UA-51298262-10 Skip to main content
WordPress

Limpieza de WordPress hackeado: guía paso a paso

By mayo 24, 2026No Comments

Descubrir que tu WordPress está hackeado es horrible. Una de esas cosas que no le deseas a nadie. Las páginas redirigen a sitios raros, aparecen anuncios que no pusiste, o el sitio se cae sin más. Pero ojo, no todo está perdido. Con un método claro y las herramientas justas, se puede limpiar y retomar el control. Esta guía va paso a paso: desde darte cuenta del problema hasta evitar que vuelva a pasar. Si en algún momento te ves superado, en RedServicio (redservicio.net) echamos una mano con estos líos técnicos.

1. ¿De verdad está hackeado?

Antes de actuar, confirma. Los síntomas más comunes:

  • Redirecciones que no pediste a páginas de terceros.
  • Contenido raro o spam en entradas y páginas.
  • El navegador te avisa: «Este sitio puede estar comprometido». Google también.
  • El rendimiento se cae de repente, o el ancho de banda se dispara.
  • Aparecen usuarios administradores que no creaste.

Si ves al menos dos de estos, lo más probable es que esté infectado. Pasa a la acción.

2. Aislar el sitio. Prioridad uno

Lo primero es frenar el daño. Que el malware no se pase a otros sitios en el mismo servidor. Haz esto:

  • Modo mantenimiento: Un plugin o un archivo .maintenance en la raíz con un texto temporal.
  • Cambia todas las contraseñas: Admin de WordPress, FTP, cPanel, base de datos. Claves fuertes, mínimo 16 caracteres con símbolos.
  • Revoca claves de API y tokens de servicios externos que tengas conectados.
  • Activa un firewall temporal a nivel de aplicación o servidor, si puedes.

3. Copia de seguridad del estado actual (sí, del infectado)

Suena raro, pero es necesario. Antes de limpiar, haz un respaldo del sitio tal como está. Luego podrás analizar el malware o restaurar si algo sale mal. Usa el panel de hosting o un plugin como UpdraftPlus para bajar copia completa (archivos + base de datos). Guárdala fuera del servidor.

Consejo: No subas ese backup a un servidor público. Guárdalo en tu ordenador o en la nube privada. Si necesitas ayuda para extraer datos sin contaminar tu entorno, en RedServicio podemos echarte una mano.

4. ¿Dónde está el código malicioso?

Toquemos las herramientas. Varias opciones gratuitas y de pago:

  • Wordfence: Escanea archivos centrales, plugins y temas buscando firmas de malware.
  • Sucuri SiteCheck: Examina el sitio en busca de malware conocido, listas negras y redirecciones.
  • Escaneo manual con SSH: Si tienes acceso, busca archivos modificados recientemente: find . -type f -mtime -7 -name "*.php".
  • Base de datos: Revisa las tablas wp_posts y wp_options. En phpMyAdmin, una consulta como SELECT * FROM wp_posts WHERE post_content LIKE "%<script%"; puede destapar cosas.

Presta atención a functions.php del tema, .htaccess y la carpeta wp-includes. Ahí suelen esconder código ofuscado.

5. Eliminar el malware. Manos a la obra

Una vez localizados los archivos malos, los borras o los reemplazas con versiones limpias. Este orden funciona:

  1. Reemplaza archivos del núcleo de WordPress: Descarga una copia fresca de wordpress.org y sobrescribe todo excepto wp-config.php y la carpeta wp-content (si tienes temas y plugins personalizados).
  2. Elimina plugins y temas infectados: Desactívalos desde el panel (si puedes entrar) o directamente desde FTP borrando carpetas.
  3. Limpia la base de datos: Usa herramientas como Better Search Replace o SQL directo para quitar inyecciones. Busca tags <script>, <iframe> o base64_decode que no deberían estar.
  4. Revisa .htaccess: Restáuralo al contenido por defecto de WordPress (lo generas desde Ajustes > Enlaces permanentes).

¿Y si borro todo y reinstalo de cero? No siempre hace falta. Si solo unos archivos están comprometidos, con reemplazarlos basta. Pero si el hackeo es profundo o no sabes hasta dónde llegó, una reinstalación limpia da más tranquilidad.

6. Usuarios y contraseñas. Pon orden

El hacker pudo crear cuentas admin ocultas. Revisa la tabla wp_users y borra cualquier usuario que no reconozcas. Cambia la contraseña de los legítimos y activa autenticación de dos factores para todos los administradores.

7. Comprobar que la limpieza funcionó

Después de limpiar, haz comprobaciones a fondo:

  • Vuelve a ejecutar Wordfence o Sucuri. Que no queden amenazas.
  • Mira Google Search Console por si aún notifica contenido malicioso.
  • Navega por todas las páginas internas tú mismo, incluido el panel de administración.
  • Monitorea el tráfico durante 48 horas. Busca comportamientos extraños.

Si todo parece normal, quita el modo mantenimiento y vuelve a poner el sitio online.

8. Que no se repita. Medidas de seguridad

Una vez limpio, pon barreras para otro ataque:

  • Actualiza WordPress, temas y plugins a lo último. Elimina lo que no uses.
  • Cambia el prefijo de la base de datos de wp_ a algo personalizado (si puedes en un entorno controlado).
  • Instala un plugin de seguridad como Wordfence o iThemes Security con el firewall activo.
  • Copias de seguridad automáticas diarias (archivos y base de datos) guardadas fuera del servidor.
  • Contraseñas robustas y limita los intentos de inicio de sesión.

También va bien un servicio de monitoreo continuo. En RedServicio tenemos planes de mantenimiento preventivo con escaneos periódicos y actualizaciones automáticas.

Para terminar

Limpiar un WordPress hackeado es paciente y requiere método, pero se puede hacer si sigues los pasos correctos. Desde darte cuenta a tiempo hasta restaurar y prevenir, cada etapa importa para que el sitio quede seguro. No te confíes: las copias de seguridad periódicas y mantener todo actualizado son clave. Si en algún momento te sientes inseguro o el hackeo se te va de las manos, recuerda que en RedServicio (redservicio.net) hay expertos en hosting, WordPress y servidores listos para ayudarte a recuperar tu sitio y blindarlo. Tu tranquilidad es lo que importa.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información. ACEPTAR

Aviso de cookies