaria a verde.

    2014-09-22_20h27_45

    2014-09-22_20h28_35

    2014-09-22_20h29_13

    Para darnos cuenta que si todo lo que hicimos es correcto , verificamos haciendo clic derecho sobre nuestro sitio y ver codigo fuente.
    Al final del codigo debe arrojar la siguiente leyenda, indicando que esta instalado correctamente.
    Con esto notara que su sitio funciona mucho mejor , sin generar lentitud o falla en el mismo

    2014-09-22_20h31_14

    ¿Qué debo poner como host en la configuración de la conexión mysql de mi aplicación web?

    Cuando te encuentras instalando una aplicación web (por ejemplo: WordPress, Moodle, Joomla) es necesario ingresar los datos de configuración a la base de datos. Estos son:

    • host
    • nombre del usuario mysql
    • contraseña del usuario mysql
    • nombre de la base de datos

    Trabajando localmente y/o en otros proveedores de hosting, podrás verás que en el valor “host” siempre utilizas “localhost”. Esto es debido a que el servidor de base de datos (mysql) y el servidor web (apache) se encuentran en el mismo servidor. Aquí radica la diferencia, ya que ELSERVER.COM cuenta con una infraestructura en nodos en donde tenemos separados el servidor de base de datos del servidor web.

    Entonces, ¿Qué debo poner para reemplazar “localhost”?

    En vez de escribir localhost, debes ingresar la dirección IP de aplicación de la base de datos que hayas creado previamente.
    Por ejemplo:
    Creas una base de datos llamada basedeprueba, verás que en el panel de control te sale el nombre de la base con dos direcciones IP (la de aplicación y la externa). En este punto debes tener cuidado porque ambas te sirven, pero la externa es una IP pública de conexión. Por lo tanto si configuras tu aplicación con la IP externa, la misma tendrá una latencia adicional al momento de realizar la conexión.

    basedatos

    Resumiendo:

    • IP de aplicación es la que debes indicar como host o localhost en tu instalación.
    • IP externa: es la que te sirve para acceder a tus bases de datos mediante programas externos como HeidiSQL o conectar a la base desde una aplicación alojada en otra plataforma.

     

    Acabo de contratar el servicio…¿Como migro mi cuenta desde otro proveedor?

    Uno de los primeros pasos que damos al contratar el servicio es importar los datos de tu sitio que tenemos alojado en otro servicio. Es muy importante seguir este procedimiento paso a paso para lograr traer correctamente todos los archivos remotos. Cabe destacar que la delegación del dominio hacia nuestros servidores debería ser el último paso, una vez que comprobamos que el sitio funciona correctamente accediendo mediante la url temporal (tudominio.com.ar.elserver.com)

    1. Desde tu panel de control, tenés que ingresar a Administración > Importación de datos. Una vez ahí, seguí los pasos del siguiente enlace para iniciar un proceso de importación de los archivos del servidor remoto. Recordá que para iniciar este proceso debés contar con los datos de acceso FTP de tu anterior proveedor.
      Otra opción es subir vía FTP un resguardo local que hayas guardado de los archivos de tu sitio.
       
    2. Si tu sitio utiliza una base de datos, vas a tener que crearla dentro de tu panel de ELSERVER.COM. Para realizar esto, en primer lugar, tenés que exportarla desde el panel de tu anterior servicio de alojamiento web. El acceso al administrador de bases de datos varía según cada proveedor, te sugiero contactar al soporte técnico si tenés dudas sobre como acceder al mismo. Te recomiendo la lectura de los siguientes tutoriales para realizar la exportación / importación de la base de datos:

      ¿Como accedo al administrador de base de datos?
      ¿Cómo crear una base de datos MySQL?
      ¿Como importar / exportar una base de datos mysql?
      Por qué tengo el acceso de Internet y de Intranet para mis bases de datos?
      ¿Cómo exportar una base de datos utilizando Heidisql?

      Un punto importante a tener en cuenta es que a diferencia de muchos proveedores de webhosting, y de acuerdo a la configuración de nuestra red de servicios, el valor “host” en la configuración de conexión a base de datos no es “localhost” sino un número de ip que podés encontrar accediendo al listado de bases de datos ubicado en tu panel de control.
       

    3. Creá las cuentas de correo en el panel de ELSERVER.COM. Para ello, te recomiendo la lectura del siguiente artículo:

      Cómo doy de alta una cuenta de email?

      Una vez creadas todas las cuentas, procedemos a verificar mediante el acceso a la url temporal de tu sitio que el mismo se visualice correctamente. Confirmado este punto, podemos proceder con el cambio de delegación del dominio de tu sitio (para dominios .ar, el trámite se realiza en el siguiente enlace http://www.nic.ar/m_delegac.html).
      Es probable que durante cierto lapso de tiempo, y hasta que todos los servidores registren la modificación de los dns, las casillas de correo creadas en el panel de ELSERVER.COM no reciban correo y tus remitentes recepcionen un mensaje de rebote al querer enviarte email. Esto es normal y requiere solamente tiempo hasta que todos los servidores replican los cambios en la configuración DNS del dominio.
      Para el caso que necesites migrar los correos desde tu anterior proveedor te recomendamos descargar los mismos mediante POP3 al programa de correo que utilices, una vez efectiva la modificación del apuntamiento del dominio a nuestros DNS, podés configurar la cuenta para utilizar el protocolo IMAP (http://www.elserver.com/categoria-ayuda/configuracion-correo-electronico/) y así “subir” los correos a nuestro servidor.

    Algunas consideraciones generales

    Podés solicitarnos asistencia técnica para realizar la migración desde otro hosting, para ello tenés que proveernos de los siguientes datos:

    • Datos de acceso FTP al sitio alojado en el proveedor desde donde realizaremos la migración
    • Datos de acceso a la base de datos (si la hubiere)
    • Si solicitás la migración de los correos alojados en tu anterior proveedor, debés subirlos vía FTP a la cuenta contratada en ELSERVER.COM en formato MAILDIR (consultá al soporte técnico de tu anterior proveedor solicitándoles que te faciliten los correos en dicho formato).

    Tené en cuenta que la migración se ofrece como servicio de cortesía por lo tanto no podemos estimar disponibilidad de recursos para la realización de la misma en el momento de la solicitud, así como tampoco garantizar que la misma se realice en tiempo y forma.

    Las configuraciones entre los distintos proveedores de alojamiento web varían, por lo tanto el hecho de que tu  sitio funcione correctamente en tu anterior servidor no significa que necesariamente tenga que responder correctamente en nuestro servicio sin antes haber verificado todos los factores involucrados (configuración de php, permisos de archivos, configuraciones de apache, versión del motor mysql, etc).

    Como puedo asegurar mi cuenta luego de una intrusión / inyección de archivos?

    Cada tanto recibimos reportes de entidades externas que nos indican que una cuenta cliente de Elserver ha sido vulnerada y está siendo utilizada sin consentimiento o conocimiento del titular para participar en actividades prohibidas (por lo general envíos de spam  o phishing ). 
    Si tu cuenta fue vulnerada, podés tomar una serie de medidas para asegurar la misma y prevenir el abuso en curso. 
    En todos los casos, nos pondremos en contacto con el titular de la cuenta involucrada para hacerle saber lo que sucedió y darle la oportunidad de asegurar su sitio.
     
    Hay que tener en cuenta que (si bien entendemos que seguramente no tenías intención de que tu cuenta sea vulnerada) el cliente es el responsable último de garantizar la seguridad de cualquier software de terceros instalado en su sitio. Si detectamos alguna intrusión o inyección de archivos en tu cuenta te vamos a informar, pero por desgracia Elserver.com no podrá llevar a cabo una auditoría de seguridad completa del contenido de las cuentas del cliente o realizar mejoras a las mismas.
     
    Por favor, lee detenidamente las siguientes instrucciones para asegurar tu cuenta. El siguiente es un proceso que puede llevar tiempo para ser realizado, pero es fundamental que completes todos los pasos a continuación:
     
    Paso 1: Cambiá todas las contraseñas
    Tenés que cambiar inmediatamente todas las contraseñas asociadas a la cuenta de la intrusión. Esto no sólo incluye las contraseñas de FTP, sino también las contraseñas de MySQL que podrían haber sido obtenidas mediante archivos de configuración de las aplicaciones instaladas en tu sitio.
    IMPORTANTE: Nunca almacenes las contraseñas de acceso FTP en el programa, dado que las mismas pueden ser accedidas por un virus residente en tu computadora. Ingresalas manualmente cada vez que inicies una conexión para mayor seguridad. Recordá también que cada acceso FTP que le proporciones a otra persona, es una potencial puerta de entrada para alguien que quiera vulnerar tu sitio. Se cuidadoso con los usuarios FTP que administrás.
    Para implementar seguridad en las conexiones FTP, verificá este enlace:
     
     
    Paso 2: Revisá tu computadora (y todas las que tenían acceso FTP a la cuenta)
    Revisá en busca de spywarekeyloggers  y otros programas maliciosos.
    Debés  comprobar el equipo local para asegurarte que no esté infectado con alguno de los arriba mencionados.. El software malintencionado, podría haber sido instalado sin tu conocimiento de muchas formas (a veces simplemente visitando el sitio web equivocado). Los usuarios de Microsoft Windows en particular, son especialmente vulnerables (para ellos, se recomienda utilizar copias actualizadas de Adware  y Spybot  para detectar software malicioso y quitarlo). Si detectás algún malware , eliminalo inmediatamente y cambiá tus contraseñas de nuevo (tu nueva contraseña podría haber sido interceptada también).
    Otros programas y aplicaciones web recomendadas son:
    http://sucuri.net/global (escaneo del sitio)
     
    Paso 3: Eliminar archivos / directorios sospechosos 
    A menudo, los intrusos dejan atrás archivos y/o secuencias de comandos para su uso posterior. Para asegurar tu cuenta por completo, es importante buscar y eliminar cualquiera de los mencionados antes de que puedan ser utilizados nuevamente. Deberás revisar todos y cada uno de los directorios de tu cuenta y eliminar cualquier archivo sospechoso que no pertenezca al sitio. Asegurate de buscar, encontrar y eliminar los archivos y directorios ocultos (usá el “ls-alh” desde la consola SSH o activá la visualización de archivos ocultos de tu cliente de FTP para verlos) que te resulten sospechosos o no pertenezcan a tu cuenta .
     
    Paso 4: Verificá los permisos de directorios y archivos
    Es fundamental que verifiques que los permisos sean 755 para directorios y 644 para archivos, o lo más restrictivos posible. Si no sabés que son los permisos, podés empezar por acá. Para cambiarlos desde Filezilla, chequeá este enlace:

    Si tenés experiencia utilizando la consola SSH podés cambiar los permisos de manera recursiva (lo cuál te va a ahorrar mucho trabajo). Ingresá al servicio (recordá que es solo para planes Grid 2.0 y superiores) con los pasos de este enlace. Una vez en tu espacio web, ejecutá los siguientes comandos
    Para corregir los permisos de carpeta solamente:
    find . -type d -exec chmod 755 {} \;

    Para corregir los permisos de archivos:

    find . -type f -exec chmod 644 {} \;

     
    Paso 5: Actualizar o reemplazar el software
    Eliminar el/los archivo/s de la intrusión (sitios de phishing o accesos basados en secuencias de comandos web, por ejemplo) no es suficiente. También debés quitar el acceso que el intruso utiliza para entrar en su cuenta como primer medida. Esto significa actualizar todos los programas o scripts alojados en tu cuenta con las últimas versiones disponibles o (si el software ya no es mantenido) sustituirlo por alternativas más seguras. Muchos scripts populares como WordPress, Joomla, Drupal, etc son actualizados con regularidad para tapar los agujeros de seguridad que son encontrados por los desarrolladores. Si utilizás este tipo de software, por favor asegurate de comprobar a menudo las actualizaciones y parches de seguridad.
     
    Tené en cuenta que para el caso de una inyección de archivos, es recomendable sustituir todos los archivos del sitio, dado que los intrusos pueden haber agregado su propio código de acceso a los mismos.
     
    Recomendaciones generales
    No bajes la guardia! Incluso después de eliminar la infección de su cuenta, es importante mantener una actitud alerta para  que tu experiencia informática y de alojamiento web sea segura. Para evitar futuras intrusiones debés practicar “safe-computing” en todo momento.
     
    En la práctica, esto significa:
    Escanear regularmente tu computadora en busca de malware, utilizando herramientas como el Adaware  y Spybot .
    No seguir los links enviados por correo electrónico a menos que confíes en el remitente. No seguir los links que pretendan ser de tu banco, eBay, Paypal, etc
    Evitá abrir archivos adjuntos de correo electrónico a menos que estés absolutamente seguro de que son confiables (en especial los enviados en mensajes en cadena , tarjetas de saludos, etc)
    Elegí contraseñas seguras de al menos 8 caracteres de longitud, compuestas de letras y números al azar. No las armes en base a palabras o nombres. En este  sitio podés generar contraseñas seguras fácilmente.
    Activamente buscá actualizaciones de los scripts de terceros instalados en tu sitio web.  Instalá las mismas en cuanto estén disponibles.
    Evitá el software históricamente inseguro, utilizá alternativas más seguras (es decir, utilizá el navegador Firefox  en lugar de Internet Explorer, Thunderbird  en lugar de Outlook, etc).
    En general, evitá instalar software de terceros a menos que confíes en su origen.
    Para remover la advertencia de Google una vez realizados todos los pasos arriba detallados, te recomiendo verificar el siguiente enlace

    No se NADA de NADA de SSH pero quiero usarlo igual, qué hago?

    Los comandos básicos que tenés que saber:

    • ls -la: Para ver la lista de archivos de tu espacio
    • cd: Para cambiar de carpeta. Ejemplo: cd /www/tusitio.com
    • mv: Para mover/renombrar un archivo. Ejemplo: mv index.htm index.php
    • cp: Para copiar archivos. Ejemplo: cp index.html indexbackup.html
    • wget: Para descargar un archivo. Ejemplo wget http://www.wordpress.org/lastest.zip
    • exit: Para desconectarte!
    • nano: Un editor de textos muy simple. Ejemplo nano index.htm. (para salir presioná ctrl+x)

     

    Como ingreso al servicio de SSH ?

    Con cualquier cliente de SSH (para Windows te recomendamos el TuTTY, gratuito y fácil de instalar) podés acceder utilizando como Host: ssh.tudominio.com y puerto 22. Luego ingresá tu usuario (recordá que el acceso SSH debe estar activado desde tu panel de control > Administración > Cuentas FTP SSH) y contraseña.

    Quiero ejecutar mi BOT-IRC y mi descargador de películas y no puedo! Qué pasa!?

    Lo sentimos, pero el servicio de SSH es para que puedas administrar tu servicio de Hosting.

    No está permitido levantar servidores ni abusar del medio para generar un consumo de recursos excesivo o descargas ilegales. Si tenés dudas de si lo que estás haciendo esté permitido, probablemente no lo esté. Somos bastante celosos en el cuidado de nuestros servicios.

    LAYOUT

    SAMPLE COLOR

    Please read our documentation file to know how to change colors as you want

    BACKGROUND COLOR

    BACKGROUND TEXTURE