Si en los últimos días has escuchado frases como "vulnerabilidad crítica en cPanel""parche de seguridad urgente" o "riesgo de acceso no autorizado", es normal sentirse un poco abrumado, sobre todo si no eres un experto en tecnología.

Pero no te preocupes: aquí te explicamos qué pasó realmente, a quién afecta y —lo más importante— qué tienes que hacer  (sí, aunque no manejes servidores).

¿Qué es cPanel y por qué importa esto?

Piensa en cPanel como el "tablero de control" que usan muchas empresas de hosting para que tú puedas administrar tu web, tus correos electrónicos o tus bases de datos sin necesidad de ser un hacker. Es muy común en servicios de hosting compartido, VPS o servidores dedicados.

Hoy 28 de abril de 2026, los expertos en seguridad detectaron una falla crítica en ese tablero: permitía que alguien malintencionado pudiera saltarse la contraseña y entrar como si fuera el administrador.

¿Eso significa que alguien ya entró a mi web?

En la mayoría de los casos, no. La buena noticia es que la empresa dueña de cPanel lanzó un parche (una "actualización de seguridad") el mismo día. Muchos proveedores de hosting ya lo aplicaron automámicamente.

El problema real habría ocurrido si nadie hacía nada. Pero como la industria reaccionó rápido, el riesgo para los usuarios normales fue bajo... si tu proveedor actuó a tiempo.

¿Y a mí qué me afecta como usuario "normal"?

Aquí lo importante: si tú solo entras a cPanel para revisar tu correo, subir archivos o instalar WordPress, no necesitas volverte ingeniero en sistemas. Solo tienes que hacer tres cosas muy sencillas:

  1. Preguntarle a tu proveedor de hosting (por chat, ticket o teléfono) si ya aplicaron el parche de seguridad del 28 de abril de 2026. Con que te digan que sí, ya reduces el 99% del riesgo.

  2. Cambiar tu contraseña de acceso a cPanel. Aunque no haya pasado nada, es como cambiar la cerradura de tu casa después de un susto: una medida de higiene básica.

  3. Revisar si hay cuentas o usuarios extraños en tu panel. Si ves algo que no reconoces (como un correo o un usuario que no creaste tú), avisa de inmediato a tu proveedor.

¿Qué pasa si yo administro mis propios servidores?

Ahí sí tienes una tarea más técnica: debes conectarte por SSH como usuario root y ejecutar:

bash
/scripts/upcp --force

Después asegúrate de tener una versión igual o superior a alguna de estas:

  • 11.110.0.97

  • 11.118.0.63

  • 11.126.0.54

  • 11.132.0.29

  • 11.136.0.5

Pero ojo: esto solo aplica si tú mismo instalaste y mantienes el servidor. Si pagas por hosting, lo anterior no es para ti (no toques nada, mejor pregúntale a tu proveedor).

Lo más importante: no entres en pánico

La ciberseguridad suena aterradora, pero la realidad es que las empresas grandes ya están acostumbradas a reaccionar rápido. Esta vulnerabilidad fue grave sobre el papel (9.8 sobre 10 en riesgo), pero porque se descubrió y parchó casi al mismo tiempo, el daño real fue mínimo.

Consejo final: mantén siempre actualizada tu contraseña, activa la verificación en dos pasos si tu hosting lo permite y, sobre todo, no hagas clic en enlaces sospechosos que te lleguen por correo hablando de "tu cPanel hackeado". Esos sí son un peligro real.

Si tu web sigue funcionando normal y tu proveedor te confirma que ya actualizó, puedes estar tranquilo. Y si aún tienes dudas... ¡siempre puedes preguntarle a tu hosting o a un experto de confianza!

Alejandro
Alejandro Torres

Fundador de VCard de México. Apasionado por la tecnología, la automatización de procesos B2B y las rutas en dos ruedas.