This website uses cookies

Our website, platform and/or any sub domains use cookies to understand how you use our services, and to improve both your experience and our marketing relevance.

Eliminar una puerta trasera de WordPress: Método manual vs. Complemento de protección contra malware

Updated on May 15, 2026

13 Min Read
WordPress Backdoor

Puntos clave

  • La búsqueda manual de puertas traseras requiere escarbar en archivos ofuscados y tablas de bases de datos, un proceso arriesgado en el que un solo descuido deja tu sitio infectado.
  • Los plugins de seguridad estándar a menudo no detectan puertas traseras a nivel de servidor, con frecuencia alcanzan los límites de memoria durante los escaneos profundos de archivos y pasan por alto fácilmente los scripts personalizados.
  • El complemento Cloudways Malware Protection automatiza la eliminación de puertas traseras a nivel de servidor, neutralizando las amenazas ocultas sin riesgos para el sitio por sólo 4 $/mes por aplicación.

Cuando tu sitio web se infecta, eliminar el malware no suele ser una tarea de una sola vez. Los propietarios de sitios web suelen eliminar los archivos maliciosos sólo para descubrir que la infección vuelve poco después. Este problema recurrente es el resultado directo de una puerta trasera oculta de WordPress.

Los hackers instalan estos scripts para mantener un acceso continuo al servidor, haciendo que tus esfuerzos básicos de limpieza sean completamente ineficaces.

Localizar una puerta trasera oculta es uno de los aspectos más frustrantes de la seguridad de un sitio web, porque el código malicioso está diseñado específicamente para pasar desapercibido. Para detener el ciclo de reinfección, debes localizar y eliminar este punto de entrada oculto.

En esta guía, veremos cómo funcionan estas puertas traseras, el proceso manual para encontrarlas y eliminarlas, y cómo automatizar todo el trabajo utilizando el complemento Cloudways Malware Protection.

¿Qué es una puerta trasera de WordPress?

Una puerta trasera de WordPress es exactamente lo que parece. Es un punto de entrada oculto que permite a usuarios no autorizados colarse en tu sitio web.

En lugar de intentar adivinar tu nombre de usuario y contraseña, los hackers cargan un fragmento de código malicioso o un script en tu sistema de archivos. Este código les permite saltarse la pantalla normal de inicio de sesión del administrador y acceder directamente a tu servidor en cualquier momento.

El objetivo principal aquí es la persistencia. Los atacantes saben que con el tiempo descubrirás sus páginas de spam o redirecciones maliciosas y las eliminarás. Dejan tras de sí puertas traseras que actúan como clave secreta.

Incluso después de limpiar todos los daños visibles, este archivo oculto les da el poder de reinfectar instantáneamente tu sitio sin empezar su ataque desde cero.

Eliminar automáticamente las puertas traseras de WordPress

La limpieza manual y los complementos pasan por alto scripts muy arraigados. El complemento Cloudways Malware Protection escanea tu servidor para encontrar y extraer automáticamente estas amenazas ocultas.

¿Cómo instalan los hackers las puertas traseras?

Los hackers necesitan una forma de entrar en tu servidor antes de poder soltar sus scripts ocultos. Se basan en vulnerabilidades específicas para eludir tus defensas iniciales. He aquí cómo suelen conseguir ese primer punto de apoyo.

Temas y plugins anulados

Descargar plugins premium gratis tiene un alto coste. Estos archivos pirateados casi siempre contienen puertas traseras preinstaladas. Cuando subes un tema anulado a tu sitio, le das activamente a un hacker acceso directo al entorno de tu servidor.

Software obsoleto

Ejecutar versiones antiguas del núcleo de WordPress o plugins sin parchear deja tu sitio muy expuesto. Los piratas informáticos despliegan bots automatizados que escanean Internet buscando exactamente estas vulnerabilidades. Cuando un bot encuentra un plugin obsoleto en tu sitio, aprovecha el fallo conocido para cargar automáticamente un script de puerta trasera.

Contraseñas débiles

Los atacantes suelen entrar por la puerta principal. Mediante ataques de fuerza bruta, los hackers adivinan contraseñas sencillas para entrar en tu panel de WordPress. Una vez que obtienen privilegios de administrador, pueden cargar una puerta trasera directamente en tus archivos utilizando el editor de temas integrado.

Señales comunes de que tu sitio WordPress tiene una puerta trasera

Los hackers diseñan puertas traseras para que sean invisibles, pero las acciones que realizan dejan un rastro. Normalmente puedes saber si alguien tiene acceso oculto a tu servidor buscando algunos síntomas específicos.

El bucle de reinfección

Esta es la señal de alarma más obvia. Te pasas horas limpiando archivos infectados y restaurando copias de seguridad. Tu sitio parece estar bien, pero las redirecciones de spam o el código malicioso vuelven en 24 o 48 horas. El malware sigue volviendo porque el atacante utiliza un archivo oculto para reinstalarlo una y otra vez.

Cuentas de administrador no reconocidas

Los hackers suelen crear nuevos perfiles de usuario con privilegios de administrador para mantener el control. Si compruebas tu panel de WordPress y ves nuevas cuentas de administrador que no autorizaste, alguien más está dentro de tu sistema.

Picos en la CPU del servidor

Las puertas traseras ejecutan tareas en segundo plano que agotan los recursos de tu servidor. Si un atacante está utilizando tu sitio para enviar miles de correos spam o minar criptomonedas, el panel de control de tu alojamiento mostrará un pico masivo e inexplicable en el uso de la CPU.

Si notas picos repentinos en el uso de la CPU o usuarios administradores no reconocidos, debes escanear tu sitio web en busca de malware para encontrar el punto de entrada oculto.

Cómo encontrar y eliminar manualmente una puerta trasera de WordPress

Localizar y eliminar manualmente una puerta trasera es un proceso delicado. Un movimiento en falso dentro de los archivos de tu servidor puede desconectar todo tu sitio web. Debes proceder con extrema precaución y seguir un orden estricto de operaciones.

Paso 1: Haz una copia de seguridad completa

Antes de modificar una sola línea de código, debes guardar una copia del estado actual de tu sitio. Si borras accidentalmente un archivo crítico del sistema durante tu búsqueda, necesitarás esta copia de seguridad para restaurar la funcionalidad.

  • Guarda tus archivos: Descarga un cliente FTP como FileZilla. Conéctate a tu servidor utilizando tus credenciales, localiza el directorio public_html y descarga toda la carpeta a tu ordenador local.

Descargar archivos del sitio utilizando FileZilla FTP

  • Guarda tu base de datos: Accede a phpMyAdmin a través del panel de control de tu alojamiento. Elige la base de datos de tu sitio y exporta una copia .sql a tu disco local.

Selecciona la base de datos en phpMyAdmin

Exportar base de datos desde phpMyAdmin

Confirmar el formato de exportación de la base de datos

  • Para usuarios de Cloudways: Si tu sitio está alojado en Cloudways, puedes saltarte las descargas manuales. Ve a Gestión de aplicaciones, selecciona tu aplicación, navega hasta Copia de seguridad y restauración y haz clic en el botón para generar una copia de seguridad inmediata.

Generar copias de seguridad en 1-clic en Cloudways Application Management

Paso 2: Inspecciona el Directorio de Subidas

La carpeta wp-content/uploads está construida exclusivamente para imágenes, vídeos y documentos. Nunca debe contener scripts ejecutables. Los atacantes suelen colocar aquí sus archivos de acceso oculto porque los propietarios de los sitios raramente comprueban esta ubicación en busca de código.

  • Abre tu cliente FTP y navega hasta el directorio uploads.
  • Mira atentamente las subcarpetas organizadas por año y mes. Si ves un archivo .php junto a tus archivos de imagen, trátalo como hostil.

Archivo PHP sospechoso ubicado dentro del directorio wp-content/uploads

  • Abre el archivo para inspeccionar el contenido. Los scripts maliciosos suelen tener el aspecto de un muro de caracteres revueltos. Si el código es ilegible, elimina el archivo inmediatamente.

Código PHP ofuscado dentro de un script backdoor oculto

Paso 3: Buscar Funciones PHP Disfrazadas

Los hackers suelen inyectar sus códigos de acceso directamente en archivos legítimos de WordPress. Su objetivo específico es wp-config.php y el archivo functions.php de tu tema activo.

  • Ve al repositorio oficial de WordPress y descarga una copia nueva de los archivos del núcleo.
  • Utiliza un editor de texto para comparar tu archivo wp-config.php activo con la versión limpia descargada. Busca bloques de código desconocidos, especialmente al principio o al final del documento.
  • Presta atención a comandos PHP específicos que los hackers utilizan para ocultar su actividad. Funciones como eval(), base64_decode() y preg_replace() son fuertes indicadores de un compromiso cuando se encuentran fuera de su contexto normal.

Funciones PHP maliciosas inyectadas en un archivo de configuración del núcleo

  • Si ves estas funciones unidas a una larga cadena de texto aleatorio, elimina cuidadosamente ese bloque específico, guarda el archivo y vuelve a subirlo.

Paso 4: Identificar los archivos de sistema falsos

Los scripts maliciosos a menudo se basan en el enmascaramiento de archivos. Los atacantes colocan puertas traseras directamente en tus directorios principales utilizando convenciones de nomenclatura que imitan los archivos principales auténticos. Esta táctica permite al malware pasar las inspecciones visuales estándar.

  • Comprueba tu directorio raíz y la carpeta wp-includes mediante FTP.
  • Busca archivos con nombres ligeramente modificados, como wp-options.php, wp-user.php o index-config.php.

Falsos archivos de sistema que ocultan puertas traseras en el directorio raíz

  • Como WordPress no utiliza realmente estos archivos, su presencia significa que tu sitio está en peligro. Elimínalos por completo.

Paso 5: Elimina a los Administradores de Bases de Datos Ocultos

Las cuentas de administrador falsas suelen estar enterradas directamente dentro de tu base de datos. Esto permite a un atacante volver a entrar en tu sitio, aunque encuentres y elimines con éxito todos los archivos PHP maliciosos.

  • Accede a phpMyAdmin a través del panel de control de tu alojamiento y haz clic en tu base de datos de WordPress.
  • Abre la tabla wp_users. Busca cualquier dirección de correo electrónico o nombre de usuario que no reconozcas. Elimina inmediatamente esas filas sospechosas.

Se ha encontrado una cuenta de administrador incorrecta en la tabla de la base de datos wp_users

  • Abre también la tabla wp_options y busca active_plugins en la columna option_name. Los plugins maliciosos a veces se inyectan directamente en la base de datos, por lo que permanecen completamente invisibles en tu panel de control real de WordPress. Edita esa fila específica y elimina el texto del plugin desconocido.

El peligro de la caza manual de puertas traseras

Acabamos de ver varios pasos para encontrar y eliminar estos scripts ocultos, pero esos son sólo los escondites más comunes. Una eliminación manual completa suele requerir indagar en aún más directorios y tablas de bases de datos.

Aunque técnicamente es posible, ejecutar todo este proceso a mano es muy propenso al fracaso. Confiar en ojos humanos para escanear miles de archivos del servidor conlleva riesgos significativos por dos razones principales.

El problema de la ofuscación

Los hackers no escriben código malicioso en texto plano. Utilizan complejas técnicas de ofuscación para desordenar sus scripts en miles de líneas de código ilegible. Ocultan estas cargas útiles dentro de archivos legítimos o crean archivos falsos con nombres como wp-options.php para eludir las inspecciones visuales.

Una búsqueda manual casi siempre pasará por alto un script fragmentado oculto en las profundidades de un directorio principal. Si pasas por alto incluso una sola línea de código malicioso, la puerta trasera permanece activa y el bucle de reinfección continúa.

El riesgo de rotura del emplazamiento

Editar directamente los archivos del núcleo de WordPress es extremadamente peligroso. Cuando intentas eliminar una función inyectada de tu archivo wp-config.php, estás modificando los cimientos estructurales de tu sitio web.

Borrar una línea de código equivocada, o eliminar accidentalmente un solo corchete, hará que tu sitio se bloquee al instante. Este simple error humano suele provocar un error crítico de conexión a la base de datos o una completa pantalla blanca de la muerte.

Cómo buscar puertas traseras en WordPress con un plugin de seguridad

Dado que la eliminación manual es arriesgada y requiere mucho tiempo, la mayoría de los propietarios de sitios recurren naturalmente a los plugins antimalware de WordPress. Herramientas como Wordfence o Sucuri automatizan el proceso de escaneado y buscan firmas de malware conocidas en tus archivos.

A continuación te explicamos cómo realizar un escaneado estándar de malware con Wordfence, uno de los plugins de seguridad más comunes:

Paso 1: Instalar y activar el plugin

Instalar el plugin de seguridad Wordfence en WordPress

Paso 2: Configurar las opciones de escaneado

  • En el menú de la izquierda, localiza la nueva pestaña Wordfence y selecciona Escanear.
  • Haz clic en Opciones de Escaneado y Programación.
  • En las opciones, selecciona el perfil de análisis Alta sensibilidad. Esto obliga al complemento a buscar más profundamente el código ofuscado, aunque puede devolver falsos positivos. Guarda los cambios.

Configura el escaneo de Wordfence a Alta Sensibilidad

Paso 3: Ejecuta el escaneado y revisa los resultados

  • Vuelve a la página principal de análisis de Wordfence y haz clic en Iniciar nuevo análisis.

Haz clic en Iniciar nuevo análisis en Wordfence

  • Espera a que el plugin procese tus archivos, temas y base de datos.
  • Una vez terminado, revisa la lista de elementos marcados. El plugin ofrecerá opciones para reparar el archivo (revirtiéndolo a la versión oficial del repositorio de WordPress) o eliminarlo por completo.

Revisar los elementos marcados en los resultados del análisis de Wordfence

Repara o elimina los archivos infectados identificados por Wordfence

Por qué los plugins estándar siguen pasando por alto puertas traseras ocultas

Ejecutar un escaneado de plugins es un buen paso preliminar, pero no es una solución infalible. Los hackers que crean puertas traseras son plenamente conscientes de cómo funcionan herramientas como Wordfence, y diseñan específicamente sus scripts para evadirlas.

Confiar totalmente en un plugin de seguridad estándar de WordPress deja tu sitio vulnerable por varias razones clave:

  • Alcance limitado del escaneo: Los plugins funcionan totalmente dentro del entorno de WordPress. Si un hacker coloca una puerta trasera en el nivel del servidor -como modificar la configuración central del servidor u ocultar scripts fuera de la carpeta public_html-, un plugin estándar no puede verla.
  • Entradas ocultas en la base de datos: Mientras que los plugins de primer nivel escanean tu base de datos, las puertas traseras complejas a menudo están encriptadas o inyectadas en tablas inusuales. Un escaneo estándar de plugins puede saltarse fácilmente estas entradas modificadas.
  • Escaneados incompletos debido a los límites de memoria: Los escaneos profundos requieren recursos masivos del servidor. Los plugins a menudo alcanzan los límites de memoria de PHP y agotan el tiempo antes de terminar. Los atacantes se aprovechan de esto enterrando puertas traseras en directorios grandes, sabiendo que el complemento probablemente se bloqueará antes de llegar a la carga útil.
  • Incapacidad para detectar código personalizado: Los plugins comparan tus archivos con una base de datos de malware conocido. Si un hacker escribe un nuevo script personalizado, el complemento no lo reconocerá. Simplemente omitirá el código desconocido porque no coincide con un perfil de amenaza existente.

Cómo el complemento Cloudways Malware Protection bloquea las puertas traseras de WordPress a nivel de servidor

Tanto la edición manual del código como los métodos estándar de los plugins tienen graves limitaciones. Editar archivos a mano hace que todo tu sitio corra el riesgo de bloquearse, y los plugins de seguridad básicos son fácilmente burlados por los hackers que esconden sus puertas traseras fuera del directorio de WordPress.

Para ofrecer una solución definitiva, Cloudways integra el complemento Malware Protection directamente en la plataforma de alojamiento. Desarrollada por Imunify360, esta herramienta funciona completamente a nivel de servidor, evitando los puntos ciegos a nivel de aplicación que hacen que fallen los complementos estándar.

Así es como el complemento ataca y neutraliza puertas traseras complejas sin que tengas que tocar ni una sola línea de código:

  • Limpieza automatizada de puertas traseras: En lugar de obligarte a buscar funciones base64_decode ofuscadas, el escáner a nivel de servidor localiza automáticamente los scripts ocultos. Extrae la carga maliciosa dejando intactos los archivos legítimos del núcleo de WordPress.
  • Auditoría profunda de la base de datos: Nuestro escáner elude las consultas estándar de WordPress para indagar directamente en tu base de datos. Descubre cuentas de administrador ocultas en tu tabla wp_users y plugins invisibles inyectados en la tabla wp_options. También elimina los cron jobs maliciosos del servidor que los hackers utilizan para reconstruir sus puertas traseras.
  • Autoprotección de aplicaciones en tiempo de ejecución (RASP): Esta función supervisa activamente tu entorno. Si una puerta trasera oculta intenta ejecutar un comando, RASP identifica la acción no autorizada y la bloquea en tiempo real.
  • Defensa proactiva de día cero: Los hackers escriben constantemente nuevos scripts de puerta trasera para evadir los complementos estándar basados en firmas. Este complemento utiliza un motor de evaluación PHP para analizar exactamente lo que intenta hacer un script. Si se comporta como una puerta trasera, se detiene inmediatamente, aunque sea una amenaza nueva y no reconocida.

Cómo activar el complemento Cloudways Malware Protection

Activar la protección sólo requiere unos clics. El trabajo pesado se realiza a nivel de servidor, lo que significa que los escaneos profundos se ejecutan en segundo plano sin agotar la memoria de WordPress ni bloquear tu sitio.

Paso 1: Navega a Seguridad de Aplicaciones

Accede a tu cuenta de Cloudways, selecciona tu servidor de destino y haz clic en tu aplicación específica. En el menú de gestión de la izquierda, haz clic en Seguridad de aplicaciones y selecciona la pestaña Protección contra malware.

Paso 2: Activar el Escáner

Haz clic en el botón Activar protección. Esta acción activa instantáneamente las funciones de supervisión en tiempo real y desencadena un escaneo exhaustivo de todo tu directorio web y base de datos.

wordpress-backdoor-image12

Paso 3: Controla tu panel de control

Una vez que el complemento termina su barrido inicial, puedes gestionar las amenazas de puerta trasera y revisar las acciones de limpieza automatizadas en tres pestañas:

  • Malicioso: Esta pestaña enumera los archivos backdoor aislados o las tablas de bases de datos comprometidas. Te muestra la ruta exacta del script oculto y confirma si fue Limpiado, Puesto en cuarentena o Eliminado.
  • Historial de Escaneos: Aquí puedes revisar los registros de todos los barridos de seguridad en segundo plano o hacer clic en «Iniciar escaneado» para forzar una comprobación inmediata y bajo demanda de tu servidor.
  • Defensa proactiva: Este registro de protección en tiempo de ejecución te muestra exactamente cuándo y dónde se bloqueó activamente la ejecución de cargas útiles de scripts PHP maliciosos.

Pestaña

Pestaña de Historial de Escaneado que rastrea los escaneos de seguridad automatizados

La pestaña Defensa proactiva registra los scripts maliciosos bloqueados

¡Terminando!

Las puertas traseras de WordPress están diseñadas para ser invisibles, persistentes y difíciles de eliminar. Mientras una línea de código malicioso permanezca oculta en tu servidor, los atacantes mantendrán el control total de tu sitio.

La eliminación manual y los plugins de seguridad estándar ofrecen un punto de partida, pero ambos tienen riesgos y puntos ciegos. La inspección visual o los escáneres a nivel de aplicación suelen pasar por alto las inyecciones profundas en bases de datos y los archivos ofuscados del servidor.

Proteger tu sitio de forma permanente significa detener las amenazas a nivel de servidor. El complemento Cloudways Malware Protection (4 $/mes por aplicación) automatiza todo el proceso. Detecta cargas útiles ocultas, las elimina de forma segura y bloquea futuros ataques sin poner en riesgo tus archivos principales de WordPress.

Q. ¿Cómo puedo saber si mi sitio WordPress tiene una puerta trasera?

A. Es posible que observes cuentas de administrador no autorizadas en tu base de datos, redireccionamientos inexplicables del sitio web o picos repentinos en el uso de recursos del servidor. Los hackers también modifican con frecuencia archivos centrales como wp-config.php para ocultar sus scripts maliciosos.

Q. ¿Puede un plugin de seguridad estándar eliminar todas las puertas traseras de WordPress?

A. No, los plugins básicos operan estrictamente a nivel de aplicación y a menudo pasan por alto código profundamente ofuscado o tareas cron a nivel de servidor. También consumen grandes cantidades de memoria y a menudo se bloquean antes de completar un escaneo profundo de archivos.

Q. ¿Por qué vuelven a aparecer las puertas traseras después de borrarlas?

A. El bucle de reinfección se produce porque la eliminación manual casi siempre pasa por alto un script fragmentado o un privilegio oculto de la base de datos. Para detenerlos permanentemente, debes utilizar un escáner a nivel de servidor que bloquee proactivamente las ejecuciones de script no autorizadas.

Share your opinion in the comment section. COMMENT NOW

Share This Article

Abdul Rehman

Abdul es un experto en tecnología, aficionado al café y al marketing creativo al que le encanta estar al día de las últimas actualizaciones de software y aparatos tecnológicos. También es un hábil escritor técnico capaz de explicar conceptos complejos de forma sencilla para un público amplio. Abdul disfruta compartiendo sus conocimientos sobre el sector de la Nube a través de manuales de usuario, documentación y entradas de blog.

×

Webinar: How to Get 100% Scores on Core Web Vitals

Join Joe Williams & Aleksandar Savkovic on 29th of March, 2021.

Do you like what you read?

Get the Latest Updates

Share Your Feedback

Please insert Content

Thank you for your feedback!

Do you like what you read?

Get the Latest Updates

Share Your Feedback

Please insert Content

Thank you for your feedback!

¿Quieres experimentar la plataforma de Cloudways en todo su esplendor?

Realice una visita guiada GRATUITA de Cloudways y compruebe usted mismo lo fácil que es administrar su servidor y sus aplicaciones en la plataforma de alojamiento en la nube líder.

Iniciar mi recorrido