Llevaba dos días sin poder entrar a mi cPanel. Nadie me avisó de nada. Pensé que me habían cancelado la cuenta o que mi web había sido hackeada. Estuve horas intentándolo sin entender qué estaba pasando.
Ese mensaje nos llegó cientos de veces en esos días. Y lo entendemos perfectamente: cuando no puedes acceder a algo por lo que pagas y que es importante para tu negocio, sin saber por qué, la frustración es completamente válida.
Aquí está la explicación completa. Sin tecnicismos innecesarios, sin evasivas.
El problema no vino de nosotros — vino del software que gestionamos
cPanel es el software que usamos para darte acceso a tu panel de gestión de hosting — el mismo que utilizan prácticamente todos los proveedores de hosting del mundo. El 28 de abril de 2026, los propios creadores de cPanel (la empresa WebPros) publicaron una alerta de seguridad crítica: habían descubierto una vulnerabilidad grave en su software.
¿Qué tan grave? Un atacante podía entrar al servidor sin necesitar tu usuario ni tu contraseña. No había que adivinar nada — simplemente existía una puerta trasera en el propio software de cPanel que lo hacía posible.
La vulnerabilidad estuvo activa desde al menos el 23 de febrero de 2026 — dos meses antes de que WebPros nos notificara oficialmente. Los primeros ataques ocurrieron en silencio, sin que ningún proveedor de hosting en el mundo lo supiera. WebPros tardó semanas en comunicar algo a la industria, y cuando lo hizo fue con muy poco margen para que los proveedores prepararan su respuesta.
¿Por qué bloqueamos el acceso en lugar de avisar primero?
Esta es la pregunta que más nos llegó. Y es la más justa. Cuando recibimos la alerta de WebPros el 28 de abril, teníamos literalmente minutos para tomar una decisión:
Elegimos la Opción B. Y volvería a elegirla. Aunque reconocemos que la comunicación durante esas primeras horas no fue tan ágil como debería haber sido — y eso es algo que estamos trabajando para mejorar.
Lo que hicimos desde el momento en que nos enteramos
-
128 de abril — Hora 0Bloqueamos los accesos externos al panelEn cuanto recibimos la alerta de WebPros, activamos el bloqueo preventivo. Tu sitio, tu correo y tus datos continuaron funcionando con normalidad. Solo el panel de administración quedó restringido.
-
228–29 de abrilAplicamos el parche en todos nuestros servidoresNuestro equipo técnico trabajó sin pausa para instalar la corrección de seguridad en cada uno de los servidores de nuestra infraestructura. El proceso requería actualizar, verificar y reiniciar servicios en cada servidor de forma controlada.
-
329 de abril en adelanteRestauramos el acceso servidor a servidorUna vez verificado que cada servidor tenía el parche aplicado correctamente, restauramos el acceso al panel de forma gradual. Primero los servidores donde confirmamos que no hubo actividad sospechosa.
-
✓HoyTodos los servidores están parcheados y monitoreadosEl parche está aplicado en el 100 % de nuestra infraestructura. Además, hemos activado monitoreo adicional para detectar cualquier actividad inusual relacionada con esta vulnerabilidad.
Lo que queremos que sepas sobre lo que ocurrió después
Una vez que WebPros publicó el parche, también publicaron los detalles técnicos de la vulnerabilidad. Eso fue un arma de doble filo: nos permitió entender mejor el problema, pero también puso en manos de miles de atacantes las instrucciones exactas para explotarlo. En las primeras 24 horas después de esa publicación, la fundación Shadowserver detectó 44.000 sistemas automatizados intentando explotar el fallo en servidores de todo el mundo.
Ahí es donde nuestras herramientas de detección entraron en juego — incluyendo sistemas de inteligencia artificial que analizan en tiempo real los patrones de tráfico en nuestros servidores. Puedes leer más sobre esto en el siguiente artículo de esta serie.
Si tu acceso ya fue restaurado y tu sitio funciona con normalidad, sí — tus datos están seguros. El bloqueo preventivo que aplicamos cumplió su función: impedir que la vulnerabilidad de cPanel fuera explotada en nuestros servidores mientras instalábamos la corrección. Si tienes alguna duda específica sobre tu cuenta, nuestro equipo de soporte está disponible para responderla.
Fuentes y referencias
- CVE-2026-41940 — Aviso oficial de seguridad de WebPros/cPanel— cPanel Support, 28 de abril de 2026
- cPanel zero-day explotado meses antes del parche— Help Net Security
- Hackers exploiting a bug in cPanel used by millions of websites— TechCrunch