Lunes, 9:00 AM. Abres el correo y ahí está: un mensaje de tu cliente más importante con el asunto «URGENTE: La web se ve rara». Entras en el sitio y el pánico se confirma. O bien la página no carga mostrando un error de base de datos, o peor aún, ha sido reemplazada por publicidad de dudosa procedencia.
Para una agencia, un sitio hackeado no es solo un problema técnico; es una crisis de reputación. Las horas de soporte no facturables empiezan a correr, el equipo se detiene para «apagar el fuego» y la confianza del cliente se agrieta. En este artículo, desglosamos cómo gestionar esta crisis y, sobre todo, cómo evitar que vuelva a suceder.
Identificación de la brecha: ¿Qué le ha pasado a la web?
No todos los ataques son iguales. Para solucionar el problema, primero debemos entender cómo han entrado. Los tipos de hackeo más comunes en WordPress que gestionamos para nuestros partners son:
- Inyección de código (Malware): Scripts maliciosos ocultos en archivos legítimos de tu tema o plugins.
- Redirecciones maliciosas: El sitio parece normal, pero cuando un usuario llega desde Google, es redirigido a sitios de estafas o phishing.
- Malware en el Core: El atacante modifica los archivos raíz de WordPress (wp-includes, wp-admin), lo que hace que la limpieza manual sea casi imposible.
Consulta nuestra definición de Seguridad Web en el Glosario de Recursos
Nuestro Protocolo de Limpieza en 4 Pasos
Cuando una agencia nos delega una web infectada, no «parcheamos». Aplicamos un protocolo de grado industrial para garantizar que el sitio quede 100% limpio.
1. Aislamiento y Backup
Lo primero es detener la hemorragia. Ponemos el sitio en modo mantenimiento o cortamos el acceso público para evitar que el malware siga propagándose o afecte al SEO. Realizamos un backup del estado infectado para análisis forense si fuera necesario.
2. Sustitución de archivos del Core y Plugins
Regla de oro de Kalyma: No limpiamos archivos infectados, los reemplazamos. Borramos todas las carpetas del sistema y de los plugins, y las sustituimos por versiones «limpias» oficiales. Es la única forma de asegurar que no queden backdoors (puertas traseras) escondidas.
3. Auditoría de Base de Datos
El código no solo vive en los archivos. Muchos atacantes esconden scripts en la tabla wp_options o crean usuarios administradores falsos. Limpiamos minuciosamente las tablas de inyecciones SQL y eliminamos cualquier rastro de acceso no autorizado.
4. Blindaje (Hardening)
Una vez limpia, la web es un lienzo en blanco. Cambiamos todas las claves (SFTP, DB, WP-Admin), reseteamos las salts de WordPress e instalamos firewalls a nivel de servidor. Convertimos la web en una fortaleza.
¿Por qué le ha pasado esto a tu cliente?
Tras limpiar cientos de sitios, la conclusión siempre es la misma: el hackeo es el síntoma de un abandono técnico. La mayoría de las intrusiones ocurren por:
- Versiones de PHP obsoletas: Ejecutar código en versiones que ya no reciben parches.
- Plugins y Temas desactualizados: El 90% de las vulnerabilidades entran por falta de mantenimiento.
- Contraseñas débiles: Ataques de fuerza bruta que adivinan accesos en segundos.
Descubre nuestra Metodología de Marca Blanca para agencias
Conclusión: La limpieza es solo la mitad; la prevención es el éxito
Limpiar una web hackeada es reactivo y costoso. Un solo hackeo puede consumir el margen de beneficio de todo un año de ese cliente para tu agencia. La verdadera rentabilidad (y la paz mental) reside en el mantenimiento preventivo.
¿Tienes un sitio hackeado ahora mismo? Lo limpiamos de forma profesional y marca blanca para que tu cliente no note la diferencia.
¿Quieres que no vuelva a pasarle a ninguno de tus 50 clientes? Deja de apagar fuegos y empieza a prevenirlos. Conoce nuestras Bolsas de horas de Mantenimiento Marca Blanca y convierte el soporte técnico en el activo más seguro de tu agencia.
FAQ: Gestión de Incidentes y Seguridad para Partners
1. ¿Cómo garantizáis la marca blanca durante la desinfección?
Operamos de forma invisible. Realizamos las tareas de limpieza en entornos de staging neutros o directamente en vuestra infraestructura bajo protocolos de acceso restringido. No dejamos rastro en el código, ni en los logs, ni en el footer. Vuestro cliente solo percibirá una resolución técnica impecable por parte de vuestro equipo.
2. ¿Qué nivel de responsabilidad asume Kalyma en caso de reinfección?
Si el sitio se reinfecta tras nuestra intervención debido a un fallo en nuestro protocolo de limpieza, lo resolvemos sin coste adicional. No obstante, para garantizar un blindaje permanente, recomendamos integrar el sitio en nuestras Bolsas de Horas de Mantenimiento, donde monitorizamos proactivamente parches de seguridad y vulnerabilidades de día cero.
3. ¿Cómo afecta una limpieza profunda a la estructura de la web y al SEO?
A diferencia de las limpiezas automáticas que pueden corromper la base de datos, nuestro proceso es quirúrgico. Al sustituir archivos del core y plugins por versiones oficiales, mantenemos la integridad de la maquetación (Elementor/Figma) y las configuraciones SEO intactas. Una vez limpio, notificamos a través de vuestro Search Console para retirar avisos de seguridad y recuperar el CTR lo antes posible.
4. ¿Podéis auditar el resto de nuestra cartera de clientes para prevenir ataques masivos?
Sí. De hecho, es lo más recomendable para agencias. Realizamos auditorías de seguridad por lotes para identificar patrones de riesgo (plugins comunes vulnerables, versiones de PHP desactualizadas) en todos vuestros sitios. El objetivo es pasar de una gestión reactiva de «incendios» a un modelo de mantenimiento preventivo que proteja vuestro margen de beneficio.