{"id":4734,"date":"2026-01-21T21:35:28","date_gmt":"2026-01-21T21:35:28","guid":{"rendered":"https:\/\/sheafmediagroup.com\/?p=4734"},"modified":"2026-03-18T12:24:02","modified_gmt":"2026-03-18T12:24:02","slug":"wordpress-ha-sido-hackeado-9-pasos","status":"publish","type":"post","link":"https:\/\/sheafmediagroup.com\/es\/wordpress-ha-sido-hackeado-9-pasos\/","title":{"rendered":"WordPress ha sido hackeado: Qu\u00e9 hacer a continuaci\u00f3n (Contener, Limpiar, Restaurar, Reforzar la seguridad)"},"content":{"rendered":"\n<p>Si est\u00e1s aqu\u00ed porque <strong>WordPress ha sido hackeado<\/strong>, respira. La mayor\u00eda de los due\u00f1os de sitios no notan un \u201cgran colapso\u201d cuando algo sale mal. En cambio, son las peque\u00f1as se\u00f1ales de alerta las que disparan el p\u00e1nico: una redirecci\u00f3n rara en m\u00f3vil, p\u00e1ginas de spam apareciendo en Google, una ca\u00edda repentina de tr\u00e1fico o un nuevo usuario administrador que juras que no creaste.<\/p>\n\n\n\n<p>Cuando <strong>WordPress ha sido hackeado<\/strong>, puede verse totalmente normal para ti mientras, en segundo plano, da\u00f1a tu negocio silenciosamente: env\u00eda a los visitantes a URLs sospechosas, inyecta contenido basura en tu base de datos o deja una puerta trasera para que el atacante pueda volver despu\u00e9s. Cuanto m\u00e1s tiempo siga activo, m\u00e1s caro se vuelve: leads perdidos, listas negras, rankings arruinados y una limpieza que se vuelve una bola de nieve.<\/p>\n\n\n\n<p>Aqu\u00ed van las buenas noticias: si <strong>WordPress ha sido hackeado<\/strong>, por lo general puedes recuperarlo. Pero el orden importa. El error m\u00e1s com\u00fan es lanzarse a borrar archivos al azar o restaurar una copia de seguridad antigua antes de haber detenido al atacante y reunido suficientes pistas para evitar una reinfecci\u00f3n.<\/p>\n\n\n\n<p>Esta gu\u00eda usa un enfoque simple de tres fases: contener \u2192 limpiar \u2192 reforzar la seguridad. Primero, \u201cparamos el sangrado\u201d para que el da\u00f1o no se propague. Si <strong>WordPress ha sido hackeado<\/strong>, tu objetivo no es \u201ccazar malware\u201d primero: es recuperar el control, proteger a los usuarios y preservar evidencia de c\u00f3mo entraron. Luego limpiamos y restauramos con seguridad (archivos y base de datos). Por \u00faltimo, cerramos todo para que <strong>WordPress ha sido hackeado<\/strong> no se convierta en una sorpresa mensual recurrente.<\/p>\n\n\n\n<p>Al final, tendr\u00e1s una lista de verificaci\u00f3n clara para seguir bajo presi\u00f3n, adem\u00e1s de los puntos de decisi\u00f3n para saber cu\u00e1ndo es m\u00e1s inteligente llamar a un profesional.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">WordPress ha sido hackeado \u2014 12 se\u00f1ales que debes confirmar r\u00e1pido<\/h2>\n\n\n\n<p>Si est\u00e1s viendo cualquiera de los problemas de abajo, no asumas que es un \u201cfallo\u201d cualquiera. Cuando <strong>WordPress ha sido hackeado<\/strong>, el sitio a menudo sigue funcionando <em>lo justo<\/em> para parecer normal, mientras lo malo ocurre detr\u00e1s de escena.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1) Redirecciones, p\u00e1ginas de spam y \u201cGoogle marc\u00f3 mi sitio\u201d<\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Los visitantes son redirigidos (a menudo <strong>solo en m\u00f3vil<\/strong> o solo desde Google).<\/li>\n\n\n\n<li>URLs de spam aleatorias aparecen indexadas bajo tu dominio (casino, pharma, porno, \u201cpr\u00e9stamos baratos\u201d).<\/li>\n\n\n\n<li>Tu p\u00e1gina de inicio se ve bien, pero algunas p\u00e1ginas cargan popups o scripts extra.<\/li>\n\n\n\n<li>Google muestra \u201cEste sitio puede haber sido hackeado\u201d o \u201cSitio enga\u00f1oso por delante\u201d.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">2) Usuarios nuevos, cambios raros y cosas que no instalaste<\/h3>\n\n\n\n<ol start=\"5\" class=\"wp-block-list\">\n<li>Aparece un nuevo usuario administrador (o un usuario antiguo es ascendido a admin).<\/li>\n\n\n\n<li>Encuentras plugins\/temas que no agregaste (especialmente plugins \u201cutilitarios\u201d o de \u201ccach\u00e9\u201d que nunca hab\u00edas escuchado).<\/li>\n\n\n\n<li>Cambia el t\u00edtulo\/meta description del sitio, o se editan posts con enlaces ocultos.<\/li>\n\n\n\n<li>Tu formulario de contacto env\u00eda a otro correo, o dejas de recibir leads.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">3) Picos de rendimiento y alertas del hosting que no tienen sentido<\/h3>\n\n\n\n<ol start=\"9\" class=\"wp-block-list\">\n<li>Picos repentinos de CPU\/RAM, backend lento o errores 500 aleatorios.<\/li>\n\n\n\n<li>Picos de correo saliente (newsletter que no enviaste, quejas por rebotes).<\/li>\n\n\n\n<li>Cambian las marcas de tiempo de archivos en muchas carpetas, o aparecen archivos PHP extra\u00f1os nuevos en <code>\/wp-content\/uploads\/<\/code>.<\/li>\n\n\n\n<li>Tareas programadas que no creaste (eventos de wp-cron ejecut\u00e1ndose en intervalos raros).<\/li>\n<\/ol>\n\n\n\n<p>Aqu\u00ed va la forma r\u00e1pida de pensarlo: los s\u00edntomas de <strong>WordPress ha sido hackeado<\/strong> suelen caer en tres \u201cbaldes\u201d: <strong>manipulaci\u00f3n de tr\u00e1fico<\/strong> (redirecciones\/spam), <strong>manipulaci\u00f3n de acceso<\/strong> (usuarios\/plugins\/ajustes) y <strong>abuso de recursos<\/strong> (env\u00edo de spam, cripto-miner\u00eda, tr\u00e1fico de bots). Si <strong>WordPress ha sido hackeado<\/strong>, no necesitas probar <em>todo<\/em> antes de actuar: solo necesitas suficiente confirmaci\u00f3n para pasar a la contenci\u00f3n de forma segura (siguiente secci\u00f3n).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Los primeros 30 minutos (Contener el da\u00f1o antes de limpiar)<\/h2>\n\n\n\n<p>Si <strong>WordPress ha sido hackeado<\/strong>, tu primera tarea <em>no<\/em> es cazar malware: es <strong>contener<\/strong>. Piensa \u201cdetener el sangrado\u201d. Est\u00e1s intentando (1) proteger a los visitantes, (2) evitar que el atacante siga actuando y (3) preservar suficiente evidencia para prevenir una reinfecci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1) Proteger visitantes + detener da\u00f1o activo (5\u201310 minutos)<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Pon el sitio en modo mantenimiento<\/strong> (un 503 real si es posible). Esto evita que bots rastreen el desastre y reduce la exposici\u00f3n de los usuarios.<\/li>\n\n\n\n<li>Si no puedes hacer un 503 limpio r\u00e1pido, <strong>bloquea temporalmente el acceso p\u00fablico<\/strong> a nivel de hosting\/CDN (incluso un \u201cdenegar todo excepto mi IP\u201d sirve por ahora).<\/li>\n\n\n\n<li><strong>Pausa campa\u00f1as pagadas<\/strong> (Google Ads, Meta, env\u00edos masivos de email). Si <strong>WordPress ha sido hackeado<\/strong>, no quieres mandar tr\u00e1fico nuevo hacia redirecciones o scripts maliciosos.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">2) Asegura credenciales (5 minutos)<\/h3>\n\n\n\n<p>Cambia <em>todos<\/em> los puntos de acceso: no solo la contrase\u00f1a del admin de WordPress:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Contrase\u00f1a(s) de administrador de WordPress + cualquier cuenta de editor<\/li>\n\n\n\n<li>Acceso al panel del hosting<\/li>\n\n\n\n<li>Contrase\u00f1as de FTP\/SFTP + llaves SSH (si aplica)<\/li>\n\n\n\n<li>Contrase\u00f1a de la base de datos (y luego actualiza <code>wp-config.php<\/code>)<\/li>\n\n\n\n<li>Cuentas de email ligadas a restablecimientos de contrase\u00f1a (email administrador del sitio, email del hosting)<\/li>\n<\/ul>\n\n\n\n<p>Adem\u00e1s: <strong>cierra todas las sesiones<\/strong> \/ revoca inicios de sesi\u00f3n activos si tu plugin de seguridad o panel del hosting lo permite. Cuando <strong>WordPress ha sido hackeado<\/strong>, las sesiones robadas pueden saltarse tu \u201cnueva contrase\u00f1a\u201d al instante.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3) Cierra las puertas obvias (5\u201310 minutos)<\/h3>\n\n\n\n<p>Haz cierres r\u00e1pidos y de bajo riesgo que no \u201climpian\u201d, pero s\u00ed reducen reinfecciones:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Desactiva el editor de archivos de WordPress<\/strong> (evita ediciones de tema\/plugin desde wp-admin).<\/li>\n\n\n\n<li><strong>Restringe el acceso a wp-admin<\/strong> (lista blanca por IP si puedes, o al menos agrega protecci\u00f3n extra).<\/li>\n\n\n\n<li><strong>Desactiva XML-RPC<\/strong> si no lo usas (vector com\u00fan de fuerza bruta y abuso).<\/li>\n\n\n\n<li>Si sospechas de una vulnerabilidad en un plugin: <strong>desactiva todos los plugins<\/strong> temporalmente (renombra la carpeta <code>plugins<\/code>) para detener cargas activas. Si <strong>WordPress ha sido hackeado<\/strong>, esto a menudo detiene redirecciones de inmediato.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">4) Preserva evidencia (5 minutos)<\/h3>\n\n\n\n<p>Antes de borrar nada, captura \u201cinstant\u00e1neas\u201d r\u00e1pidas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Exporta una lista de usuarios (especialmente administradores)<\/li>\n\n\n\n<li>Anota cualquier <strong>plugin\/tema instalado o actualizado recientemente<\/strong><\/li>\n\n\n\n<li>Descarga\/guarda logs de seguridad, logs del servidor, alertas de Search Console<\/li>\n\n\n\n<li>Si es posible, haz un <strong>backup completo de archivos + base de datos<\/strong> (incluso si est\u00e1 infectado). Esto es para forense y pruebas de rollback, no para restaurar a ciegas.<\/li>\n<\/ul>\n\n\n\n<p><strong>Regla clave:<\/strong> no \u201climpies\u201d todav\u00eda. Cont\u00e9n primero. Una vez que el sitio est\u00e9 estable, pasar\u00e1s a confirmaci\u00f3n + diagn\u00f3stico del punto de entrada para que <strong>WordPress ha sido hackeado<\/strong> no se convierta en \u201cWordPress ha sido hackeado otra vez la pr\u00f3xima semana\u201d.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Confirmar el hack + encontrar el punto de entrada (sin adivinar)<\/h2>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"640\" height=\"427\" src=\"https:\/\/sheafmediagroup.com\/wp-content\/uploads\/2026\/01\/wordpress-is-hacked1.jpg\" alt=\"WordPress ha sido hackeado\" class=\"wp-image-4729\" srcset=\"https:\/\/sheafmediagroup.com\/wp-content\/uploads\/2026\/01\/wordpress-is-hacked1.jpg 640w, https:\/\/sheafmediagroup.com\/wp-content\/uploads\/2026\/01\/wordpress-is-hacked1-300x200.jpg 300w\" sizes=\"(max-width: 640px) 100vw, 640px\" \/><\/figure>\n\n\n\n<p>La contenci\u00f3n te compra tiempo. Ahora necesitas <strong>confirmaci\u00f3n + un punto de entrada probable<\/strong>, porque si solo \u201celiminas el malware obvio\u201d y sigues, la reinfecci\u00f3n es com\u00fan. Cuando <strong>WordPress ha sido hackeado<\/strong>, el s\u00edntoma visible (redirecciones\/spam\/admins) suele ser solo el <em>resultado<\/em> de un problema de acceso m\u00e1s profundo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1) Confirma con las comprobaciones m\u00e1s r\u00e1pidas y de mayor se\u00f1al<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Google Search Console (Problemas de seguridad \/ Acciones manuales):<\/strong> busca avisos de contenido hackeado, p\u00e1ginas inyectadas o alertas de \u201csitio enga\u00f1oso\u201d.<\/li>\n\n\n\n<li><strong>B\u00fasqueda del sitio en Google:<\/strong> busca <code>site:yourdomain.com<\/code> y revisa keywords de spam (casino\/pharma\/pr\u00e9stamos).<\/li>\n\n\n\n<li><strong>Navegador + herramientas de uptime:<\/strong> si los usuarios reportan alertas, prueba tu home + algunas p\u00e1ginas internas desde m\u00f3vil y escritorio.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">2) Revisa qu\u00e9 cambi\u00f3 (sin borrar nada todav\u00eda)<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Nuevos administradores \/ cambios de rol:<\/strong> verifica que cada admin sea leg\u00edtimo y anota fechas de creaci\u00f3n.<\/li>\n\n\n\n<li><strong>Instalaciones + actualizaciones recientes de plugins\/temas:<\/strong> todo lo agregado\/actualizado justo antes del problema es un sospechoso principal.<\/li>\n\n\n\n<li><strong>Patrones de modificaci\u00f3n de archivos:<\/strong> un pico de PHP modificados, especialmente dentro de <code>\/wp-content\/uploads\/<\/code>, <code>\/mu-plugins\/<\/code> o carpetas con nombres raros, es un indicador cl\u00e1sico. Si <strong>WordPress ha sido hackeado<\/strong>, las puertas traseras suelen esconderse donde <em>no<\/em> esperas PHP.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">3) Usa \u201cescaneos seguros\u201d + comprobaciones de integridad<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Escaneo con plugin de seguridad (Wordfence\/Sucuri\/etc.)<\/strong> para una se\u00f1al r\u00e1pida de triage (no dependas solo de esto).<\/li>\n\n\n\n<li><strong>Comprobaci\u00f3n de integridad del core:<\/strong> <a href=\"https:\/\/sitecheck.sucuri.net\/\" data-type=\"link\" data-id=\"https:\/\/sitecheck.sucuri.net\/\" target=\"_blank\" rel=\"noopener\">esc\u00e1neres<\/a> confiables pueden comparar archivos del core de WordPress con versiones \u201cknown-good\u201d para detectar manipulaci\u00f3n.<\/li>\n\n\n\n<li><strong>Se\u00f1ales rojas en la base de datos:<\/strong> posts de spam, redirecciones raras guardadas en opciones, o scripts inesperados en widgets\/headers.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">4) Acota el punto de entrada (para que no vuelva a pasar)<\/h3>\n\n\n\n<p>Causas m\u00e1s comunes:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Plugin o tema desactualizado\/vulnerable<\/li>\n\n\n\n<li>Credenciales d\u00e9biles o reutilizadas (WP, hosting, FTP\/SFTP)<\/li>\n\n\n\n<li>Temas\/plugins nulled (\u201cpremium gratis\u201d)<\/li>\n\n\n\n<li>Permisos de archivos demasiado permisivos<\/li>\n<\/ul>\n\n\n\n<p>Si <strong>WordPress ha sido hackeado<\/strong> y no puedes identificar <em>c\u00f3mo<\/em>, tr\u00e1talo como una se\u00f1al de riesgo: tu siguiente secci\u00f3n (limpiar + restaurar) debe asumir que existe una puerta trasera hasta que se demuestre lo contrario.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Limpiar + restaurar con seguridad (un flujo repetible de eliminaci\u00f3n de malware)<\/h2>\n\n\n\n<p>Una vez que el ataque est\u00e9 contenido y hayas capturado evidencia b\u00e1sica, es momento de <strong>limpiar + restaurar<\/strong>, pero de una forma que no deje una puerta trasera oculta. El objetivo no es \u201cque el sitio se vea normal\u201d. El objetivo es: <strong>limpiar archivos + limpiar base de datos + eliminar persistencia + verificar integridad<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Si WordPress ha sido hackeado, reemplaza el core con seguridad (comprobaciones de integridad)<\/h3>\n\n\n\n<p>Este es el \u201creinicio\u201d m\u00e1s seguro que puedes hacer, porque el core de WordPress deber\u00eda ser id\u00e9ntico a la versi\u00f3n oficial.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Primero haz backup (aunque est\u00e9 infectado):<\/strong> conserva una copia de los archivos + la base de datos actuales para poder revisar qu\u00e9 cambi\u00f3 si hace falta.<\/li>\n\n\n\n<li><strong>Reinstala el core de WordPress desde una fuente confiable:<\/strong>\n<ul class=\"wp-block-list\">\n<li>Reemplaza <code>\/wp-admin\/<\/code> y <code>\/wp-includes\/<\/code> por completo con copias nuevas.<\/li>\n\n\n\n<li>Reemplaza archivos ra\u00edz del core (<code>wp-login.php<\/code>, <code>wp-settings.php<\/code>, etc.) con copias nuevas.<\/li>\n\n\n\n<li><strong>No sobrescribas<\/strong> <code>wp-config.php<\/code> ni la carpeta <code>wp-content\/<\/code> todav\u00eda.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Comprobaciones de integridad:<\/strong>\n<ul class=\"wp-block-list\">\n<li>Compara archivos del core contra checksums oficiales (muchas herramientas de seguridad lo hacen autom\u00e1ticamente).<\/li>\n\n\n\n<li>Si tu hosting ofrece \u201crestauraci\u00f3n de archivos\u201d o \u201climpieza de malware\u201d, confirma exactamente qu\u00e9 cambia (algunos solo quitan firmas conocidas).<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p><strong>Por qu\u00e9 importa:<\/strong> cuando los atacantes editan el core, pueden reinyectar malware incluso despu\u00e9s de que \u201climpies\u201d plugins.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">Limpia temas + plugins (elimina, no \u201cparches\u201d encima)<\/h3>\n\n\n\n<p>Muchas reinfecciones ocurren por dejar un plugin\/tema comprometido en su lugar.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Lista todo lo instalado<\/strong> (incluye plugins inactivos). Si no lo reconoces, tr\u00e1talo como sospechoso.<\/li>\n\n\n\n<li><strong>Elimina de inmediato plugins\/temas nulled o abandonados.<\/strong> Si lo obtuviste fuera del repo oficial o del proveedor, asume riesgo.<\/li>\n\n\n\n<li><strong>Reinstala desde fuentes confiables:<\/strong>\n<ul class=\"wp-block-list\">\n<li>Borra la carpeta del plugin\/tema por completo.<\/li>\n\n\n\n<li>Descarga una copia nueva desde WordPress.org o el proveedor oficial.<\/li>\n\n\n\n<li>Reinstala y reconfigura (s\u00ed, es tedioso, pero es m\u00e1s seguro que \u201climpiar\u201d c\u00f3digo desconocido).<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Actualiza todo<\/strong> (WordPress, plugins, temas) cuando est\u00e9s estable y seguro de que el entorno no est\u00e1 comprometido activamente.<\/li>\n<\/ul>\n\n\n\n<p>Tip pro: si el hack empez\u00f3 justo despu\u00e9s de actualizar un plugin, no solo lo \u201crevientes\u201d hacia atr\u00e1s: <strong>verifica el historial de seguridad del plugin<\/strong> y reempl\u00e1zalo si es vulnerable.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">Limpieza de base de datos (donde el spam + redirecciones aman esconderse)<\/h3>\n\n\n\n<p>Un sitio puede verse limpio mientras la base de datos sigue reinyectando basura.<\/p>\n\n\n\n<p>Revisa y limpia:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Usuarios + roles:<\/strong> elimina admins desconocidos; restablece contrase\u00f1as para usuarios con privilegios.<\/li>\n\n\n\n<li><strong>Contenido spam:<\/strong> elimina posts\/p\u00e1ginas spam, borradores raros, categor\u00edas\/etiquetas creadas autom\u00e1ticamente.<\/li>\n\n\n\n<li><strong>Redirecciones inyectadas:<\/strong> lugares t\u00edpicos incluyen widgets, ajustes de header\/footer y tablas de \u201coptions\u201d.<\/li>\n\n\n\n<li><strong>Cambios sospechosos de URL del sitio:<\/strong> confirma que <code>siteurl<\/code> y <code>home<\/code> sean correctos.<\/li>\n<\/ul>\n\n\n\n<p>Si encuentras bloques largos de JavaScript raro, iframes o cadenas codificadas en campos de ajustes, es un indicador fuerte de que la base de datos se us\u00f3 para persistencia.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">Busca puertas traseras (la persistencia es el enemigo real)<\/h3>\n\n\n\n<p>Si te saltas esto, arreglas s\u00edntomas y te reinfectan.<\/p>\n\n\n\n<p>D\u00f3nde mirar:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><code>\/wp-content\/uploads\/<\/code><\/strong> (en la mayor\u00eda de setups, aqu\u00ed no deber\u00edan existir archivos PHP)<\/li>\n\n\n\n<li><strong><code>\/wp-content\/mu-plugins\/<\/code><\/strong> (los plugins \u201cmust-use\u201d se cargan autom\u00e1ticamente)<\/li>\n\n\n\n<li><strong><code>\/wp-content\/cache\/<\/code><\/strong> y carpetas nuevas aleatorias con nombres extra\u00f1os<\/li>\n\n\n\n<li><strong>Tareas programadas \/ cron:<\/strong> a los atacantes les encanta la persistencia tipo \u201cre-ejecutar cada 5 minutos\u201d<\/li>\n\n\n\n<li><strong><code>wp-config.php<\/code><\/strong> y <code>.htaccess<\/code> para includes\/reglas de redirecci\u00f3n raras<\/li>\n<\/ul>\n\n\n\n<p>C\u00f3mo suelen verse las puertas traseras:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Nombres de archivo aleatorios que imitan archivos del core<\/li>\n\n\n\n<li>Archivos \u201cloader\u201d peque\u00f1os que incluyen scripts remotos<\/li>\n\n\n\n<li>C\u00f3digo ofuscado (<code>base64<\/code>, <code>gzinflate<\/code>, cadenas largas ilegibles)<\/li>\n<\/ul>\n\n\n\n<p><strong>Paso de verificaci\u00f3n (no lo omitas):<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Vuelve a escanear despu\u00e9s de limpiar (plugin de seguridad + comprobaciones puntuales manuales).<\/li>\n\n\n\n<li>Carga el sitio en una ventana inc\u00f3gnito, en m\u00f3vil y desde otra red.<\/li>\n\n\n\n<li>Confirma que paren las redirecciones\/spam y que no aparezcan nuevos administradores.<\/li>\n<\/ul>\n\n\n\n<p>Si algo se regenera tras la limpieza, asume que queda una puerta trasera y repite la b\u00fasqueda de persistencia antes de pasar al refuerzo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Refuerzo de seguridad despu\u00e9s de limpiar (haz que sea dif\u00edcil que te vuelvan a hackear)<\/h2>\n\n\n\n<p>Limpiar te devuelve en l\u00ednea. El <strong>refuerzo de seguridad<\/strong> es lo que te mantiene en l\u00ednea. La mayor\u00eda de reinfecciones ocurren porque el punto de entrada original sigue abierto (plugin viejo, credenciales d\u00e9biles, sin WAF, sin monitoreo). Usa esta secci\u00f3n como una lista de \u201ccerrar puertas\u201d.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Actualizaciones + m\u00ednimo privilegio (evita reingresos f\u00e1ciles)<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Actualiza todo<\/strong>: core de WordPress, plugins y temas. Elimina lo que no uses activamente.<\/li>\n\n\n\n<li><strong>Borra plugins\/temas abandonados<\/strong> (sin soporte o sin actualizaciones en mucho tiempo).<\/li>\n\n\n\n<li><strong>Refuerza inicios de sesi\u00f3n<\/strong>:\n<ul class=\"wp-block-list\">\n<li>Usa un gestor de contrase\u00f1as + contrase\u00f1as \u00fanicas para cada admin.<\/li>\n\n\n\n<li><strong>Activa 2FA<\/strong> para todas las cuentas admin\/editor.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Ajusta roles<\/strong>:\n<ul class=\"wp-block-list\">\n<li>M\u00e1ximo 1\u20132 administradores.<\/li>\n\n\n\n<li>El resto deber\u00eda ser Editor\/Autor (o menor) seg\u00fan necesidad real.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Desactiva valores por defecto riesgosos<\/strong>:\n<ul class=\"wp-block-list\">\n<li>Desactiva la edici\u00f3n de archivos en wp-admin (<code>DISALLOW_FILE_EDIT<\/code>).<\/li>\n\n\n\n<li>Considera bloquear XML-RPC si no lo necesitas.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Rota secretos<\/strong>:\n<ul class=\"wp-block-list\">\n<li>Cambia salts\/keys de WordPress (fuerza reinicio de sesiones).<\/li>\n\n\n\n<li>Reemite llaves SSH \/ rota credenciales FTP\/SFTP si las usas.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Capas de seguridad (a\u00f1ade fricci\u00f3n a los atacantes)<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Agrega un WAF\/CDN<\/strong> (Cloudflare o similar): bloquea patrones de bots, a\u00f1ade rate limiting y reduce fuerza bruta.<\/li>\n\n\n\n<li><strong>Limita el abuso de login<\/strong>:\n<ul class=\"wp-block-list\">\n<li>Aplica rate limit a <code>\/wp-login.php<\/code><\/li>\n\n\n\n<li>Agrega CAPTCHA donde tenga sentido<\/li>\n\n\n\n<li>Oculta\/limita acceso admin por IP cuando sea posible<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Revisi\u00f3n de permisos<\/strong>:\n<ul class=\"wp-block-list\">\n<li>Evita configuraciones \u201cescribible en todas partes\u201d.<\/li>\n\n\n\n<li>Mant\u00e9n uploads escribible, pero bloquea archivos sensibles.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Desactiva servicios innecesarios<\/strong>:\n<ul class=\"wp-block-list\">\n<li>Si no necesitas endpoints REST p\u00fablicos, restr\u00ednge.<\/li>\n\n\n\n<li>Elimina sitios de staging\/subdominios antiguos (se olvidan y los hackean).<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Backups que realmente funcionan (para que la recuperaci\u00f3n sea aburrida la pr\u00f3xima vez)<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Backups fuera del servidor<\/strong> (no solo \u201cen el mismo servidor\u201d).<\/li>\n\n\n\n<li><strong>Frecuencia de backup<\/strong>:\n<ul class=\"wp-block-list\">\n<li>Sitios de contenido: diario<\/li>\n\n\n\n<li>Ecommerce\/generaci\u00f3n de leads: m\u00ednimo diario + snapshots antes de actualizaciones<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Prueba restauraciones<\/strong> mensualmente: un backup que no se puede restaurar es solo un archivo \u201ctranquilizador\u201d.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Plan de monitoreo (detecta problemas antes que tus clientes)<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Alertas de uptime + cambios de p\u00e1gina<\/strong> (home + checkout\/p\u00e1gina de contacto).<\/li>\n\n\n\n<li><strong>Detecci\u00f3n de cambios de archivos<\/strong> (alertas si cambian archivos del core o de plugins inesperadamente).<\/li>\n\n\n\n<li><strong>Seguimiento de vulnerabilidades<\/strong>: vigila tus plugins\/temas instalados por CVEs y actualiza r\u00e1pido.<\/li>\n\n\n\n<li><strong>Revisi\u00f3n de logs<\/strong>: al menos un chequeo semanal (intentos fallidos, IPs raras, POST inusuales).<\/li>\n<\/ul>\n\n\n\n<p>Con esto en su lugar, ya no dependes de la suerte: construyes un sistema donde los problemas se detectan temprano y la limpieza es m\u00e1s r\u00e1pida, m\u00e1s barata y mucho menos estresante.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Mantenimiento continuo + cu\u00e1ndo contratar a un profesional<\/h2>\n\n\n\n<p>Una vez que limpiaste y reforzaste, el objetivo es que esto nunca se convierta en una sorpresa otra vez. Muchos \u201chacks repetidos\u201d no son ataques nuevos: son restos (puertas traseras que faltaron, plugins desactualizados, accesos d\u00e9biles o falta de monitoreo).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Mantenimiento continuo que evita reinfecciones<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Semanal:<\/strong> actualiza plugins\/temas (elimina lo que no uses), revisa alertas de seguridad, verifica intentos fallidos.<\/li>\n\n\n\n<li><strong>Mensual:<\/strong> prueba una restauraci\u00f3n desde backup, rota contrase\u00f1as clave, revisa usuarios\/roles admin.<\/li>\n\n\n\n<li><strong>Despu\u00e9s de cada cambio grande:<\/strong> haz un snapshot previo y monitorea cambios de archivos\/redirecciones.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Cu\u00e1ndo es m\u00e1s inteligente contratar a un profesional<\/h3>\n\n\n\n<p>Si <strong>WordPress ha sido hackeado<\/strong> y cualquiera de lo siguiente es cierto, la <a href=\"https:\/\/sheafmediagroup.com\/es\/soporte-y-ayuda-para-wordpress\/\" data-type=\"link\" data-id=\"https:\/\/sheafmediagroup.com\/es\/soporte-y-ayuda-para-wordpress\/\">limpieza profesional<\/a> suele ser m\u00e1s r\u00e1pida (y m\u00e1s segura) que el ensayo y error:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Hay ecommerce o PII<\/strong> (pagos, datos de clientes, inicios de sesi\u00f3n).<\/li>\n\n\n\n<li><strong>La reinfecci\u00f3n sigue ocurriendo<\/strong> despu\u00e9s de \u201climpiar\u201d.<\/li>\n\n\n\n<li><strong>No puedes identificar el punto de entrada<\/strong> (alto riesgo de persistencia).<\/li>\n\n\n\n<li><strong>Hay alertas \/ listas negras de Google<\/strong> activas y est\u00e1n golpeando leads r\u00e1pidamente.<\/li>\n\n\n\n<li>No tienes tiempo para revisar logs, integridad de archivos y limpieza de base de datos correctamente.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Qu\u00e9 te pedir\u00e1 un profesional (para avanzar m\u00e1s r\u00e1pido)<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Acceso al hosting (o SFTP\/SSH), admin de WordPress y acceso a la base de datos<\/li>\n\n\n\n<li>Backups recientes, logs del plugin de seguridad y la l\u00ednea de tiempo de lo que notaste<\/li>\n\n\n\n<li>Lista de actualizaciones recientes de plugins\/temas o instalaciones nuevas<\/li>\n<\/ul>\n\n\n\n<p><strong>C\u00f3mo se ve \u201cterminado\u201d:<\/strong> escaneos limpios, sin redirecciones\/spam reapareciendo, punto de entrada corregido, credenciales rotadas, setup reforzado y monitoreo + backups probados.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Checklist de recuperaci\u00f3n r\u00e1pida + herramientas recomendadas<\/h2>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img decoding=\"async\" width=\"640\" height=\"413\" src=\"https:\/\/sheafmediagroup.com\/wp-content\/uploads\/2026\/01\/wordpress-is-hacked2.jpg\" alt=\"wordpress is hacked\" class=\"wp-image-4727\" srcset=\"https:\/\/sheafmediagroup.com\/wp-content\/uploads\/2026\/01\/wordpress-is-hacked2.jpg 640w, https:\/\/sheafmediagroup.com\/wp-content\/uploads\/2026\/01\/wordpress-is-hacked2-300x194.jpg 300w\" sizes=\"(max-width: 640px) 100vw, 640px\" \/><\/figure>\n\n\n\n<p>Si est\u00e1s en modo \u201cnecesito un plan ya\u201d, usa esto como tu lista de acci\u00f3n de una sola p\u00e1gina. La secuencia importa: primero contener, luego limpiar y despu\u00e9s reforzar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Checklist de recuperaci\u00f3n r\u00e1pida (Contener \u2192 Limpiar \u2192 Reforzar)<\/h3>\n\n\n\n<p><strong>Contener (primeros 30 minutos)<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Pon el sitio en modo mantenimiento (503) o bloquea acceso p\u00fablico temporalmente (permite solo tu IP).<\/li>\n\n\n\n<li>Pausa tr\u00e1fico y campa\u00f1as pagadas hasta confirmar que desaparecieron redirecciones\/alertas.<\/li>\n\n\n\n<li>Cambia contrase\u00f1as: admin de WP, hosting, SFTP\/SSH, base de datos y email administrador.<\/li>\n\n\n\n<li>Cierra todas las sesiones \/ revoca sesiones activas (si est\u00e1 disponible).<\/li>\n\n\n\n<li>Desactiva el editor de archivos + restringe acceso a wp-admin (IP\/CAPTCHA\/rate limits).<\/li>\n\n\n\n<li>Haz un backup completo del estado actual (archivos + BD) para evidencia\/rollback.<\/li>\n<\/ul>\n\n\n\n<p><strong>Confirmar + diagnosticar<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Revisa Google Search Console (Problemas de seguridad \/ Acciones manuales).<\/li>\n\n\n\n<li>Busca <code>site:yourdomain.com<\/code> por p\u00e1ginas\/keywords de spam.<\/li>\n\n\n\n<li>Revisa usuarios admin + instalaciones\/actualizaciones recientes de plugins\/temas.<\/li>\n\n\n\n<li>Escanea por PHP extra\u00f1os en <code>wp-content\/uploads\/<\/code>, <code>mu-plugins<\/code> y carpetas raras.<\/li>\n<\/ul>\n\n\n\n<p><strong>Limpiar + restaurar<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Reemplaza el core de WordPress con seguridad (nuevos <code>\/wp-admin\/<\/code>, <code>\/wp-includes\/<\/code> y archivos ra\u00edz).<\/li>\n\n\n\n<li>Elimina y reinstala plugins\/temas desde fuentes confiables (borra primero, reinstala limpio).<\/li>\n\n\n\n<li>Limpia base de datos: elimina admins sospechosos, scripts inyectados, posts\/p\u00e1ginas spam, opciones raras.<\/li>\n\n\n\n<li>Busca persistencia: MU-plugins, cron jobs, reglas .htaccess, includes sospechosos.<\/li>\n\n\n\n<li>Reescanea y verifica desde inc\u00f3gnito + m\u00f3vil + otra red.<\/li>\n<\/ul>\n\n\n\n<p><strong>Reforzar<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Activa 2FA para admins, exige contrase\u00f1as fuertes, reduce la cantidad de administradores.<\/li>\n\n\n\n<li>Agrega WAF\/CDN + rate limiting en el login.<\/li>\n\n\n\n<li>Configura backups offsite + prueba restauraci\u00f3n.<\/li>\n\n\n\n<li>Activa monitoreo: alertas de uptime, detecci\u00f3n de cambios de archivos, alertas de vulnerabilidad.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">Herramientas recomendadas (para qu\u00e9 sirve cada una)<\/h3>\n\n\n\n<p><strong>Escaneo de seguridad + limpieza<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Wordfence (com\u00fan para integridad de archivos + funciones de firewall)<\/li>\n\n\n\n<li>Sucuri (detecci\u00f3n de malware + gu\u00eda de limpieza)<\/li>\n<\/ul>\n\n\n\n<p><strong>WAF\/CDN + control de bots<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Cloudflare (WAF, rate limiting, protecci\u00f3n contra bots, cach\u00e9)<\/li>\n<\/ul>\n\n\n\n<p><strong>Backups<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>UpdraftPlus \/ BlogVault (backups offsite + restauraci\u00f3n)<\/li>\n\n\n\n<li>Snapshots del hosting (\u00fatiles, pero no dependas solo de eso)<\/li>\n<\/ul>\n\n\n\n<p><strong>Monitoreo<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>UptimeRobot \/ StatusCake (uptime + comprobaci\u00f3n de p\u00e1ginas)<\/li>\n\n\n\n<li>Alertas del plugin de seguridad + monitoreo de cambios de archivos<\/li>\n<\/ul>\n\n\n\n<p><strong>Importante:<\/strong> las herramientas no reemplazan el proceso: lo apoyan. Usa la secuencia del checklist para no \u201climpiar\u201d mientras el atacante todav\u00eda tiene acceso.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Preguntas frecuentes<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">1) <strong>WordPress ha sido hackeado \u2014 \u00bfdebo restaurar un backup de inmediato?<\/strong><\/h3>\n\n\n\n<p>No de inmediato. Primero contiene el da\u00f1o (modo mantenimiento \/ restringir acceso) y rota credenciales. Luego verifica que el backup est\u00e9 limpio y restaura de forma controlada; si no, puedes reintroducir la infecci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2) \u00bfPor qu\u00e9 mi sitio se ve normal, pero los visitantes son redirigidos?<\/h3>\n\n\n\n<p>Los atacantes suelen usar redirecciones condicionales (solo m\u00f3vil, solo tr\u00e1fico desde buscadores, ciertos pa\u00edses\/IPs). Prueba en inc\u00f3gnito, en m\u00f3vil y desde otra red para detectarlo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3) \u00bfTambi\u00e9n tengo que cambiar credenciales de la <em>base de datos<\/em>?<\/h3>\n\n\n\n<p>S\u00ed. Rota panel del hosting, SFTP\/SSH, base de datos y contrase\u00f1as de admin de WordPress. Si la contrase\u00f1a de la base de datos se mantiene, una credencial comprometida puede darles acceso otra vez.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">4) \u00bfPuedo simplemente \u201cborrar los archivos raros\u201d y listo?<\/h3>\n\n\n\n<p>Por lo general no. Muchas infecciones incluyen persistencia (MU-plugins, cron, opciones inyectadas, .htaccess modificado). Si solo quitas lo visible, la reinfecci\u00f3n es com\u00fan.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">5) \u00bfUn plugin de seguridad lo arregla todo autom\u00e1ticamente?<\/h3>\n\n\n\n<p>Ayuda mucho con detecci\u00f3n y bloqueo, pero no es una estrategia completa por s\u00ed sola. Igual necesitas reemplazo de integridad del core, reinstalar plugins\/temas desde fuentes confiables, revisar la base de datos y reforzar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">6) \u00bfC\u00f3mo s\u00e9 qu\u00e9 plugin lo caus\u00f3?<\/h3>\n\n\n\n<p>Empieza por lo que cambi\u00f3 justo antes de los s\u00edntomas: plugins\/temas reci\u00e9n instalados, actualizaciones recientes y cualquier cosa abandonada o \u201cnulled\u201d. Los logs del servidor y los logs de seguridad lo acotan r\u00e1pido.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">7) \u00bfCu\u00e1nto tarda normalmente la limpieza?<\/h3>\n\n\n\n<p>Casos simples pueden ser horas. Casos complejos (spam indexado, punto de entrada desconocido, reinfecciones, datos de ecommerce) pueden tardar m\u00e1s porque la prioridad es eliminar persistencia y verificar integridad.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">8) \u00bfQu\u00e9 hago despu\u00e9s de limpiar para evitar que vuelva a pasar?<\/h3>\n\n\n\n<p>Agrega capas: 2FA + m\u00ednimo privilegio, WAF\/rate limiting, backups offsite con pruebas de restauraci\u00f3n, monitoreo de cambios de archivos y un ritmo regular de actualizaciones.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusi\u00f3n<\/h2>\n\n\n\n<p>Un <a href=\"https:\/\/sheafmediagroup.com\/es\/wordpress-hackeado-11-soluciones-comprobada\/\" data-type=\"link\" data-id=\"https:\/\/sheafmediagroup.com\/es\/wordpress-hackeado-11-soluciones-comprobada\/\">sitio hackeado<\/a> es estresante, pero se puede arreglar si sigues el orden correcto. Primero, contiene el da\u00f1o para detener redirecciones y bloquear al atacante. Luego, limpia y restaura con seguridad (archivos <em>y<\/em> base de datos) y despu\u00e9s refuerza el sitio para que no vuelva a pasar. Usa el checklist de arriba paso a paso y, si est\u00e1s manejando ecommerce, datos sensibles o reinfecciones, considera traer a un profesional para terminarlo r\u00e1pido y de forma segura.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si est\u00e1s aqu\u00ed porque WordPress ha sido hackeado, respira. La mayor\u00eda de los due\u00f1os de sitios no notan un \u201cgran colapso\u201d cuando algo sale mal. En cambio, son las peque\u00f1as se\u00f1ales de alerta las que disparan el p\u00e1nico: una redirecci\u00f3n rara en m\u00f3vil, p\u00e1ginas de spam apareciendo en Google, una ca\u00edda repentina de tr\u00e1fico o [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":4732,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[43],"tags":[],"class_list":["post-4734","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-publicidad"],"_links":{"self":[{"href":"https:\/\/sheafmediagroup.com\/es\/wp-json\/wp\/v2\/posts\/4734","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sheafmediagroup.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sheafmediagroup.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sheafmediagroup.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sheafmediagroup.com\/es\/wp-json\/wp\/v2\/comments?post=4734"}],"version-history":[{"count":1,"href":"https:\/\/sheafmediagroup.com\/es\/wp-json\/wp\/v2\/posts\/4734\/revisions"}],"predecessor-version":[{"id":6479,"href":"https:\/\/sheafmediagroup.com\/es\/wp-json\/wp\/v2\/posts\/4734\/revisions\/6479"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sheafmediagroup.com\/es\/wp-json\/wp\/v2\/media\/4732"}],"wp:attachment":[{"href":"https:\/\/sheafmediagroup.com\/es\/wp-json\/wp\/v2\/media?parent=4734"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sheafmediagroup.com\/es\/wp-json\/wp\/v2\/categories?post=4734"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sheafmediagroup.com\/es\/wp-json\/wp\/v2\/tags?post=4734"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}