Saltar al contenido
Menú
logo de loading
  • Inicio
  • Dominios
    • Registro dominios
    • Registro masivo
    • Traspaso dominios
  • Hosting
    • Hosting Web
    • Hosting WordPress
    • Hosting PrestaShop
    • Hosting Magento
    • Hosting Joomla
    • Hosting Correo
    • Hosting ASP
  • Resellers
  • VPS
  • Dedicados
  • Afiliados
  • Conócenos
  • Blog
logo de loading
Cómo desinfectar un WordPress hackeado de forma rápida y definitiva

Cómo desinfectar un WordPress hackeado de forma rápida y definitiva

Publicada el 30 marzo 202630 marzo 2026

Si acabas de descubrir redirecciones raras, avisos de malware o un desplome repentino en tu web, necesitas un plan corto y útil para desinfectar WordPress hackeado sin tocar cosas a ciegas. Primero hay que cortar el daño, recuperar el acceso y limpiar la instalación. Después toca cerrar el agujero para que no vuelva a pasar.

Sabemos que asusta. Sobre todo si no tienes experiencia en estos casos, pero que te hayan hackeado WordPress no significa es el final. Es un fastidio, sí, pero tiene solución y en este post te vamos a indicar los pasos para que puedas recuperar tu web cuanto antes después de sufrir un hackeo.

Tabla de Contenidos:

  • Acciones inmediatas para frenar el ataque
  • ¿Han hackeado tu WordPress?
  • Qué hacer si no puedes entrar a tu WordPress
    • Desactiva plugins renombrando la carpeta en Plesk
    • Cambia la contraseña desde phpMyAdmin
  • Guía para limpiar tu WordPress paso a paso
    • Haz una copia de seguridad del desastre
    • Cambia todas las contraseñas y las security keys
    • Escanea y elimina el malware con un plugin
    • Reinstala los archivos core de WordPress
    • Revisa tu base de datos y la carpeta uploads
  • Saca tu web de la lista negra de Google
  • Recuperación SEO post hackeo
  • Cómo evitar futuros hackeos en tu servidor
  • Conclusión
  • Preguntas frecuentes sobre desinfectar WordPress hackeado (FAQ)
Oferta Contratar Hosting WordPress

Acciones inmediatas para frenar el ataque

Lo primero no es “investigar con calma”. Lo primero es parar el golpe.

Haz esto nada más detectar el problema:

  • Pon la web en mantenimiento o publica una página temporal limpia si la web está redirigiendo, mostrando spam o descargando archivos raros.
  • No sigas navegando por el panel como si nada. Cada minuto con la web infectada puede empeorar el daño, el spam y la pérdida de confianza.
  • Haz una foto del estado actual con capturas, URLs afectadas y fecha. Luego te servirá para revisar qué se ha roto y qué ha desaparecido.
  • Comprueba tus copias de seguridad. En el hosting WordPress de Loading se incluyen copias de seguridad, así que puedes volver a un punto anterior si necesitas salvar el apuro.

Esa restauración puede devolverte la web online más rápido, pero no arregla la causa del hackeo.

Si el problema venía de un plugin vulnerable, una contraseña robada o un tema pirateado, la infección puede volver en cuanto repitas el mismo escenario.

Mientras frenas el daño, intenta no hacer estas dos cosas:

  • No borres archivos al azar solo porque “suenan raros”. Puedes romper la web y dejar dentro la puerta de entrada real.
  • No actualices todo sin copia previa. A veces ayuda, pero otras veces pisa pruebas útiles o deja la instalación a medias.
Primeros 15 minutos
Mapa para frenar el ataque sin tocar nada a ciegas
01 Modo contención

Pon la web en mantenimiento o deja una página limpia temporal. Evita que el visitante siga chocando con redirecciones, spam o descargas raras.

02 Guarda evidencias

Capturas, URLs afectadas, fecha y avisos del navegador. Luego ayudan a medir alcance y a comparar si la infección reaparece.

03 Revisa tus copias

Una copia buena te puede sacar del apuro rápido, pero no sustituye la revisión posterior de plugins, credenciales y puerta de entrada.

04 No improvises

Antes de borrar o actualizar cosas, para y ordena el frente. Un paso precipitado puede romper la web y ocultar la causa real.

No borres archivos por intuición. Puedes dejar dentro la puerta de entrada y romper partes sanas del sitio.

No actualices todo sin copia previa. A veces arregla, pero otras pisa pistas útiles y deja la instalación a medias.

¿Han hackeado tu WordPress?

  Test visual rápido. Hazlo y saca las conclusione.

Test rápido
¿Tu web tiene malware?
Marca cada señal que hayas detectado y descubre tu nivel de riesgo.

WordPress redirige a otra página

Visitas tu web y apareces en otro dominio que tú no has configurado.

⚠ Señal crítica

Aviso de sitio peligroso en el navegador

Chrome, Edge o tu antivirus muestran un aviso de phishing, malware o sitio engañoso.

⚠ Señal crítica

Aparecen administradores que no has creado

En Usuarios de WordPress ves cuentas con rol Administrador que no reconoces.

⚡ Señal alta

Google muestra páginas de spam o texto en japonés

Al buscar tu dominio aparecen páginas de farmacia, apuestas o contenido que no has publicado.

⚡ Señal alta

Aviso de archivos modificados o código sospechoso

Tu hosting, Search Console o un plugin de seguridad alerta sobre cambios inesperados en archivos.

🔍 A revisar
0 de 5
🛡️
Marca las señales que hayas detectado
Con un solo punto confirmado ya tienes motivos para actuar.

Qué hacer si no puedes entrar a tu WordPress

Cuando el acceso falla, lo más rápido suele ser desactivar lo que está rompiendo el login o resetear la contraseña desde la base de datos.

Empieza por la vía más simple en Plesk.

Desactiva plugins renombrando la carpeta en Plesk

  • Entra en Plesk.
  • Abre Administrador de archivos.
  • Ve a httpdocs/wp-content/.
  • Renombra la carpeta plugins a plugins-off.

Con eso, WordPress dejará de cargar los plugins y muchas veces te devolverá el acceso al /wp-admin/.

Si recuperas la entrada, no reactives todo de golpe.

Vuelve a dejar la carpeta con su nombre original y activa uno por uno solo cuando hayas limpiado la instalación.

Cambia la contraseña desde phpMyAdmin

Si el problema no son los plugins, resetea el acceso así:

  • En Plesk, abre phpMyAdmin.
  • Entra en la base de datos que usa tu WordPress. Si no la recuerdas, revisa wp-config.php en el Administrador de archivos.
  • Busca la tabla de usuarios. No siempre es wp_users. Si tu prefijo es distinto, será algo como abc_users.
  • Edita tu usuario administrador.
  • En el campo user_pass, escribe una contraseña nueva y en la función elige MD5.
  • Guarda los cambios e intenta entrar de nuevo.

Si tampoco puedes entrar así, revisa si el hacker ha cambiado tu correo de administrador o ha creado un usuario nuevo con permisos altos. Si tienes problemas, la restauración de la web desde una copia de seguridad anterior es, como hemos dicho antes, la solución más rápida, aunque luego tienes que seguir investigando el problema.

Recupera acceso sin terminal
Si no entras al panel, abre primero la vía más corta y más reversible
Ruta A · Plesk Cuando sospechas de un plugin
  1. 1
    Abre el Administrador de archivos

    Ve a la carpeta `httpdocs/wp-content/`.

  2. 2
    Renombra `plugins`

    Cámbiala a `plugins-off` para forzar la desactivación completa.

  3. 3
    Prueba `/wp-admin/`

    Si entras, ya has aislado una parte importante del problema.

  4. 4
    No reactives todo de golpe

    Recupera el nombre original solo cuando ya estés en modo limpieza real.

plugins → plugins-off
Ruta B · phpMyAdmin Cuando el problema es el acceso
  1. 1
    Identifica la base correcta

    Si dudas, localiza el nombre en `wp-config.php`.

  2. 2
    Busca la tabla de usuarios

    Puede ser `wp_users` o un prefijo distinto.

  3. 3
    Resetea `user_pass`

    Escribe la contraseña nueva y aplica la función `MD5`.

  4. 4
    Vigila usuarios extraños

    Si aparece un admin que no reconoces, no cierres la revisión ahí.

user_pass → MD5
Ojo con esto

Estas rutas devuelven acceso. No significan que el WordPress ya esté limpio. Úsalas como punto de entrada, no como final del proceso.

Guía para limpiar tu WordPress paso a paso

Aquí ya no toca improvisar.

La idea es limpiar sin dejar puertas abiertas y sin volver a infectar la web al día siguiente.

Si todavía no tienes un plugin de apoyo claro, aquí tienes una comparativa de plugins de seguridad para WordPress para saber cuál te encaja mejor después de la limpieza. No son

Haz una copia de seguridad del desastre

Antes de borrar nada, guarda una copia del estado actual.

Sí, aunque la web esté infectada.

Te interesa conservarla por tres motivos:

  • Si rompes algo, tendrás una referencia para recuperar contenido o configuración.
  • Si el malware vuelve, podrás comparar archivos y detectar por dónde ha entrado.
  • Si Google o el cliente piden contexto, tendrás pruebas de lo que pasó.

Como mínimo, guarda esto:

  • Una copia de los archivos desde el Administrador de archivos de Plesk.
  • Una exportación de la base de datos desde phpMyAdmin.
  • Las URLs o capturas donde se veía el problema.

Si decides restaurar una copia previa del hosting, úsala como atajo para volver a poner la web en pie, pero luego sigue con la revisión de plugins, usuarios y credenciales.

Cambia todas las contraseñas y las security keys

Si una contraseña o cookie cayó en manos de alguien, limpiar archivos no basta.

Tienes que cerrar todas las sesiones y renovar accesos.

Cambia, como mínimo, estas credenciales:

  • Plesk
  • FTP o SFTP
  • Todos los usuarios de WordPress, sobre todo administradores
  • Usuario de la base de datos

Después cambia también las security keys y salts de WordPress en wp-config.php.

Estas claves hacen que las cookies de sesión de WordPress dejen de valer si las regeneras, así que expulsan sesiones abiertas, incluidas las del atacante si seguía dentro.

Puedes generarlas desde la documentación oficial de WordPress sobre security keys y salts.

Una explicación rápida:

  • Las keys y salts son cadenas aleatorias que WordPress usa para proteger las sesiones.
  • Al cambiarlas, todos los usuarios tendrán que volver a iniciar sesión.
  • Eso es justo lo que quieres después de una intrusión.

Escanea y elimina el malware con un plugin

En una limpieza manual es fácil dejar restos. Por eso conviene pasar un escaneo serio con un plugin conocido como Wordfence, incluso en su versión gratuita.

Puedes instalarlo desde su ficha oficial en wordpress.org: Wordfence Security.

Qué hacer con Wordfence:

  • Instálalo solo cuando ya tengas acceso mínimo al panel o una copia de trabajo estable.
  • Lanza un escaneo completo.
  • Revisa avisos sobre archivos core modificados, puertas traseras, redirecciones maliciosas, archivos sospechosos y usuarios extraños.
  • No elimines todo en automático sin mirar. Primero confirma qué archivo pertenece a WordPress, a un plugin legítimo o al malware. Hay modificaciones de archivos legítimas que no debes borrar.

Si encuentras archivos sueltos sospechosos, súbelos a VirusTotal para una segunda opinión.

Hazlo solo con archivos concretos y prescindibles, por ejemplo:

  • Un .php dentro de uploads
  • Un archivo con nombre raro que acaba de aparecer
  • Un script ofuscado dentro de una carpeta que no debería tener PHP

No subas a VirusTotal archivos con secretos, como:

  • wp-config.php
  • Copias completas de la base de datos
  • Backups que incluyan contraseñas o datos de clientes
Orden de limpieza Clean Room Board
Cinco capas que conviene tocar para no limpiar en falso
Primero No te saltes capas

Restaurar, escanear o cambiar una contraseña ayuda, pero la limpieza aguanta mejor cuando cierras varios frentes a la vez.

Capa 1 Copia del desastre

Guarda archivos, base de datos y pruebas antes de tocar nada serio.

  • Te sirve para comparar si el malware vuelve.
  • Evita perder contenido o ajustes útiles.
Capa 2 Credenciales y salts

Cambia Plesk, FTP, base de datos y usuarios. Luego invalida sesiones con nuevas keys.

  • Si había cookies robadas, las expulsas.
  • No dejes la misma puerta abierta.
Capa 3 Escaneo con criterio

Wordfence ayuda a ver cambios sospechosos. VirusTotal puede apoyar en archivos concretos.

  • No elimines todo en automático sin mirar.
  • No subas archivos con secretos.
Capa 4 Reponer core limpio

Si el núcleo está tocado, vuelve a subir `wp-admin`, `wp-includes` y archivos raíz sanos.

  • No reemplaces `wp-content` entero.
  • No pises `wp-config.php`.
  • Si WordPress pide actualización de base, hazla al final.
Capa 5 Base de datos y uploads

Muchos restos quedan en admins fantasma, opciones raras o PHP colado dentro de `uploads`.

  • Revisa tablas de usuarios, metadatos y opciones.
  • Si hay PHP en `uploads`, trátalo como sospechoso.
  • Borra themes nulled y plugins abandonados.

Reinstala los archivos core de WordPress

Si han tocado el núcleo de WordPress, lo más limpio es reponer los archivos core originales.

La vía sencilla en Plesk es esta:

  • Descarga la última versión estable desde WordPress.org.
  • En Administrador de archivos de Plesk, entra en la raíz de la web.
  • Borra wp-admin y wp-includes.
  • Sube las carpetas nuevas wp-admin y wp-includes.
  • Sobrescribe también los archivos de la raíz como index.php, wp-login.php, wp-settings.php y similares.

No borres estas dos cosas:

  • wp-content
  • wp-config.php

Después entra en /wp-admin/.

Si WordPress pide actualizar la base de datos, hazlo.

Este proceso sigue la lógica del método oficial de actualización manual de WordPress, adaptado a Plesk para hacerlo sin terminal.

Revisa tu base de datos y la carpeta uploads

Aquí suelen quedarse escondidos restos muy molestos.

En la base de datos revisa, como mínimo:

  • La tabla *_users para detectar usuarios administradores fantasma
  • La tabla *_usermeta si sospechas que a un usuario normal le han dado permisos de administrador
  • La tabla *_options si ves URLs raras, scripts inyectados o cambios que no reconoces

En la carpeta uploads, busca esto:

  • Archivos .php, .phtml o similares
  • Carpetas recién creadas con nombres aleatorios
  • Ficheros que no son imágenes, PDFs, vídeos o documentos normales de la web

En una instalación WordPress sana, uploads no debería ejecutar PHP.

Si encuentras PHP ahí, trátalo como sospechoso hasta demostrar lo contrario.

También conviene revisar:

  • Plugins y temas que ya no usas
  • Themes nulled o pirateados
  • Plugins abandonados o sin actualizar desde hace mucho

Lo que no uses, bórralo.

Desactivado no significa seguro.

Saca tu web de la lista negra de Google

Si Google detectó malware, phishing o contenido peligroso, puede mostrar avisos en Chrome o etiquetas de seguridad en los resultados.

La prioridad aquí es no pedir la revisión demasiado pronto. Primero limpia todo.

Después entra en Search Console y revisa el Informe "Problemas de seguridad".

Cuando ya no queden restos:

  • Abre la incidencia dentro de Search Console.
  • Comprueba ejemplos de URLs afectadas.
  • Verifica que la limpieza está hecha en todas las páginas comprometidas, no solo en una muestra.
  • Pulsa Solicitar revisión y explica qué has corregido.

Si además ves spam SEO o páginas falsas indexadas, revisa también el informe de Acciones manuales. No suele ser la parte principal del problema, pero conviene descartarla.

Google puede tardar varios días o incluso semanas en retirar los avisos. Si envías la solicitud sin haber limpiado bien, lo normal es alargar el proceso.

Search Console después de limpiar No pidas revisión demasiado pronto
Para salir de la lista negra, Google quiere ver limpieza completa y bien explicada
01 Limpia todo el sitio

No vale con arreglar una URL de muestra. Google espera que el problema desaparezca en toda la instalación.

02 Comprueba ejemplos reales

Revisa las URLs afectadas, el informe de Problemas de seguridad y cualquier señal de contenido peligroso o spam.

03 Solicita revisión con contexto

Explica qué has corregido y qué medidas has tomado para que no vuelva a ocurrir.

Checklist mínima antes de enviar

Sin malware visible, sin redirecciones raras, sin usuarios admin fantasma, sin URLs falsas activas y con el origen del problema ya cerrado.

Extra útil

Si hubo spam SEO, revisa también Acciones manuales. No suele ser el foco principal, pero conviene descartarlo.

Recuperación SEO post hackeo

No siempre hace falta montar una operación SEO enorme.

Si detectaste el hackeo pronto y Google apenas llegó a indexar basura, puede bastar con limpiar, pedir revisión y reenviar señales correctas.

Revisa esto con calma:

  • Busca en Google site:tudominio.com para detectar URLs de spam que sigan vivas.
  • Si aparecieron URLs falsas de spam japonés, farmacia o apuestas, devuelve 410 Gone en esas rutas si ya no deben existir.
  • Sube un sitemap limpio a Search Console con solo las URLs válidas.
  • Comprueba que las páginas buenas siguen respondiendo con 200 y no se han quedado rotas o redirigidas.

Si el ataque creó miles de páginas basura, no intentes taparlo solo con redirecciones a la home. Es mejor devolver 410 a lo que ya no existe y dejar claro a Google qué URLs siguen siendo reales.

Durante unas semanas, vigila:

  • impresiones y clics
  • páginas indexadas
  • términos de búsqueda raros
  • nuevas URLs que no reconozcas

Si los datos vuelven a su sitio y no reaparece spam, vas por buen camino.

Recuperación de señales SEO
Después del hackeo, lo importante es enviar señales limpias y no crear ruido nuevo
Busca el rastro

Haz consultas `site:` y localiza URLs de spam que todavía sigan vivas o indexadas.

410 para basura

Si las URLs falsas ya no deben existir, mejor un `410 Gone` que esconder todo detrás de la home.

Sitemap limpio

Envía solo las URLs válidas para reforzar qué páginas siguen formando parte del sitio real.

Vigila 2-4 semanas

Impresiones, clics, indexación y términos raros te dirán si el problema desapareció o si algo sigue goteando.

Buena señal

Las páginas sanas responden con `200`, el sitemap ya solo lista URLs válidas y dejan de aparecer consultas o rutas extrañas.

Evita este atajo

No tapes miles de URLs basura con una redirección masiva a la home. Para Google suele ser una señal mucho menos limpia que un `410` bien aplicado.

Cómo evitar futuros hackeos en tu servidor

Una limpieza buena no termina cuando la web vuelve a abrir. Termina cuando cierras la vía de entrada.

Qué conviene dejar hecho:

  • Actualiza WordPress, plugins y temas en cuanto salga un parche de seguridad.
  • Borra plugins y themes que no uses.
  • No instales themes piratas o plugins nulled.
  • Usa contraseñas únicas y largas para Plesk, WordPress, FTP y base de datos.
  • Activa doble factor si tu plugin de seguridad lo permite.
  • Limita el número de administradores al mínimo.
  • Revisa de forma periódica los usuarios, los cambios de archivos y los avisos del hosting.

Si quieres reforzar la parte preventiva, apóyate en un buen plugin de seguridad para WordPress y en una rutina de revisión mínima cada mes.

También ayuda trabajar sobre un entorno estable, con copias, panel claro y soporte que conozca WordPress. En Loading eso encaja especialmente bien con el hosting WordPress, pero la clave real sigue siendo esta: actualizar, revisar y eliminar lo que no usas.

Endurece antes de olvidar el susto
Una web no se rehace solo con un parche. Se protege de forma constante.
Actualiza rápido

WordPress, plugins y temas no deben esperar semanas cuando hay parches de seguridad de por medio.

Borra lo que no uses

Desactivado no significa inocuo. Themes nulled, plugins viejos o abandonados son superficie de riesgo.

Refuerza accesos

Contraseñas únicas, largas y, si puedes, doble factor para el panel y los usuarios con más privilegios.

Reduce administradores

Cuantos más usuarios con acceso alto, más difícil es controlar credenciales, cambios y fugas.

Revisa señales

Usuarios nuevos, archivos cambiados y avisos del hosting no deberían pasar semanas sin revisión.

Trabaja con base estable

Copias, panel claro y un entorno bien mantenido reducen mucho el tiempo de reacción cuando algo falla.

Idea fuerza

La mejor prevención no es una sola herramienta. Es una rutina simple: actualizar, limpiar software sobrante, revisar accesos y reaccionar pronto ante cualquier anomalía.

Conclusión

Cuando una web cae por malware, el orden importa mucho.

Primero frena el daño. Luego recupera el acceso. Después limpia archivos, base de datos, usuarios y credenciales. Y al final, pide revisión a Google y revisa qué agujero permitió la entrada.

Un WordPress hackeado puede volver a la normalidad rápido si actúas sin improvisar y no dejas dentro el plugin, usuario o archivo que abrió la puerta.

Oferta Contratar Hosting WordPress

Preguntas frecuentes sobre desinfectar WordPress hackeado (FAQ)

¿Puedo desinfectar un WordPress hackeado sin saber programar?
Sí, si sigues un orden claro en Plesk, phpMyAdmin y WordPress. Lo crítico es no borrar cosas al azar y cerrar accesos al final.
¿Restaurar una copia de seguridad deja la web limpia del todo?
No siempre. Puede devolverte la web online, pero si el agujero sigue abierto, el problema puede reaparecer.
¿Por qué mi WordPress redirige a otra página?
Normalmente por código inyectado, cambios en archivos clave, un plugin comprometido o un usuario con permisos altos que no debería estar ahí.
¿Qué plugin usar para eliminar malware en WordPress?
Wordfence es una opción muy válida para escanear y detectar cambios raros, pero no sustituye la revisión manual de accesos, base de datos y archivos.
¿Cuánto tarda Google en quitar una web de la lista negra?
Depende del problema y de lo completa que haya sido la limpieza. Puede tardar desde varios días hasta varias semanas.
¿Debo borrar todos los plugins después de un hackeo?
No todos, pero sí los que no uses, estén abandonados o sean pirateados. Mantener software innecesario aumenta el riesgo de reinfección.
¿Qué hago si aparecen URLs de spam japonés en Google?
Primero elimina la causa que las crea. Después devuelve `410 Gone` a las rutas falsas, revisa Search Console y envía un sitemap limpio.
¿Cambiar las security keys de WordPress para qué sirve?
Sirve para invalidar sesiones activas. Si el atacante seguía dentro con una cookie robada, lo expulsas obligando a iniciar sesión otra vez.

Qué son los enlaces follow y no follow y por qué importan en SEO
Cómo encontrar enlaces rotos en WordPress
Los mejores temas para WordPress gratis

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Categorías más buscadas

  • Hosting
  • WordPress
  • Prestashop
  • Web
  • Correo
  • Dominios
  • Desarrollo
  • VPS
  • Reseller
banner hosting starter

Llámanos

+34 966 343 060

  • Aviso Legal LSSI
  • Política de Privacidad
  • Política de Cookies

LOADING

Dominios
Hosting
Resellers
VPS
Dedicados

 

Síguenos en:

  • Facebook
  • Instagram
  • Twitter
©2026 El blog de Loading | Funciona con SuperbThemes y WordPress