¿Por qué debería agregar dos factores de autenticación (2FA) a su sitio web de WordPress en 2021?

Una vez que haya creado su sitio web de WordPress, hay varios factores que debe considerar para mantener su nuevo sitio seguro, ya sea que se asegure de que su sitio esté seguro, tenga programas regulares de repuesto o que se actualicen los complementos.

Si establece su negocio y marca en el mundo en línea, es importante asegurarse de que su sitio no sea vulnerable a los piratas informáticos y los ataques cibernéticos. Según la revista Security: “Todos los días, hay más de 2,200 ataques cibernéticos, que son casi uno cada 39 segundos”.
El 43% de las pequeñas empresas no tienen un plan de defensa en el campo de la seguridad cibernética.
El 60% de los propietarios de pequeñas empresas no creen que su negocio sea un objetivo para los ciberdelincuentes.
El 74% de las pequeñas empresas fueron ejecutadas por actores externos, a diferencia de los empleados internos
El 84% de los ataques de pequeñas empresas se centraron en las ganancias monetarias, el 8% centrado en el espionaje y el resto se centró en piratear para la diversión o rencor
El 22% de las pequeñas empresas fueron al trabajo remoto sin un plan de seguridad cibernética vigente.
Para minimizar y limitar la vulnerabilidad de su sitio y el riesgo de ataques cibernéticos, WordPress le brinda la oportunidad de instalar y usar la autenticación de dos factores en su sitio.
En 2021, se informó que solo el 57% de las empresas en todo el mundo utilizarán una forma de autenticación multifactorial (MFA) como método de autenticación, diseñado para agregar una capa de protección adicional además de los datos de conexión de los usuarios. De los empleados que usan el MFA, el 95% informó que usó una herramienta de autenticación de software de dos basados ​​(como teléfono móvil)), mientras que el 4% tiene una solución de autenticación de dos factores basada en hardware, en aproximadamente un 1% utilizando datos biométricos. ¿Cuál es la autenticación con dos factores y cómo funciona? ¿Cuáles son los factores de autenticación? Aunque todos los sitios tendrán al menos un proceso de conexión para acceder a su cuenta, hay varias formas en que un usuario puede ser autenticado utilizando un método de autenticación adicional. La mayoría de los métodos de autenticación generalmente se basan en los factores de conocimiento del usuario, que incluyen la conexión de información, como las contraseñas tradicionales. Al agregar un método adicional de autenticación con 2 factores, esto obliga al usuario a proporcionar información adicional, que es un factor de posesión o un factor inherente.
El factor de conocimiento: esto se refiere al nombre de usuario/contraseñas típico y los códigos PIN a través de los cuales puede acceder a una cuenta de sitio web. Cualquiera que sea el tipo de contraseña seleccione; Incluir números, palabras, símbolos, letras superiores y minúsculas, continuarán considerando “seguridad básica”. El factor personal/de posesión: este nivel de factor de seguridad se refiere a algo que el usuario tiene en su poder. Los ejemplos a este respecto pueden incluir su tarjeta de identidad, una pregunta de seguridad a la que recibió anteriormente una respuesta, una contraseña única enviada en su dispositivo inteligente, verificando la aplicación para teléfonos inteligentes, etc. inherente y es un factor de seguridad inherente al ser físico del usuario. Por lo general, se identifican como características físicas personales únicas, como digital, huella digital facial, reconocimiento de voz o biometría conductual, incluida la dinámica de los modelos clave, caminantes o de habla.
Si bien la mayoría de los métodos de autenticación de dos factores se basarán solo en los tres primeros métodos de autenticación, existen sistemas que requieren una seguridad más y más detallada y requerirán más factores (MFA), lo que requiere dos o más acreditaciones. Independientes para más seguros/ más seguros/ autenticación.
Ubicación y factor de sincronización Los sitios que contienen información confidencial y personal en la que puede intentar iniciar sesión, como Facebook y Google, están diseñados para notificar al propietario si registra a un usuario que está tratando de conectarse a su cuenta. Desde una ubicación sospechosa o a una ubicación sospechosa. Tiempo inusual. Si esto sucede, los sitios envían un correo electrónico a los propietarios para notificarlos sobre las discrepancias de conexión. Este método se puede aplicar limitando los intentos de autenticación a los dispositivos específicos del usuario específicos (como un modelo de teléfono móvil) o rastreando la fuente geográfica de una prueba de autenticación basada en la dirección de la fuente de Internet de protocolo u otra información de ubicación geográfica. tales como los datos del sistema de posicionamiento global (GPS), derivados del teléfono móvil u otro dispositivo de usuario. Al usar estos métodos 2FA, varias capas de protección pueden proteger su sitio web de los ataques de phishing de los piratas informáticos y otros problemas. De seguridad cibernética. ¿Es 2FA estúpido y se puede romper? 2FA puede viajar un largo camino para que su sitio sea seguro. Pero no importa cuán minucioso y seguro sea el proceso de conexión de seguridad, nada puede hacer que sea 100% seguro. Incluso recientemente, el popular intercambio de criptomonedas ha sido pirateado por actores que lograron evitar la autenticación de dos factores del usuario, clonando sus teléfonos móviles y obteniendo acceso a códigos de acceso para 2FA 2FA.

Security 2FA es tan seguro como su componente más débil. El Instituto Nacional de Normas y Tecnología (NIST) ahora ha desalentado el uso de mensajes de texto en servicios 2FA, en su lugar, recomienda la generación aleatoria de chips limitados, debido al riesgo de clonar el teléfono móvil o el malware que puede interceptar o redirigir los mensajes de texto. Muchas grandes organizaciones, como Google, Facebook, Uber, etc. Fueron víctimas de hacks de datos y encontraron su información sobre los usuarios en venta en Dark Web. Las herramientas y los métodos de ataque del hacker se están volviendo más sofisticados y difíciles de detectar, incorporando ataques de phishing, spray de contraseña, ransomware y ataques de malware. Si bien los equipos de seguridad trabajan constantemente para mejorar la seguridad en línea, aún no han puesto fin a esta posibilidad. Según el índice de precios Dark Web 2020: “Muestras de datos de millones vendidas en rangos web oscuros de $ 25 a 6000 USD para cuentas premium . ”Por lo general, si el usuario tiene protocolos de seguridad actualizados, los piratas informáticos generalmente cambiarán a un usuario que sea más vulnerable y no pudo configurar la seguridad adicional. Consejos para minimizar el riesgo de ataques cibernéticos: siempre tiene una copia de seguridad de su sitio.: Al usar UpdraftPlus, puede asegurarse de tener una copia de seguridad segura y segura de su sitio de WordPress. Si sucede lo peor, y su sitio es víctima de un truco, puede volver a la versión anterior del sitio y puede cambiar el proceso de conexión para que el sitio sea más seguro.
Asegúrese de que su sitio tenga un sistema de seguridad robusto: aunque no puede eliminar todo el riesgo de ser pirateado, puede minimizarlo.Asegúrese de tener un sistema de autenticación con dos factores de confianza para todos los usuarios con acceso de back-end al sitio web.No otorgue privilegios inútiles a los usuarios si no los solicitan, ya que pueden usarse para tomar el control del sitio web.Actualice sus complementos/temas/versión de WordPress: cuando pirata un sitio de WordPress, este es el atractivo más común.Los complementos obsoletos pueden ser particularmente vulnerables a los piratas informáticos, dándoles una ruta a su sitio.

Copyright statement: Unless otherwise noted, this article is Collected from the Internet, please keep the source of the article when reprinting.

Check Also

gkOVSBm5B8SgiXmo

Shopify vs WooCommerce – ¿Cuál es la mejor plataforma?(Comparación)

Shopify vs WooCommerce

Leave a Reply

Your email address will not be published. Required fields are marked *