Seguridad

Seguridad, Sistemas, Soporte

Cómo revocar un certificado de OpenVPN.

En ocasiones necesitamos revocar certificados de OpenVPN. Por ejemplo cuando se va un empleado de la empresa, al usuario se le ha olvidado la contraseña, o te han robado el ordenador con el certificado. Hoy os enseñamos a hacerlo. Revocar un certificado de OpenVPN. Vamos a enumerar los pasos: Ve a la carpeta easy-rsa de OpenVPN, que suele estar en C:\Program Files\OpenVPN\easy-rsa . Escribe vars y dale al intro. Escribe luego revoke-full usuario Salen unos mensajes como Using configuration from /root/openvpn/20/openvpn/tmp/easy-rsa/openssl.cnf DEBUG[load_index]: unique_subject = “yes” Revoking Certificate 04. Data Base Updated Using configuration from /root/openvpn/20/openvpn/tmp/easy-rsa/openssl.cnf DEBUG[load_index]: unique_subject = “yes” usuario.crt: /C=KG/ST=NA/O=OpenVPN-TEST/CN=usuario/emailAddress=me@myhost.mydomain error 23 at 0 depth lookup:certificate revoked No te preocupes por el error 23, significa que, al comprobar el certificado, éste se ha rechazado. Así que es correcto. El certificado ya no es válido. Se crea en la subcarpeta keys, un fichero llamado crl.pem. Es una lista de certificados rechazados que el servidor necesita para poder rechazarlos. Tienes que copiarlo a alguna carpeta en la que tenga permisos y pueda acceder el programa de OpenVPN. Si no sabes dónde, puedes poner permisos a la carpeta. Tienes que añadir la siguiente línea al fichero de configuración de OpenVPN, para que lea esa lista de certificados rechazados. crl-verify “\\rutadelfichero\\crl.pem” Después arranca OpenVPN de nuevo para ver si está ok, o si tienes que ver algo en el log para corregir. Más información aquí.

Correo, Seguridad, Trucos

3 consejos para saber si un email es falso o no.

Ya hemos explicado, de manera teórica, lo que es la suplantación de identidad (e-mail spoofing) y los envíos que tratan de hacer que pinches en algún enlace peligroso (phishing). Pero los hemos explicado de manera teórica. Aún así, seguimos recibiendo correos de clientes que nos reenvían emails, preguntando si son verdaderos o falsos. Hoy queremos mostraros este vídeo con tres consejos rápidos y útiles para identificar si un email es verdadero o falso. Cómo saber si un email es verdadero o falso. En este vídeo os dejamos tres sencillos consejos para que podáis identificar los emails fraudulentos de manera rápida y segura. Como resumen: Mira la dirección del remitente para ver si es sospechosa (tanto la dirección como el dominio). Pasa el ratón por encima de los enlaces para ver a dónde apuntan (sin hacer clic). Ahí veréis si donde apunta tiene sentido o no. Como medida de seguridad adicional yo no pincho en enlaces de correos, si creo que algo es cierto, entro en el portal de remitente y lo compruebo ahí, no a través del email.

Correo, Seguridad, Sistemas, Soporte, Trucos

Cómo agregar el aviso de “primer contacto” en Exchange en Office365.

Muchos de los intentos de phishing vienen de correos que nunca han enviado e-mails al usuario, pero intentando parecer que vienen de otro usuario (normalmente por el nombre que aparece en el remitente). Por lo tanto, es interesante agregar un mensaje de alerta cuando el remitente de un correo viene de un usuario “poco frecuente”. Hoy os enseñamos a hacer eso para Exchange en Office365. Cómo agregar el aviso de primer contacto en Exchange de Office365. Este aviso saldrá: La primera vez que obtienen un mensaje de un remitente A menudo no obtienen mensajes del remitente. Para poder activarlo hay que ir a : https://protection.office.com/homepage y después a Administración de Amenazas -> Directiva-> Directivas-> Protección contra phishing. Después pinchar en Office365 Antiphishing default y, una vez dentro, en Editar Acciones. Por último, para activar la regla tenemos que tener marcada la primera casilla “Mostrar la sugerencia del primer contacto (recomendado)“. Con eso estaría activado. Más información aquí.

Correo, Seguridad, Soporte, Trucos

Añadir la etiqueta de email Externo a los correos de Office 365 de fuera de tu organización.

Una manera que tienen los “malos” de atacar a las empresas con spoofing y phishing es por email. Y es fácil que intenten suplantar (phishing) tanto las direcciones de email como los nombres que aparecen en los correos. La esperanza es encontrar al usuario despistado, o más confiado, que no compruebe la procedencia real del correo y pinche donde quieren llevarle (phishing). Para evitar cosas como esta, empresas como Gmail han empezado a dar avisos a los usuarios cuando el correo al que contestan es externo, es decir, no pertenece a su organización. Hace un tiempo os indicamos cómo hacerlo de manera sencilla en Office 365 con un aviso antes del asunto del correo. Pero tiene algún pequeño fallo: Como se añaden antes del asunto, si se realizan muchas contestaciones sobre ese correo, el mensaje se encadenará, haciéndose muy largo. Hay problemas de idioma porque el asunto no sabe el usuario del que recibe el correo, y se muestra siempre el mensaje en el mismo idioma. Ocupa especio en el asunto, lo que hace difícil verlo. Así que hoy os vamos a enseñar a hacer lo mismo, etiquetando los emails de Office 365. Cómo añadir la etiqueta de Externo a los correo de Office 365 fuera de tu organización. La idea es poner una etiqueta para que los correos se vean así. Escritorio: Móvil; Hace un tiempo, os enseñamos un truco parecido, usando un aviso encima del asunto del correo, además de poner delante del asunto un aviso de Spoofing. PERO tiene varios problemas: Si ese hilo de correo se responde varias veces desde las personas externas, se van añadiendo etiquetas que cargan mucho el asunto. No distingue idiomas del receptor. El aviso siempre está en el mismo idioma. Este otro método del que hablamos hoy, corrige esos problemas. Para poder añadir la etiqueta que queremos necesitamos Exchange Online PowerShell. Y vamos a hacer los siguiente: Abrir Powershell. Conectarse a Exchange Online Powershell con Connect-ExchangeOnline. Ejecuta lo siguiente para habilitar la etiqueta: A partir de este comando, los siguientes correos externos llevarán la etiqueta, pero no los anteriores. Si queremos ver la configuración de la etiqueta: Cómo crear exclusiones. Puede que nos interese que ciertas direcciones no lleven la etiqueta. Podemos crear las exclusiones así: Esto borrará cualquier otra exclusión que se haya creado. Si no queremos borrar exclusiones podemos añadirlos así: Para quitar una dirección de la lista de exclusiones: Hay que recordar que la lista tiene un máximo de 30 entradas.

Diseño Web, Gestores de contenidos, Seguridad

Si hackean tu web de WordPress, cambia las claves de seguridad y las salts además de las contraseñas.

WordPress es el gestor de contenidos más usado y, como todo en informática, lo más usado es lo más atacado. En algún momento, sobre todo si no mantienes tu web actualizada, pueden hackearte la web. Cuando esto pasa, lo más común es cambiar contraseñas de los usuarios con permisos de modificación en la web. Pero no es suficiente. Tienes que cambiar también tus claves de seguridad y los salt que van asociadas a ellas. Hoy os explicamos por qué y cómo hacerlo. ¿Qué son las claves de seguridad y los salts de WordPress? Seguramente te habrás dado cuenta que no necesitas introducir tu usuario y contraseña en WordPress cada vez que vas a usarlo. Tus usuarios registrados tampoco. Esto es porque estos datos se guardan en el ordenador de cada uno en unas cookies. Está claro que guardar esto en texto que se pueda leer ( texto plano ) es un fallo de seguridad enorme. Así que WordPress, desde la versión 2.6 añade una pareja de caracteres largos para cifrar estos datos: la clave de seguridad y el salt. En WordPress hay 4 pares ( 4 claves, 4 salts). Cada clave tiene su salt asociada. AUTH_KEY. Permite hacer cambios en la web. Firma la cookie para la identificación sin ssl. SECURE_AUTH_KEY. Permite hacer cambios en la web. Firma la cookie para la identificación por ssl. LOGGED_IN_KEY. No permite hacer cambios. Firma la cookie para usuarios con sesión iniciada. NONCE_KEY. Para firmar la clave nonce. Estos son los de un WordPress sin instalar: El proceso de instalación rellena los campos donde poner “put your unique phrase here” con valores únicos para cada instalación. Y en principio no hay que cambiarlos ni tocarlos. Estos son un ejemplo de valores posibles: ¿Cuándo necesitas cambiar las claves de seguridad y los salt y cómo hacerlo? Muy sencillo, cuando tu web haya sido hackeada. Porque entonces, no es suficiente con cambiar las contraseñas, ya que si los atacantes han conseguido las claves de seguridad y salt que tenías, y las sigues usando, pueden usarlas para volver a conseguir acceso a tu web. Pueden realizar ataques XSS (Cross Site Scripting) o de secuestro de sesión para conseguir las cookies, Con las cookies, y las claves que tenían del ataque, pueden descubrir los datos de acceso y volver a entrar en tu web. Así que cuando una web ha sido atacada, debes cambiar las claves y los salt además de las contraseñas de administración. Para ello (aunque hay plugins de seguridad que lo hacen) puedes hacer lo siguiente. Entra por FTP o ssh a tu servidor y a la carpeta de tu web. Edita el fichero wp-config.php. Encuentra las líneas de las claves y salt y borra el contenido de las mismas. Entra en https://api.wordpress.org/secret-key/1.1/salt/ Esta web genera los 4 pares diferentes cada vez que accedes. Sustituye las de tu fichero wp-config.php por las que te ha dado la web. Guarda el fichero. Con esto ya lo tendrías cambiado, pero recuerda que, al hacer el cambio , “echará” a todos los usuario y tendrán que iniciar sesión de nuevo. Otra razón por la que puedas querer añadir estas líneas es que tengas un WordPress que se hubiera creado antes de la versión 2.6 y hayas estado actualizando. SI es así, puede que no se te hayan añadido estos campos. Si entras en tu wp-config.php y ves que es así, puedes (debes) añadirlo.

Seguridad

¿Cuál es el plazo adecuado para comprobar periódicamente la configuración de seguridad?

Nuestros equipos informáticos, hoy en día, son más que una estación de ocio. Sirven tanto para trabajar como para gestionar nuestra información personal y familiar. Es por ello que la seguridad en nuestros ordenadores, juega un papel fundamental en el día a día. Ya que existen numerosos tipos de malware que circulan por la red buscando vulnerabilidades en nuestra actividad informática. Tanto si eres un usuario avanzado como inexperto, puedes encontrar información sobre tutoriales y guías informáticas en el siguiente blog. Puede ser una vía ideal para formarte en habilidades tecnológicas. De la misma forma que accedemos a plataformas online de diferente índole como las redes sociales y servicios online introduciendo nuestros datos personales e información. Circulan códigos maliciosos que son capaces de interceptar esas conexiones mediante extensiones o aplicaciones encubiertas en nuestro equipo. Y esto puede derivar en que los atacantes pueden sustraer información sensible o nuestros datos personales, incluso los datos de pago de aplicaciones o cuentas bancarias. El malware más conocido y extendido es el ransomware. Se trata de un tipo de virus informático que se instala en nuestro ordenador y cifra toda la información solicitando un rescate en bitcoins. Aquí encontrarás información sobre cómo funciona y maneras de evitar la infección por este malware. En cierta manera, más vale prevenir que curar. De forma que ahora más que nunca se vuelve indispensable contar con un software de seguridad informática y tomar todas las precauciones que nuestro SO nos deje tomar. Tanto si utilizamos Windows o Mac, ambos sistemas disponen de un panel de configuración sobre seguridad que deberíamos haber configurado correctamente. El panel de seguridad de Windows dispone de un apartado de firewall, que deberemos establecer como nivel de seguridad medio como mínimo Windows Security es un antivirus que viene por defecto con nuestro sistema operativo Windows que podemos instalar, siendo superior incluso a algunos antivirus de pago. Nos protegerá de muchos virus. Además cuenta con módulos de seguridad que nos permitirán protegernos del malware y software sospechoso. También cuenta con funciones para evitar que el software malicioso pueda desactivarlo o cambiar la configuración. Tanto si utilizamos Mac como Windows es imprescindible utilizar un antivirus y que se mantenga actualizado constantemente y que disponga de escudos de análisis de correos electrónicos y navegación en red. Tales colecciones de antivirus se pueden encontrar con un mínimo esfuerzo aquí por ejemplo. Encontrarás una amplia comparativa para elegir el mejor. Así como analizaremos los archivos que descarguemos y ejecutemos cada vez, podremos lanzar el antivirus para analizar todo el equipo de forma periódica. ¿Pero, cada cuando debemos realizar un análisis antivirus de seguridad? Se recomienda realizar un escáner de la memoria y del disco duro por lo menos cada 15 días. Con esto evitaremos que tengamos archivos dañinos en el equipo que pueda proliferar y corromper aplicaciones y causar una brecha de seguridad de nuestros datos personales o información sensible como datos bancarios, direcciones o listas de contactos. Porque no olvidemos que cuando nos exponemos, seguramente también exponemos a nuestros contactos directos, ya sean amigos, familiares o compañeros del trabajo. En el momento que el análisis antivirus detecta archivos maliciosos, se trasladan a un baúl o se ponen en cuarentena. Esto significa que pasan a estar en un estado que no pueden ejecutarse ni corromper archivos que dependan de ellos. Estará de nuestra mano, eliminarlos definitivamente desde el propio panel antivirus. Aunque es recomendable ver que no tienen ningunas dependencias importantes en el equipo, ya que podrían causar daños y errores. Respecto a la revisión de configuración, es recomendable realizar revisiones de nuestro equipo personal cada dos semanas, y estas revisiones deberían incluir lo siguiente: Revisión de aplicaciones del navegador. Es recomendable borrar los datos almacenados en caché al navegar, ya que estaremos incurriendo en una brecha de seguridad en caso de que nos suplanten las cookies con las que accedemos a la mayoría de servicios online al dejar guardada la cookie de sesión. También es de sentido común, utilizar contraseñas seguras para la mayoría de los servicios que utilicemos diariamente, así como no guardar ningún archivo con todas las contraseñas en el equipo, ya que podría ser sustraído por atacantes. Puedes encontrar información sobre cómo utilizar una contraseña segura en el siguiente blog. Se recomienda utilizar alguna aplicación como Lastpass para almacenar de forma segura todas las claves.  Otra de las recomendaciones, menos frecuentes pero efectivas, es mantener el firmware del router actualizado siempre a la última versión. Puedes ver como actualizar a la última versión de Mac aquí. También hay malware que puede infectarlo y exponer nuestras conexiones o hasta servir una puerta trasera hacia nuestros dispositivos. Revisión de archivos del disco duro. Deberíamos realizar un análisis periódico con nuestro antivirus habitual, tanto de los archivos del sistema operativo, de la memoria virtual y de los directorios de aplicaciones y descargas. Eliminación de spam. También es recomendable vaciar la papelera de mensajes no deseados del buzón de correo. La mayoría de usuarios utiliza un gestor de correo como outlook o thunderbird, y ello supone que los emails se descargan en el equipo a pesar de que no hagamos click en ninguno de ellos. De esta forma, estaremos evitando que cualquier archivo adjunto a emails de spam permanezca vinculado a nuestro gestor de correo y en el equipo por tiempo prolongado y exponiendo nuestra información sensible. Actualizar la base de datos del antivirus. Esto debería ser automático y realizarse diariamente. Esta recomendación se fundamenta en que existen virus de día 0, esto significa que las bases de datos de los sistemas antivirus, en caso de que un malware de día 0 intente infectar nuestro equipo, al no estar en dicha base de datos, tendrá vía libre para hacer cuanto esté destinado a hacer.  Sin embargo, una vez las bases de datos de los principales antivirus registran ese malware que hasta entonces era desconocido, ya contaremos con protección frente a este tipo de infección. Por lo que se llaman de día 0 porque aún no han sido registrados

Cloud, Seguridad, Sistemas

Cómo añadir tus claves públicas a Google Cloud

Cada día más empresas usan los servicios de servidores en la nube como AWS o Google Cloud. Básicamente te permiten alquilar recursos de hardware (espacio de disco, CPU, RAM etc) para configurar tus servidores como necesites. Con la gran posibilidad de escalar (hacia arriba o hacia abajo) en momentos de necesidad. Nosotros (afortunadamente porque es, para nosotros, divertido) trabajamos con clientes de todo tipo. Muchos tienen servidores virtuales, otros servidores dedicados, otros servidores en la nube tanto en AWS como en Google Cloud. Hoy os vamos a indicar cómo añadir vuestras claves públicas a Google Cloud para poder conectarte tanto por SSH como por SFTP. Otro día os enseñamos a añadir un archivo de claves a Putty o a Filezilla. ¿Qué es y por qué necesito una clave pública? Hace tiempo os hablamos de lo que era un par clave pública – clave privada. Mucho de Internet se basa en este sistema donde básicamente tienes dos “contraseñas”. Una que puedes compartir con todo el mundo (la pública) y una que sólo tienes tú (clave privada). Puedes darle a los servicios tu pública, y cuando te conectes cifra dicha conexión con tu pública, cifrado que sólo puedes abrir con tu privada. Esta es una manera más segura de identificarte que una contraseña, que puede descubrir cualquiera. Digamos que es un método de doble autenticación. Cada día más protegemos los servidores así. Cómo generar el par clave pública y clave privada. Si quieres generar un par clave pública y clave privada en Windows puedes usar Puttygen. Es importante que, para este caso, cuando vayas a usar Puttygen, en el campo Key comment pongas el nombre de usuario para el que estás generando el par de clave pública, clave privada. Cómo añadir tu clave pública a Google Cloud. Ahora la parte “sencilla”. Para añadir la clave pública a Google Cloud hay que ir a https://cloud.google.com/, acceder con tu usuario, pinchar en Consola. También puedes ir directamente a https://console.cloud.google.com/.Luego debes ir al Menu->Compute Engine->Configuración-> Metadatos. Ahí hay que ir a la segunda pestaña, Claves ssh y puedes añadir tu clave pinchando en Añadir clave ssh. Si ya existen claves puedes pinchar en Editar y luego Agregar Elemento. Más información aquí.

Noticias Informáticas, Seguridad, Sistemas

Qué debemos aprender del incendio los datacenter de OVH en Estrasburgo y la pérdida de datos.

Lo primero es contar qué ha pasado. Hoy ha sido un día “movido” en el mundo de la informática. Al ataque a la web del SEPE (con lo saturados que están…a perro flaco todo son pulgas), y una actualización de Microsoft que deja, de nuevo, impresoras inutilizadas, se une este caso del que vamos a hablar hoy. Nota: parece que el SEPE no estaba bien preparado y restauraron la web con un copy paste de Way Back Machine.Y vamos a hablar de él porque todos, en especial los clientes, debemos extraer conclusiones muy importantes sobre el caso y sobre nuestras políticas de copias de seguridad y de disaster recovery. Aunque se que predicamos en el desierto y nadie hará caso…. OVH, uno de los mayores proveedores de hosting de Europa (nosotros tenemos recursos con ellos) tiene “datacenters” (Centros de Proceso de Datos o CPDs) en todo el mundo. Especialmente en Europa.Esta mañana nos hemos levantado con la noticia que ha habido un incendio en uno de sus CPDs de Estrasburgo, que ha resultado en la posible destrucción total de uno de ellos el SBG2, y la destrucción parcial de el SBG1. Aquí tenéis el comunicado oficial. Destrucción que conlleva la pérdida de los datos que ahí había. Repito, los clientes que tuvieran sus servidores en la nube ahí pueden haber perdido todos sus datos. Como dice una de sus cuentas oficiales: “We recommend to activate your Disaster Recovery Plan“. Aunque la mayoría de los clientes no saben qué es eso ni tienen (en nuestra experiencia). Es decir, estamos todos haciendo una migración “a la nube”, y nos encontramos que la nube NO ES INFALIBLE (nada lo es). Se puede incendiar (y puede sufrir ataques de hackers, infección de ransomware etc etc).Y si no tienes un plan de contingencia puedes perderlo todo. Habiendo visitado CPDs grandes en Francia, me resulta MUY extraño que el incendio haya podido tener tanta repercusión. Espero que haya sido sólo impacto eléctrico. Normalmente tienen sistemas antiincendios avanzados, y separaciones obligatorias entre las paredes y los racks. Tendremos que esperar a ver el impacto real de esta noticia. Pero ya podemos sacar conclusiones importantes. Podemos aprender una lección importantísima de esta noticia. Entendemos que OVH tendrá los datos de sus hosting duplicados, y que esos clientes no habrán perdido datos (espero). Pero todos aquellos que hayan contratado servidores tenían la responsabilidad de tener una copia de seguridad. No es responsabilidad de OVH (aunque va a sufrir por esto).Y por lo que estamos leyendo muchos no habían previsto eso, y van a tener pérdidas catastróficas. ¿Conclusión? La que llevamos diciendo desde hace mucho tiempo. CREAR UN SISTEMA DE COPIAS DE SEGURIDAD. Al menos dos copias de seguridad, aunque lo ideal se seguir la Regla del 3,2,1: 3 copias de seguridad, 2 de ellas en medios diferentes y 1 en una ubicación física diferente.

Diseño Web, Gestores de contenidos, Seguridad, SEO, Trucos

Crear un fichero robots.txt optimizado para WordPress por SEO y seguridad.

El fichero robots.txt es un fichero, enfocado a los robots rastreadores de los buscadores, que tiene varias utilidades. Por una parte es una manera de indicar a los buscadores dónde tenemos nuestro(s) sitemap (mapa de sitio). Esto se hace con el parámetro sitemap en el fichero: sitemap urldelmapadelsitio. Es verdad que la mayoría de las herramientas de los buscadores tienen un apartado para enviarles esta ruta, pero no solemos hacerlo para todos los buscadores….y nunca está de más hacerlo aquí. Por otro lado, nos permite bloquear ciertos lugares de nuestro sitio web (directorios, ficheros, urls) para que los buscadores no los recorran y no los indexen. Esto es importante por tres motivos: – Seguridad: los buscadores no deberían estar entrando, ni publicando, información de zonas como wp-admin o directorios donde podemos tener copias de seguridad o similar. Esto puede ser una manera de acceder a nuestra página web. – SEO: podemos controlar qué queremos y qué no queremos que aparezca en los buscadores. Esto también se puede hacer, de manera más sencilla pero limitada, desde Yoast. – Optimización de recursos: en ocasiones ciertos robots de los buscadores, que además no nos interesan, pueden estar usando recursos de nuestra web. Por ejemplo buscadores de países que no son nuestro objetivo, o buscadores que se sabe que son “no deseados”. Podemos bloquear muchos de estos desde aquí. Dónde se coloca y cómo se edita el fichero robots.txt. El fichero robots.txt se coloca en la raíz de nuestro sitio. Podemos crear el fichero por FTP y subirlo a la raíz de nuestro sitio. Y editarlo desde FTP.Nota: cuidado con el UTF-8 BOM (la introducción de carácteres invisibles en nuestro fichero de texto que hacen que los robots no puedan leerlo). WordPress no permite editar este fichero a mano, pero si tienes Yoast instalado, puedes hacerlo fácilmente desde SEO-> Herramientas->Editor de archivos Fichero robots.txt recomendado para WordPress. Aquí os dejamos un fichero genérico que recomendamos para WordPress. Recordamos que cada instalación es diferente, y es conveniente verificar si queremos añadir algo más a nuestro fichero.Nota: Algunas líneas se añaden para asegurarnos que se admite esa ruta aunque por defecto lo debería hacer. Si queréis bloquear robots poco útiles os dejamos algunos. Cómo comprobamos el fichero robots.txt Siempre es importante comprobar que el fichero robots.txt es correcto. Para ello Google tiene una herramienta desde la que podemos hacerlo. También nos permite actualizar el contenido si lo hemos cambiado. En la ventana que te aparece tras elegir tu sitio, si no aparece el código actualizado puedes copiar el código nuevo y darle a Enviar . Después vuelve a pinchar en Enviar para que lo actualice. En ese momento te dirá si tienes algún error.

Diseño Web, Gestores de contenidos, Legalidad, Seguridad, Trucos

Las direcciones IP son datos personales. WordPress y las direcciones IP.

La nueva ley RGPD protege los datos personales de los usuarios. La mayoría de los dueños de páginas web piensan que esto sólo implica controlar cómo se recogen dichos datos en los formularios de contacto, y en las cookies.Sin embargo, en España, la AEPD considera las direcciones IP como datos personales (ya hay varias sentencias al respecto). Por lo tanto, guardar las direcciones IP de los usuarios, sin la aceptación expresa de los usuarios, estaría en contra de la RGPD.Para una correcta adaptación de nuestra web en WordPress a la RGPD, debemos controlar cómo almacena WordPress las direcciones IP. ¿Dónde almacena WordPress las direcciones IP. Básicamente los elementos que almacenan las IPs son el WordPress y los plugins. Hoy hablaremos de la primera parte. La segunda cambia en cada página, cada una es un mundo. Hablaremos, en otros artículos sobre este tema en plugins más famosos, pero obviamente no podemos tocar todos. Debéis hacer un estudio de los plugins, o encargar a alguien que lo haga. E ir uno a uno identificando sí guarda dichos datos y cómo evitarlo/controlarlo. WordPress, por defecto, sin plugins, sólo almacena las IPS en los comentarios de usuarios. Esto lo hace para poder realizar seguimiento y control de los mismos, filtrado, bloqueos etc. Pero claro…lo estamos haciendo sin su consentimiento expreso. Cómo controlar cuándo WordPress guarda las direcciones IP de los comentarios de usuarios. La solución más sencilla, y por la que están optando muchos dueños de páginas, es desactivar los comentarios en WordPress. “Muerto el perro se acabó la rabia“. Si no son una fuente de visitas, o una fuente de ingresos, nos quitamos problemas de privacidad, y de spam. En un post anterior ya os indicamos cómo desactivar los comentarios de WordPress. 2. Si, por el contrario, no quieres, o no puedes, desactivar los comentarios de WordPress (porque son una fuente de usuarios para tu página), la siguiente solución que se está tomando es dejar de almacenar las direcciones IP en los comentarios. En este sentido se están tomando 2 vías: – Sustituir la dirección IP entera del usuario por ceros, por espacios o por “localhost”. – Sustituir sólo el último octeto de la dirección IP para que tenga la información del la red, pero no del usuario en concreto (lo que permite ciertos filtrados). Como siempre podemos hacerlo de varias maneras: A) Con un plugin. El plugin que se recomienda en todos sitios ( Remove IP ) lleva 5 años sin actualizar. Yo no lo recomiendo, prefiero poner la solución por código, que puede controlar, a tener un plugin que no se bien qué tiene. Pero hemos encontrado este otro que lleva menos tiempo y puede ser interesante para el que no se atreva a usar un snippet: GDPR Tools: comment ip removement . El plugin evita que se guarden las direcciones IP, y permite borrar o todas las anteriores o las de hace x tiempo (definido en las opciones). B) Con código en el functions.php del tema hijo o en un Snippet. Como hemos dicho otras veces, el código puedes ponerlo o en el functions.php de tu tema hijo, o en un Snippet. Os dejamos varias opciones de código. – Cambiar la IP por un espacio (dejar el campo en blanco) – Cambiar la IP por otro valor, como 127.0.0.1 Borrar IPs antiguas. Todo lo anterior evita que se almacenen las IPs de los comentarios a partir de ahora. Pero, ¿qué pasa con las anteriores? Tenemos que borrarlas a mano en la base de datos. Para eso debes acceder a la misma con un editor de base de datos como PhpMyAdmin, Adminer o MYSQL Workbench. Tienes que ir a tu base de datos y, en la parte de SQL, ejecutar el siguiente comando: De nuevo puedes poner ‘127.0.0.1’ si prefieres. Con esto las IPs anteriores de los comentarios se borrarán. Con esto ya podrás estar seguro que tus comentarios en WordPress ya no tienen IP. Si gestionas servidores, y quieres ser más estricto, puedes incluso poner una solución desde Apache, pero nos parece que sólo es viable para servidores que requieran un anonimato total en todos los aspectos. Esperamos que os sirva el consejo.

Scroll al inicio