{"id":4691,"date":"2026-01-20T19:20:36","date_gmt":"2026-01-20T19:20:36","guid":{"rendered":"https:\/\/sheafmediagroup.com\/?p=4691"},"modified":"2026-03-18T12:24:06","modified_gmt":"2026-03-18T12:24:06","slug":"wordpress-hackeado-11-soluciones-comprobada","status":"publish","type":"post","link":"https:\/\/sheafmediagroup.com\/es\/wordpress-hackeado-11-soluciones-comprobada\/","title":{"rendered":"WordPress hackeado? Lista de verificaci\u00f3n paso a paso para recuperaci\u00f3n y prevenci\u00f3n (para due\u00f1os de sitios)"},"content":{"rendered":"\n<p>WordPress hackeado? Si est\u00e1s leyendo esto porque sospechas que tu sitio est\u00e1 <strong>wordpress hacked<\/strong>, no est\u00e1s exagerando. La mayor\u00eda de los compromisos en WordPress no se ven como una escena de pel\u00edcula. Son silenciosos y molestos: una redirecci\u00f3n rara que solo ocurre en m\u00f3vil, p\u00e1ginas de spam que aparecen en Google, una ca\u00edda repentina en rankings, un nuevo usuario administrador que t\u00fa no creaste, o una advertencia de seguridad que ahuyenta a clientes reales.<\/p>\n\n\n\n<p>Lo frustrante es que una situaci\u00f3n de <strong>wordpress hacked<\/strong> puede empezar pareciendo \u201cproblemas aleatorios de WordPress\u201d. Falla una actualizaci\u00f3n de plugin. Tu sitio se pone lento. Tu p\u00e1gina de inicio se ve normal, pero los visitantes que llegan desde Google terminan enviados a un sitio sospechoso. O todo parece estar bien hasta que notas decenas (a veces cientos) de URLs basura indexadas bajo tu dominio.<\/p>\n\n\n\n<p>Esta gu\u00eda est\u00e1 hecha para ese momento exacto. No teor\u00eda. No p\u00e1nico. Una respuesta pr\u00e1ctica, paso a paso, que puedes seguir incluso si no eres t\u00e9cnico.<\/p>\n\n\n\n<p>Esto es lo que har\u00e1s:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Confirmar si el problema realmente es un hack (y no cach\u00e9, un conflicto de plugins o una falsa alarma)<\/li>\n\n\n\n<li>Contener el da\u00f1o r\u00e1pido, para que el problema no se propague ni siga afectando a los visitantes<\/li>\n\n\n\n<li>Hacer una copia de seguridad de la forma correcta antes de cambiar nada, para no perder evidencia ni complicar la limpieza<\/li>\n\n\n\n<li>Eliminar puntos de entrada comunes de malware y limpiar con seguridad sin romper tu sitio<\/li>\n\n\n\n<li>Verificar que el sitio realmente est\u00e9 limpio y que no est\u00e9 a punto de reinfectarse<\/li>\n\n\n\n<li>Blindarlo con pasos simples de endurecimiento que eviten que vuelva a pasar<\/li>\n<\/ul>\n\n\n\n<p>Si tu sitio est\u00e1 <strong>wordpress hacked<\/strong>, el objetivo no es \u201cprobar arreglos al azar\u201d hasta que deje de comportarse raro. El objetivo es recuperar el control: confirmar, contener, limpiar y prevenir, con una lista de verificaci\u00f3n que puedas reutilizar cuando lo necesites.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">WordPress Hacked? Se\u00f1ales, Pruebas R\u00e1pidas y Qu\u00e9 se Considera un Hack<\/h2>\n\n\n\n<p>Si est\u00e1s tratando de averiguar si tu sitio est\u00e1 <strong>wordpress hacked<\/strong>, empieza por los s\u00edntomas (lo que ven los visitantes) y luego pasa a la confirmaci\u00f3n (lo que el sitio realmente est\u00e1 haciendo detr\u00e1s de escena). Un \u201chack\u201d normalmente significa cambios no autorizados: nuevos usuarios, c\u00f3digo inyectado, redirecciones maliciosas, contenido spam, o archivos\/configuraciones modificadas que t\u00fa no aprobaste.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Lista r\u00e1pida de s\u00edntomas (lo que notar\u00e1s primero)<\/h3>\n\n\n\n<p>Busca cualquiera de estos patrones (uno solo puede ser casualidad, varios juntos son una se\u00f1al de alerta):<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Redirecciones<\/strong> a p\u00e1ginas de apuestas\/farmacia\/\u201cpremios\u201d (a menudo solo en m\u00f3vil o solo desde tr\u00e1fico de Google)<\/li>\n\n\n\n<li><strong>P\u00e1ginas de spam indexadas<\/strong> en Google (URLs aleatorias que t\u00fa nunca creaste)<\/li>\n\n\n\n<li><strong>Nuevos usuarios administradores<\/strong> que no reconoces, o usuarios existentes que de repente fueron subidos a Administrador<\/li>\n\n\n\n<li><strong>Advertencias del navegador\/de seguridad<\/strong> (\u201cSitio enga\u00f1oso\u201d, alertas de malware, avisos de suspensi\u00f3n del hosting)<\/li>\n\n\n\n<li><strong>Popups extra\u00f1os<\/strong> o anuncios inyectados en tus p\u00e1ginas<\/li>\n\n\n\n<li><strong>Correos enviados desde tu sitio<\/strong> que t\u00fa no provocaste (restablecimientos de contrase\u00f1a, inundaciones del formulario de contacto)<\/li>\n\n\n\n<li><strong>Ca\u00edda de velocidad del sitio<\/strong> + errores 500 aleatorios que aparecen y desaparecen<\/li>\n\n\n\n<li><strong>La p\u00e1gina de inicio se ve normal<\/strong> pero p\u00e1ginas espec\u00edficas se comportan raro (com\u00fan con malware \u201ccondicional\u201d)<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Pruebas r\u00e1pidas de confirmaci\u00f3n (chequeos r\u00e1pidos y con alta se\u00f1al)<\/h3>\n\n\n\n<p>Estos chequeos toman minutos y te dan evidencia real:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Auditor\u00eda de usuarios:<\/strong> En WordPress, ve a <em>Usuarios<\/em> y ordena por rol. Busca admins desconocidos. Si tienes acceso a la base de datos (phpMyAdmin), revisa la tabla <code>wp_users<\/code> para ver entradas nuevas y cambios recientes.<\/li>\n\n\n\n<li><strong>Fechas de modificaci\u00f3n de archivos:<\/strong> En tu administrador de archivos\/SFTP, ordena <code>wp-content\/<\/code> por \u201cfecha de modificaci\u00f3n\u201d. Presta atenci\u00f3n a r\u00e1fagas repentinas de cambios, especialmente en <code>plugins<\/code>, <code>themes<\/code>, <code>mu-plugins<\/code> y <code>uploads<\/code>.<\/li>\n\n\n\n<li><strong>Escaneo de seguridad:<\/strong> <a href=\"https:\/\/sitecheck.sucuri.net\/\" data-type=\"link\" data-id=\"https:\/\/sitecheck.sucuri.net\/\" target=\"_blank\" rel=\"noopener\">Ejecuta un esc\u00e1ner confiable<\/a> (basado en plugin o del lado del servidor) para detectar firmas conocidas de malware y archivos PHP sospechosos.<\/li>\n\n\n\n<li><strong>Google Search Console:<\/strong> Revisa <strong>Problemas de seguridad<\/strong> y <strong>Acciones manuales<\/strong>, y revisa el informe de <strong>Indexaci\u00f3n\/P\u00e1ginas<\/strong> para detectar URLs basura o picos inusuales.<\/li>\n<\/ul>\n\n\n\n<p>Si varias pruebas coinciden, eso es una confirmaci\u00f3n fuerte de que hay algo mal m\u00e1s all\u00e1 de \u201cWordPress est\u00e1 raro\u201d.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Falsos positivos de \u201cno es un hack\u201d (alarmas comunes)<\/h3>\n\n\n\n<p>Incluso cuando no es <strong>wordpress hacked<\/strong>, esto puede imitar los mismos s\u00edntomas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Problemas de cach\u00e9<\/strong> (recursos viejos, im\u00e1genes rotas, dise\u00f1o raro) despu\u00e9s de actualizaciones<\/li>\n\n\n\n<li><strong>Conflictos de plugins<\/strong> que causan redirecciones, errores o bloqueos del panel<\/li>\n\n\n\n<li><strong>Configuraciones incorrectas de CDN\/WAF<\/strong> (reglas de Cloudflare, protecci\u00f3n anti-bots, reescrituras por contenido mixto)<\/li>\n\n\n\n<li><strong>Propagaci\u00f3n de DNS<\/strong> que hace que el sitio se vea diferente seg\u00fan la ubicaci\u00f3n<\/li>\n<\/ul>\n\n\n\n<p>Regla pr\u00e1ctica: si ves <strong>cambios no autorizados<\/strong> (usuarios, archivos, contenido inyectado), tr\u00e1talo como un <a href=\"https:\/\/sheafmediagroup.com\/wordpress-hacks-incidents-symptoms-cleanup\/\" data-type=\"link\" data-id=\"https:\/\/sheafmediagroup.com\/wordpress-hacks-incidents-symptoms-cleanup\/\">incidente de seguridad<\/a>\u2014no solo como una tarea de troubleshooting.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">WordPress Hacked: Lista de verificaci\u00f3n de triage para los primeros 60 minutos<\/h2>\n\n\n\n<p>Cuando un sitio est\u00e1 <strong>wordpress hacked<\/strong>, tu primer trabajo no es \u201climpiar todo\u201d. Tu primer trabajo es <strong>detener el sangrado<\/strong>, <strong>preservar evidencia<\/strong> y <strong>evitar la reinfecci\u00f3n<\/strong> mientras te organizas. Sigue esta lista en orden. Si no haces nada m\u00e1s, haz los primeros dos pasos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Contener el da\u00f1o (modo mantenimiento, bloquear el acceso al admin si hace falta)<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Pon el sitio en modo mantenimiento<\/strong> (o muestra temporalmente una p\u00e1gina est\u00e1tica de \u201cVolvemos enseguida\u201d). Esto reduce el riesgo para los visitantes y limita que los ataques automatizados sigan ejecut\u00e1ndose.<\/li>\n\n\n\n<li><strong>Si hay redirecciones o malware activo<\/strong>, considera restringir el acceso temporalmente:\n<ul class=\"wp-block-list\">\n<li>Bloquea <code>\/wp-admin\/<\/code> y <code>\/wp-login.php<\/code> a nivel de servidor (o limita por IP si es posible).<\/li>\n\n\n\n<li>Si no puedes bloquearlo de forma segura, desconecta el sitio brevemente en lugar de dejar que siga infectando a los usuarios.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Pausa el env\u00edo de correos<\/strong> si tu sitio podr\u00eda estar enviando spam (abuso del formulario de contacto o correo comprometido). Esto protege la reputaci\u00f3n de tu dominio.<\/li>\n\n\n\n<li><strong>No empieces a borrar archivos al azar todav\u00eda.<\/strong> Eso puede eliminar pistas y dificultar el diagn\u00f3stico de reinfecciones.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Copia \u201csnapshot\u201d antes de cambios (archivos + base de datos)<\/h3>\n\n\n\n<p>Antes de tocar plugins, temas o archivos del core, crea un snapshot al que puedas volver.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Crea un <strong>backup completo de archivos<\/strong> (todo el directorio de WordPress, especialmente <code>wp-content\/<\/code>).<\/li>\n\n\n\n<li>Crea una <strong>exportaci\u00f3n de la base de datos<\/strong> (con la herramienta de backups del hosting, phpMyAdmin o CLI).<\/li>\n\n\n\n<li>Guarda los backups <strong>fuera del servidor<\/strong> (disco local o nube) para conservarlos aunque el hosting restrinja el acceso.<\/li>\n\n\n\n<li>Etiqueta el backup con claridad: <code>incident-backup-YYYY-MM-DD<\/code> para no confundirlo con backups limpios despu\u00e9s.<\/li>\n<\/ul>\n\n\n\n<p>Este es tu salvavidas y tu paquete de evidencia.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Rotar credenciales (admins WP, hosting, SFTP\/SSH, BD, llaves API)<\/h3>\n\n\n\n<p>El robo de credenciales es una causa com\u00fan y tambi\u00e9n una v\u00eda com\u00fan de reinfecci\u00f3n. Rota estas credenciales en este orden:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Contrase\u00f1as de administradores de WordPress<\/strong> (todos los admins) y elimina cualquier admin sospechoso inmediatamente despu\u00e9s de tener el backup.<\/li>\n\n\n\n<li><strong>Acceso al panel del hosting<\/strong> (cPanel\/ISPConfig\/etc.) + el <strong>correo principal<\/strong> asociado a la cuenta del hosting.<\/li>\n\n\n\n<li><strong>SFTP\/SSH<\/strong> contrase\u00f1as\/llaves, y desactiva usuarios que no reconozcas.<\/li>\n\n\n\n<li><strong>Contrase\u00f1a del usuario de la base de datos<\/strong> (actual\u00edzala en <code>wp-config.php<\/code> justo despu\u00e9s de cambiarla).<\/li>\n\n\n\n<li><strong>Llaves API e integraciones<\/strong>: SMTP, pasarelas de pago, reCAPTCHA, Google Maps, etiquetas de anal\u00edtica, webhooks y cualquier servicio externo conectado al sitio.<\/li>\n<\/ul>\n\n\n\n<p>Tip: si varias personas tienen acceso, asume que todas las credenciales pueden estar expuestas hasta que se demuestre lo contrario.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Desactivar puntos de entrada probables (plugins\/temas) de forma segura<\/h3>\n\n\n\n<p>La mayor\u00eda de los compromisos entran por plugins\/temas vulnerables o \u201cnulled\u201d.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Desactiva todos los plugins<\/strong> r\u00e1pido renombrando la carpeta <code>\/wp-content\/plugins\/<\/code> (es lo m\u00e1s r\u00e1pido cuando no puedes entrar a wp-admin).<\/li>\n\n\n\n<li>Cambia a un <strong>tema por defecto<\/strong> (como Twenty Twenty-Four) si sospechas que el tema est\u00e1 comprometido.<\/li>\n\n\n\n<li>Si el sitio es cr\u00edtico para el negocio, vuelve a activar plugins <strong>uno por uno<\/strong> despu\u00e9s de escanear y solo desde fuentes confiables.<\/li>\n\n\n\n<li>Marca y planea eliminar todo lo que sea:\n<ul class=\"wp-block-list\">\n<li>Abandonado (sin actualizaciones)<\/li>\n\n\n\n<li>No proveniente de un marketplace confiable<\/li>\n\n\n\n<li>Versiones \u201cPro\u201d obtenidas fuera de la licencia oficial (alto riesgo de reinfecci\u00f3n)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p>Al final de esta primera hora, tu objetivo es simple: el sitio est\u00e1 contenido, tienes un snapshot, las credenciales est\u00e1n rotadas y los mayores puntos de entrada est\u00e1n en pausa. Luego pasas a la limpieza con la cabeza fr\u00eda.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Preservar evidencia + prevenir la reinfecci\u00f3n<\/h2>\n\n\n\n<p>Una vez que contuviste el incidente, la siguiente prioridad es <strong>preservar evidencia<\/strong> y bloquear las v\u00edas m\u00e1s comunes de reinfecci\u00f3n. Cuando un sitio est\u00e1 <strong>wordpress hacked<\/strong>, el peor resultado es que \u201cparece limpio\u201d por 48 horas\u2026 y luego vuelven las redirecciones porque la puerta trasera real nunca se elimin\u00f3.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Qu\u00e9 NO borrar (logs, archivos sospechosos para revisar)<\/h3>\n\n\n\n<p>Da ganas de borrar cualquier cosa que se vea rara. No lo hagas, al menos no todav\u00eda. Primero guarda evidencia.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>No borres los logs de inmediato.<\/strong> Si est\u00e1n disponibles, exporta:\n<ul class=\"wp-block-list\">\n<li>Logs de acceso\/error del servidor web (Apache\/Nginx)<\/li>\n\n\n\n<li>Logs de errores de PHP<\/li>\n\n\n\n<li>Logs del plugin de seguridad\/WAF (Cloudflare, Wordfence, etc.)<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>No borres archivos sospechosos sin copiarlos antes.<\/strong>\n<ul class=\"wp-block-list\">\n<li>Descarga el archivo (o comprime el directorio sospechoso) para analizarlo luego o compartirlo con un profesional.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>No sobreescribas todo a ciegas desde un backup<\/strong> hasta confirmar que ese backup est\u00e1 limpio. Restaurar un backup infectado es una forma r\u00e1pida de reinfectarte.<\/li>\n<\/ul>\n\n\n\n<p>Tu objetivo es conservar suficiente contexto para responder: <em>\u00bfc\u00f3mo entraron, qu\u00e9 cambiaron y qu\u00e9 est\u00e1 reactivando el problema?<\/em><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">D\u00f3nde se esconden los hacks (lugares con alta probabilidad)<\/h3>\n\n\n\n<p>Cuando el malware en WordPress es persistente, suele esconderse en lugares que casi nadie revisa:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>mu-plugins<\/strong> (<code>\/wp-content\/mu-plugins\/<\/code>) \u2014 los \u201cmust-use\u201d cargan autom\u00e1ticamente y son un escondite favorito.<\/li>\n\n\n\n<li><strong>Ediciones en wp-config.php<\/strong> \u2014 busca <code>eval()<\/code>, <code>base64_decode()<\/code>, includes inesperados o llamadas remotas.<\/li>\n\n\n\n<li><strong>Cron \/ tareas programadas<\/strong> \u2014 el cron de WordPress puede usarse para reinyectar malware. Revisa eventos programados desconocidos.<\/li>\n\n\n\n<li><strong>Carpeta uploads<\/strong> (<code>\/wp-content\/uploads\/<\/code>) \u2014 los atacantes guardan PHP donde esperas solo im\u00e1genes\/PDFs.<\/li>\n\n\n\n<li><strong>Inyecciones en la base de datos<\/strong> \u2014 el c\u00f3digo malicioso puede vivir en <code>wp_options<\/code> (reescrituras de siteurl\/home, scripts inyectados), contenido de posts o widgets.<\/li>\n<\/ul>\n\n\n\n<p>Si solo limpias plugins\/temas e ignoras estas \u00e1reas, la reinfecci\u00f3n es com\u00fan.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Si est\u00e1s en hosting compartido vs VPS (qu\u00e9 cambia)<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Hosting compartido:<\/strong> probablemente tendr\u00e1s acceso limitado a logs del servidor y procesos del sistema. Enf\u00f3cate en: auditor\u00eda de usuarios, integridad de archivos, permisos y eliminar plugins\/temas vulnerables. P\u00eddele al hosting exportes de logs e informes de malware si es posible.<\/li>\n\n\n\n<li><strong>VPS (o dedicado):<\/strong> tienes m\u00e1s control y m\u00e1s responsabilidad. Adem\u00e1s de la limpieza en WordPress, revisa usuarios del servidor, llaves SSH, procesos activos, crontab a nivel sistema y configuraci\u00f3n del servidor web por reescrituras maliciosas.<\/li>\n<\/ul>\n\n\n\n<p>En resumen: evidencia + revisar los \u201clugares escondidos\u201d correctos es lo que convierte una limpieza en una soluci\u00f3n real, no en una pausa temporal.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Clean + Restore Safely (a Repeatable Malware Removal Workflow)<\/h2>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"640\" height=\"427\" src=\"https:\/\/sheafmediagroup.com\/wp-content\/uploads\/2026\/01\/Wordpress-Hacked1.jpg\" alt=\"WordPress hackeado\" class=\"wp-image-4686\" srcset=\"https:\/\/sheafmediagroup.com\/wp-content\/uploads\/2026\/01\/Wordpress-Hacked1.jpg 640w, https:\/\/sheafmediagroup.com\/wp-content\/uploads\/2026\/01\/Wordpress-Hacked1-300x200.jpg 300w\" sizes=\"(max-width: 640px) 100vw, 640px\" \/><\/figure>\n\n\n\n<p>Si confirmaste que el sitio est\u00e1 <strong>wordpress hacked<\/strong>, el enfoque m\u00e1s seguro es un flujo repetible que asume tres cosas: (1) puede que a\u00fan no sepas por d\u00f3nde entraron, (2) los atacantes suelen dejar puertas traseras, y (3) \u201cse ve normal\u201d no es lo mismo que \u201cest\u00e1 limpio\u201d. Los pasos siguientes est\u00e1n dise\u00f1ados para limpiar sin romper tu sitio ni restaurar un backup infectado.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Reemplazar el core de forma segura (reinstalar el core de WordPress, chequear integridad)<\/h3>\n\n\n\n<p>Los archivos del core deben coincidir con las versiones oficiales de WordPress. Si el core fue modificado, no puedes confiar en lo que est\u00e1 ejecut\u00e1ndose.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Haz backup primero<\/strong> (ya hiciste un snapshot en el triage).<\/li>\n\n\n\n<li>Descarga una copia nueva de WordPress desde WordPress.org.<\/li>\n\n\n\n<li><strong>Reemplaza solo carpetas\/archivos del core<\/strong> (normalmente: <code>wp-admin\/<\/code> y <code>wp-includes\/<\/code>, adem\u00e1s de archivos sueltos del core en la ra\u00edz).\n<ul class=\"wp-block-list\">\n<li><strong>No<\/strong> sobreescribas <code>wp-config.php<\/code> ni <code>wp-content\/<\/code>.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Si usas WP-CLI, ejecutar una re-descarga del core (sin tocar config\/contenido) puede ser un m\u00e9todo limpio.<\/li>\n\n\n\n<li>Despu\u00e9s de reemplazar, haz un chequeo r\u00e1pido de integridad: compara fechas de modificaci\u00f3n, busca archivos PHP inesperados en <code>\/wp-content\/uploads\/<\/code> y confirma que no aparecieron archivos desconocidos en la ra\u00edz.<\/li>\n<\/ul>\n\n\n\n<p>Objetivo: devolver el core de WordPress a una base conocida y confiable.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Limpiar temas\/plugins (eliminar nulled\/abandonados, reinstalar desde fuente confiable)<\/h3>\n\n\n\n<p>La mayor\u00eda de las infecciones reales entran por plugins\/temas.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Elimina (no solo desactives) cualquier cosa \u201cnulled\u201d<\/strong> u obtenida fuera de la licencia oficial. El software nulled es un im\u00e1n de reinfecci\u00f3n.<\/li>\n\n\n\n<li><strong>Elimina plugins\/temas abandonados<\/strong> (sin actualizaciones, malas rese\u00f1as, proveedores desconocidos).<\/li>\n\n\n\n<li>Para los plugins\/temas que conservas:\n<ul class=\"wp-block-list\">\n<li>Borra completamente la carpeta actual.<\/li>\n\n\n\n<li>Reinstala la misma versi\u00f3n desde una <strong>fuente confiable<\/strong> (repositorio de WordPress o descarga oficial del proveedor).<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Revisa si hay carpetas \u201cparecidas\u201d a plugins leg\u00edtimos (a veces crean nombres casi id\u00e9nticos).<\/li>\n\n\n\n<li>Si el sitio es cr\u00edtico, vuelve a activar plugins uno por uno y prueba flujos clave (formularios, checkout, reservas).<\/li>\n<\/ul>\n\n\n\n<p>Objetivo: eliminar puntos de entrada comunes y quitar c\u00f3digo contaminado en lugar de intentar \u201ceditarlo\u201d para limpiarlo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Limpieza de base de datos (admins falsos, contenido inyectado, opciones sospechosas)<\/h3>\n\n\n\n<p>Un sistema de archivos limpio a\u00fan puede ejecutar comportamiento malicioso si la base de datos est\u00e1 inyectada.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Usuarios \/ admins:<\/strong> elimina usuarios desconocidos. Tambi\u00e9n revisa si usuarios leg\u00edtimos fueron elevados a Administrador.<\/li>\n\n\n\n<li><strong>Contenido inyectado:<\/strong> busca scripts raros, enlaces ocultos o bloques de spam en p\u00e1ginas\/posts. Lugares comunes:\n<ul class=\"wp-block-list\">\n<li>Widgets del footer<\/li>\n\n\n\n<li>Constructores visuales\/plantillas globales<\/li>\n\n\n\n<li>Bloques reutilizables<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Opciones sospechosas:<\/strong> revisa <code>wp_options<\/code> buscando:\n<ul class=\"wp-block-list\">\n<li>Cambios inesperados en <code>siteurl<\/code> \/ <code>home<\/code><\/li>\n\n\n\n<li>Opciones autoload desconocidas con strings largas y codificadas<\/li>\n\n\n\n<li>Configuraciones que apuntan a dominios externos que no reconoces<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Si ves ofuscaci\u00f3n fuerte (caracteres aleatorios, blobs base64), guarda una copia para revisar antes de borrar.<\/li>\n<\/ul>\n\n\n\n<p>Objetivo: eliminar mecanismos de persistencia que reinyectan spam o redirecciones desde la base de datos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Permisos de archivos + endurecimiento b\u00e1sico de wp-config<\/h3>\n\n\n\n<p>No necesitas un bloqueo extremo, solo valores razonables:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Aseg\u00farate de que las carpetas no est\u00e9n \u201cworld-writable\u201d. Usa permisos est\u00e1ndar para archivos vs directorios (tu hosting puede recomendar valores exactos).<\/li>\n\n\n\n<li><strong>Desactiva la ejecuci\u00f3n de PHP en uploads<\/strong> (buena pr\u00e1ctica com\u00fan) si tu entorno lo permite.<\/li>\n\n\n\n<li>Revisa <code>wp-config.php<\/code> para detectar cosas inesperadas:\n<ul class=\"wp-block-list\">\n<li>Includes nuevos<\/li>\n\n\n\n<li>URLs remotas<\/li>\n\n\n\n<li>Constantes raras que t\u00fa no configuraste<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Confirma que el admin funciona bajo HTTPS y considera:\n<ul class=\"wp-block-list\">\n<li>Contrase\u00f1as fuertes + 2FA<\/li>\n\n\n\n<li>Limitar intentos de login<\/li>\n\n\n\n<li>Desactivar XML-RPC si no lo necesitas (o restringirlo)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p>Objetivo: reducir la probabilidad de que el mismo vector funcione otra vez.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Pasos de validaci\u00f3n (demuestra que est\u00e1 limpio)<\/h3>\n\n\n\n<p>No te quedes con \u201cel sitio carga\u201d. Demuestra que la infecci\u00f3n ya no est\u00e1.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Escanea de nuevo<\/strong> con una herramienta de seguridad confiable despu\u00e9s de limpiar (y vuelve a escanear tras reactivar plugins).<\/li>\n\n\n\n<li><strong>Revisa redirecciones<\/strong>: prueba en inc\u00f3gnito, en m\u00f3vil y desde resultados de Google si es posible.<\/li>\n\n\n\n<li><strong>Resultados de b\u00fasqueda:<\/strong> busca URLs spam indexadas bajo tu dominio y solicita eliminaci\u00f3n\/validaci\u00f3n despu\u00e9s de la limpieza.<\/li>\n\n\n\n<li><strong>Uptime + rendimiento:<\/strong> monitorea picos repentinos de CPU, errores 500 recurrentes o lentitud inexplicable.<\/li>\n\n\n\n<li><strong>Vuelve a revisar usuarios y cambios de archivos<\/strong> 24\u201348 horas despu\u00e9s. Si aparecen archivos nuevos o reaparecen usuarios, probablemente a\u00fan existe una puerta trasera.<\/li>\n<\/ul>\n\n\n\n<p>Una limpieza exitosa es aburrida: no hay admins desconocidos nuevos, no hay ediciones sorpresa de archivos, no hay tareas programadas raras, y no hay redirecciones sospechosas\u2014especialmente despu\u00e9s de uno o dos d\u00edas de tr\u00e1fico normal.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Hardening After Cleanup (Make It Hard to Get Hacked Again)<\/h2>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img decoding=\"async\" width=\"640\" height=\"409\" src=\"https:\/\/sheafmediagroup.com\/wp-content\/uploads\/2026\/01\/Wordpress-Hacked.png\" alt=\"Wordpress Hacked\" class=\"wp-image-4684\" srcset=\"https:\/\/sheafmediagroup.com\/wp-content\/uploads\/2026\/01\/Wordpress-Hacked.png 640w, https:\/\/sheafmediagroup.com\/wp-content\/uploads\/2026\/01\/Wordpress-Hacked-300x192.png 300w\" sizes=\"(max-width: 640px) 100vw, 640px\" \/><\/figure>\n\n\n\n<p>Limpiar un sitio comprometido es solo la mitad del trabajo. La verdadera victoria es evitar el pr\u00f3ximo incidente, porque la mayor\u00eda de los casos repetidos ocurren por las mismas razones: software viejo, contrase\u00f1as reutilizadas, demasiados admins y cero sistema de alerta temprana. Si tu sitio estuvo <strong>wordpress hacked<\/strong>, usa este endurecimiento como tu nueva base.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Actualizaciones + m\u00ednimo privilegio (roles, contrase\u00f1as fuertes, 2FA)<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Actualiza todo<\/strong>: core de WordPress, temas, plugins y PHP (desde el hosting). El software desactualizado es el punto de entrada m\u00e1s f\u00e1cil.<\/li>\n\n\n\n<li><strong>Reduce cuentas admin<\/strong>: deja acceso admin solo a quien realmente lo necesita. El resto deber\u00eda ser Editor\/Autor o roles personalizados.<\/li>\n\n\n\n<li><strong>Usa contrase\u00f1as fuertes y \u00fanicas en todo<\/strong> (WordPress, hosting, correo, base de datos, SFTP\/SSH). Un gestor de contrase\u00f1as lo hace viable.<\/li>\n\n\n\n<li><strong>Activa 2FA<\/strong> para todos los usuarios admin. Este cambio solo bloquea una enorme parte de ataques por credenciales.<\/li>\n\n\n\n<li><strong>Elimina plugins\/temas no usados<\/strong> (no solo desactives). Menos c\u00f3digo = menos superficie de ataque.<\/li>\n\n\n\n<li><strong>Protege tus canales de \u201crecuperaci\u00f3n\u201d<\/strong>: asegura los correos usados para resets y accesos al hosting (2FA + contrase\u00f1a fuerte).<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Capas de seguridad (WAF\/CDN, rate limiting, protecci\u00f3n de login)<\/h3>\n\n\n\n<p>Piensa en capas: si una falla, otra te cubre.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Usa un WAF<\/strong> (firewall de aplicaciones web) con un plugin de seguridad o un servicio\/CDN. Esto ayuda a bloquear tr\u00e1fico malicioso conocido y patrones comunes de explotaci\u00f3n.<\/li>\n\n\n\n<li><strong>Agrega rate limiting + protecci\u00f3n anti-bots<\/strong>:\n<ul class=\"wp-block-list\">\n<li>Limitar intentos de inicio de sesi\u00f3n<\/li>\n\n\n\n<li>Bloquear IPs por fuerza bruta<\/li>\n\n\n\n<li>Desafiar (challenge) tr\u00e1fico sospechoso<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Protege endpoints de login<\/strong>:\n<ul class=\"wp-block-list\">\n<li>Considera restringir acceso a <code>\/wp-login.php<\/code> (por IP o autenticaci\u00f3n extra) si tu flujo lo permite.<\/li>\n\n\n\n<li>Desactiva o restringe XML-RPC si no lo necesitas.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Endurece el acceso a archivos<\/strong>:\n<ul class=\"wp-block-list\">\n<li>Desactiva la ejecuci\u00f3n de PHP en uploads (cuando sea viable).<\/li>\n\n\n\n<li>Evita dejar zips de backup o copias viejas del sitio en directorios p\u00fablicos.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Backups que s\u00ed funcionan (frecuencia, fuera del servidor, prueba de restauraci\u00f3n)<\/h3>\n\n\n\n<p>Un backup no es real hasta que lo restauras.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Frecuencia:<\/strong> diaria para la mayor\u00eda de sitios; m\u00e1s seguido para ecommerce o sitios con muchos cambios.<\/li>\n\n\n\n<li><strong>Almacenamiento fuera del servidor:<\/strong> guarda backups en un lugar separado (bucket en la nube, Google Drive, etc.). Si el servidor se compromete, los backups locales tambi\u00e9n pueden comprometerse.<\/li>\n\n\n\n<li><strong>M\u00faltiples puntos de restauraci\u00f3n:<\/strong> conserva al menos 7\u201330 d\u00edas de versiones.<\/li>\n\n\n\n<li><strong>Prueba de restauraci\u00f3n:<\/strong> haz una prueba trimestral en staging o un entorno local para saber que funciona bajo presi\u00f3n.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Plan de monitoreo (alertas, cambios de archivos, seguimiento de vulnerabilidades)<\/h3>\n\n\n\n<p>El monitoreo convierte \u201chacks sorpresa\u201d en \u201cdetectado a tiempo\u201d.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Alertas:<\/strong> monitoreo de uptime + alertas de expiraci\u00f3n de SSL + notificaciones de errores cr\u00edticos.<\/li>\n\n\n\n<li><strong>Detecci\u00f3n de cambios de archivos:<\/strong> recibe alertas cuando cambien archivos del core o directorios sensibles sin raz\u00f3n.<\/li>\n\n\n\n<li><strong>Seguimiento de vulnerabilidades:<\/strong> mant\u00e9n una rutina mensual para revisar updates de plugins\/temas y eliminar lo abandonado.<\/li>\n\n\n\n<li><strong>Revisiones en Search Console:<\/strong> revisa Problemas de seguridad y busca nuevas URLs spam peri\u00f3dicamente.<\/li>\n\n\n\n<li><strong>Revisi\u00f3n de logs:<\/strong> incluso una revisi\u00f3n semanal r\u00e1pida de logs de seguridad\/WAF puede mostrar intentos repetidos de ataque.<\/li>\n<\/ul>\n\n\n\n<p>El endurecimiento no se trata de ser perfecto. Se trata de hacer tu sitio m\u00e1s dif\u00edcil de atacar que el siguiente, y detectar problemas antes de que lo hagan tus clientes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ongoing Maintenance + When to Hire a Pro<\/h2>\n\n\n\n<p>Despu\u00e9s de una limpieza, el mayor riesgo no es \u201cque te vuelvan a hackear alg\u00fan d\u00eda\u201d. Es reinfectarte porque se pas\u00f3 algo por alto, o porque el punto de entrada original sigue abierto. El mantenimiento continuo es lo que evita que un incidente puntual se convierta en un incendio mensual.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Qu\u00e9 pedir\u00e1 un profesional, tiempos t\u00edpicos y c\u00f3mo se ve un \u201clisto\u201d<\/h3>\n\n\n\n<p>Si contratas a un profesional de seguridad (o un <a href=\"https:\/\/sheafmediagroup.com\/wordpress-help-support-troubleshooting\/\" data-type=\"link\" data-id=\"https:\/\/sheafmediagroup.com\/wordpress-help-support-troubleshooting\/\">servicio de limpieza de WordPress<\/a>), normalmente te pedir\u00e1n:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Acceso de administrador (o un admin temporal)<\/li>\n\n\n\n<li>Acceso al panel del hosting (y a veces SFTP\/SSH)<\/li>\n\n\n\n<li>Un backup reciente y el snapshot del incidente (archivos + base de datos)<\/li>\n\n\n\n<li>Logs del plugin de seguridad, logs del servidor y detalles del WAF\/CDN (Cloudflare, etc.)<\/li>\n\n\n\n<li>Acceso a Google Search Console (para revisar problemas de seguridad e indexaci\u00f3n de spam)<\/li>\n<\/ul>\n\n\n\n<p>Los tiempos t\u00edpicos var\u00edan: un sitio simple suele estabilizarse el mismo d\u00eda, mientras que infecciones m\u00e1s profundas o sitios grandes pueden tardar m\u00e1s\u2014especialmente si hay reinfecci\u00f3n. \u201cListo\u201d debe significar m\u00e1s que \u201cel sitio carga\u201d. Debe significar:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sin admins inesperados<\/li>\n\n\n\n<li>Sin cambios sospechosos de archivos despu\u00e9s de 24\u201348 horas<\/li>\n\n\n\n<li>Redirecciones\/inyecciones de spam eliminadas<\/li>\n\n\n\n<li>Componentes vulnerables eliminados o reemplazados<\/li>\n\n\n\n<li>Un plan de prevenci\u00f3n activo (actualizaciones, backups, monitoreo)<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Se\u00f1ales para decidir (cuando hacerlo t\u00fa mismo se vuelve riesgoso)<\/h3>\n\n\n\n<p>Considera contratar a un profesional de inmediato si:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Tienes <strong>ecommerce<\/strong>, cobras <strong>pagos<\/strong> o guardas <strong>PII<\/strong> (datos de clientes)<\/li>\n\n\n\n<li>El sitio se est\u00e1 <strong>reinfectando<\/strong> despu\u00e9s de haberlo \u201climpiado\u201d una vez<\/li>\n\n\n\n<li>No puedes identificar el <strong>punto de entrada<\/strong> (causa desconocida = mayor riesgo de recurrencia)<\/li>\n\n\n\n<li>Tu hosting marca la cuenta por malware o spam saliente<\/li>\n\n\n\n<li>Se caen rankings o Google muestra muchas URLs spam<\/li>\n\n\n\n<li>Est\u00e1s perdiendo leads\/ingresos y necesitas la recuperaci\u00f3n segura m\u00e1s r\u00e1pida<\/li>\n<\/ul>\n\n\n\n<p>Si el incidente te est\u00e1 costando dinero cada d\u00eda, la <a href=\"https:\/\/sheafmediagroup.com\/wordpress-help-support-troubleshooting\/\" data-type=\"link\" data-id=\"https:\/\/sheafmediagroup.com\/wordpress-help-support-troubleshooting\/\">limpieza profesional<\/a> m\u00e1s monitoreo suele ser m\u00e1s barato que el downtime repetido.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">FAQ<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfC\u00f3mo s\u00e9 si mi sitio est\u00e1 wordpress hacked o solo est\u00e1 fallando?<\/h3>\n\n\n\n<p>Si ves cambios no autorizados (nuevos admins, scripts inyectados, p\u00e1ginas spam o redirecciones ocultas), tr\u00e1talo como un hack. Si los s\u00edntomas empezaron tras una actualizaci\u00f3n y no hay usuarios\/archivos desconocidos, puede ser un conflicto o un problema de cach\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfQu\u00e9 hago primero si los visitantes est\u00e1n siendo redirigidos?<\/h3>\n\n\n\n<p>Cont\u00e9n el problema de inmediato: activa modo mantenimiento, restringe wp-admin\/wp-login si puedes, y crea un snapshot completo antes de borrar nada. El malware de redirecciones suele escalar si mantienes el sitio en l\u00ednea.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfDebo restaurar desde un backup o limpiar el sitio actual?<\/h3>\n\n\n\n<p>Restaurar puede ser m\u00e1s r\u00e1pido, pero solo si est\u00e1s seguro de que el backup es anterior a la infecci\u00f3n. Si no sabes cu\u00e1ndo empez\u00f3, podr\u00edas restaurar malware y reinfectarte.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfTengo que cambiar contrase\u00f1as si reinstalo el core de WordPress?<\/h3>\n\n\n\n<p>S\u00ed. Reinstalar el core no arregla credenciales robadas. Rota contrase\u00f1as de admins, accesos de hosting, SFTP\/SSH, credenciales de base de datos y cualquier llave API conectada.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfUn plugin de seguridad puede eliminar todo el malware?<\/h3>\n\n\n\n<p>A veces detecta infecciones obvias, pero no siempre encuentra puertas traseras, inyecciones en la base de datos o persistencia a nivel servidor. \u00dasalo como herramienta de detecci\u00f3n, no como el \u00fanico m\u00e9todo de limpieza.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfPor qu\u00e9 mi sitio se sigue reinfectando?<\/h3>\n\n\n\n<p>Causas comunes: plugins\/temas nulled, un plugin vulnerable desactualizado, puertas traseras en mu-plugins o uploads, credenciales del hosting comprometidas o restaurar un backup infectado.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfQu\u00e9 evidencia debo guardar antes de limpiar?<\/h3>\n\n\n\n<p>Exporta logs del servidor (si est\u00e1n disponibles), logs del plugin de seguridad y copias de archivos sospechosos. Esto ayuda a identificar el punto de entrada y evita reinfecciones.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfQu\u00e9 significa realmente \u201climpio\u201d despu\u00e9s de un hack?<\/h3>\n\n\n\n<p>Limpio significa: sin redirecciones maliciosas, sin spam inyectado, sin admins desconocidos y sin cambios inesperados de archivos durante al menos 24\u201348 horas despu\u00e9s de volver al tr\u00e1fico normal\u2014m\u00e1s endurecimiento, backups y monitoreo activos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusi\u00f3n<\/h2>\n\n\n\n<p>Un sitio hackeado no necesita p\u00e1nico, necesita un proceso: confirmar el compromiso, contener el da\u00f1o, hacer backup antes de cambios, limpiar con un flujo repetible, y luego endurecer y monitorear para que no vuelva. Usa las listas de verificaci\u00f3n de esta gu\u00eda para actuar r\u00e1pido sin empeorar el problema. Si est\u00e1s enfrentando reinfecciones, datos de ecommerce o no logras encontrar el punto de entrada, considera limpieza profesional m\u00e1s monitoreo continuo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>WordPress hackeado? Si est\u00e1s leyendo esto porque sospechas que tu sitio est\u00e1 wordpress hacked, no est\u00e1s exagerando. La mayor\u00eda de los compromisos en WordPress no se ven como una escena de pel\u00edcula. Son silenciosos y molestos: una redirecci\u00f3n rara que solo ocurre en m\u00f3vil, p\u00e1ginas de spam que aparecen en Google, una ca\u00edda repentina en [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":4689,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[43],"tags":[],"class_list":["post-4691","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-publicidad"],"_links":{"self":[{"href":"https:\/\/sheafmediagroup.com\/es\/wp-json\/wp\/v2\/posts\/4691","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sheafmediagroup.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sheafmediagroup.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sheafmediagroup.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sheafmediagroup.com\/es\/wp-json\/wp\/v2\/comments?post=4691"}],"version-history":[{"count":1,"href":"https:\/\/sheafmediagroup.com\/es\/wp-json\/wp\/v2\/posts\/4691\/revisions"}],"predecessor-version":[{"id":6483,"href":"https:\/\/sheafmediagroup.com\/es\/wp-json\/wp\/v2\/posts\/4691\/revisions\/6483"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sheafmediagroup.com\/es\/wp-json\/wp\/v2\/media\/4689"}],"wp:attachment":[{"href":"https:\/\/sheafmediagroup.com\/es\/wp-json\/wp\/v2\/media?parent=4691"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sheafmediagroup.com\/es\/wp-json\/wp\/v2\/categories?post=4691"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sheafmediagroup.com\/es\/wp-json\/wp\/v2\/tags?post=4691"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}