WordPress tiene muchos problemas de seguridad, pero lo bueno es que todos se pueden resolver fácilmente. Nadie quiere dedicar tiempo a administrar la seguridad de su sitio web, en lugar de hacerlo crecer o aumentar sus ingresos.
Además de las vulnerabilidades de seguridad de WordPress y las contraseñas comprometidas, el malware y los ataques también son problemas de seguridad. Aunque los ataques de malware y WordPress a veces se usan indistintamente, son diferentes. El malware es el código malicioso que los piratas informáticos inyectan en su sitio web; mientras que los ataques son los mecanismos que utilizan para inyectar malware. En la lista a continuación, hemos cubierto los problemas de seguridad de WordPress.
Complementos y temas obsoletos
Todos los complementos y temas de WordPress están creados con código y, como explicamos anteriormente, los desarrolladores ocasionalmente cometen errores en el código. Los errores pueden causar fallas en la seguridad, que se denominan vulnerabilidades.
Los investigadores de seguridad buscan vulnerabilidades de seguridad de WordPress en software popular para hacer de Internet un lugar más seguro. Cuando descubren vulnerabilidades, las revelan a los desarrolladores para que las arreglen. Los desarrolladores responsables luego lanzan un parche de seguridad en forma de actualización, que resuelve la vulnerabilidad. Una vez que haya pasado suficiente tiempo, los investigadores de seguridad anunciarán sus hallazgos.
Idealmente, para este momento, los complementos y los temas deberían haberse actualizado. Sin embargo, muy a menudo ese no es el caso. Y los piratas informáticos conocen y confían en esta tendencia a atacar sitios web y explotar la vulnerabilidad.
Las actualizaciones a veces pueden dañar el sitio, a menos que las haga con cuidado. Use BlogVault para administrar las actualizaciones, de modo que se realice una copia de seguridad del sitio antes de las actualizaciones, y pueda asegurarse de que todo funcione perfectamente en la preparación antes de pasar al sitio en vivo.
Contraseñas débiles
Los piratas informáticos usan programas llamados bots para atacar las páginas de inicio de sesión, probando muchas combinaciones de nombres de usuario y contraseñas para ingresar a un sitio web. A menudo, los bots pueden probar hasta cientos de combinaciones por minuto, utilizando palabras del diccionario y contraseñas de uso común para abrirse paso. Una vez que tienen éxito, el hacker tiene acceso de puerta abierta a su sitio web.
Por otro lado, las contraseñas seguras son difíciles de recordar, por lo que el administrador elige las fáciles de recordar, como nombres de mascotas, cumpleaños o incluso permutaciones de la palabra «contraseña».
Sin embargo, esto hace que la seguridad del sitio sea vulnerable a los ataques. Esta información está legítimamente disponible en línea a través de las redes sociales y otros sitios, e ilegítimamente a través de filtraciones de datos o la web oscura. Lo mejor que puede hacer es tener una contraseña segura y única para mantener su cuenta y, por lo tanto, su sitio web seguros.
Nota: debe establecer contraseñas seguras en todas las cuentas de su sitio, que incluyen su cuenta de usuario y su cuenta de alojamiento. El administrador no suele cambiar las credenciales de SFTP y de la base de datos, pero si lo ha hecho, asegúrese de establecer contraseñas seguras para estas también.
Además, puede limitar los intentos de inicio de sesión en WordPress. Si un usuario tiene demasiados inicios de sesión incorrectos, se bloquea temporalmente o debe completar un CAPTCHA para demostrar que no es un bot. Esta medida mantiene alejados a los bots y tiene en cuenta el error humano.
Malware en su sitio web de WordPress
Malware es un término general que se utiliza para describir cualquier código que permita la actividad no autorizada en su sitio web. En puntos posteriores, también veremos casos específicos, como puertas traseras y estafas de phishing.
Cuando hablamos de abordar los problemas de seguridad de WordPress, el objetivo es evitar el malware. Sin embargo, como hemos dicho antes, ningún sistema es 100% a prueba de balas. Puedes hacer todo bien, y un hacker inteligente encontrará una nueva forma de penetrar las defensas. Es raro, pero sucede. Entonces, ¿cómo lidiar con el malware, si ya está en su sitio web?
En primer lugar, debe confirmar que el malware está realmente en su sitio web. El malware puede ocultarse en archivos, carpetas y en la base de datos. Hemos visto archivos de malware enmascarados como archivos principales de WordPress, como archivos de imagen e incluso aparecen como complementos. La única forma de estar seguro de si su sitio web está infectado o no es escanearlo en profundidad todos los días.
Malware de spam SEO
El spam de SEO es un malware particularmente atroz que utilizan los piratas informáticos para desviar el tráfico de su sitio web de su sitio web a sus sitios web turbios y fraudulentos. Lo hacen secuestrando sus resultados de búsqueda en Google, insertando código en sus páginas existentes o redirigiendo el tráfico a sus propios sitios web. A veces hacen todas estas cosas. En cualquier caso, siempre son malas noticias.
Hay algunas variantes comunes del malware de spam SEO, como el pirateo de palabras clave japonesas y el pirateo farmacéutico. Ambas variantes han ganado notoriedad por derecho propio porque sus síntomas son caracteres específicamente japoneses o palabras clave farmacéuticas en los resultados de búsqueda.
Todos los tipos de malware de spam SEO son increíblemente difíciles de eliminar manualmente porque pueden crear cientos de miles de nuevas páginas de spam, que son imposibles de eliminar fácilmente. Además, insertan malware en archivos y carpetas fundamentales de WordPress, como el archivo .htaccess, que puede dañar el sitio si no se limpia correctamente.
Invariablemente, los sitios con estas variedades de malware se marcan en la Consola de búsqueda de Google, llegan a la lista negra de Google y hacen que el servidor web suspenda su cuenta de alojamiento.
Estafas de phishing
El malware de phishing es una estafa de dos partes que engaña a los usuarios para que revelen sus datos confidenciales haciéndose pasar por marcas de confianza.
La primera parte es enviar un correo electrónico de aspecto oficial a un usuario desprevenido, generalmente con una advertencia terrible de que sucederá algo terrible si no actualiza sus contraseñas o algo así de inmediato. Por ejemplo, cuando un correo electrónico de phishing falsifica a un cliente de alojamiento web, es posible que digan que el sitio está en peligro de ser eliminado.
La segunda mitad de la estafa tiene lugar en un sitio web. El correo electrónico de phishing generalmente tiene un enlace que lleva al usuario a un sitio web aparentemente oficial y le pide que ingrese sus credenciales. El sitio web es obviamente falso, y así es como muchas personas comprometen sus cuentas.
En los sitios web de WordPress, el phishing se presenta de dos formas, según la parte de la estafa que esté ocurriendo. En el primer caso, el administrador de WordPress recibe correos electrónicos de phishing sobre cómo se requiere una actualización de la base de datos para su sitio web, y se les engaña para que ingresen sus datos de inicio de sesión.
Por otro lado, los piratas informáticos pueden usar su sitio web para páginas falsas. A menudo, el administrador del sitio web se ha encontrado con logotipos bancarios o logotipos de sitios web de comercio electrónico en su sitio web, a pesar de que no tienen ninguna razón para estar allí. Estos se utilizan para engañar a la gente.
Google es muy rápido para tomar medidas enérgicas contra las estafas de phishing, y especialmente en los sitios web que alojan estas páginas. Su sitio web será incluido en la lista negra y recibirá el aviso de detección de sitio web de phishing, y eso es terrible para la confianza y la marca de los visitantes. Aunque eres inocente, tu sitio web se ha convertido en el anfitrión de una estafa. Es imperativo que se deshaga de este malware lo antes posible y tome medidas para controlar los daños.
Redireccionamientos maliciosos
Uno de los peores hacks de WordPress es el hack de redireccionamiento malicioso. Es increíblemente frustrante visitar su sitio web, solo para ser llevado a otro sitio web fraudulento o fraudulento, que vende productos y servicios cuestionables. A menudo, el administrador de WordPress ni siquiera puede iniciar sesión en sus sitios web debido al malware de redirección pirateado.
Hay muchas variantes de este malware e infecta completamente los archivos y la base de datos del sitio web. Hemos visto instancias del malware de redirección pirateado en cada publicación de un sitio con más de 500 publicaciones. Fue una pesadilla, y el administrador estaba comprensiblemente frustrado.
La única forma de deshacerse del malware de redirecciones maliciosas es usar un complemento de seguridad. De hecho, probablemente necesitará ayuda para instalar el complemento, ya que no puede iniciar sesión en su sitio web.
Contraseñas reutilizadas
Las contraseñas reutilizadas pueden ser contraseñas seguras, como hablamos en la sección anterior, pero no necesariamente son únicas.
Por ejemplo, su cuenta de redes sociales y su cuenta de sitio web tienen la misma cadena de letras, caracteres y números para una contraseña. Te has acostumbrado a escribirla y te das cuenta de que no se puede adivinar, por lo que es una buena contraseña.
Bueno, tienes la mitad de razón. Es una buena contraseña, pero solo para una cuenta. La regla general es nunca reutilizar contraseñas entre cuentas. Y la razón es la amenaza potencial de violaciones de datos.
GoDaddy tuvo una brecha en septiembre de 2021, que descubrieron solo en noviembre de 2021. Para entonces, la base de datos de 1,2 millones de usuarios y las credenciales de SFTP se habían visto comprometidas. Si alguno de esos usuarios había usado esas contraseñas en otro lugar, como una cuenta bancaria, esa información ahora estaba directamente en manos del hacker. Se vuelve mucho más fácil entrar en otras cuentas.
Confiamos en diferentes servicios y sitios web para proteger nuestros datos, pero ningún sistema es completamente infalible. Las cosas pueden y se romperán en ocasiones. El objetivo es contener el daño tanto como sea posible. Crear contraseñas únicas y seguras para cada cuenta lo ayuda a hacerlo.
Software anulado
Los complementos y temas anulados son versiones premium con licencias descifradas disponibles de forma gratuita en línea. Aparte de la dimensión moral de robar a los desarrolladores, el software anulado es un gran riesgo para la seguridad de WordPress.
La mayoría de los temas y complementos anulados vienen plagados de malware. Los piratas informáticos confían en que las personas quieren una buena oferta en un producto premium y esperan a que lo instalen. El sitio web recibe una dosis de malware entregada personalmente, y el sitio ahora está pirateado. Esta es la única razón por la que alguien se molesta en descifrar el software premium en primer lugar. Robin Hood no está involucrado en el ecosistema de WordPress.
Incluso si los temas y complementos anulados no tenían malware, lo cual es muy raro, no puede actualizarlos. Debido a que no son versiones oficiales, obviamente no reciben soporte por parte de los desarrolladores. Entonces, si se descubre una vulnerabilidad y los desarrolladores lanzan un parche de seguridad, el software anulado también está desactualizado con una vulnerabilidad, además de tener malware instalado.
Puertas traseras en tu sitio de WordPress
Las puertas traseras, como su nombre lo indica, son formas alternativas e ilícitas de acceder al código de su sitio web. Junto con el malware, los piratas informáticos inyectan código de puerta trasera en su sitio web, por lo que si el malware se descubre y elimina, puede recuperar el acceso mediante la puerta trasera.
Las puertas traseras son una de las principales razones por las que no recomendamos nunca limpiar manualmente el malware de su sitio web. Es posible que pueda encontrar scripts de malware y eliminarlos, pero las puertas traseras se pueden ocultar de manera muy inteligente y volverse casi invisibles.
La única forma de eliminar las puertas traseras de su sitio web es usar un complemento de seguridad de WordPress, eso eliminará las puertas traseras y el malware de forma rápida y sencilla con la función de limpieza automática.
Software malicioso wp-vcd.php
El malware wp-vcd.php genera ventanas emergentes de spam en su sitio web de WordPress que dirigen a los usuarios a otros sitios web. Tiene el mismo propósito que el pirateo de spam SEO y las redirecciones maliciosas, pero funciona de manera diferente. Tiene algunas variantes como wp-tmp.php y wp-feed.php.
El malware wp-vcd.php infecta sitios web con un código que se ejecuta cada vez que se carga el sitio. Es uno de los hacks más frustrantes que infectan los sitios de WordPress, porque tan pronto como lo eliminas, parece volver; en algunos casos, al instante. Si alguna vez hubo malware que podría compararse con un virus recurrente que simplemente no se puede patear, wp-vcd.php es el indicado.
El malware wp-vcd.php infecta sitios web principalmente a través de complementos y temas anulados. Wordfence llega a llamarlo: “el malware que instaló en su propio sitio”; lo cual creemos que es un poco duro, pero subraya el peligro del software anulado.
Ataques de fuerza bruta
Los piratas informáticos usan bots para bombardear su página de inicio de sesión con combinaciones de nombre de usuario y contraseña para poder acceder. Este método se conoce como ataque de fuerza bruta y puede tener éxito si las contraseñas son débiles o son las mismas que se encuentran en una violación de datos.
Los ataques de fuerza bruta no solo son terribles para la seguridad, sino que también consumen los recursos del servidor de su sitio. Cada vez que se carga la página de inicio de sesión, requiere algunos recursos. Por lo general, el uso del disco es insignificante, por lo que no afecta notablemente el rendimiento. Pero los bots de fuerza bruta golpean la página de inicio de sesión a un ritmo de varios cientos, si no miles, de veces por minuto. Si su sitio está en alojamiento compartido, habrá consecuencias notables.
La forma de contrarrestar los ataques de fuerza bruta es contar con protección contra bots para su sitio web, así como limitar los intentos de inicio de sesión incorrectos.
También puede habilitar CAPTCHA en su página de inicio de sesión. Es posible que vea consejos para ocultar su página de inicio de sesión cambiando la URL predeterminada, pero no lo haga. Es increíblemente difícil de recuperar si se pierde esa URL, y se le bloqueará el acceso a su sitio web junto con los piratas informáticos.
Inyección SQL
Todos los sitios web de WordPress tienen bases de datos que almacenan información importante sobre el sitio web. Cosas como los usuarios, sus contraseñas codificadas, publicaciones, páginas, comentarios se almacenan en tablas y los archivos del sitio web los editan y recuperan regularmente. La base de datos rara vez es accesible directamente y está controlada por los archivos del sitio web por seguridad.
Las inyecciones de SQL son ataques particularmente peligrosos, porque los piratas informáticos pueden interactuar directamente con la base de datos. Utilizan formularios en su sitio web para insertar consultas SQL, lo que les permite manipular o leer de la base de datos. SQL es el lenguaje de programación utilizado para realizar cambios en la base de datos, como agregar, eliminar, modificar o recuperar datos. Esta es la razón por la que los ataques de inyección SQL son tan peligrosos.
La solución es mantener sus complementos y temas actualizados, porque las vulnerabilidades de seguridad de WordPress, como la entrada sin desinfectar, conducen a ataques de inyección SQL exitosos. Además, un buen firewall mantendrá alejados a los malos actores de su sitio web.
Ataques de secuencias de comandos entre sitios
Los ataques de secuencias de comandos entre sitios, o XSS, en sitios web son similares a las inyecciones de SQL, en el sentido de que el pirata informático inserta código en el sitio web. La diferencia es que el código se dirige al siguiente visitante de su sitio web, en lugar de a la base de datos de su sitio web.
En un ataque XSS, el malware se agrega a su sitio web. Llega un visitante y su navegador piensa que el malware es parte de su sitio web y, por lo tanto, el visitante es atacado. En general, los ataques de secuencias de comandos entre sitios se utilizan para robar datos de visitantes desprevenidos.
La forma de proteger a los visitantes de su sitio es asegurarse de que las vulnerabilidades XSS no existan en su sitio web. La forma más sencilla de hacer esto es asegurarse de que su sitio web esté completamente actualizado. Puede llevar la seguridad al siguiente nivel instalando también un complemento de firewall de WordPress.
El sitio web está en HTTP, no en HTTPS
Es posible que haya notado que muchos sitios web ahora tienen un candado verde cerca de la barra de URL. Esta es una insignia de confianza para que el visitante diga que el sitio web está usando SSL. SSL es un protocolo de seguridad que encripta el tráfico de ida y vuelta de un sitio web.
Una buena analogía para esto es pensar en una llamada telefónica. Los datos que pasan entre dos personas en la línea están destinados a permanecer entre ellos como una conversación privada. Sin embargo, si una tercera persona pudiera acceder a esa línea, entendería los datos y, por lo tanto, ya no son privados. Sin embargo, si dos personas originales usaran un código que solo ellas pueden descifrar, independientemente de cuánto escuche la tercera persona, el verdadero significado de la información se les oculta.
Así es como funciona SSL para los sitios web. Cifra los datos que se envían hacia y desde el sitio web, de modo que la información confidencial no pueda ser leída por un tercero y utilizada de forma ilegítima.
Internet en su conjunto se ha estado moviendo hacia la seguridad y la privacidad de los datos en la última década, y SSL se ha convertido en una de las formas fundamentales para lograr ese propósito. Incluso Google aboga firmemente por los sitios web habilitados para SSL, llegando incluso a penalizar los sitios web sin SSL en sus resultados de búsqueda.
Correos electrónicos no deseados enviados desde WordPress
Los correos electrónicos son una piedra angular del marketing digital y es una forma de atraer e interactuar con los visitantes del sitio web. Las personas también son cada vez más juiciosas sobre los correos electrónicos que desean recibir, por lo que existe una confianza subyacente.
Dada la delicada naturaleza de la confianza, es terrible pensar que un pirata informático puede insertar malware en su sitio web y enviar spam por correo electrónico a sus visitantes. Y, sin embargo, eso es exactamente lo que hacen algunos programas maliciosos. Secuestra la función central de WordPress wp_mail() para enviar correos electrónicos no deseados.
Normalmente, el malware genera listas negras de Google y suspensiones de servidores web, pero en el caso de correos electrónicos no deseados, su servidor web también incluirá en la lista negra su servicio de correo electrónico y verá muchos otros errores. De hecho, si el spammer también agrega direcciones de correo electrónico a su sitio web, entonces corre el peligro de que su correo electrónico se incluya en la lista negra por completo.
Cuentas de usuario inactivas
Los usuarios de un sitio web cambian constantemente. Si ejecuta un blog con varios autores y editores, por ejemplo, es probable que se agreguen nuevos escritores al sitio web con frecuencia, mientras que los escritores más antiguos se van.
El quid aquí son las cuentas de usuario antiguas que no se eliminan rápidamente y se convierten en un problema de seguridad de WordPress con el tiempo. Debido a que las cuentas existen pero las contraseñas no se actualizan periódicamente, son vulnerables a los ataques. Las cuentas de usuario inactivas sufren los mismos peligros de las contraseñas comprometidas, por lo que es necesario eliminar cualquier cuenta que no esté en uso activo.
Además, es importante saber quién está haciendo qué en su sitio web. Las acciones inusuales o inesperadas de los usuarios son una señal temprana de cuentas pirateadas.
Mejores prácticas para prevenir problemas de seguridad de WordPress
Los problemas de seguridad de WordPress están en constante evolución, y es difícil estar al tanto de ellos además de todo el trabajo que implica el funcionamiento de un sitio web. Por lo tanto, aquí hay algunas buenas prácticas de seguridad que pueden ayudarlo a proteger su sitio web contra malware y piratas informáticos, sin un esfuerzo adicional de su parte.
- Instala un complemento de seguridad: la mejor defensa que tiene su WordPress contra los piratas informáticos es un buen complemento de seguridad. Un complemento de seguridad de WordPress debe tener un escáner y limpiador de malware. Idealmente, también debería venir con un firewall, protección de fuerza bruta, protección contra bots y un registro de actividad.
- Usa un firewall: un firewall de aplicaciones web protege su sitio web de todo tipo de malos actores. Los piratas informáticos quieren explotar las vulnerabilidades de su sitio web, además de otros problemas de seguridad de WordPress. Un firewall evita eso, al permitir solo el ingreso de visitantes legítimos. Es imprescindible para su sitio web, y es aún mejor si viene incluido con su complemento de seguridad.
- Mantén todo actualizado: asegúrese de que el núcleo, los complementos y los temas de WordPress estén siempre actualizados. Las actualizaciones a menudo contienen parches de seguridad para vulnerabilidades y, por lo tanto, es fundamental actualizar lo antes posible. Sin embargo, sabemos que aplicar actualizaciones no siempre es sencillo. Para minimizar el riesgo, actualice su sitio web de forma segura con BlogVault. Se realiza una copia de seguridad de su sitio justo antes de la actualización, y puede ver el rendimiento de la actualización en la preparación antes de actualizar su sitio web en vivo.
- Ten autenticación de dos factores: las contraseñas se pueden descifrar, especialmente si no son particularmente seguras o se han reutilizado. La autenticación de dos factores genera un token de inicio de sesión en tiempo real además de contraseñas que son mucho más difíciles de descifrar. Puede habilitar la autenticación de dos factores usando un complemento, como WP 2FA u otro de esta lista.
- Aplica políticas de contraseñas seguras: no podemos enfatizar lo suficiente la importancia de las contraseñas seguras y únicas. Recomendamos usar un administrador de contraseñas. Para proteger su sitio web de problemas de seguridad, como ataques de fuerza bruta, su complemento de seguridad también debe limitar los intentos de inicio de sesión.
- Copias de seguridad periódicas: a veces, las copias de seguridad son el último recurso con un truco, y su sitio web siempre debe tener una copia de seguridad almacenada fuera del servidor de su sitio web. Obtenga más información sobre cómo hacer una copia de seguridad de su sitio de WordPress.
- Usa SSL: Instale un certificado SSL en su sitio web para encriptar la comunicación de ida y vuelta. SSL se ha convertido en un estándar de facto y Google promueve activamente su uso para una experiencia de navegación más segura.
- Realiza una auditoría de seguridad cada pocos meses: revise a los usuarios y sus acciones en el sitio web, con un registro de actividad. La actividad inusual puede ser una señal de advertencia temprana de malware. También es recomendable implementar la política de privilegios mínimos para las cuentas de administrador y usuario. Finalmente, elimine cualquier complemento o tema no utilizado en su sitio web. Los temas y complementos desactivados se pasan por alto para las actualizaciones, y las vulnerabilidades de seguridad de WordPess no se controlan, lo que provoca que los sitios web sean pirateados.
- Elige complementos y temas de buena reputación: esto es un poco subjetivo como medida de seguridad, pero vale la pena usar los mejores complementos y temas en su sitio web. Compruebe si el desarrollador actualiza regularmente su producto, por ejemplo. Además de las revisiones en línea y las experiencias de soporte de otros usuarios, esta es una métrica importante. Además, el software premium es generalmente una mejor apuesta en general. Pero lo más importante, nunca use software anulado. A menudo lleva malware en el código, habiendo sido descifrado por esa misma razón. Simplemente no es un riesgo que valga la pena.
También puede fortalecer su sitio web de WordPress y aprender cómo funciona la seguridad de WordPress.
Principales causas de hackeos en sitios de WordPress
Hay dos eslabones débiles en la seguridad de su sitio de WordPress: vulnerabilidades y contraseñas. El 90 % o más del malware se inyecta a través de vulnerabilidades, el 5 % o más se debe a contraseñas comprometidas o débiles, y menos del 1 % se debe a otras causas, como servicios de alojamiento web deficientes.
Vulnerabilidades:Si bien WordPress en sí mismo es seguro, los sitios web se construyen con algo más que el núcleo de WordPress. Usamos complementos y temas para ampliar la funcionalidad de nuestros sitios web, agregar funciones, tener un diseño agradable e interactuar con los visitantes del sitio web. Todo esto se consigue con plugins y temas.
Los complementos y temas, como WordPress, se construyen con código. Cuando los desarrolladores escriben código, pueden cometer errores que den como resultado lagunas. Los piratas informáticos pueden aprovechar las lagunas en el código para realizar acciones no previstas por el desarrollador.
Por ejemplo, si tu sitio web permite que los usuarios carguen imágenes, por ejemplo, para una foto de perfil, la carga sólo debe ser un archivo de imagen. Sin embargo, si el desarrollador no ha puesto esas restricciones, un pirata informático puede cargar un archivo PHP lleno de malware en su lugar. Una vez que se carga en el sitio web, el pirata informático puede ejecutar el archivo y el malware se propagará al resto del sitio. Estas lagunas son vulnerabilidades. Hay otros tipos, por supuesto, pero estos son los principales que afectan a los sitios de WordPress.
Contraseñas comprometidas: Si un pirata informático tiene las credenciales de su cuenta, no necesita piratear su sitio web. Es por eso que las contraseñas seguras son tan importantes.
Hay dos formas principales en que las contraseñas se convierten en el eslabón más débil de la cadena de seguridad de WordPress. Una es mediante el uso de contraseñas fáciles de recordar, que en consecuencia son fáciles de adivinar para los piratas informáticos y sus bots. Y la segunda forma es cuando los usuarios reutilizan contraseñas en sitios web y servicios.
Las filtraciones de datos son demasiado comunes. Por ejemplo, un usuario tiene la misma contraseña para dos cuentas diferentes: un sitio web de comercio electrónico y su cuenta de Twitter. Si el sitio web de comercio electrónico tiene una violación de datos, donde se roban los datos del usuario, su cuenta de Twitter ahora está comprometida. El pirata informático puede iniciar sesión en la cuenta y causar todo tipo de estragos.
Tanto las vulnerabilidades como las contraseñas comprometidas son riesgos de seguridad de WordPress con los que puede lidiar fácilmente, con las herramientas adecuadas y el asesoramiento adecuado. Afortunadamente, ambas cosas están aquí.
Conclusión
Los problemas de seguridad de WordPress pueden ser abrumadores para un administrador sin experiencia, pero eso no significa que no haya una solución para ellos. Los problemas de seguridad se pueden resolver fácilmente escuchando los consejos de expertos. Nosotros creemos firmemente que la seguridad de WordPress debe ser un asunto de no intervención, dejándolo libre para hacer otras cosas con tranquilidad.
Esperamos que el artículo haya ayudado a disipar cualquier temor. Si hay algo que no hemos abordado, háganoslo saber. Nos encantaría saber de usted.
Neothek ofrece servicios de web hosting, registro de dominios, correo electrónico, certificados SSL, diseño de páginas web y diseño gráfico.