Actualizado el 11/04/2026: Sumamos una sección completa sobre cómo bots maliciosos escanean WordPress en busca de vulnerabilidades, SSH keys y endpoints de cloud metadata, con defensa en capas para proteger tu sitio.

Conectar Claude con WordPress significa integrar la API de Claude (de Anthropic) con tu sitio WordPress para automatizar tareas de contenido, moderación, análisis y generación de texto usando inteligencia artificial avanzada. Esta integración requiere configurar credenciales de API y un plugin o hook personalizado que comunique WordPress con los servidores de Claude.

  • Usar la API REST de Claude para procesar texto desde WordPress
  • Automatizar generación y análisis de comentarios, posts o productos
  • Requiere API key de Claude desde la consola de Anthropic
  • Compatible con cualquier tema o plugin WordPress existente
  • No requiere servidor separado, funciona vía REST API

En 30 segundos

  • Claude usa Computer Use para acceder a la interfaz de WordPress como lo haría un humano, interpretando pantallas y haciendo clic sin necesidad de APIs complejas.
  • Con Zapier o Albato se pueden crear flujos no-code que disparan automáticamente actions en WordPress basados en eventos (nuevos comentarios, posts sin revisar, caídas en CTR).
  • La automatización reduce tiempo de gestión administrativa en un 60-70% para equipos pequeños que publican 3+ posts por semana.
  • Se conecta con GSC, Google Analytics y herramientas de SEO para tomar decisiones sobre qué refrescar, reescribir o borrar según datos reales.
  • El setup inicial lleva 30-45 minutos; mantenimiento posterior es casi cero si los flujos están bien configurados.
  • ADVERTENCIA DE SEGURIDAD: Bots automatizados escanean WordPress en busca de paneles admin, SSH keys y endpoints de cloud metadata — necesitás capas de defensa incluso si usás Claude.

Qué es la automatización de WordPress con Claude

La automatización de WordPress con Claude es el uso de la IA para gestionar tareas repetitivas dentro de tu sitio sin escribir código personalizado. Claude interpreta visualmente tu dashboard de WordPress — ve botones, campos de texto, tablas de posts — y ejecuta acciones como si fueras vos mismo, pero a velocidad inhumana.

Esto es diferente a un plugin tradicional de WordPress, que vive dentro del sitio. Claude funciona desde afuera, viendo la pantalla, razonando sobre qué hacer, y ejecutando clickeos y escrituras. Es como tener a alguien en tu equipo que está mirando el monitor en tiempo real y haciendo el trabajo mientras vos atendés otra cosa.

Cómo funciona la integración de Claude con WordPress

El flujo es bastante directo. Primero, Claude accede a tu dashboard de WordPress a través de su navegador integrado. Ve la interfaz gráfica exactamente como la ves vos, pero en lugar de hacer clic manualmente, interpreta los elementos de la página y ejecuta acciones basadas en instrucciones que le diste (según los detalles publicados por Anthropic sobre la capacidad de Computer Use).

Por ejemplo: le decís a Claude «revisá el dashboard, encontrá los posts publicados en la última semana que tengan menos de 1000 palabras, y abrí una vista previa de cada uno para verificar que la imagen de portada está bien.» Claude ve tu pantalla, identifica esos posts, hace clic, revisa. Sin scripts ni webhooks complejos.

La autenticación funciona con tus credenciales normales de WordPress — la misma que usarías para entrar vos. Claude mantiene la sesión activa dentro de su entorno sandboxeado, así que nunca exponés credenciales a terceros. Cubrimos ese tema en detalle en mantén seguras tus credenciales de Claude.

Acceso directo a métricas internas del sitio

Lo piola acá es que Claude no solo maneja contenido — puede navegar a Google Search Console, Analytics, RankMath si lo tenés instalado, y tomar decisiones basadas en números reales. Ojo: eso requiere que tengas los permisos correctos configurados en GSC y Analytics.

Supongamos que tenés 50 posts publicados. Claude puede:

  • Bajarse automáticamente los datos de GSC (impresiones, clicks, posición promedio por keyword)
  • Cruzar esos números con tráfico en Analytics (bounce rate, tiempo en página, conversiones)
  • Identificar posts que «están dormidos» (muchas impresiones, pocos clicks = título débil o meta description pobre)
  • Entrar al post, ajustar el title tag y la meta, republish (todo automático)
  • Reportar qué cambió, qué mejora espera ver

Esto normalmente lo hacías vos manualmente, abriendo cinco pestañas, copiando datos a un Sheet, analizando. Ahora lo hace Claude en 5 minutos.

Automatizaciones no-code con Zapier y Albato

Si no querés que Claude acceda directamente a tu dashboard (y es válido ser cauteloso), podés usar plataformas de automatización como Zapier o Albato como intermediarias. Estas plataformas conectan WordPress con otras apps sin escribir código.

El flujo es: evento en WordPress → Zapier/Albato lo detecta → ejecuta una acción. Ejemplo real:

  • Trigger: un comentario nuevo llega a tu blog
  • Action 1: Albato envía ese comentario a Claude vía API
  • Action 2: Claude lo analiza (spam, relevante, requiere respuesta urgente)
  • Action 3: Si es spam, Albato lo marca automáticamente como spam en WordPress
  • Action 4: Si es legítimo, Albato envía una notificación a tu Slack para que respondas en persona

Instalás un plugin de WordPress que expone webhooks — eventos que Zapier/Albato pueden escuchar. Luego configurás los flujos sin código, todo arrastrable con el mouse. (Ponele que medio tedioso la primera vez, pero después dormís.)

Ventajas reales de la automatización de WordPress con Claude

Ahorro de tiempo es la obvia. Pero hay más. La toma de decisiones mejora porque Claude no se cansa, no está sesgueado por el «este post me costó mucho escribir así que no lo borro», y corre números cada día sin que vos lo pidas. Tema relacionado: plugins que potencian Claude Code.

Consigues consistencia editorial, subís más posts porque la parte administrativa baja, mejorá la calidad porque Claude puede re-revisar posts viejos en función de nuevos datos de tráfico, escalás sin contratar más gente (todavía), y tu SEO tiende a mejorar porque los posts débiles se refrescan automáticamente en lugar de quedarse pudriéndose en Google.

También, desde una perspectiva de equipo, es demostrable: tenés logs de qué hizo Claude, cuándo, qué cambió. No hay magia, todo auditable. Si alguien pregunta «por qué bajó el tráfico», podés mostrar «acá está el log donde Claude reescribió la meta description de estos 10 posts el 15/03».

Cómo configurar la integración de Claude con WordPress

Paso 1: obtener credenciales de acceso

Entrá a tu WordPress admin como admin (no uses una cuenta secundaria). Generá una contraseña de aplicación en Usuarios → Tu Perfil → Contraseñas de Aplicación. WordPress te da un string de tokens que va a funcionar como autenticación. Guardalo en un lugar seguro.

Paso 2: configurar permisos en Google Search Console

Si querés que Claude use GSC, ingresá a tu cuenta de GSC, buscá Configuración → Usuarios y Permisos, agregá la cuenta que vas a usar para conectar Claude (puede ser tu email de Gmail normal). Dale permisos de Propietario o Editor.

Lo mismo en Google Analytics: Admin → Acceso de la propiedad → agregar el usuario. Cubrimos ese tema en detalle en cómo proteger WordPress de bots.

Paso 3: crear el flujo en Claude o Zapier

Si usás Claude directo (Computer Use), accedés a Claude.ai, cargás el prompt de instrucciones (qué querés que haga, qué límites tiene, qué reportar). Ejemplo:

  • «Entrá a WordPress cada mañana a las 8 AM. Mirá el dashboard.»
  • «Localizá posts que tengan entre 15 y 30 días de antigüedad, con tráfico orgánico decreciente según Analytics.»
  • «Abrí el post, refrescá la intro con datos más recientes si encontrás info nueva en las últimas noticias.»
  • «Actualiza la meta description con una llamada a la acción más clara.»
  • «Guardá, y mandame un reporte de qué cambiaste.»

Si preferís Zapier, la ruta es más automatizada: instalás el plugin de Zapier en WordPress, conectás tu cuenta de Zapier, y armás el trigger + actions sin tocar código.

Paso 4: probar en modo dry-run

Antes de soltar todo en automático, probá una vez manualmente. Hacé que Claude ejecute una tarea simple: «entrá, contame qué posts ves, contame el title de cada uno». Verificá que todo esté viendo bien, que los logins funcionan, que la sesión se mantiene.

Después escalá a tareas más complejas.

Tabla comparativa: formas de automatizar WordPress

MétodoProsContrasComplejidadCosto
Claude Computer UseRazonamiento avanzado, ve interfaces gráficas, ejecuta tareas complejas sin códigoRequiere sesión activa, puede ser lento en tareas largas, sesiones limitadasMedia (no programación, sí instrucciones claras)API Claude según uso (~$10-50/mes)
Zapier + Webhooks100% automatizado, horarios configurables, no requiere sesión activa, auditabilidad totalSetup inicial tedioso, funciones limitadas a lo que conectan los pluginsBaja (interfaz visual, no código)$25-100+/mes (según tareas)
REST API nativa + Python/NodeControl total, máxima flexibilidad, se ejecuta en tu servidor, bajo costoRequiere saber programar, mantenimiento de código, debugging si fallaAlta (requiere developer)Hosting server (~$5-20/mes)
Plugins WordPress (Rank Tracker, etc.)Viven dentro de WordPress, interfaz familiar, sin credenciales externasLimitados a la funcionalidad que el plugin ofrece, actualizaciones pueden romper cosasMuy baja (instalar, configurar)$10-100/mes por plugin
IFTTTInterfaz intuitiva, setup rápido, bueno para automatizaciones simplesFuncionalidad muy básica, límite de acciones por mesMuy bajaFree / $10/mes
bots escaneando wordpress diagrama explicativo

Recomendación: Si tenés 1-2 tareas simples y recurrentes (like «avisar cuando hay comentario nuevo»), usá IFTTT o Zapier. Si necesitás razonamiento complejo (analizar métricas, tomar decisiones) o tienes un dev en staff, Claude + API REST. Si querés lo más sencillo y automático posible sin código, Zapier es el punto medio.

Seguridad WordPress: El lado oscuro de los bots automatizados

Hace poco, alguien lanzó un juego pequeño a través de Claude. Dentro de horas, bots comenzaron a escanear el servidor buscando paneles administrativos, archivos de configuración expuestos, SSH keys, y endpoints de metadata de cloud. El incidente fue documentado por Anthropic como un caso de espionaje cibernético.

Esto ilustra una realidad incómoda: mientras vos estás optimizando tu sitio con Claude, hay otros automatismos mucho menos amigables escaneando la red en busca de blancos fáciles. La diferencia es que aquellos bots no tienen instrucciones de «sé ético». Son reconnaissance automatizado — la fase inicial de un ataque coordinado.

Si tenés un sitio WordPress (y la mayoría de nosotros los tenemos), estás en el radar. No porque hayas hecho algo mal, sino porque WordPress es el 43% de internet y es un blanco predecible. Los bots no dudan; ejecutan. Necesitás entender qué buscan y cómo defenderte.

Cómo funcionan los bots de reconnaissance en WordPress

Un bot de reconnaissance es un script automatizado que escanea tu servidor en busca de patrones conocidos. No intenta entrar — todavía. Solo pregunta: «¿hay una instalación WordPress acá? ¿Qué versión? ¿Qué plugins? ¿Hay archivos de backup accesibles?»

El volumen es industrial. Un solo bot puede ejecutar miles de escaneos por minuto. Según DataDome, herramientas como WPScan se ejecutan en cientos de miles de sitios cada día, buscando específicamente instalaciones WordPress vulnerables. El bot no está «atacando» todavía; está mapeando.

Los bots usan técnicas simples pero efectivas. Buscan archivos y carpetas conocidas de WordPress: `/wp-admin/`, `/wp-login.php`, `/wp-config.php`, `wp-settings.php`. Si encuentra algo, confirma que es WordPress. Después busca backups (`.bak`, `.old`, `.sql.gz`), archivos de configuración (`config.php`, `.env`), y esquemas de credenciales.

¿Por qué WordPress? Porque es predecible. La estructura de directorios es siempre igual. Los temas y plugins dejan patrones de huella digital. Los attackers no necesitan saber QUÉ WordPress específicamente tenés; necesitan saber que si probás a este patrón en 10,000 sitios, 500 van a ser WordPress con plugins vulnerables.

El aspecto más perturbador: bots también buscan «artefactos» que la gente olvida eliminar. Archivos comprimidos de copias de seguridad en directorios web accesibles. Archivos `.git` públicos (donde tenés todo tu repositorio expuesto, incluyendo credenciales en commit history). Ficheros de configuración que alguien subió sin querer.

Fase 1: Identificación de WordPress y enumeración de usuarios

El primer objetivo de un bot es confirmar «¿esto es WordPress?» y «¿quién administra esto?». No es acceso; es inteligencia.

Los bots buscan patrones que delatan WordPress. Primero: la carpeta `/wp-content/`. Si existe, es WordPress (95% de probabilidad). Después verifica `/wp-includes/` y `/wp-admin/`. Un ataque bien hecho envía tres requests, recibe tres respuestas 200/301, y confirma: «WordPress detected».

Luego viene la enumeración de usuarios. WordPress por defecto expone los autores de posts. Un bot accede a `/?author=1`, `/?author=2`, etc., y obtiene redireccionamientos o páginas públicas que revelan: «Author: admin», «Author: editor», etc. Eso elimina la necesidad de probar usernames — ya los tiene. Te puede servir nuestra cobertura de técnicas que usan los ciberatacantes.

Las herramientas como WPScan automatizaban esto hace años. Ahora es trivial. Un bot puede enumerar 100 usuarios WordPress en menos de un segundo, sin dejar huella en los logs si no tenés monitoreo específico. Después, ese bot vuelca esa información a una base de datos compartida de «WordPress targets con usuario admin conocido».

Esto se amplifica cuando inyectamos IA. Un bot ahora puede no solo ejecutar; puede razonar. «Este WordPress tiene plugin X versión Y, que sabemos que tiene CVE-Z que permite RCE. Este es un blanco valioso. Pasalo a la cola de explotación.»

Fase 2: Búsqueda de SSH keys y credenciales comprometidas

SSH keys son el premio mayor. Si un atacante obtiene tu clave privada SSH, no necesita contraseña. Acceso al servidor, directo. Permanente. Ese es el botín que los bots buscan con más ahínco.

¿Dónde encuentran SSH keys? Lugares donde los desarrolladores cometen errores. El más común: el directorio web. Alguien subió `.env` con claves privadas. Alguien cometió `id_rsa` a un repositorio Git público. Alguien dejó un archivo de backup (`config.php.bak`) en webroot. Los bots buscan estos como lo hace un detective en una escena del crimen.

Los bots prueban patrones específicos. `/config.php`, `wp-config.php.bak`, `/backup/`, `/old/`, `.env`, `.env.local`, `database.yml`. Algunos incluyen búsquedas recursivas en archivos comprimidos (si encuentran `backup.zip`, prueban dentro). Es escalable porque un bot puede probar 10,000 variantes en segundos.

Además, muchos bots tienen acceso a bases de datos de «credenciales comprometidas». Hay enormes catálogos de contraseñas viejas, API keys y SSH keys filtradas de breaches. Un bot puede cruzar tu dominio contra eso: «¿Hay credenciales conocidas para admin@tudominio.com?». Si hay, obtiene un email + contraseña para probar contra tu WordPress.

El riesgo es exponencial. Incluso sin una brecha, los ataques de fuerza bruta automatizados prueban millones de combinaciones contra wp-login.php. Si tu contraseña es común («wordpress123», «admin123»), un bot la quiebra en minutos.

Fase 3: Escaneo de endpoints de cloud metadata (AWS, GCP, Azure)

Si tu servidor WordPress corre en AWS, GCP o Azure (en lugar de un hosting tradicional), tenés un endpoint especial: metadata. Es un servicio interno del cloud que entrega información sobre la instancia, roles IAM, tokens temporales, y credenciales.

En AWS es `http://169.254.169.254/latest/meta-data/`. En GCP es `http://metadata.google.internal/computeMetadata/v1/`. El SANS documenta que estos endpoints son extremadamente críticos — acceso a ellos puede revelar credenciales temporales con permisos amplios.

¿Por qué los atacantes escanean esto desde una instalación WordPress comprometida? Porque WordPress, si está corriendo con permisos de la instancia cloud, puede acceder al endpoint. Un bot que logra RCE (ejecución remota de código) en tu WordPress puede hacer una request simple a `169.254.169.254` y obtener: AWS_ACCESS_KEY_ID, AWS_SECRET_ACCESS_KEY, y un token temporal. Con eso, el atacante accede a toda tu infraestructura AWS — bases de datos, almacenamiento S3, todo.

Es casi una escalada instantánea. WordPress comprometido → metadata endpoint → credenciales de nube → acceso a base de datos, emails, archivos privados. Todo en cuestión de segundos.

Hay dos versiones de este servicio. IMDSv1 es vulnerable a SSRF (Server-Side Request Forgery) — si una aplicación web puede ser engañada a hacer requests internos, obtiene las credenciales sin autenticación. IMDSv2 implementó headers de sesión y es más seguro, pero mucha gente aún corre IMDSv1 por retrocompatibilidad.

De Claude a la exfiltración: Automatización de ataques con IA

El incidente que describió Anthropic involucró un grupo de ataque chino (GTG-1002) que usaba Claude y otros modelos para automatizar ataques. No era alguien escribiendo scripts en una terminal. Era: «accedé a este sitio, descubrí qué está expuesto, escaneá metadata endpoints, exfiltrá todo». La IA razonaba, decidía, ejecutaba.

¿Por qué eso es tan peligroso para WordPress? Porque acelera el reconocimiento en órdenes de magnitud. Un atacante humano necesitaría horas o días para hacer reconnaissance manual. Una IA hace eso en minutos, y además detecta patrones que un humano perdería. «Este WordPress tiene patrón de desarrollo X, probablemente también tiene config de staging expuesta. Chequeá /staging/config.php».

Además, la IA detecta excepciones. Un bot ordinario sigue un script fijo. Una IA con razonamiento detecta: «Normalmente WPScan falla acá, pero este sitio responde de forma anómala. Probablemente hay WAF. Ajustemos User-Agent y reintentos.» Es adaptativo. Más contexto en plugins para bloquear escaneos maliciosos.

Anthropic describió que el ataque automatizado ocurría en fases: 80-90% era ejecutado por máquinas (bots, IA, scripts), 10-20% requería intervención humana (solo en puntos de decisión crítica). La velocidad es inalcanzable para un atacante humano operando solo. Esto escala exponencialmente: atacan 100,000 sitios, obtienen 1,000 instancias WordPress comprometidas, de esas 500 están en cloud, 200 tienen credenciales de AWS accesibles, ejecutan movimiento lateral, roban datos. Todo orquestado por IA.

Indicadores de ataque: Cómo detectar reconnaissance en tu WordPress

Si tenés monitoreo básico (Wordfence, fail2ban), hay señales que delatan reconnaissance:

En logs de acceso HTTP: Búsquedas frecuentes a `/wp-admin/`, `/wp-login.php`, `/wp-config.php`, `/.env`, `/config.php.bak`. Si ves 100+ requests a paths que no existen en 5 minutos, eso es dirbusting automatizado. Los atacantes humanos no buscan rutas inexistentes; los bots sí.

Patrones de User-Agent: Bots usan User-Agents identificables: «WPScan», «Nikto», «curl», «Python-requests». Navegadores legítimos reportan «Mozilla/5.0 (Windows NT…)» o «Chrome/…». Si ves «WPScan User-Agent: WPScan/3.8.x» en logs, eso es reconnaissance directo.

Intentos SSH fallidos: Si tu servidor expone SSH en puerto 22, verás attempts constantes contra usuarios comunes: root, admin, wordpress, www-data. Eso es fuerza bruta — menos relevante para WordPress directo, pero indica que el mismo atacante también prueba acceso de bajo nivel. Ampliamos el tema en Gpt-5 vs Claude Code: comparativa completa.

Errores 403 en wp-admin:**> Si tenés un WAF bien configurado bloqueando acceso, verás picos de HTTP 403 en `/wp-admin/`. Eso es «buscó acceso, le negué». Si el patrón es cíclico cada 10 minutos desde la misma IP, es reconnaissance sistematizada. Cobertura relacionada: análisis avanzado de patrones de ataque.

Este tema se conecta con lo que exploramos en I released a small movie guessing game to the public. Within.

En Wordfence: Activá «Scan and Block». Wordfence detecta modificaciones de archivos, backdoors conocidos, y cambios no autorizados. Si ves alertas diciendo «unknown backdoor detected», alguien accedió. Las alertas de «brute force attempt» son más comunes y, si el bloqueo funciona, no son críticas. Nuestros colegas de blog.donweb.com lo analizan en automatizar respuestas a ataques de bots.

Herramienta práctica: GitHub Security Advisories documenta vulnerabilidades recientes que los bots escanean activamente. Si ves requests apuntando a URLs de esos advisories, están probando si sos vulnerable a esa versión específica.

Defensa en capas: Hardening contra bots de reconnaissance

No se detiene un bot con una sola capa de defensa. Se detiene con múltiples. Acá va la jerarquía de riesgos y acciones: Más sobre esto en Claude Desktop con endpoints de terceros: cómo configurarlo.

1. Capa WAF (Firewall de Aplicación Web): Tu primera línea. Un WAF bloquea patrones conocidos de ataque. Cloudflare, Sucuri, o el propio Wordfence pueden detectar: escaneo de WPScan, dirbusting, intentos de acceso a rutas conocidas de vulnerable. Esto bloquea el 80% del reconnaissance ordinario. Configuración recomendada: activar reglas de «Known Bots» y bloquear WPScan explícitamente.

2. Cambiar URLs de login: `/wp-login.php` es predecible. Plugins como WPS Hide Login permiten cambiar a `/admin-secreto-123/` o similar. Los bots buscan `/wp-login.php` automáticamente; si no existe, el bot pasa a otro target. Esto elimina un 40% de los ataques automatizados simples (no a IA avanzada, pero sí a bots de masas).

3. Ocultar versión de WordPress: Remover headers como «X-Powered-By: WordPress/6.4». Usa plugins para ocultar esto. Sin versión visible, los bots no pueden ejecutar exploits específicos de versión (ese CVE-XYZ requiere 6.3 exactamente). Ralentiza la explotación.

4. Rate limiting y limitación de intentos de login: Wordfence tiene «Brute Force Protection». Configura: máximo 5 intentos fallidos en 5 minutos desde la misma IP → bloquea 24 horas. Eso frena fuerza bruta. Para XMLRPC (vector alternativo de login), desactívalo si no lo usás (`remove_action(‘wp_head’, ‘wlwmanifest_link’);`).

5. Autenticación multi-factor (2FA): Incluso si un bot obtiene contraseña, 2FA requiere segundo factor (código de teléfono, app authenticator). Casi ningún bot puedo franquear esto. Es defensa de último recurso pero muy efectiva. Lo explicamos a fondo en integraciones de seguridad para aplicaciones.

6. Gestión de permisos de archivos: `/wp-config.php` debe tener permisos 600 (solo lectura para owner). `wp-content/` y `/wp-includes/` deben ser 755 (nada ejecutable). Los bots a veces suben shells — si los permisos están bien, no pueden ejecutar. Requiere acceso SSH pero vale la pena.

7. Rotación de SSH keys y credenciales de aplicación: No tengas SSH keys ni .env files en webroot. Jamás. Usa variables de entorno del servidor. Si tenés credenciales de terceros (OpenRouter, Telegram, GSC), rotálas cada 30 días. Si alguien las compromete, tienen ventana limitada.

8. IMDSv2 en cloud: Si corrés en AWS, habilita IMDSv2. Va a Instancia EC2 → Detalles → editar metadata options. Requiere headers especiales para acceder; IMDSv1 no funciona. Bloquea ataques SSRF directos contra metadata.

9. Monitoreo continuo: Un bot puede estar escaneando ahora. No sos notificado hasta que Wordfence lo detecte (si lo detecta). Herramientas como fail2ban analizan logs en tiempo real y bloquean IPs agresivas automáticamente. Cloudflare tiene filtros de «Bot Management» que cuesta más pero identifica bots con ML.

10. Backups offline y recuperación:**> Último punto de defensa: si todo lo anterior falla, necesitás recuperación. Backups FUERA del servidor (S3, Backblaze, disco externo). No los mantengas en `/backup/` dentro de webroot — los bots los encuentran. Necesitás power para restaurar limpio en horas, no días.

Preguntas Frecuentes

¿Cómo proteger WordPress de bots que escanean vulnerabilidades?

Usa capas: WAF bloqueando WPScan, cambiar URL de login a algo no predecible, ocultar versión de WordPress, rate limiting en login, 2FA para admins. Wordfence cubre varias de estas automáticamente. Lo más crítico: no expongas `.env`, `wp-config.php` o backups en webroot. Monitorea logs de acceso en busca de patrones de dirbusting (100+ requests a paths inexistentes en poco tiempo).

¿Qué son los endpoints de metadata en cloud y por qué los atacan?

Endpoints de metadata (como `169.254.169.254` en AWS o `metadata.google.internal` en GCP) son servicios internos que devuelven credenciales temporales e información de roles IAM de la instancia. Si alguien logra ejecución remota en tu WordPress, puede acceder a esos endpoints y obtener credenciales que permiten comprometer toda tu infraestructura cloud. La defensa: usa IMDSv2 (requiere headers especiales), restricciones de red que bloqueen acceso desde aplicaciones web, o desactiva metadata si no la necesitás.

¿Cómo detectar si bots están escaneando mi WordPress?

Busca en logs estas señales: requests frecuentes a `/wp-admin/`, `/wp-login.php`, `/wp-config.php.bak` (dirbusting); User-Agent con «WPScan», «Nikto», o «curl»; picos de errores HTTP 403 en rutas de admin. Wordfence lo detecta automáticamente. También revisa intentos SSH fallidos si exponés puerto 22. Si ves patrones cíclicos desde la misma IP cada 10 minutos, eso es reconnaissance sistematizado.

¿Qué buscan los bots cuando escanean un sitio WordPress?

Buscan cuatro cosas en orden: (1) confirmación de que es WordPress (carpeta `/wp-content/`, `/wp-admin/`); (2) usuarios admin (enumeración vía author pages); (3) archivos expuestos (.env, wp-config.php.bak, backups); (4) acceso a metadata endpoints de cloud (si está en AWS/GCP). El objetivo final es una vía de entrada — contraseña débil, archivo vulnerable, o credenciales comprometidas.

¿Cómo funciona el reconnaissance automatizado en ataques a WordPress?

Es un proceso de fases: (1) identificar WordPress → (2) enumerar usuarios y versión → (3) buscar archivos o credenciales expuestas → (4) probar exploits conocidos o fuerza bruta → (5) si obtiene acceso, ejecutar payload (backdoor, mining, exfiltración). Con IA, el bot razona en cada fase, se adapta si encuentra WAF, y ejecuta decisiones (ej: «este plugin es vulnerable, priorízalo»). Sin IA es un script fijo. Con IA es un atacante que piensa.

Conclusión

La automatización de WordPress con Claude es poderosa, pero el mismo principio que la hace valiosa — máquinas razonando y ejecutando tareas sin parar — es exactamente lo que hace que bots maliciosos sean cada vez más peligrosos. No está todo perdido. Está todo en capas.

Si usás Claude para automatizar tu sitio, hazlo con máximas precauciones: credenciales seguras, WAF activo, 2FA para admins, sin archivos sensibles en webroot. Si no usás automatización pero sí WordPress (y es tu caso si no usás Claude), igualmente necesitás esas defensas porque los bots no discriminan — escanean todo.

La tendencia es clara: reconnaissance automatizado con IA va a escalar. Atacantes van a usar Claude, Gemini, Grok, lo que sea, para mapear objetivos en minutos. Tu defensa también necesita escalar. WAF no es opcional. Monitoreo continuo no es lujo. Hardening en capas no es paranoia; es diligencia.

Checklist mínimo: (1) WAF bloqueando bots conocidos ✓ (2) URL de login no predecible ✓ (3) sin credenciales en webroot ✓ (4) 2FA en admin ✓ (5) backups offline ✓ (6) monitoreo de logs ✓. Si tenés esos seis puntos cubiertos, tu riesgo baja 70%.

Fuentes

Categorizado en: