La Universidad Nacional Autónoma de México (UNAM) confirmó que fue víctima de un ciberataque entre el 31 de diciembre de 2025 y el 1 de enero de 2026, incidente que habría comprometido correos electrónicos privados y datos sensibles de estudiantes, académicos y trabajadores universitarios.
De acuerdo con reportes internos, el ataque expuso información como contraseñas cifradas, números de cuenta, comprobantes de transferencias bancarias, facturas y matrículas universitarias, lo que lo convierte en uno de los hackeos más graves a una institución educativa en México.
¿Qué datos fueron vulnerados en el hackeo a la UNAM?
Entre la información presuntamente comprometida se encuentran:
- Correos electrónicos institucionales y privados
- Contraseñas cifradas
- Comprobantes de transferencias bancarias
- Números de cuentas
- Matrículas universitarias
- Facturas y documentos administrativos
El acceso ilícito habría permitido incluso la lectura de correos confidenciales de altos funcionarios, incluyendo comunicaciones de la Oficina del Rector.
Únete a nuestro canal de WhatsApp
Primer acceso ilícito fue detectado en marzo de 2025
El periodista especializado en temas digitales Ignacio Gómez Villaseñor reveló que un oficio de la Abogacía General de la UNAM confirma que el 13 de marzo de 2025 se detectó un primer “acceso ilícito” a los sistemas de la Secretaría de Desarrollo Institucional (SDI).
Ante estos hechos, la Universidad presentó una denuncia ante la Fiscalía General de la República (FGR).
Durante ese periodo, el personal tecnológico habría trabajado bajo condiciones adversas. Una carta fechada el 19 de septiembre de 2025, firmada por integrantes de la Coordinación de Proyectos Tecnológicos (CPTI), reveló que ingenieros y desarrolladores pasaron meses sin recibir pago, debido a procesos de auditoría.
Vulnerabilidad técnica permitió el ciberataque
Según los reportes, la vulnerabilidad CVE-2025-66478, detectada en servidores Next.js, coincide con el periodo de mayor inestabilidad laboral del personal técnico.
El ataque masivo de finales de año habría explotado esta falla de seguridad, facilitando el acceso a los sistemas universitarios.
¿Cómo ocurrió el ciberataque a la UNAM?
La Dirección General de Cómputo y de Tecnologías de Información y Comunicación (DGTIC) perdió el control de sus servidores durante al menos 18 horas, tiempo suficiente para que los atacantes accedieran a información crítica.
Gómez Villaseñor explicó en su cuenta de X que el grupo identificado como “ByteToBreach” logró infiltrarse en los sistemas de la UNAM.
El primer indicio fue la aparición de una imagen de una calavera en el sitio web de la SDI.
Técnica utilizada por los atacantes
- Comprometieron los balanceadores de carga F5 BIG-IP
- Utilizaron llaves SSH privadas expuestas en equipos de la UNAM
- Accedieron con privilegios Root al directorio LDAP
Esto permitió exponer datos de más de 380 mil alumnos y académicos, incluyendo correos y contraseñas cifradas.
Leer más: Inflación en México cierra 2025 en 3.69%, la más baja para un diciembre desde 2020
Hackeo también exhibió documentos internos sensibles
Además de la filtración de datos personales, el ataque reveló documentos de la Coordinación de Vinculación y Transferencia Tecnológica (CVTT) que indican que en 2025 la UNAM premió una patente sobre regeneración dental, pese a que había sido denunciada como plagio desde junio de 2024.
Datos de la UNAM fueron puestos a la venta en foros de ciberdelincuencia
El hacker identificado como ByteToBreach publicó la base de datos en un foro internacional de ciberdelincuencia, bajo el título:
“[SELLING] [MX] UNAM University Databases”
Esto elevó la alerta por un posible uso fraudulento de información personal y financiera.
UNAM minimiza el alcance del hackeo
En un comunicado oficial, la DGTIC de la UNAM reconoció la intrusión no autorizada, pero aseguró que el ataque afectó únicamente cinco de los más de 100 mil sistemas informáticos de la institución.
La Universidad afirmó que activó de inmediato los protocolos institucionales de seguridad informática, incluyendo la inhabilitación preventiva de los sistemas comprometidos.