Puntos clave
- La búsqueda manual de puertas traseras requiere escarbar en archivos ofuscados y tablas de bases de datos, un proceso arriesgado en el que un solo descuido deja tu sitio infectado.
- Los plugins de seguridad estándar a menudo no detectan puertas traseras a nivel de servidor, con frecuencia alcanzan los límites de memoria durante los escaneos profundos de archivos y pasan por alto fácilmente los scripts personalizados.
- El complemento Cloudways Malware Protection automatiza la eliminación de puertas traseras a nivel de servidor, neutralizando las amenazas ocultas sin riesgos para el sitio por sólo 4 $/mes por aplicación.
Cuando tu sitio web se infecta, eliminar el malware no suele ser una tarea de una sola vez. Los propietarios de sitios web suelen eliminar los archivos maliciosos sólo para descubrir que la infección vuelve poco después. Este problema recurrente es el resultado directo de una puerta trasera oculta de WordPress.
Los hackers instalan estos scripts para mantener un acceso continuo al servidor, haciendo que tus esfuerzos básicos de limpieza sean completamente ineficaces.
Localizar una puerta trasera oculta es uno de los aspectos más frustrantes de la seguridad de un sitio web, porque el código malicioso está diseñado específicamente para pasar desapercibido. Para detener el ciclo de reinfección, debes localizar y eliminar este punto de entrada oculto.
En esta guía, veremos cómo funcionan estas puertas traseras, el proceso manual para encontrarlas y eliminarlas, y cómo automatizar todo el trabajo utilizando el complemento Cloudways Malware Protection.
- ¿Qué es una puerta trasera de WordPress?
- ¿Cómo instalan los hackers las puertas traseras?
- Señales comunes de que tu sitio WordPress tiene una puerta trasera
- Cómo encontrar y eliminar manualmente una puerta trasera de WordPress
- Cómo buscar puertas traseras en WordPress con un plugin de seguridad
- Por qué los plugins estándar siguen pasando por alto puertas traseras ocultas
- Cómo el complemento Cloudways Malware Protection bloquea las puertas traseras de WordPress a nivel de servidor
- ¡Terminando!
¿Qué es una puerta trasera de WordPress?
Una puerta trasera de WordPress es exactamente lo que parece. Es un punto de entrada oculto que permite a usuarios no autorizados colarse en tu sitio web.
En lugar de intentar adivinar tu nombre de usuario y contraseña, los hackers cargan un fragmento de código malicioso o un script en tu sistema de archivos. Este código les permite saltarse la pantalla normal de inicio de sesión del administrador y acceder directamente a tu servidor en cualquier momento.
El objetivo principal aquí es la persistencia. Los atacantes saben que con el tiempo descubrirás sus páginas de spam o redirecciones maliciosas y las eliminarás. Dejan tras de sí puertas traseras que actúan como clave secreta.
Incluso después de limpiar todos los daños visibles, este archivo oculto les da el poder de reinfectar instantáneamente tu sitio sin empezar su ataque desde cero.
Eliminar automáticamente las puertas traseras de WordPress
La limpieza manual y los complementos pasan por alto scripts muy arraigados. El complemento Cloudways Malware Protection escanea tu servidor para encontrar y extraer automáticamente estas amenazas ocultas.
¿Cómo instalan los hackers las puertas traseras?
Los hackers necesitan una forma de entrar en tu servidor antes de poder soltar sus scripts ocultos. Se basan en vulnerabilidades específicas para eludir tus defensas iniciales. He aquí cómo suelen conseguir ese primer punto de apoyo.
Temas y plugins anulados
Descargar plugins premium gratis tiene un alto coste. Estos archivos pirateados casi siempre contienen puertas traseras preinstaladas. Cuando subes un tema anulado a tu sitio, le das activamente a un hacker acceso directo al entorno de tu servidor.
Software obsoleto
Ejecutar versiones antiguas del núcleo de WordPress o plugins sin parchear deja tu sitio muy expuesto. Los piratas informáticos despliegan bots automatizados que escanean Internet buscando exactamente estas vulnerabilidades. Cuando un bot encuentra un plugin obsoleto en tu sitio, aprovecha el fallo conocido para cargar automáticamente un script de puerta trasera.
Contraseñas débiles
Los atacantes suelen entrar por la puerta principal. Mediante ataques de fuerza bruta, los hackers adivinan contraseñas sencillas para entrar en tu panel de WordPress. Una vez que obtienen privilegios de administrador, pueden cargar una puerta trasera directamente en tus archivos utilizando el editor de temas integrado.
Señales comunes de que tu sitio WordPress tiene una puerta trasera
Los hackers diseñan puertas traseras para que sean invisibles, pero las acciones que realizan dejan un rastro. Normalmente puedes saber si alguien tiene acceso oculto a tu servidor buscando algunos síntomas específicos.
El bucle de reinfección
Esta es la señal de alarma más obvia. Te pasas horas limpiando archivos infectados y restaurando copias de seguridad. Tu sitio parece estar bien, pero las redirecciones de spam o el código malicioso vuelven en 24 o 48 horas. El malware sigue volviendo porque el atacante utiliza un archivo oculto para reinstalarlo una y otra vez.
Cuentas de administrador no reconocidas
Los hackers suelen crear nuevos perfiles de usuario con privilegios de administrador para mantener el control. Si compruebas tu panel de WordPress y ves nuevas cuentas de administrador que no autorizaste, alguien más está dentro de tu sistema.
Picos en la CPU del servidor
Las puertas traseras ejecutan tareas en segundo plano que agotan los recursos de tu servidor. Si un atacante está utilizando tu sitio para enviar miles de correos spam o minar criptomonedas, el panel de control de tu alojamiento mostrará un pico masivo e inexplicable en el uso de la CPU.
Si notas picos repentinos en el uso de la CPU o usuarios administradores no reconocidos, debes escanear tu sitio web en busca de malware para encontrar el punto de entrada oculto.
Cómo encontrar y eliminar manualmente una puerta trasera de WordPress
Localizar y eliminar manualmente una puerta trasera es un proceso delicado. Un movimiento en falso dentro de los archivos de tu servidor puede desconectar todo tu sitio web. Debes proceder con extrema precaución y seguir un orden estricto de operaciones.
Paso 1: Haz una copia de seguridad completa
Antes de modificar una sola línea de código, debes guardar una copia del estado actual de tu sitio. Si borras accidentalmente un archivo crítico del sistema durante tu búsqueda, necesitarás esta copia de seguridad para restaurar la funcionalidad.
- Guarda tus archivos: Descarga un cliente FTP como FileZilla. Conéctate a tu servidor utilizando tus credenciales, localiza el directorio public_html y descarga toda la carpeta a tu ordenador local.

- Guarda tu base de datos: Accede a phpMyAdmin a través del panel de control de tu alojamiento. Elige la base de datos de tu sitio y exporta una copia .sql a tu disco local.



- Para usuarios de Cloudways: Si tu sitio está alojado en Cloudways, puedes saltarte las descargas manuales. Ve a Gestión de aplicaciones, selecciona tu aplicación, navega hasta Copia de seguridad y restauración y haz clic en el botón para generar una copia de seguridad inmediata.

Paso 2: Inspecciona el Directorio de Subidas
La carpeta wp-content/uploads está construida exclusivamente para imágenes, vídeos y documentos. Nunca debe contener scripts ejecutables. Los atacantes suelen colocar aquí sus archivos de acceso oculto porque los propietarios de los sitios raramente comprueban esta ubicación en busca de código.
- Abre tu cliente FTP y navega hasta el directorio uploads.
- Mira atentamente las subcarpetas organizadas por año y mes. Si ves un archivo .php junto a tus archivos de imagen, trátalo como hostil.

- Abre el archivo para inspeccionar el contenido. Los scripts maliciosos suelen tener el aspecto de un muro de caracteres revueltos. Si el código es ilegible, elimina el archivo inmediatamente.

Paso 3: Buscar Funciones PHP Disfrazadas
Los hackers suelen inyectar sus códigos de acceso directamente en archivos legítimos de WordPress. Su objetivo específico es wp-config.php y el archivo functions.php de tu tema activo.
- Ve al repositorio oficial de WordPress y descarga una copia nueva de los archivos del núcleo.
- Utiliza un editor de texto para comparar tu archivo wp-config.php activo con la versión limpia descargada. Busca bloques de código desconocidos, especialmente al principio o al final del documento.
- Presta atención a comandos PHP específicos que los hackers utilizan para ocultar su actividad. Funciones como eval(), base64_decode() y preg_replace() son fuertes indicadores de un compromiso cuando se encuentran fuera de su contexto normal.

- Si ves estas funciones unidas a una larga cadena de texto aleatorio, elimina cuidadosamente ese bloque específico, guarda el archivo y vuelve a subirlo.
Paso 4: Identificar los archivos de sistema falsos
Los scripts maliciosos a menudo se basan en el enmascaramiento de archivos. Los atacantes colocan puertas traseras directamente en tus directorios principales utilizando convenciones de nomenclatura que imitan los archivos principales auténticos. Esta táctica permite al malware pasar las inspecciones visuales estándar.
- Comprueba tu directorio raíz y la carpeta wp-includes mediante FTP.
- Busca archivos con nombres ligeramente modificados, como wp-options.php, wp-user.php o index-config.php.

- Como WordPress no utiliza realmente estos archivos, su presencia significa que tu sitio está en peligro. Elimínalos por completo.
Paso 5: Elimina a los Administradores de Bases de Datos Ocultos
Las cuentas de administrador falsas suelen estar enterradas directamente dentro de tu base de datos. Esto permite a un atacante volver a entrar en tu sitio, aunque encuentres y elimines con éxito todos los archivos PHP maliciosos.
- Accede a phpMyAdmin a través del panel de control de tu alojamiento y haz clic en tu base de datos de WordPress.
- Abre la tabla wp_users. Busca cualquier dirección de correo electrónico o nombre de usuario que no reconozcas. Elimina inmediatamente esas filas sospechosas.

- Abre también la tabla wp_options y busca active_plugins en la columna option_name. Los plugins maliciosos a veces se inyectan directamente en la base de datos, por lo que permanecen completamente invisibles en tu panel de control real de WordPress. Edita esa fila específica y elimina el texto del plugin desconocido.
El peligro de la caza manual de puertas traseras
Acabamos de ver varios pasos para encontrar y eliminar estos scripts ocultos, pero esos son sólo los escondites más comunes. Una eliminación manual completa suele requerir indagar en aún más directorios y tablas de bases de datos.
Aunque técnicamente es posible, ejecutar todo este proceso a mano es muy propenso al fracaso. Confiar en ojos humanos para escanear miles de archivos del servidor conlleva riesgos significativos por dos razones principales.
El problema de la ofuscación
Los hackers no escriben código malicioso en texto plano. Utilizan complejas técnicas de ofuscación para desordenar sus scripts en miles de líneas de código ilegible. Ocultan estas cargas útiles dentro de archivos legítimos o crean archivos falsos con nombres como wp-options.php para eludir las inspecciones visuales.
Una búsqueda manual casi siempre pasará por alto un script fragmentado oculto en las profundidades de un directorio principal. Si pasas por alto incluso una sola línea de código malicioso, la puerta trasera permanece activa y el bucle de reinfección continúa.
El riesgo de rotura del emplazamiento
Editar directamente los archivos del núcleo de WordPress es extremadamente peligroso. Cuando intentas eliminar una función inyectada de tu archivo wp-config.php, estás modificando los cimientos estructurales de tu sitio web.
Borrar una línea de código equivocada, o eliminar accidentalmente un solo corchete, hará que tu sitio se bloquee al instante. Este simple error humano suele provocar un error crítico de conexión a la base de datos o una completa pantalla blanca de la muerte.
Cómo buscar puertas traseras en WordPress con un plugin de seguridad
Dado que la eliminación manual es arriesgada y requiere mucho tiempo, la mayoría de los propietarios de sitios recurren naturalmente a los plugins antimalware de WordPress. Herramientas como Wordfence o Sucuri automatizan el proceso de escaneado y buscan firmas de malware conocidas en tus archivos.
A continuación te explicamos cómo realizar un escaneado estándar de malware con Wordfence, uno de los plugins de seguridad más comunes:
Paso 1: Instalar y activar el plugin
- Accede a tu panel de administración de WordPress.
- Ve a Plugins y haz clic en Añadir nuevo.
- Busca Wordfence Security, o cualquier otra alternativa fiable de Wordfence). Haz clic en Instalar ahora y, a continuación, activa el plugin.

Paso 2: Configurar las opciones de escaneado
- En el menú de la izquierda, localiza la nueva pestaña Wordfence y selecciona Escanear.
- Haz clic en Opciones de Escaneado y Programación.
- En las opciones, selecciona el perfil de análisis Alta sensibilidad. Esto obliga al complemento a buscar más profundamente el código ofuscado, aunque puede devolver falsos positivos. Guarda los cambios.

Paso 3: Ejecuta el escaneado y revisa los resultados
- Vuelve a la página principal de análisis de Wordfence y haz clic en Iniciar nuevo análisis.

- Espera a que el plugin procese tus archivos, temas y base de datos.
- Una vez terminado, revisa la lista de elementos marcados. El plugin ofrecerá opciones para reparar el archivo (revirtiéndolo a la versión oficial del repositorio de WordPress) o eliminarlo por completo.


Por qué los plugins estándar siguen pasando por alto puertas traseras ocultas
Ejecutar un escaneado de plugins es un buen paso preliminar, pero no es una solución infalible. Los hackers que crean puertas traseras son plenamente conscientes de cómo funcionan herramientas como Wordfence, y diseñan específicamente sus scripts para evadirlas.
Confiar totalmente en un plugin de seguridad estándar de WordPress deja tu sitio vulnerable por varias razones clave:
- Alcance limitado del escaneo: Los plugins funcionan totalmente dentro del entorno de WordPress. Si un hacker coloca una puerta trasera en el nivel del servidor -como modificar la configuración central del servidor u ocultar scripts fuera de la carpeta public_html-, un plugin estándar no puede verla.
- Entradas ocultas en la base de datos: Mientras que los plugins de primer nivel escanean tu base de datos, las puertas traseras complejas a menudo están encriptadas o inyectadas en tablas inusuales. Un escaneo estándar de plugins puede saltarse fácilmente estas entradas modificadas.
- Escaneados incompletos debido a los límites de memoria: Los escaneos profundos requieren recursos masivos del servidor. Los plugins a menudo alcanzan los límites de memoria de PHP y agotan el tiempo antes de terminar. Los atacantes se aprovechan de esto enterrando puertas traseras en directorios grandes, sabiendo que el complemento probablemente se bloqueará antes de llegar a la carga útil.
- Incapacidad para detectar código personalizado: Los plugins comparan tus archivos con una base de datos de malware conocido. Si un hacker escribe un nuevo script personalizado, el complemento no lo reconocerá. Simplemente omitirá el código desconocido porque no coincide con un perfil de amenaza existente.
Cómo el complemento Cloudways Malware Protection bloquea las puertas traseras de WordPress a nivel de servidor
Tanto la edición manual del código como los métodos estándar de los plugins tienen graves limitaciones. Editar archivos a mano hace que todo tu sitio corra el riesgo de bloquearse, y los plugins de seguridad básicos son fácilmente burlados por los hackers que esconden sus puertas traseras fuera del directorio de WordPress.
Para ofrecer una solución definitiva, Cloudways integra el complemento Malware Protection directamente en la plataforma de alojamiento. Desarrollada por Imunify360, esta herramienta funciona completamente a nivel de servidor, evitando los puntos ciegos a nivel de aplicación que hacen que fallen los complementos estándar.
Así es como el complemento ataca y neutraliza puertas traseras complejas sin que tengas que tocar ni una sola línea de código:
- Limpieza automatizada de puertas traseras: En lugar de obligarte a buscar funciones base64_decode ofuscadas, el escáner a nivel de servidor localiza automáticamente los scripts ocultos. Extrae la carga maliciosa dejando intactos los archivos legítimos del núcleo de WordPress.
- Auditoría profunda de la base de datos: Nuestro escáner elude las consultas estándar de WordPress para indagar directamente en tu base de datos. Descubre cuentas de administrador ocultas en tu tabla wp_users y plugins invisibles inyectados en la tabla wp_options. También elimina los cron jobs maliciosos del servidor que los hackers utilizan para reconstruir sus puertas traseras.
- Autoprotección de aplicaciones en tiempo de ejecución (RASP): Esta función supervisa activamente tu entorno. Si una puerta trasera oculta intenta ejecutar un comando, RASP identifica la acción no autorizada y la bloquea en tiempo real.
- Defensa proactiva de día cero: Los hackers escriben constantemente nuevos scripts de puerta trasera para evadir los complementos estándar basados en firmas. Este complemento utiliza un motor de evaluación PHP para analizar exactamente lo que intenta hacer un script. Si se comporta como una puerta trasera, se detiene inmediatamente, aunque sea una amenaza nueva y no reconocida.
Cómo activar el complemento Cloudways Malware Protection
Activar la protección sólo requiere unos clics. El trabajo pesado se realiza a nivel de servidor, lo que significa que los escaneos profundos se ejecutan en segundo plano sin agotar la memoria de WordPress ni bloquear tu sitio.
Paso 1: Navega a Seguridad de Aplicaciones
Accede a tu cuenta de Cloudways, selecciona tu servidor de destino y haz clic en tu aplicación específica. En el menú de gestión de la izquierda, haz clic en Seguridad de aplicaciones y selecciona la pestaña Protección contra malware.
Paso 2: Activar el Escáner
Haz clic en el botón Activar protección. Esta acción activa instantáneamente las funciones de supervisión en tiempo real y desencadena un escaneo exhaustivo de todo tu directorio web y base de datos.

Paso 3: Controla tu panel de control
Una vez que el complemento termina su barrido inicial, puedes gestionar las amenazas de puerta trasera y revisar las acciones de limpieza automatizadas en tres pestañas:
- Malicioso: Esta pestaña enumera los archivos backdoor aislados o las tablas de bases de datos comprometidas. Te muestra la ruta exacta del script oculto y confirma si fue Limpiado, Puesto en cuarentena o Eliminado.
- Historial de Escaneos: Aquí puedes revisar los registros de todos los barridos de seguridad en segundo plano o hacer clic en «Iniciar escaneado» para forzar una comprobación inmediata y bajo demanda de tu servidor.
- Defensa proactiva: Este registro de protección en tiempo de ejecución te muestra exactamente cuándo y dónde se bloqueó activamente la ejecución de cargas útiles de scripts PHP maliciosos.



¡Terminando!
Las puertas traseras de WordPress están diseñadas para ser invisibles, persistentes y difíciles de eliminar. Mientras una línea de código malicioso permanezca oculta en tu servidor, los atacantes mantendrán el control total de tu sitio.
La eliminación manual y los plugins de seguridad estándar ofrecen un punto de partida, pero ambos tienen riesgos y puntos ciegos. La inspección visual o los escáneres a nivel de aplicación suelen pasar por alto las inyecciones profundas en bases de datos y los archivos ofuscados del servidor.
Proteger tu sitio de forma permanente significa detener las amenazas a nivel de servidor. El complemento Cloudways Malware Protection (4 $/mes por aplicación) automatiza todo el proceso. Detecta cargas útiles ocultas, las elimina de forma segura y bloquea futuros ataques sin poner en riesgo tus archivos principales de WordPress.
Q. ¿Cómo puedo saber si mi sitio WordPress tiene una puerta trasera?
A. Es posible que observes cuentas de administrador no autorizadas en tu base de datos, redireccionamientos inexplicables del sitio web o picos repentinos en el uso de recursos del servidor. Los hackers también modifican con frecuencia archivos centrales como wp-config.php para ocultar sus scripts maliciosos.
Q. ¿Puede un plugin de seguridad estándar eliminar todas las puertas traseras de WordPress?
A. No, los plugins básicos operan estrictamente a nivel de aplicación y a menudo pasan por alto código profundamente ofuscado o tareas cron a nivel de servidor. También consumen grandes cantidades de memoria y a menudo se bloquean antes de completar un escaneo profundo de archivos.
Q. ¿Por qué vuelven a aparecer las puertas traseras después de borrarlas?
A. El bucle de reinfección se produce porque la eliminación manual casi siempre pasa por alto un script fragmentado o un privilegio oculto de la base de datos. Para detenerlos permanentemente, debes utilizar un escáner a nivel de servidor que bloquee proactivamente las ejecuciones de script no autorizadas.
Abdul Rehman
Abdul es un experto en tecnología, aficionado al café y al marketing creativo al que le encanta estar al día de las últimas actualizaciones de software y aparatos tecnológicos. También es un hábil escritor técnico capaz de explicar conceptos complejos de forma sencilla para un público amplio. Abdul disfruta compartiendo sus conocimientos sobre el sector de la Nube a través de manuales de usuario, documentación y entradas de blog.