Saltar al contenido

Año: 2017

SQL para migrar la configuración del tema en WordPress

Desde hace unas versiones WordPress ofrece Customizer, una herramienta para pre-visualizar y configurar un tema en tiempo real. Si se te ha perdido la configuración, esta entrada te explicará como migrar la configuración del tema desde la base de datos. ¿Por qué hacerlo por base de datos y no por un plugin? Pues existen escenarios donde no puedes recrear la configuración manualmente:

  • Vas a lanzar un nuevo tema hijo a producción. No puedes perder tiempo en mostrar un sitio mal configurado a las personas.
  • El tema posee una configuración muy compleja o  grande. Tomando mucho tiempo en recrear la visualización del sitio.
  • El tema esta codificado en otro idioma (escenario que me inspiró esta entrada) y no entiendes la configuración seleccionada.

¿Por qué se pierde la configuración del tema?

Esta configuración se guarda en la base de datos asociada al tema, ocasionando que si cambias a una plantilla hija o una copia de la misma, todas las personalizaciones se pierden. Inclusive, algunos desarrolladores comenten el error de colocar la versión a la carpeta del tema y al cambiar la versión, se pierden los datos de personalización.

SQL para  migrar la configuración del tema en WordPress

La configuración del tema se guarda en la tabla wp_options bajo el nombre de theme_mods_NOMBRE_CARPETA_DEL_TEMA. Por ejemplo, si tienes activado el tema twentynineteen, los ajustes del tema estarán bajo el nombre theme_mods_twentynineteen.

Para migrar la configuración, del tema cuyo nombre de carpeta en /wp-content/themes/ se llame original a un nuevo tema (hijo o con otro nombre) llamado nuevo solo debes ejecutar esta sentencia:

INSERT `wp_options` (option_name, option_value) 
VALUES (
  'theme_mods_nuevo',
  (
    SELECT `option_value` FROM `wp_options` 
    WHERE `option_name`='template_mods_original'
  )
);

¡Listo! Ya con estos pasos deberías tener la misma configuración del tema padre (u otro tema si es compatible) con la plantilla cuyo nombre es nuevo (recuerda cambiarlo por el nombre de tu tema). De esta forma ahorras tiempo en recrear toda la configuración automáticamente y luego activar el tema. No perderás tiempo configurando cosas o renombrando carpetas.

Espero que les sirva este comando SQL y recuerda comentar si conoces un mejor método o como optimizar este. ¡Feliz desarrollo!

Deja un comentario

La seguridad informática y en las redes sociales, vital para prevenir los hackeos en redes sociales y otras páginas online

Con un alto nivel de conocimientos en la materia, sumado a la vulnerabilidad que presentan algunas plataformas, webs y medios del mundo online, no es complicado que alguien pueda conseguir tus contraseñas o introducirse directamente en tu computadora, por ello deberás potenciar la seguridad del mismo y tener cuidado por el tipo de sitios que navegas si no quieres verte envuelto en cualquier tipo de situación de vulnerabilidad parecida. Sobre todo, deberás de atender tus perfiles sociales, ya que suelen ser aquellos que mayor sufren de este tipo de intrusiones, ya sea para la toma de datos de todo tipo, o la suplantación de personalidad, espiar conversaciones privadas, etc.

Facebook, la red social más hackeada

De entre todas, los usuarios registrados en la plataforma del gigante azul son los que mayor número de veces han sufrido este tipo de inconvenientes. En parte, porque a su vez es la red social con un mayor número de usuarios registrados (así como la más usada) pero también debido a la poca atención que los internautas ponen a la seguridad de sus cuentas, o sus contraseñas. Y es que de nada sirve que la propia plataforma implemente ayudas y mejoras mediante las cuales potenciar el nivel de seguridad de todas y cada una de las cuentas en Facebook, si los usuarios no solo no hacen uso de ellas, sino que ni siquiera implementan las medidas de seguridad que tienen en sus propias manos para evitar el robo de cuentas. Por lo tanto, no se trata de lo fácil que sea o no hackear Facebook, sino más bien de los impedimentos que nosotros podamos poner a los hackers y evitar así el phising de cuentas.

Por ello, comenzaremos por ofrecer algunas pautas de seguridad a nivel usuario para que apliques a tus contraseñas en esta y cualquier otra red social, plataforma, medio u programa y que puedas así evitar la intromisión de los hackers.

Potenciar el nivel de seguridad de tu cuenta en Facebook

Con estos consejos para tener una contraseña segura, podrás evitar ser víctima del phishing (robo de cuentas) en la plataforma, y así poder chatear, compartir imágenes en tu muro, etc. De forma totalmente segura.

  1. Evita las cadenas de letras o números consecutivos, así como poner una misma contraseña para todo, ya que si consiguen sacar de alguna forma la contraseña de cualquier sitio, podrán tener acceso inmediato a todas tus cuentas, programa, etc. Ya que serán las mismas claves de acceso para Facebook y otras redes sociales.
  2. Añade caracteres especiales y mézclalos con números y letras de forma anómala para potenciar al máximo una clave de seguridad, ya que los programas de phishing son cada vez más avanzados y un password únicamente con números y letras no otorga suficiente seguridad, aunque ésta sea muy larga, o los mezcles también de manera irregular y sin seguir ningún tipo de patrón.
  3. No olvides mejorar también el nivel de tu respuesta a la pregunta secreta, ya que mediante la adivinación de la misma pueden tener acceso también a tu contraseña, y la posibilidad de cambiarla.
  4. También, y para ser más concreto, en la plataforma de Facebook es posible añadir tu número de teléfono para que con cada login en la cuenta te manden un mensaje con un código de confirmación que te informará cada vez que alguien intente entrar a la cuenta, pudiendo saber así si eres tú o no, y solamente pudiendo acceder con dicho código, un sistema a dos claves muy efectivo y seguro.

¿Cómo hacen para hackear cuentas de Facebook?

Ahora que ya sabes cómo aumentar por ti mismo la seguridad en la red social, te enseñaremos cómo funcionan habitualmente este tipo de herramientas para hackear Facebook de forma que puedas evitar siempre ser víctima de ellas, o caer en cualquier trampa vía online.

La mayoría de personas que tienen acceso a este tipo de software para hackear Facebook son también personas que, a su vez, tan solo tienen los conocimientos básicos de hacking como para manejar dicho programa, y poco más. Es realmente el software el que realiza prácticamente todo el proceso de hackeo, y por ello los consejos anteriormente citados para aumentar la seguridad en tu cuenta de Facebook.

Actualmente es muy sencillo acceder a este tipo de programas para robar y espiar cuentas de Facebook, ya que muchos ni siquiera requieren de descarga, permitiendo su ejecución online y mostrando las claves de seguridad de varias cuentas en tan solo unos minutos. Sin embargo, son herramientas que solamente serán efectivas para usuarios con contraseñas de seguridad muy bajas. Por lo que si realmente quieres aprender a como hackear una cuenta de facebook deberás de codearte con los mejores pentesters y aprender conocimientos avanzados en informática (lo cual no es sencillo, ni mucho menos) y convertirte así en un hacker de primera capaz de buscar debilidades en cualquier tipo de sistema, inclusive una red social tan grande como es Facebook.

El problema viene dado cuando este tipo de personas buscan el dinero fácil, y ofrecen sus servicios avanzados en informática al público abiertamente, permitiendo que le envíen dinero a cambio de hackear cuentas de Facebook concretas, o enseñarles a hacerlo, etc. Y así disponer de las contraseñas cada vez que quieran, pudiendo acceder a la cuenta solventando así cualquier tipo de seguridad y por tanto sin levantar sospechas para el usuario, pudiendo incluso llegar a espiar Facebook en tiempo real mientras este interactúa.

También es muy común el uso de «keyloggers» a la hora de como hackear Facebook, pues infectar una computadora puede ser incluso más sencillo que sacar la contraseña de una red social en cuestión, y ya desde ahí acceder a cualquier lugar en línea. Las facilidades se aumentan aún más sobre todo si tienes algún tipo de acceso a dicho PC (una computadora pública, un locutorio, etc.) O mantienes contacto directo con la persona en cuestión (tu pareja, familiares, etc.)

Deja un comentario

Configurar ProtonVPN en Archlinux

Por medio del Ing. Ronald Escalona, me entero del servicio ProtonVPN. El cual es un servicio de VPN (Virtual Private Network) para dirigir tu tráfico de Internet a través de su red. Agregando una capa de seguridad y privacidad a tu conexión de Internet, lo cual es útil en situaciones como: cifrado de la conexión en redes públicas como la de restaurantes donde no se puede confiar quién está en la misma red, conectarse a sitios prohibidos por el proveedor de Internet (saltar bloqueos), evitar que conozcan (exceptuando el dueño de la VPN) que sitios de Internet estas navegando, entre otros.

Obtener acceso en ProtoVPN

ProtonVPN a pesar de ser un servicio pago, puedes solicitar una cuenta gratuita y al cabo de unas semanas (dependiendo de su cupo) obtendrás un enlace para activar tu cuenta. Una vez activado, necesitamos entrar al sitio para configurar el acceso por OpenVPN, el software que utilizaremos para conectarnos desde GNU/Linux. Allí coloca el usuario y contraseña para la conexión (el cual es distinto a las credenciales para acceder al servicio) y guardas.

Luego necesitamos descargar el archivo de configuración, para ello debemos:

  1. Ir a la sección de Downloads en la barra lateral.
  2. Encuentra la configuración de OpenVPN, ve a la sección de archivos y selecciona Linux. El protocolo recomendado es UDP pero si tienes problemas selecciona TCP que será mas lento.
  3. Selecciona el servidor a conectarse (o todos) y coloca el archivo en un lugar seguro.

Instalar el software requerido en Archlinux

Ahora en Archlinux debemos instalar el paquete de openvpn y systemd-resolved para proteger nuestro DNS. Para instalar este software debes ejecutar:

pacaur -S openvpn openvpn-update-systemd-resolved --needed

Luego iniciar el servicio de systemd-resolved, en mi caso lo activé también para cada arranque del sistema:

systemctl enable systemd-resolved.service
systemctl start systemd-resolved.service

Configurar la conexión

Luego edita el archivo que descargaste desde ProtonVPN y cambia:

script-security 2
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf

Por las siguientes líneas:

script-security 2
setenv PATH /usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
up /etc/openvpn/scripts/update-systemd-resolved
down /etc/openvpn/scripts/update-systemd-resolved
down-pre

Finalmente ejecutar con privilegios de administrador el siguiente comando:

openvpn archivo_descargado_de_protonvpn.opvn

¡Listo! Veras como se inicia la conexión y ahora estarás navegando por medio de ProtonVPN.

Nota: algunos comandos fueron tomados de la RawSec, la fuente de inspiración para este artículo.

Deja un comentario

Consejos para mejorar la seguridad de tu smartphone

A día de hoy, prácticamente todo el mundo tiene un teléfono inteligente, de manera que es importante que garantice nuestra seguridad a través de estos sencillos consejos que os vamos a dar.

Los teléfonos inteligentes son una forma fantástica de mantenernos en contacto con todo el mundo y, a su vez, también poder sacar partido a todo tipo de aplicaciones y juegos con los que entretenernos en nuestros ratos libres. Todo esto es sin duda una fantástica ventaja, pero también hay que tener en cuenta que cuenta con sus inconvenientes, y es que, cuantas más funcionalidades tengo dispositivo, más posibilidades habrá de que nuestra seguridad se encuentre en riesgo. Por ello os vamos a dar algunas ideas y consejos con los que puedes mejorar la seguridad de tu smartphone.

Seguridad de tu smartphone

Utiliza un buen antivirus y no abras enlaces sospechosos

Evidentemente, el primer consejo es que utilices un antivirus adecuado en tu dispositivo. Evidentemente en los antivirus consumen algunos recursos, lo cual significa que, sobre todo si tenemos dispositivos poco potentes, en ese sentido muchas veces los de si instalamos para poder liberar más memoria.

Sin embargo, son algo imprescindible sobre todo si solemos navegar por internet o hacemos clic en enlaces que recibimos, los cuales pueden estar infectados y pasar dicha infección a nuestro dispositivo con lo que nuestros datos se pueden encontrar en un claro riesgo.

Por esa razón, nuestra recomendación es que instales un antivirus adecuado y, sobre todo, tengas mucho cuidado a la hora de hacer clic en cualquier tipo de enlace, ya que incluso los que nos llegan de personas conocidas al correo electrónico, pueden estar infectados, así que mucho ojo con todo esto.

Evita tener información privada que no quieras que sea vista por terceros

Por otra parte, también es necesario que hagamos todo lo posible por evitar tener en nuestro terminal cualquier tipo de información privada que no queremos que caiga en manos de terceras personas.

Ya sean documentos, información relacionada con nosotros, o incluso esas fotografías privadas que nos podemos realizar en algún momento dado pero que no queremos que bajo ningún concepto acaben viendo la luz, todo ello deberá estar siempre fuera de nuestro dispositivo.

Está claro que es posible que los utilicemos con el objetivo de trasladar esta información o incluso hagamos las capturas con la propia cámara, pero en el menor tiempo posible deberemos procurar sacarlo todo para poder tener la garantía de que, aunque nuestro dispositivo sea infectado, nadie pueda tener acceso a toda esta información.

Además, también existen determinadas aplicaciones a través de las cuales podemos reforzar la seguridad de nuestro dispositivo, es decir, introducir un sistema de acceso por ejemplo al apartado de las fotos de la cámara, con lo cual, si por ejemplo se nos pierde o alguien nos lo roba, al menos podremos estar más tranquilos ya que será muy complicado que puedan acceder a toda esta información que queremos mantener a buen recaudo.

Utiliza un buen sistema para rastrear cualquier teléfono

Y finalmente, tanto si lo perdemos como si nos lo roban, lo mejor que podemos hacer es utilizar el sistema a través del cual podremos rastrear nuestro teléfono de forma completamente gratuita, para lo cual podremos conseguir rastrear nuestro celular por GPS, e-mail, WhatsApp o cualquier otro método siendo los pasos de LlamadaOculta.

De esta forma, en ese mismo instante podremos saber el lugar de localización exacta de nuestro teléfono, gracias a lo cual podremos ir a recogerlo sin ningún tipo de problema.

Además, también tiene otra ventaja interesante que es la posibilidad de localizar cualquier terminal por ejemplo de nuestro negocio, con lo cual podremos saber el lugar en el que se encuentra cualquier trabajador para por ejemplo organizar las nuevas tareas del día.

Siguiendo estos sencillos consejos, podremos tener la total tranquilidad de que, a partir de ahora, toda nuestra información permanecerá a buen recaudo y las posibilidades de que sea robada serán mínimas.

Deja un comentario