🤝

¿Por qué los proveedores de hosting bloquean el acceso al panel durante un ciberataque?

Sabemos que estos días fueron difíciles. Tu panel no cargaba, no podías gestionar tu sitio web y el soporte estaba saturado. Te mereces una explicación completa y clara de lo que ocurrió.

🗓 Mayo 2026 ⏱ 6 min lectura 🏢 Comunicado oficial

Llevaba dos días sin poder entrar a mi cPanel. Nadie me avisó de nada. Pensé que me habían cancelado la cuenta o que mi web había sido hackeada. Estuve horas intentándolo sin entender qué estaba pasando.

— Mensaje de cliente en nuestro canal de soporte, 29 de abril de 2026

Ese mensaje nos llegó cientos de veces en esos días. Y lo entendemos perfectamente: cuando no puedes acceder a algo por lo que pagas y que es importante para tu negocio, sin saber por qué, la frustración es completamente válida.

Aquí está la explicación completa. Sin tecnicismos innecesarios, sin evasivas.

El problema no vino de nosotros — vino del software que gestionamos

cPanel es el software que usamos para darte acceso a tu panel de gestión de hosting — el mismo que utilizan prácticamente todos los proveedores de hosting del mundo. El 28 de abril de 2026, los propios creadores de cPanel (la empresa WebPros) publicaron una alerta de seguridad crítica: habían descubierto una vulnerabilidad grave en su software.

¿Qué tan grave? Un atacante podía entrar al servidor sin necesitar tu usuario ni tu contraseña. No había que adivinar nada — simplemente existía una puerta trasera en el propio software de cPanel que lo hacía posible.

¿Sabíamos de esto antes? No, y eso también es parte del problema

La vulnerabilidad estuvo activa desde al menos el 23 de febrero de 2026 — dos meses antes de que WebPros nos notificara oficialmente. Los primeros ataques ocurrieron en silencio, sin que ningún proveedor de hosting en el mundo lo supiera. WebPros tardó semanas en comunicar algo a la industria, y cuando lo hizo fue con muy poco margen para que los proveedores prepararan su respuesta.

¿Por qué bloqueamos el acceso en lugar de avisar primero?

Esta es la pregunta que más nos llegó. Y es la más justa. Cuando recibimos la alerta de WebPros el 28 de abril, teníamos literalmente minutos para tomar una decisión:

🔓
Opción A: Dejar el panel accesible mientras instalamos el parche
El proceso de actualización llevaría varias horas. Durante ese tiempo, cualquier atacante con el exploit (que ya estaba publicado en internet) podía entrar a cualquier servidor sin contraseña. No era una opción responsable.
🔒
Opción B: Bloquear el acceso al panel de forma preventiva
Sí, tú no podías entrar al panel. Pero los atacantes tampoco. Tu sitio web, tu correo y tus datos continuaron funcionando. Solo el panel de administración quedó bloqueado. Elegimos proteger tus datos por encima de la comodidad de acceso.

Elegimos la Opción B. Y volvería a elegirla. Aunque reconocemos que la comunicación durante esas primeras horas no fue tan ágil como debería haber sido — y eso es algo que estamos trabajando para mejorar.

Lo que hicimos desde el momento en que nos enteramos

  • 1
    28 de abril — Hora 0
    Bloqueamos los accesos externos al panel
    En cuanto recibimos la alerta de WebPros, activamos el bloqueo preventivo. Tu sitio, tu correo y tus datos continuaron funcionando con normalidad. Solo el panel de administración quedó restringido.
  • 2
    28–29 de abril
    Aplicamos el parche en todos nuestros servidores
    Nuestro equipo técnico trabajó sin pausa para instalar la corrección de seguridad en cada uno de los servidores de nuestra infraestructura. El proceso requería actualizar, verificar y reiniciar servicios en cada servidor de forma controlada.
  • 3
    29 de abril en adelante
    Restauramos el acceso servidor a servidor
    Una vez verificado que cada servidor tenía el parche aplicado correctamente, restauramos el acceso al panel de forma gradual. Primero los servidores donde confirmamos que no hubo actividad sospechosa.
  • Hoy
    Todos los servidores están parcheados y monitoreados
    El parche está aplicado en el 100 % de nuestra infraestructura. Además, hemos activado monitoreo adicional para detectar cualquier actividad inusual relacionada con esta vulnerabilidad.

Lo que queremos que sepas sobre lo que ocurrió después

Una vez que WebPros publicó el parche, también publicaron los detalles técnicos de la vulnerabilidad. Eso fue un arma de doble filo: nos permitió entender mejor el problema, pero también puso en manos de miles de atacantes las instrucciones exactas para explotarlo. En las primeras 24 horas después de esa publicación, la fundación Shadowserver detectó 44.000 sistemas automatizados intentando explotar el fallo en servidores de todo el mundo.

Ahí es donde nuestras herramientas de detección entraron en juego — incluyendo sistemas de inteligencia artificial que analizan en tiempo real los patrones de tráfico en nuestros servidores. Puedes leer más sobre esto en el siguiente artículo de esta serie.

¿Tu web y tus datos están seguros?

Si tu acceso ya fue restaurado y tu sitio funciona con normalidad, sí — tus datos están seguros. El bloqueo preventivo que aplicamos cumplió su función: impedir que la vulnerabilidad de cPanel fuera explotada en nuestros servidores mientras instalábamos la corrección. Si tienes alguna duda específica sobre tu cuenta, nuestro equipo de soporte está disponible para responderla.