Cómo y por qué debería limitar los intentos de inicio de sesión en su WordPress
De vez en cuando, los piratas informáticos pueden intentar ingresar a su sitio de WordPress adivinando su contraseña de administrador. Por defecto, WordPress permite a los usuarios probar diferentes contraseñas tantas veces como lo deseen. Esto también se conoce como ataque de fuerza bruta. Sin embargo, puede cambiar esto y agregar una capa adicional de seguridad a su sitio de WordPress. En este artículo, le mostraremos cómo y por qué debe limitar los intentos de inicio de sesión en su WordPress.
Video Tutorial
Suscribirse a WPBeginnerSi no te gusta el video o necesitas más instrucciones, continúa leyendo.
Por qué necesita limitar los intentos de inicio de sesión en WordPress?
Por defecto, WordPress permite a los usuarios ingresar contraseñas tantas veces como lo deseen. Los piratas informáticos pueden intentar explotar esto utilizando scripts que ingresan diferentes combinaciones hasta que su sitio web se resquebraje..
Para evitar esto, puede limitar el número de intentos de inicio de sesión fallidos por usuario.
Por ejemplo, puede decir después de 5 intentos fallidos, bloquear al usuario temporalmente.
Si alguien tiene más de 5 intentos fallidos, entonces su sitio bloquea su IP por un período de tiempo temporal en función de su configuración. Puedes hacerlo en 5 minutos, 15 minutos, 24 horas e incluso más..
Cómo limitar los intentos de inicio de sesión en WordPress?
Lo primero que debe hacer es instalar y activar el complemento de inicio de sesión de bloqueo. Tras la activación, debe visitar Ajustes »Iniciar sesión LockDown página para configurar los ajustes del plugin.
Primero debe definir cuántos intentos de inicio de sesión se pueden hacer. Después de eso, elija cuánto tiempo no podrá volver a intentar un usuario si excede los intentos fallidos..
También puede definir el período de bloqueo para los bloques de rango de IP. El valor predeterminado es 60 minutos, puede ajustar eso si lo necesita.
El complemento permitirá a los usuarios seguir intentando diferentes nombres de usuario no válidos. Haga clic en Sí bajo la opción de bloqueo de nombres de usuario inválidos para detener esto.
De forma predeterminada, WordPress permite a los usuarios saber si ingresaron un nombre de usuario no válido o una contraseña no válida en los inicios de sesión fallidos. Puede ocultar esto haciendo clic en Sí en la opción de errores de inicio de sesión de máscara.
No olvide hacer clic en el botón de configuración de actualización para almacenar sus cambios.
Pro Consejo
La primera capa de protección para sus sitios de WordPress es sus contraseñas. Siempre debe usar contraseñas seguras en su sitio de WordPress. Entendemos que las contraseñas seguras son difíciles de recordar. Pero vea nuestra guía para principiantes que muestra la mejor manera de administrar las contraseñas para los usuarios de WordPress.
Si ejecuta un sitio de WordPress de varios autores, vea cómo puede forzar contraseñas seguras en los usuarios de WordPress.
Ningún sitio web es 100% seguro porque los hackers siempre encuentran nuevas formas de sortear el sistema. Es por eso que es crucial que mantenga copias de seguridad completas de su sitio de WordPress en todo momento. Recomendamos el complemento BackupBuddy. Aquí hay una lista de los mejores complementos de copia de seguridad de WordPress.
Si su sitio web es un negocio, le recomendamos que agregue un firewall que se encargue de los ataques de fuerza bruta y mucho más. Usamos Sucuri que garantiza nuestra seguridad y, si algo le sucede a nuestro sitio, su equipo es responsable de solucionarlo sin cargo adicional..
Esperamos que este artículo le haya resultado útil y que haya agregado exitosamente el límite de intentos de inicio de sesión a su sitio de WordPress. También puede ver nuestra lista de 13 consejos y herramientas vitales para proteger su área de administración de WordPress.
Si le ha gustado este artículo, suscríbase a nuestros tutoriales en video del Canal de YouTube para WordPress. También puedes encontrarnos en Twitter y Facebook..