La Universidad Nacional Autónoma de México (UNAM) sufrió un ciberataque entre el 31 de diciembre y el 1 de enero, así fue informado por autoridades universitarias.
El ciberataque incluiría correos electrónicos privados y datos sensibles como comprobantes de transferencias bancarias, contraseñas, números de cuentas, facturas, entre otros datos de estudiantes, académicos y trabajadores de la Universidad.
Primer "acceso ilícito" en 2025
Gómez Villaseñor dio a conocer que un oficio de la Abogacía General confirma que el 13 de marzo de 2025 se detectó un primer "acceso ilícito" a los sistemas de la SDI. La universidad denunció los hechos ante la Fiscalía General de la República.
Mientras la FGR exigía respuestas, el equipo encargado de la tecnología trabajaba bajo protesta.
Se informó que "una carta fechada el 19 de septiembre de 2025, firmada por el personal de la Coordinación de Proyectos Tecnológicos (CPTI), reveló que ingenieros y desarrolladores pasaron meses sin cobrar sus honorarios debido a "procesos de auditoría".
"La vulnerabilidad que permitió el hackeo masivo a finales de año (CVE-2025-66478 en servidores Next.js) coincide con el periodo en que el personal técnico operaba con incertidumbre laboral".
¿Cómo sucedió el ciberataque?
De acuerdo con los reportes, el ciberataque fue confirmado entre el 31 de diciembre y el 1 de enero; la Dirección General de Cómputo y de Tecnologías de Información y Comunicación (DGTIC) perdió por 18 horas el control de servidores.
Mediante su cuenta de X, Ignacio Gómez Villaseñor, periodista especializado en temas digitales, explicó que “ByteToBreach” accedió al servidor de la UNAM.
Gómez Villaseñor señaló que todo comenzó con una imagen de una calavera en el sitio web de la SDI.
Para tener control obre el tráfico de la red, comprometieron los balanceadores de carga F5 BIG-IP usando llaves SSH privadas que la UNAM dejó expuestas en sus equipos.
el dato¿Qué son los balanceadores de carga F5 BIG-IP?
F5 BIG-IP es una plataforma de servicios de entrega de aplicaciones que permite gestionar, proteger y optimizar el tráfico de red y aplicaciones web.
Tras ello, el periodista argumentó que accedieron con privilegios de administrador (Root) al directorio LDAP, exponiendo matrículas, correos y contraseñas cifradas de más de 380 mil alumnos y académicos.
"La intrusión permitió a los atacantes leer correos electrónicos confidenciales de altos funcionarios, incluyendo comunicaciones directas de la Oficina del Rector".
También el hackeo exhibió documentos de la Coordinación de Vinculación (CVTT) que exponen que la UNAM premió en 2025 una patente sobre regeneración dental que había sido denunciada como plagio desde junio de 2024.
El hacker identificado como ByteToBreach realizó una publicación en un conocido foro de ciberdelincuencia internacional bajo el título "[SELLING] [MX] UNAM University Databases".
UNAM afirma que hackeo fue en cinco de los más de cien mil sistemas
La Dirección General de Cómputo y de Tecnologías de Información y Comunicación (DGTIC) de la UNAM admitió que durante el periodo vacacional fue detectada una intrusión no autorizada – hackeo- y subrayó que ocurrió en cinco de los más de cien mil sistemas informáticos universitarios.
La Universidad informó que, de manera preventiva, activó de inmediato los protocolos institucionales de atención a incidentes de seguridad informática, que incluyó la inhabilitación de los sistemas correspondientes.
HCM