This website uses cookies

Our website, platform and/or any sub domains use cookies to understand how you use our services, and to improve both your experience and our marketing relevance.

Cómo arreglar un error de redirección de WordPress (Guía paso a paso)

Updated on May 15, 2026

14 Min Read
WordPress Redirect Hack

Puntos clave

  • La eliminación manual del malware requiere eliminar los scripts ocultos de los archivos principales, pero un solo error puede romper tu sitio o pasar por alto las puertas traseras ocultas por completo.
  • Los plugins de seguridad son más seguros que la edición manual, pero consumen recursos del servidor y no pueden ayudarte si el pirateo te bloquea el acceso a tu panel wp-admin.
  • Automatiza toda la limpieza a nivel de servidor con Cloudways Malware Protection para eliminar al instante las amenazas por sólo 4 $/mes por aplicación.

Como propietario de un sitio web WordPress, esperas que tus enlaces lleven a los visitantes exactamente a donde pretenden ir. Descubrir que de repente tu sitio les obliga a ir a una página web completamente distinta es un problema enorme.

Un hackeo de redirecciones en wordpress es una de las cosas más dañinas que le pueden ocurrir a un sitio, ya que hunde inmediatamente tu SEO y destruye la confianza de los visitantes.

La solución es localizar el script malicioso oculto dentro de los archivos o la base de datos de tu servidor y eliminarlo. Una vez hecho esto, el desvío forzado cesará y recuperarás el control sobre tu tráfico.

En esta guía, te explicaremos qué es un hackeo de redirecciones de WordPress, te explicaremos cómo limpiar la infección manualmente, hablaremos de los riesgos de editar el código tú mismo y, por último, te mostraremos una forma automatizada de solucionar el problema utilizando el Complemento de Protección contra Malware de Cloudways.

¿Qué es un Redirect Hack de WordPress?

Un hackeo de redireccionamiento de WordPress es un ciberataque en el que se inyectan scripts maliciosos en tu sitio web para redirigir forzosamente a los visitantes de las páginas que deseas a destinos de terceros no autorizados.

Cuando los usuarios hacen clic en un enlace a tu sitio, este código oculto secuestra su navegador y los empuja instantáneamente a otro lugar. Un ejemplo real de esto es la campaña del Inyector Balada. En ese ataque específico, los hackers explotaron vulnerabilidades en más de un millón de sitios de WordPress para robar tráfico y empujar a los visitantes a falsas estafas de soporte técnico.

Los hackers ejecutan estos ataques para lucrarse a costa de tu audiencia. Normalmente redirigen el tráfico que tanto te ha costado ganar a sitios de phishing creados para robar credenciales, contenido para adultos o redes publicitarias fraudulentas que generan ingresos ilegales a partir de las visitas a tu página.

Arregla tu redirección de WordPress automáticamente

Evita la arriesgada edición manual del código y la búsqueda en la base de datos. Encuentra y limpia automáticamente los scripts de redirección ocultos a nivel de servidor con el complemento Cloudways Malware Protection.

Señales comunes de que tu sitio WordPress redirige a spam

El código malicioso suele permanecer oculto el mayor tiempo posible. Su función principal es redirigir el tráfico silenciosamente sin alertar al propietario del sitio del problema. Si empiezas a notar que tu sitio wordpress redirige a spam, debes actuar con rapidez.

Aquí tienes los síntomas inmediatos a los que debes estar atento con más detalle:

1. Quejas directas de tus visitantes

El primer aviso suele venir directamente de tu público. Puede que recibas correos electrónicos, mensajes en redes sociales o solicitudes de asistencia de clientes frustrados que afirman que tu sitio web sigue redirigiéndoles a otro sitio cada vez que intentan hacer clic en un enlace o leer un artículo.

El script no autorizado suele estar configurado para ignorar las sesiones de administrador iniciadas. Esto convierte a tus visitantes habituales en la primera línea de defensa para detectar la infección.

2. URLs de malware conocidas que parpadean en el navegador

Cuando se produce una redirección forzada, la transición rara vez es un salto recto desde tu sitio al destino final. Es posible que veas dominios maliciosos específicos y reconocidos parpadeando rápidamente en la barra de direcciones del navegador antes de que se cargue la página de spam final.

Un culpable frecuente es el virus shbzek.com o URLs de seguimiento intermediarias similares. Estos dominios intermediarios interceptan la conexión del usuario antes de empujar al visitante al destino final (a menudo puedes detectarlos a tiempo ejecutando una comprobación del sitio Sucuri).

3. Reorientación repentina hacia la venta de productos farmacéuticos

Podrías estar ante un hackeo farmacéutico de wordpress. Este problema específico redirige a los usuarios a páginas de venta de productos farmacéuticos no autorizadas. Aprovecha la autoridad SEO existente en tu dominio para eludir los filtros de los motores de búsqueda y mostrar estos productos a tu audiencia.

4. Comportamiento extraño específico del tráfico móvil o de búsqueda

Con frecuencia, los scripts se escriben para que sólo se activen en condiciones muy específicas. El desvío no autorizado puede ocurrir sólo en dispositivos móviles o exclusivamente para visitantes que llegan directamente desde una búsqueda en Google. El código se basa en la lógica condicional para funcionar de este modo.

Si compruebas tu sitio escribiendo la URL directamente en tu navegador de escritorio, todo parece estar perfectamente bien. Esta táctica garantiza que el propietario del sitio permanezca completamente desprevenido mientras el tráfico de búsqueda orgánica se desvía silenciosamente.

Cómo solucionar el problema de la redirección de WordPress (método manual)

La eliminación manual del malware de WordPress requiere que profundices en la configuración de tu servidor. El código no autorizado casi nunca está al descubierto. En su lugar, se extiende por múltiples directorios y tablas de bases de datos para evitar ser detectado.

Si te sientes cómodo editando directamente los archivos de tu servidor, aquí tienes los pasos exactos para localizar y eliminar esos scripts ocultos.

Paso 1: Inspecciona el archivo .htaccess

  • El archivo .htaccess controla la forma en que tu servidor gestiona el tráfico entrante. Esto lo convierte en un objetivo principal para las redirecciones a nivel de servidor.
  • Conéctate a tu sitio utilizando un cliente FTP o el gestor de archivos de tu alojamiento, y navega hasta la carpeta raíz pública de tu sitio web. En la mayoría de los alojamientos, es public_html. En algunos alojamientos, puede ser htdocs, www o la carpeta donde esté instalado WordPress. Abre el archivo .htaccess en un editor de texto, realiza los cambios y guárdalo.

Inspecciona el archivo .htaccess en tu directorio raíz público mediante FTP

  • Busca reglas de redireccionamiento extrañas o URL desconocidas. En el ejemplo siguiente, puedes ver código malicioso diseñado para redirigir el tráfico móvil colocado justo en la parte superior del archivo. Si ves un código similar que desvía el tráfico de tu dominio, elimina esas líneas concretas y guarda el archivo.

Código malicioso de redirección móvil inyectado en el archivo .htaccess

Eliminar reglas de redireccionamiento no autorizadas del .htaccess

Paso 2: Comprueba los archivos principales de WordPress

  • A continuación, examina los archivos principales de WordPress. Debes prestar especial atención a wp-config.php e index.php. El script oculto a menudo parece un bloque masivo de texto aleatorio. Se trata de una técnica conocida como codificación base64 utilizada para ocultar la URL de destino real.
  • En el primer ejemplo de abajo, puedes ver una cadena ofuscada de código malicioso inyectada justo en la parte superior del archivo de configuración.

Script malicioso codificado en base64 inyectado en wp-config.php

  • Otra posibilidad es que los atacantes utilicen includes ocultos para cargar silenciosamente malware disfrazado de activos normales del sitio. En el segundo ejemplo, el código malicioso dentro de index.php está forzando al sitio a cargar un archivo CSS falso. Elimina cualquier bloque de código desconocido o ruta de archivo sospechosa que encuentres en estos archivos principales.

Código malicioso que utiliza includes ocultos dentro de index.php

Paso 3: Revisar la base de datos

  • A veces el código de redirección se inyecta directamente en tu base de datos en lugar de en los archivos de tu servidor. Entra en phpMyAdmin y realiza una búsqueda en tus tablas. Debes centrarte principalmente en las tablas wp_options y wp_posts.
  • En la captura de pantalla siguiente, puedes ver una etiqueta JavaScript maliciosa enterrada al final del contenido de una entrada estándar de WordPress. Busca etiquetas no reconocidas o URL desconocidas adjuntas a tus entradas, páginas y configuraciones legítimas del sitio. Elimina las entradas no autorizadas que encuentres.

Etiqueta JavaScript maliciosa inyectada en una entrada de WordPress en la base de datos

Paso 4: Buscar archivos de temas y plugins

  • Por último, inspecciona los directorios activos de tu tema y de tus plugins. Los archivos header.php y footer.php dentro de tu tema son ubicaciones muy comunes para las inyecciones de JavaScript. Dado que estos archivos específicos se cargan en cada una de las páginas de tu sitio web, colocar un script dentro de ellos garantiza que el desvío se active constantemente.
  • Como se muestra en el ejemplo siguiente, los atacantes suelen dejar caer una etiqueta <script> no autorizada justo antes de la etiqueta de cierre </head > en el archivo de cabecera. Revisa estos archivos y elimina cualquier script desconocido.

Etiqueta script maliciosa inyectada en header.php antes de cerrar la etiqueta head

Los riesgos de la eliminación manual de malware

Intentar limpiar a mano los archivos infectados es un proceso arriesgado. Aunque los pasos manuales descritos anteriormente funcionan, tienen importantes desventajas que pueden empeorar fácilmente tu situación.

Éstos son los principales problemas de editar manualmente el código de tu sitio:

  • Romper tu sitio web: Los archivos principales de WordPress y las configuraciones del servidor son muy sensibles. Eliminar una línea de código errónea en wp-config.php o .htaccess romperá instantáneamente el sitio web. Un solo carácter omitido puede desencadenar la Pantalla Blanca de la Muerte, bloqueándote completamente del panel de control de WordPress y desconectando tu sitio por completo.
  • Pasar por alto las puertas traseras ocultas: Encontrar el script que causa la redirección suele ser sólo la mitad de la batalla. Los atacantes casi siempre dejan puertas traseras ocultas diseminadas por tu estructura de directorios. Si eliminas el código principal de la redirección pero pasas por alto una puerta trasera, el malware simplemente se regenerará al día siguiente. Esto te coloca en un bucle frustrante en el que la infección vuelve una y otra vez.
  • Pérdida de tiempo y recursos: Buscar manualmente código ofuscado requiere conocimientos técnicos y horas de esfuerzo dedicado. Buscar línea por línea en las tablas de la base de datos y en los archivos principales prolonga el tiempo de inactividad y mantiene tu empresa fuera de línea mucho más tiempo del necesario.

Debido a estos riesgos, escarbar en el código a mano no suele ser el enfoque más práctico para el propietario de una empresa que intenta volver a estar en línea rápidamente.

Cómo arreglar un fallo de redirección de WordPress con un plugin

Si editar directamente los archivos del servidor está fuera de tu zona de confort, utilizar un plugin antimalware para WordPress es el siguiente enfoque lógico. Los plugins automatizan el proceso de búsqueda directamente desde el panel de control de WordPress.

A continuación te explicamos cómo utilizar una herramienta de seguridad estándar como Wordfence (o una alternativa fiable de Wordfence) para encontrar y eliminar el script no autorizado.

Paso 1: Instala un escáner de seguridad

Instala el plugin de seguridad Wordfence desde el panel de control de WordPress

  • Tendrás que proporcionar una dirección de correo electrónico para recibir alertas de seguridad y obtener tu clave de licencia gratuita para completar la instalación.

Obtén la clave de licencia de Wordfence para completar la instalación

Instalar la clave de licencia gratuita de Wordfence

Finalización de la configuración del panel de Wordfence

Pantalla de opciones y alertas de Wordfence

Opciones y ajustes globales de Wordfence

Navega hasta la sección Escaneado de Wordfence

Paso 2: Configura las opciones de escaneado

Haz clic en Gestionar análisis en Wordfence

  • Haz clic en«Gestionar análisis» y selecciona la opción«Alta sensibilidad«. Esto asegura que el plugin comprueba fuera de las carpetas estándar de instalación de WordPress cualquier puerta trasera oculta o modificación inusual de archivos.

Paso 3: Ejecuta el escáner de malware

  • Vuelve a la página principal del escaneo y haz clic en«Iniciar nuevo escaneo«. El plugin comparará ahora tus archivos principales, temas y plugins actuales con las versiones oficiales limpias almacenadas en el repositorio de WordPress. También comprobará tu base de datos en busca de URL maliciosas conocidas e inyecciones de scripts no autorizadas.

Haz clic en Iniciar nuevo análisis en Wordfence

Paso 4: Repara o elimina los archivos infectados

  • Una vez finalizado el escaneo, verás una lista de elementos marcados. Wordfence resaltará los archivos específicos que contienen el código de redirección.

Lista de archivos maliciosos marcados tras el análisis de Wordfence

  • Para los archivos principales de WordPress, normalmente puedes hacer clic en un botón para«Reparar» el archivo, que elimina el código no autorizado y restaura la versión original limpia.

Repara los archivos principales infectados utilizando Wordfence

  • Si el análisis encuentra archivos completamente no reconocidos que no pertenecen a tu servidor, puedes seleccionar la opción de eliminarlos por completo.

Las limitaciones del uso de plugins de seguridad

Aunque el uso de un plugin es mucho más seguro que la edición manual del código, sigue dependiendo de tu aplicación WordPress para funcionar. Esto crea algunos bloqueos específicos durante una infección grave.

  • Bloqueos del panel de control: Si el script de redirección está configurado para activarse inmediatamente al cargar la página de inicio de sesión, simplemente no podrás acceder a tu área wp-admin. Si no puedes iniciar sesión, no podrás instalar ni ejecutar el plugin para solucionar el problema.
  • Drenaje de recursos del servidor: Los escaneos profundos de malware requieren grandes cantidades de potencia de procesamiento. Ejecutar esta tarea intensiva directamente desde tu backend de WordPress puede ralentizar tu sitio para los visitantes o incluso colapsar por completo un servidor pequeño.
  • Restricciones a nivel de aplicación: Los plugins funcionan totalmente dentro de los confines de WordPress. Si el código no autorizado está oculto a mayor profundidad en el nivel del servidor, un plugin estándar a menudo carece de los permisos necesarios para encontrar o eliminar la causa raíz.

Cómo corregir automáticamente la redirección en Cloudways

Tanto la edición manual del código como los métodos basados en plugins presentan importantes inconvenientes. Editar los archivos del servidor a mano te expone a romper tu sitio, mientras que los plugins de seguridad estándar se vuelven totalmente inútiles si el código malicioso te bloquea el acceso a tu panel de WordPress.

Para ofrecer una opción más segura y fiable, hemos integrado el complemento de Protección frente al Malware directamente en la plataforma Cloudways. Desarrollado por Imunify360, funciona a nivel de servidor en lugar de a nivel de aplicación.

Esto significa que ni siquiera necesitas acceder a tu área wp-admin para eliminar la infección.

Así es como el complemento resuelve problemas complejos de redireccionamiento directamente desde tu panel de control:

  • Limpieza automatizada de malware: En lugar de buscar código ofuscado o rebuscar en los gestores de archivos, el sistema escanea el entorno de tu servidor para localizar los scripts maliciosos. Limpia automáticamente el código infectado, aislando la amenaza y manteniendo intactos los archivos legítimos de tu sitio.
  • Protección profunda de la base de datos: Los plugins estándar a menudo pasan por alto código malicioso enterrado dentro de las tablas de la base de datos. Nuestro escáner escarba directamente en tu base de datos de WordPress para eliminar estas amenazas ocultas y garantizar la seguridad integral de la base de datos. También escanea en busca de cron jobs maliciosos, cerrando una puerta trasera habitual que provoca la regeneración de redirecciones.
  • Autoprotección de aplicaciones en tiempo de ejecución (RASP): Esta función supervisa activamente tu aplicación web. Identifica inyecciones de malware en tiempo real y bloquea el enrutamiento no autorizado antes de que el script pueda ejecutarse.
  • Eventos de Defensa Proactiva: Para proporcionar seguridad proactiva contra ataques de día cero, utiliza un motor de evaluación de scripts PHP en tiempo real para analizar exactamente lo que hacen tus scripts PHP mientras se ejecutan. Esto detiene amenazas nuevas y desconocidas que los escáneres tradicionales basados en firmas suelen pasar por alto.

El uso de esta herramienta integrada evita la necesidad de editar tú mismo los archivos centrales sensibles y acelera el proceso de recuperación.

Cómo activar la limpieza automática

Activar el complemento sólo requiere unos pocos clics, y el escaneado inicial se ejecuta completamente en segundo plano sin afectar al rendimiento de tu sitio.

Paso 1: Navega a Seguridad de Aplicaciones

Accede a tu plataforma Cloudways, selecciona tu servidor y haz clic en tu aplicación específica. En el menú de gestión de la izquierda, haz clic en Seguridad de aplicaciones y selecciona la pestaña Protección contra malware.

Navega hasta Seguridad de Aplicaciones en Cloudways

Selecciona la pestaña Protección contra malware en Seguridad de aplicaciones

Paso 2: Activar el Escáner

Haz clic en el botón Activar protección. Esto activa instantáneamente la supervisión en tiempo real y desencadena un análisis exhaustivo y automatizado de tus directorios web y tu base de datos de WordPress.

Haz clic en Activar protección para iniciar el escaneado de malware

Paso 3: Controla tu panel de control

Una vez que el complemento está activo, puedes supervisar las amenazas y las acciones de limpieza automatizadas a través de tres sencillas pestañas:

  • Malicioso: Enumera las amenazas aisladas. Muestra la ruta exacta del archivo o la tabla de la base de datos donde se encontró el código de redirección y confirma la acción realizada (Limpiar, Poner en cuarentena o Eliminar).
  • Historial de Escaneos: Aquí puedes revisar un registro completo de todos los escaneos automatizados anteriores o hacer clic en «Iniciar escaneo» para activar una comprobación inmediata bajo demanda.
  • Defensa Proactiva: Este es tu registro de protección en tiempo de ejecución. Detalla cualquier evento de día cero en el que se haya bloqueado la ejecución de scripts PHP maliciosos.

Pestaña

Pestaña de Historial de Escaneado que rastrea los escaneos de seguridad automatizados

La pestaña Defensa proactiva registra los scripts maliciosos bloqueados

Cómo evitar futuras redirecciones maliciosas

Para asegurarte de que la redirección no vuelva a producirse, tienes que cerrar las vulnerabilidades que permitieron la inyección en primer lugar y reforzar la seguridad general de tu sitio web.

A continuación te explicamos cómo proteger tu entorno WordPress contra futuros ataques.

1. Mantén actualizado tu software

Los plugins y temas obsoletos son los puntos de entrada más comunes del malware. Los desarrolladores publican regularmente parches para vulnerabilidades conocidas, y retrasar estas actualizaciones deja tu sitio expuesto. Para agilizar este flujo de trabajo y evitar la rotura de tu sitio en vivo, puedes utilizar Cloudways SafeUpdates para probar, hacer copias de seguridad y aplicar automáticamente estos parches críticos.

2. Eliminar plugins y temas inactivos

El software no utilizado sigue residiendo en tu servidor, proporcionando a los atacantes objetivos innecesarios. Aunque un plugin esté desactivado, todavía puede explotarse una vulnerabilidad conocida en su código. Si un plugin o tema no sirve activamente para nada, elimínalo por completo para reducir la huella de vulnerabilidad de tu sitio.

3. Evita el software anulado

Los plugins y temas premium pirateados o «anulados» suelen modificarse para incluir puertas traseras ocultas y malware antes de su distribución. Instalarlos compromete tu sitio desde el primer día. Obtén siempre el software directamente del repositorio oficial de WordPress o de desarrolladores verificados.

4. Imponer contraseñas seguras y 2FA

La seguridad avanzada del servidor no puede proteger un sitio si un atacante simplemente se conecta con credenciales de administrador comprometidas. Exige contraseñas complejas y únicas para todas las cuentas de usuario y activa la autenticación de dos factores (2FA) para proteger estrictamente tu panel de wp-admin.

5. Utiliza un entorno de alojamiento seguro

Tu proveedor de alojamiento desempeña un papel fundamental en el filtrado del tráfico malicioso. Una plataforma segura como Cloudways proporciona protecciones integradas a nivel de servidor, como un cortafuegos de aplicaciones web (WAF) y mitigación de bots para bloquear ataques automatizados e intentos de inicio de sesión no autorizados antes de que lleguen a tu aplicación WordPress.

¡Terminando!

Un hackeo de redirecciones de WordPress daña gravemente la reputación de tu sitio y roba tu tráfico orgánico. Aunque puedes intentar cazar el código malicioso manualmente o confiar en los plugins de seguridad estándar, ambos métodos presentan importantes inconvenientes.

La edición manual pone en peligro tus archivos principales, y los plugins a nivel de aplicación se vuelven inútiles si el malware te bloquea el acceso a tu panel de control.

La forma más fiable de eliminar una infección es gestionarla a nivel de servidor. En lugar de pagar cientos de euros por un servicio único de eliminación de malware de sitios web, el complemento Cloudways Malware Protection automatiza todo el proceso de limpieza a partir de sólo 4 dólares al mes por aplicación.

Analiza tu base de datos y tus archivos, neutraliza la amenaza y bloquea activamente futuros ataques antes de que se ejecuten. Si activas esta herramienta integrada y mantienes tu software actualizado, podrás proteger permanentemente tu sitio WordPress de las redirecciones maliciosas.

Q. ¿Cómo arreglar una redirección en WordPress?

A. Si tu sitio está sufriendo una redirección maliciosa, debes escanear los archivos principales y la base de datos en busca de código no autorizado. El método más seguro y rápido es utilizar un escáner a nivel de servidor como Cloudways Malware Protection para encontrar y limpiar automáticamente la infección.

Q. ¿Se pueden configurar redireccionamientos en WordPress?

A. Sí, puedes configurar fácilmente redireccionamientos legítimos para guiar a los usuarios desde las URL antiguas a las nuevas. El método más común es utilizar un plugin de redireccionamiento dedicado o añadir sencillas reglas de redireccionamiento 301 directamente en tu archivo .htaccess.

Q. ¿Se puede piratear un sitio de WordPress?

A. Sí, los sitios de WordPress son objetivos frecuentes de los piratas informáticos, normalmente a través de plugins obsoletos, contraseñas débiles o temas anulados. Proteger tu sitio requiere medidas proactivas como mantener todo el software actualizado y utilizar un entorno de alojamiento altamente seguro.

Q. ¿Cómo redirigir una página 404 en WordPress sin un plugin?

A. Puedes redireccionar una página 404 manualmente añadiendo una regla estándar de redireccionamiento 301 al archivo .htaccess de tu servidor. Alternativamente, puedes editar el archivo 404.php de tu tema activo para incluir una redirección de cabecera PHP que devuelva automáticamente a los visitantes a tu página de inicio.

Share your opinion in the comment section. COMMENT NOW

Share This Article

Abdul Rehman

Abdul es un experto en tecnología, aficionado al café y al marketing creativo al que le encanta estar al día de las últimas actualizaciones de software y aparatos tecnológicos. También es un hábil escritor técnico capaz de explicar conceptos complejos de forma sencilla para un público amplio. Abdul disfruta compartiendo sus conocimientos sobre el sector de la Nube a través de manuales de usuario, documentación y entradas de blog.

×

Webinar: How to Get 100% Scores on Core Web Vitals

Join Joe Williams & Aleksandar Savkovic on 29th of March, 2021.

Do you like what you read?

Get the Latest Updates

Share Your Feedback

Please insert Content

Thank you for your feedback!

Do you like what you read?

Get the Latest Updates

Share Your Feedback

Please insert Content

Thank you for your feedback!

¿Quieres experimentar la plataforma de Cloudways en todo su esplendor?

Realice una visita guiada GRATUITA de Cloudways y compruebe usted mismo lo fácil que es administrar su servidor y sus aplicaciones en la plataforma de alojamiento en la nube líder.

Iniciar mi recorrido