{"id":7303,"date":"2025-11-20T12:07:48","date_gmt":"2025-11-20T11:07:48","guid":{"rendered":"https:\/\/www.hostingtg.com\/blog\/?p=7303"},"modified":"2025-11-20T12:07:53","modified_gmt":"2025-11-20T11:07:53","slug":"wordpress-gootloader","status":"publish","type":"post","link":"https:\/\/www.hostingtg.com\/blog\/wordpress-gootloader\/","title":{"rendered":"Usuarios de WordPress: cuidado con Gootloader (la \u201cmisma peli\u201d, nuevo truco)"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Qu\u00e9 es Gootloader<\/h2>\n\n\n\n<p>Cada vez que oigo \u201cGootloader\u201d, tengo la sensaci\u00f3n de estar viendo la misma pel\u00edcula con el guion ligeramente reescrito. Lo inquietante es que no busca entrar por la puerta t\u00edpica del adjunto raro: prefiere colarse por donde m\u00e1s confiamos, el buscador. Es lo que se conoce como <strong>SEO poisoning<\/strong>: los atacantes posicionan p\u00e1ginas aparentemente leg\u00edtimas\u2014con descargas \u201c\u00fatiles\u201d como plantillas de contratos, formularios o modelos \u201clistos para usar\u201d\u2014y, cuando hacemos clic impulsivo, empieza el problema.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.hostingtg.com\/mantenimiento-web-wordpress\/\" target=\"_blank\" rel=\" noreferrer noopener\"><img fetchpriority=\"high\" decoding=\"async\" width=\"900\" height=\"402\" src=\"https:\/\/www.hostingtg.com\/blog\/wp-content\/uploads\/2025\/10\/mantenimiento-wordpress-mail.webp\" alt=\"mantenimiento wordpress mail\" class=\"wp-image-7208\" title=\"\"><\/a><\/figure>\n\n\n\n<p>Lo importante aqu\u00ed no es solo el c\u00f3digo, sino <strong>nuestros h\u00e1bitos<\/strong>. Los actores detr\u00e1s de Gootloader saben que muchos usuarios:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>conf\u00edan ciegamente en los primeros resultados,<\/li>\n\n\n\n<li>van con prisa y no revisan bien la web,<\/li>\n\n\n\n<li>y adoran descargar recursos \u201cgratis\u201d sin comprobar el origen.<\/li>\n<\/ul>\n\n\n\n<p>En mi experiencia, Gootloader es experto en camuflaje. Puedes aterrizar en un sitio con buen aspecto, de esos que \u201cparecen serios\u201d, y aun as\u00ed formar parte de una cadena de infecci\u00f3n perfectamente calculada. Y si administras un WordPress, el riesgo se duplica: tu web puede convertirse en el \u201ccoche robado\u201d que usan para enga\u00f1ar a otros si la dejas desactualizada o con plugins inseguros.<\/p>\n\n\n\n<p><strong>Claves r\u00e1pidas para entender la amenaza:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Vector principal<\/strong>: resultados de b\u00fasqueda manipulados o anuncios disfrazados de descargas leg\u00edtimas.<\/li>\n\n\n\n<li><strong>Objetivo<\/strong>: llevarte a una <strong>descarga<\/strong> que desencadene la ejecuci\u00f3n de scripts (normalmente v\u00eda JS\/PowerShell) y prepare terreno para robo de credenciales, puerta trasera o movimientos laterales.<\/li>\n\n\n\n<li><strong>Por qu\u00e9 vuelve<\/strong>: porque funciona. Mientras exista clic sin verificaci\u00f3n, encontrar\u00e1n la forma de reempaquetar la trampa.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.hostingtg.com\/blog\/wp-content\/uploads\/2025\/11\/gootloader-wordpress.webp\"><img decoding=\"async\" width=\"900\" height=\"580\" src=\"https:\/\/www.hostingtg.com\/blog\/wp-content\/uploads\/2025\/11\/gootloader-wordpress.webp\" alt=\"gootloader wordpress\" class=\"wp-image-7305\" title=\"\"><\/a><\/figure>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">El truco 2025: fuentes WOFF2 y descargas que parecen inofensivas<\/h2>\n\n\n\n<p>El \u201cgui\u00f1o\u201d nuevo del a\u00f1o es jugar con <strong><a href=\"https:\/\/www.hostingtg.com\/blog\/las-mejores-fuentes-que-puedes-utilizar-en-tu-pagina-web\/\">fuentes web<\/a> (<a href=\"https:\/\/es.wikipedia.org\/wiki\/Web_Open_Font_Format\" target=\"_blank\" rel=\"noopener\">WOFF2<\/a>)<\/strong> y assets que suenan inofensivos. La narrativa es m\u00e1s o menos as\u00ed: te muestran una p\u00e1gina con apariencia de tutorial o descarga leg\u00edtima; en el camino, introducen recursos de tipograf\u00eda o archivos comprimidos que <strong>ocultan<\/strong> o <strong>desencadenan<\/strong> el c\u00f3digo malicioso cuando el usuario abre o extrae \u201clo que se supone que es un documento\u201d.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">C\u00f3mo funciona la sustituci\u00f3n de glifos (explicado f\u00e1cil)<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Una <strong>fuente<\/strong> no solo define c\u00f3mo se ve el texto: tambi\u00e9n mapea glifos (caracteres) a representaciones visuales.<\/li>\n\n\n\n<li>Si un actor malicioso manipula ese mapeo, puede <strong>disfrazar<\/strong> fragmentos de texto o c\u00f3digo en el DOM: t\u00fa \u201cves\u201d una cosa, pero el navegador procesa otra.<\/li>\n\n\n\n<li>\u00bfPara qu\u00e9? Para <strong>ocultar scripts<\/strong> o trampas hasta que se cumpla una condici\u00f3n (clic, descarga, descompresi\u00f3n).<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Por qu\u00e9 algunos ZIP \u201cno muestran\u201d el .JS hasta extraerlos<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>El archivo comprimido puede camuflar la carga (por nombre, ruta o estructura).<\/li>\n\n\n\n<li>Al extraer, aparece un <strong>script auxiliar<\/strong> o un \u201cdocumento\u201d que, al abrirse, <strong>lanza<\/strong> PowerShell o llama a un recurso remoto.<\/li>\n\n\n\n<li>No necesitas ser t\u00e9cnico para detectarlo: si una \u201cplantilla\u201d se descarga como ZIP con contenido que no esperabas (JS, .lnk, .hta, .ps1), <strong>para y elimina<\/strong> sin abrir.<\/li>\n<\/ul>\n\n\n\n<p><strong>Se\u00f1al de alarma general<\/strong>: si el recurso promet\u00eda ser un DOCX\/PDF y dentro encuentras \u201ccosas raras\u201d o instrucciones extra de \u201chabilitar contenido\u201d, mala se\u00f1al.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Se\u00f1ales de alarma en tu WordPress (y en tu PC) que puedes comprobar ya<\/h2>\n\n\n\n<p>La detecci\u00f3n temprana es media victoria. Aqu\u00ed tienes un <strong>checklist inmediato<\/strong> \u2014sin herramientas raras\u2014 para descubrir indicios.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Cambios sospechosos en p\u00e1ginas\/entradas, plantillas y <code>wp-comments<\/code><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Revisa <strong>entradas y p\u00e1ginas<\/strong> recientes que no recuerdes haber editado. Busca fragmentos de <strong>JavaScript inline<\/strong> o iframes desconocidos.<\/li>\n\n\n\n<li>Mira en <strong>Apariencia \u2192 Editor de archivos del tema<\/strong> (o en el gestor de archivos del hosting) cambios en <code>header.php<\/code>, <code>footer.php<\/code>, <code>functions.php<\/code> y plantillas de single\/404.<\/li>\n\n\n\n<li>Ojea llamadas extra\u00f1as a rutas como <code>wp-comments-post.php<\/code> fuera de un contexto normal de comentarios.<\/li>\n\n\n\n<li>Comprueba si hay <strong>usuarios administradores<\/strong> que no deber\u00edan existir o roles elevados sin motivo.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Qu\u00e9 mirar en archivos recientes, cron, <code>.htaccess<\/code> y usuarios<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>En el gestor de archivos o por FTP, <strong>ordena por fecha<\/strong> y detecta archivos recientes en <code>wp-content\/uploads\/<\/code>, <code>wp-includes\/<\/code> y el tema activo.<\/li>\n\n\n\n<li>Abre <code><a href=\"https:\/\/www.hostingtg.com\/blog\/guia-htaccess\/\">.htaccess<\/a><\/code> y busca redirecciones extra\u00f1as (por ejemplo, condiciones que env\u00edan tr\u00e1fico solo desde Google o m\u00f3vil).<\/li>\n\n\n\n<li>Verifica <strong>tareas cron<\/strong> (plugins de cron \u201cex\u00f3ticos\u201d o URLs raras de wp-cron).<\/li>\n\n\n\n<li>Lista <strong>plugins<\/strong>: desactiva y elimina los que no uses; compara nombres de carpetas con lo que realmente instalaste.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Indicadores en el navegador\/SO: descargas raras, PowerShell, atajos <code>.lnk<\/code><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Si descargaste una \u201cplantilla\u201d y al abrirla salt\u00f3 algo que pide <strong>habilitar macros o contenido<\/strong>, sospecha.<\/li>\n\n\n\n<li>En Windows, revisa <strong>Historial de PowerShell<\/strong> o el Visor de eventos si notas ejecuciones no iniciadas por ti.<\/li>\n\n\n\n<li>Busca <strong>archivos .lnk<\/strong> creados recientemente en Descargas\/Escritorio que apunten a comandos largos o rutas inusuales.<\/li>\n\n\n\n<li>Si al navegar notas <strong>redirecciones<\/strong> intermitentes a dominios con nombres raros (o solo desde Google\/Edge), guarda capturas y corta la sesi\u00f3n.<\/li>\n<\/ul>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Mi mantra desde que vi volver Gootloader: \u201cmenos clic impulsivo, m\u00e1s mirada cr\u00edtica\u201d.<\/p>\n<\/blockquote>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Gu\u00eda r\u00e1pida de respuesta: qu\u00e9 hacer si hiciste clic<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Contenci\u00f3n en usuario final (tu equipo)<\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Desconecta<\/strong> de la red (modo avi\u00f3n\/retira cable).<\/li>\n\n\n\n<li><strong>No reinicies<\/strong> a lo loco: primero toma nota de lo ocurrido (archivos, hora, URL).<\/li>\n\n\n\n<li><strong>A\u00edsla<\/strong> el navegador: cierra sesi\u00f3n y no reutilices contrase\u00f1as.<\/li>\n\n\n\n<li><strong>Analiza<\/strong> con tu soluci\u00f3n de seguridad (EDR\/antivirus) y, si es posible, crea un <strong>punto de restauraci\u00f3n<\/strong> previo al incidente.<\/li>\n\n\n\n<li><strong>Cambia contrase\u00f1as<\/strong> cr\u00edticas desde un dispositivo limpio (correo, hosting, WordPress, banco). Activa <strong>2FA<\/strong>.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">Contenci\u00f3n en servidor\/hosting (tu WordPress)<\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Bloquea escritura<\/strong> temporalmente en el sitio (modo mantenimiento\/hardening en el hosting).<\/li>\n\n\n\n<li><strong>Resetea credenciales<\/strong>: panel de hosting, FTP\/SFTP, base de datos, usuarios WP (obligatorio 2FA en admin).<\/li>\n\n\n\n<li><strong>Snapshot\/backup<\/strong> de evidencia antes de limpiar (por si necesitas investigar).<\/li>\n\n\n\n<li><strong>Restaura<\/strong> una copia <strong>limpia y anterior<\/strong> al incidente.<\/li>\n\n\n\n<li><strong>Actualiza<\/strong> n\u00facleo, temas y plugins. Elimina los que no uses.<\/li>\n\n\n\n<li><strong>Revisa <code>.htaccess<\/code> y <code><a href=\"https:\/\/www.hostingtg.com\/blog\/wp-config-php-optimizacion-configuracion\/\">wp-config.php<\/a><\/code><\/strong> para detectar inserciones.<\/li>\n\n\n\n<li><strong>Escanea<\/strong> <code>wp-content<\/code> (especialmente <code>uploads<\/code>) buscando PHP\/JS inesperados.<\/li>\n\n\n\n<li><strong>Forza cierre de sesi\u00f3n<\/strong> global y <strong>rota claves de seguridad<\/strong> (salts) en <code>wp-config.php<\/code>.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">Checklist de erradicaci\u00f3n y verificaci\u00f3n<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>&#x2705; Sitio actualizado, usuarios auditados, plugins m\u00ednimos.<\/li>\n\n\n\n<li>&#x2705; Sin redirecciones ocultas ni scripts inline extra\u00f1os.<\/li>\n\n\n\n<li>&#x2705; Backups probados (restores verificados).<\/li>\n\n\n\n<li>&#x2705; Registros revisados y alertas configuradas (ver secci\u00f3n de hardening).<\/li>\n\n\n\n<li>&#x2705; Contrase\u00f1as rotadas y 2FA en todo lo sensible.<\/li>\n<\/ul>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Consejo pr\u00e1ctico: si una restauraci\u00f3n \u201cparece\u201d limpiar pero al d\u00eda siguiente reaparecen redirecciones, casi siempre qued\u00f3 <strong>persistencia<\/strong> (tarea cron maliciosa, plugin pirata, theme con puerta trasera). Repite con backup m\u00e1s antiguo y reinstalaci\u00f3n limpia del tema desde fuente oficial.<\/p>\n<\/blockquote>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Evitar ser \u201cel coche robado\u201d: hardening m\u00ednimo viable para WordPress<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Actualizaciones, roles, 2FA y pol\u00edtica de plugins<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Actualiza<\/strong> n\u00facleo\/temas\/plugins de forma programada (p. ej., ventana semanal).<\/li>\n\n\n\n<li><strong>Roles m\u00ednimos<\/strong>: solo administradores imprescindibles; editores y autores con permisos ce\u00f1idos.<\/li>\n\n\n\n<li><strong>2FA<\/strong> obligatorio en admin\/hosting.<\/li>\n\n\n\n<li><strong>Pol\u00edtica de plugins<\/strong>: menos es m\u00e1s. Nada de repositorios dudosos ni \u201cnulled\u201d. Revisa la <strong>fecha de \u00faltima actualizaci\u00f3n<\/strong> y la <strong>reputaci\u00f3n<\/strong> del desarrollador.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Reglas WAF\/EDR \u00fatiles y alertas de comportamiento<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Activa un <strong>WAF<\/strong> (del hosting o plugin reputado) con reglas para bloquear ejecuci\u00f3n de archivos en <code>uploads<\/code> y patrones de inyecci\u00f3n.<\/li>\n\n\n\n<li>Configura <strong>alertas<\/strong> por:\n<ul class=\"wp-block-list\">\n<li>creaci\u00f3n de usuarios admin,<\/li>\n\n\n\n<li>cambios en archivos del tema,<\/li>\n\n\n\n<li>modificaciones de <code>.htaccess<\/code>,<\/li>\n\n\n\n<li>picos de tr\u00e1fico desde buscadores hacia URLs de descargas.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>En el endpoint, vigila ejecuciones de <strong>PowerShell<\/strong>, creaci\u00f3n de <strong>.lnk<\/strong> sospechosos y descargas que disparan scripts.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">H\u00e1bitos de b\u00fasqueda: menos clic impulsivo, m\u00e1s mirada cr\u00edtica<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Antes de descargar \u201cplantillas gratis\u201d, pregunta: <strong>\u00bfqui\u00e9n est\u00e1 detr\u00e1s de esta web?<\/strong><\/li>\n\n\n\n<li>Desconf\u00eda de p\u00e1ginas <strong>reci\u00e9n creadas<\/strong> o llenas de palabras clave que suenan gen\u00e9ricas.<\/li>\n\n\n\n<li>Si el archivo esperado era un <strong>PDF\/DOCX<\/strong> y te bajan un <strong>ZIP<\/strong> con <strong>JS\/HTA\/PS1<\/strong>, corta por lo sano.<\/li>\n\n\n\n<li>Mant\u00e9n un <strong>navegador para descargas<\/strong> aislado (sin sesiones abiertas) y abre documentos en un <strong>visor seguro<\/strong>.<\/li>\n<\/ul>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>En mi caso, la lecci\u00f3n que deja Gootloader es clara: la seguridad no va solo de antivirus o firewall; va de <strong>cambiar c\u00f3mo buscamos, descargamos y confiamos<\/strong>.<\/p>\n<\/blockquote>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Preguntas r\u00e1pidas que nos haces a menudo (FAQ \u00fatil)<\/h2>\n\n\n\n<p><strong>\u00bfC\u00f3mo distingo un resultado \u201ct\u00f3xico\u201d en Google de uno leg\u00edtimo?<\/strong><br>Busca se\u00f1ales: dominio extra\u00f1o o reci\u00e9n registrado, texto inflado con keywords, promesas demasiado espec\u00edficas (\u201cContrato NDA 2025 gratis en DOCX y XLSX con macros\u201d), comentarios deshabilitados y descargas que \u201cno cuadran\u201d con lo prometido.<\/p>\n\n\n\n<p><strong>Descargu\u00e9 una \u201cplantilla\u201d y dentro veo .JS\/.HTA\/.LNK, \u00bfqu\u00e9 hago?<\/strong><br>No lo abras. Elimina el ZIP, vac\u00eda la papelera. Pasa un escaneo completo. Cambia contrase\u00f1as cr\u00edticas desde otro equipo y monitoriza tus accesos en las pr\u00f3ximas 48\u201372 h.<\/p>\n\n\n\n<p><strong>Si ya hice clic y abr\u00ed el archivo, \u00bfestoy perdido?<\/strong><br>No. A\u00edsla el equipo, documenta lo ocurrido, ejecuta an\u00e1lisis y, si puedes, restaura a un punto anterior. Luego rota credenciales y activa 2FA. En un sitio WordPress, prioriza restauraci\u00f3n limpia + actualizaci\u00f3n total.<\/p>\n\n\n\n<p><strong>\u00bfHay alg\u00fan plugin \u201cm\u00e1gico\u201d que lo solucione todo?<\/strong><br>No. Los plugins ayudan, pero la base es <strong>disciplina<\/strong>: actualizaciones, 2FA, backups probados y h\u00e1bitos de b\u00fasqueda m\u00e1s cr\u00edticos.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Sobre Gootloader<\/h2>\n\n\n\n<p>Gootloader no \u201cha vuelto\u201d: en realidad <strong>nunca se fue<\/strong>. Solo reh\u00edzo la escena con un truco nuevo (fuentes, empaquetados, cebos m\u00e1s cre\u00edbles) porque sabe que muchos seguimos haciendo clic sin mirar. Si eres usuario o admin de WordPress, tu web puede ser v\u00edctima\u2026 o instrumento. Con los checklists de detecci\u00f3n, el plan de respuesta y el hardening m\u00ednimo de este art\u00edculo, pasas del \u201cme pill\u00f3 por sorpresa\u201d al \u201cte vi venir\u201d. Y esa diferencia se llama <strong>higiene digital<\/strong>.<\/p>\n\n\n\n<p><strong>Opini\u00f3n Personal<\/strong><\/p>\n\n\n\n<p><strong>Cada vez que aparece <em>Gootloader<\/em> en los titulares siento que estamos en \u201cla misma peli con final alternativo\u201d.<\/strong> Cambian el truco \u2014<em>hoy tocan fuentes WOFF2, ma\u00f1ana ser\u00e1 otra cosa<\/em>\u2014, pero el guion es id\u00e9ntico: <strong>aprovechar nuestra prisa<\/strong>. El <strong>clic impulsivo<\/strong> es el mayor aliado del malware, <em>no la vulnerabilidad t\u00e9cnica<\/em>.<\/p>\n\n\n\n<p>Cuando me preguntan si <strong>WordPress<\/strong> es \u201cinseguro\u201d, mi respuesta es inc\u00f3moda: <strong>inseguros somos nosotros<\/strong> cuando normalizamos descargar <em>\u201cplantillas gratis\u201d<\/em> de webs que no conocemos o cuando <strong>dejamos el sitio sin actualizar<\/strong> porque <em>\u201cno pas\u00f3 nada la \u00faltima vez\u201d<\/em>.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>Tu web puede ser v\u00edctima o veh\u00edculo.<\/strong><br>Un WordPress desatendido es como <strong>dejar el coche abierto con las llaves puestas<\/strong>. Quiz\u00e1 no te lo roben hoy, pero alguien lo usar\u00e1 para algo que no quieres.<\/p>\n<\/blockquote>\n\n\n\n<p>S\u00ed, hay herramientas fant\u00e1sticas \u2014<strong>WAF<\/strong>, <strong>copias de seguridad<\/strong>, <strong>2FA<\/strong>, <strong>EDR<\/strong>\u2014, pero si seguimos <strong>premiando el atajo<\/strong>, el atacante solo tiene que engrasar su SEO y esperar a que caigamos. <em>No hace falta ser t\u00e9cnico para mejorar<\/em>: basta con adoptar una <strong>mentalidad de \u201cverificaci\u00f3n por defecto\u201d<\/strong>:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>\u00bfQui\u00e9n publica<\/strong> este recurso y <em>por qu\u00e9<\/em> deber\u00eda confiar?<\/li>\n\n\n\n<li>\u00bfEl archivo <strong>es realmente<\/strong> lo que promete (<em>DOCX\/PDF<\/em> sin sorpresas)?<\/li>\n\n\n\n<li>Si aparece un <strong>ZIP con scripts<\/strong> cuando yo quer\u00eda un PDF, <strong>paro y borro<\/strong>.<\/li>\n<\/ul>\n\n\n\n<p><strong>Mi postura es clara:<\/strong> <em>el mejor parche es el h\u00e1bito<\/em>.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Actualizaciones<\/strong> con calendario.<\/li>\n\n\n\n<li><strong>Pol\u00edtica de plugins estricta<\/strong> (<em>menos es m\u00e1s<\/em>).<\/li>\n\n\n\n<li><strong>Contrase\u00f1as largas + 2FA<\/strong>.<\/li>\n\n\n\n<li>Regla de oro en navegaci\u00f3n: <strong>si parece demasiado \u00fatil para ser verdad, probablemente lo sea\u2026 pero para ellos<\/strong>.<\/li>\n<\/ul>\n\n\n\n<p>Al final, <strong>la seguridad no es un producto; es una disciplina diaria<\/strong>. Implementa la capa t\u00e9cnica que prefieras, pero <strong>no uses la tecnolog\u00eda para justificar la pereza<\/strong>.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p>&#x1f4ac; <strong>Ahora te leo a ti<\/strong><\/p>\n\n\n\n<p><strong>\u00bfHas visto se\u00f1ales raras en tu WordPress?<\/strong><br><strong>\u00bfHas ca\u00eddo en una descarga \u201cinofensiva\u201d que result\u00f3 ser otra cosa?<\/strong><br><strong>\u00bfQu\u00e9 h\u00e1bitos te han funcionado mejor para blindar tu sitio?<\/strong><\/p>\n\n\n\n<p>&#x1f449; <em>D\u00e9jalo en los <strong>comentarios<\/strong> y abrimos conversaci\u00f3n.<\/em><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Qu\u00e9 es Gootloader Cada vez que oigo \u201cGootloader\u201d, tengo la sensaci\u00f3n de estar viendo la misma pel\u00edcula con el guion ligeramente reescrito. Lo inquietante es que no busca entrar por la puerta t\u00edpica del adjunto raro: prefiere colarse por donde m\u00e1s confiamos, el buscador. Es lo que se conoce como SEO poisoning: los atacantes posicionan [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":7304,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[1],"tags":[1187,1190,236,1189,197],"class_list":["post-7303","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","tag-gootloader","tag-malware","tag-seguridad","tag-virus","tag-wordpress"],"_links":{"self":[{"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/posts\/7303","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/comments?post=7303"}],"version-history":[{"count":1,"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/posts\/7303\/revisions"}],"predecessor-version":[{"id":7306,"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/posts\/7303\/revisions\/7306"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/media\/7304"}],"wp:attachment":[{"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/media?parent=7303"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/categories?post=7303"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/tags?post=7303"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}