{"id":574703,"date":"2026-01-19T16:51:46","date_gmt":"2026-01-19T19:51:46","guid":{"rendered":"https:\/\/revistapesquisa.fapesp.br\/?p=574703"},"modified":"2026-01-19T16:51:46","modified_gmt":"2026-01-19T19:51:46","slug":"aumentan-los-ataques-ciberneticos-a-universidades-e-instituciones-cientificas-en-brasil","status":"publish","type":"post","link":"https:\/\/revistapesquisa.fapesp.br\/es\/aumentan-los-ataques-ciberneticos-a-universidades-e-instituciones-cientificas-en-brasil\/","title":{"rendered":"Aumentan los ataques cibern\u00e9ticos a universidades e instituciones cient\u00edficas en Brasil"},"content":{"rendered":"<p>La primera alarma se activ\u00f3 la noche del viernes 28 de marzo, a trav\u00e9s de un <em>software<\/em> de seguridad cibern\u00e9tica: la red de computadoras y servidores del Instituto de Investigaciones Energ\u00e9ticas y Nucleares (Ipen), de S\u00e3o Paulo, en Brasil, estaba siendo objeto de un ataque <em>hacker<\/em>. Al ser alertado, el equipo de tecnolog\u00eda de la informaci\u00f3n constat\u00f3 que, para contener su avance, que se extend\u00eda a otros ordenadores de la instituci\u00f3n, deb\u00eda cortarse toda comunicaci\u00f3n con el Ipen: el acceso a internet, a los tel\u00e9fonos y a la propia red interna, interrumpiendo el flujo de datos de sus computadoras. En consecuencia, el instituto tuvo que suspender todas sus actividades por 10 d\u00edas, tanto las de investigaci\u00f3n como las de producci\u00f3n de radiof\u00e1rmacos, esenciales para el tratamiento de las personas con c\u00e1ncer. Las secuelas de los da\u00f1os todav\u00eda perduran. \u201cNos demandar\u00e1 unos tres meses evaluar todo lo que pudo haber sido afectado y poder reanudar las actividades plenamente\u201d, comenta Pedro Maffia, director de gesti\u00f3n institucional de la Comisi\u00f3n de Energ\u00eda Nuclear (CNEN), de la que el Ipen forma parte.<\/p>\n<p>A\u00fan no ha sido posible estimar todo el da\u00f1o causado por el incidente, pero la venta de insumos registr\u00f3 una merma en su recaudaci\u00f3n de 2,5 millones de reales. El ataque asestado fue del tipo <em>ransomware<\/em>, por el que a trav\u00e9s de un <em>software<\/em> malicioso de criptograf\u00eda se controlan y bloquean archivos inform\u00e1ticos de la instituci\u00f3n y se exige un pago para restablecer el acceso. \u201cDejaron un mensaje pidiendo un rescate que deb\u00eda abonarse en bitcoines. En ning\u00fan momento consideramos negociar con los delincuentes\u201d, relata. Aquellos investigadores que pod\u00edan continuar realizando sus actividades en forma remota siguieron trabajando, pero de forma parcial y con una productividad reducida. \u201cTodas las actividades que depend\u00edan de los sistemas conectados a la red del Ipen se vieron afectadas\u201d, dice el f\u00edsico Niklaus Wetter, coordinador del departamento de Investigaci\u00f3n y Desarrollo del instituto.<\/p>\n<p>Los intentos de ataques como el perpetrado contra el Ipen son frecuentes en las instituciones de ense\u00f1anza e investigaci\u00f3n de Brasil. La red acad\u00e9mica Ip\u00ea, que conecta aproximadamente a 1.800 institutos de investigaci\u00f3n, innovaci\u00f3n y educaci\u00f3n superior brasile\u00f1os y a 4 millones de usuarios, est\u00e1 afrontando unas 20.000 tentativas de ataques por mes. La mayor\u00eda las bloquea de forma autom\u00e1tica la Red Nacional de Ense\u00f1anza e Investigaci\u00f3n (RNP), una organizaci\u00f3n social vinculada al Ministerio de Ciencia, Tecnolog\u00eda e Innovaci\u00f3n (MCTI), que administra la red. Algunos de estos ataques, al ser m\u00e1s elaborados, requieren la intervenci\u00f3n directa de los profesionales del equipo de ciberseguridad.<\/p>\n<p>\u201cLas instituciones educativas y de investigaci\u00f3n est\u00e1n ampliando la oferta de servicios digitales y, naturalmente, esto abre m\u00e1s puertas a los ataques\u201d, explica Jo\u00e3o Eduardo Ferreira, investigador del Instituto de Matem\u00e1tica y Estad\u00edstica de la Universidad de S\u00e3o Paulo (IME-USP) y superintendente de Tecnolog\u00eda de la Informaci\u00f3n de dicha universidad. Seg\u00fan \u00e9l, la USP monitorea y continuamente est\u00e1 padeciendo intentos de ataques cibern\u00e9ticos, cuyo perfil ha evolucionado en los \u00faltimos dos a\u00f1os. \u201cLo que estamos viendo es que los <em>hackers<\/em> ya no necesitan disponer de equipos para atacar: muchos de ellos ahora alquilan m\u00e1quinas con buena capacidad computacional en la <em>deep web<\/em>. Otro cambio radica en que en la mayor\u00eda de las ocasiones no se trata de un individuo, sino de grupos articulados en distintos lugares. Y por \u00faltimo, hacen gala de un conocimiento t\u00e9cnico cada vez m\u00e1s sofisticado\u201d. Para hacer frente a los ataques, la USP implementa diversas estrategias, que van desde la construcci\u00f3n y perfeccionamiento de barreras de conectividad (<em>firewalls<\/em>) hasta el encriptado de los datos sensibles y la adopci\u00f3n de una arquitectura de <em>software<\/em> de cuatro capas, que permite el desarrollo de nuevas prestaciones y la correcci\u00f3n de problemas sin necesidad de afectar a otras partes del sistema. La pandemia tambi\u00e9n ha abierto otros flancos: las instituciones pasaron a recibir cientos de accesos remotos de empleados que trabajan desde sus casas.<\/p>\n<p>Es habitual que los delincuentes traten de instalar <em>software<\/em> maliciosos en las computadoras de las instituciones de investigaci\u00f3n para hacer miner\u00eda de criptomonedas, un proceso que requiere el uso de sistemas de computaci\u00f3n potentes para resolver problemas matem\u00e1ticos complejos y, como recompensa, los <em>hackers<\/em> reciben monedas digitales. \u201cLos centros de investigaci\u00f3n y las universidades constituyen uno de los blancos elegidos porque suelen poseer computadoras con alta capacidad de procesamiento. Asimismo, pueden almacenar informaci\u00f3n valiosa, como secretos de patentes\u201d, se\u00f1ala Dennis Campos, gerente de tecnolog\u00eda de la informaci\u00f3n del Centro Nacional de Investigaci\u00f3n en Energ\u00eda y Materiales (CNPEM), de Campinas.<\/p>\n<p>El CNPEM registr\u00f3 un caso de este tipo hace algunos a\u00f1os: su sistema de vigilancia detect\u00f3 un consumo de memoria superior a lo normal y result\u00f3 ser que una de sus computadoras ten\u00eda un <em>software<\/em> realizando criptominer\u00eda. El centro reforz\u00f3 su equipo de ciberseguridad luego de sufrir otro ataque cibern\u00e9tico durante un fin de semana de febrero de 2022. Al igual que en el caso del Ipen, se trataba de un ataque de tipo <em>ransomware<\/em>. \u201cLos delincuentes ya hab\u00edan logrado encriptar alguna informaci\u00f3n de nuestro sistema, como los datos administrativos y de investigaci\u00f3n\u201d, recuerda. Como hab\u00eda una copia de seguridad, en su mayor\u00eda se recuperaron.<\/p>\n<\/div><div class='overflow-responsive-img' style='text-align:center'><picture data-tablet=\"\/wp-content\/uploads\/2026\/01\/RPF-ciberseguranca-2025-06-info-ESP-DESK.png\" data-tablet_size=\"1140x600\" alt=\"\">\n    <source srcset=\"\/wp-content\/uploads\/2026\/01\/RPF-ciberseguranca-2025-06-info-ESP-DESK.png\" media=\"(min-width: 1920px)\" \/>\n    <source srcset=\"\/wp-content\/uploads\/2026\/01\/RPF-ciberseguranca-2025-06-info-ESP-DESK.png\" media=\"(min-width: 1140px)\" \/>\n    <img decoding=\"async\" class=\"responsive-img\" src=\"\/wp-content\/uploads\/2026\/01\/RPF-ciberseguranca-2025-06-info-ESP-800.png\" \/>\n  <\/picture><span class=\"embed media-credits-inline\">Alexandre Affonso \/ Revista Pesquisa FAPESP<\/span><\/div><div class=\"post-content sequence\">\n<p>Tan solo en 2024, los sistemas de seguridad del CNPEM bloquearon alrededor de 1.800 ataques y 116 millones intentos. \u201cEn caso de que un ataque potente resulte exitoso, el mayor riesgo reside en tener que interrumpir el funcionamiento de la infraestructura de la instituci\u00f3n y suspender la operaci\u00f3n de la fuente de luz sincrotr\u00f3n Sirius\u201d, sostiene.<\/p>\n<p>El equipo del CNPEM descubri\u00f3 que la invasi\u00f3n se produjo a ra\u00edz de la vulnerabilidad de un <em>software<\/em>. Tras el incidente, se dispuso que las actualizaciones de programas cr\u00edticos deben realizarse el mismo d\u00eda en que se publican. Otro procedimiento que el centro est\u00e1 implementando es la instalaci\u00f3n de un sistema de autenticaci\u00f3n multifactorial, lo que implica que el usuario de la red, ya sea colaborador o visitante, debe proporcionar m\u00e1s de un tipo de verificaci\u00f3n de su identidad, en lugar de ingresar solamente su contrase\u00f1a. \u201cEsta es una primera barrera que nos permite identificar la hora, la ubicaci\u00f3n y el contenido descargado. Esto ayuda a rastrear el origen de eventuales incidentes\u201d, dice Rogger de Lima, gerente de seguridad de la informaci\u00f3n del CNPEM, contratado luego del ataque de 2022.<\/p>\n<p>La Universidad de Campinas (Unicamp) sufri\u00f3 un intento de ataque <em>hacker<\/em> durante el pasado mes de marzo. La incursi\u00f3n fue frustrada, pero dej\u00f3 a la red de computadoras del campus funcionando m\u00e1s lentamente durante cuatro d\u00edas. Seg\u00fan Ricardo Dahab, director de Tecnolog\u00eda de la Informaci\u00f3n y Comunicaci\u00f3n (TIC) de la Unicamp, las computadoras de la universidad son sondeadas diariamente por <em>software<\/em> malicioso en busca de fisuras por donde infiltrarse. \u201cEl peor escenario ser\u00eda el robo de informaci\u00f3n de investigaciones realizadas en colaboraci\u00f3n con empresas, protegidas por contratos de confidencialidad. O incluso de datos sensibles de los pacientes del hospital de la universidad\u201d, afirma.<\/p>\n<p>A principios de 2020 y en 2024 la universidad sufri\u00f3 grandes fugas de datos de empleados, alumnos y usuarios de un sistema de evaluaci\u00f3n a distancia como resultado de ataques cibern\u00e9ticos. En el primero, se sustrajeron los datos de 200.000 usuarios y, en el segundo, de 140.000. Seg\u00fan Dahab, el ataque de 2020 fue el incidente m\u00e1s grave que ha vivido la instituci\u00f3n hasta la fecha. \u201cDescubrimos que se trataba de una configuraci\u00f3n err\u00f3nea en un <em>software<\/em>. Luego de eso, analizamos las vulnerabilidades y pudimos cerrar varias v\u00edas de acceso\u201d, relata. Otra de las medidas consisti\u00f3 en invertir en la infraestructura de la instituci\u00f3n. \u201cAdem\u00e1s de utilizar el servicio en la nube que provee Amazon, en la Unicamp contamos con nuestra propia nube, que almacena nuestras principales bases de datos protegidas con una copia de seguridad.\u201d<\/p>\n<p>Un problema com\u00fan en las universidades reside en que sus laboratorios tienen autonom\u00eda para crear sitios y p\u00e1ginas web, que se alojan en los servidores centrales. \u201cSe crean sitios web a voluntad. Es habitual que los mismos sean administrados por becarios y que queden sin mantenimiento una vez que la beca se termina y \u00e9stos se van. La falta de actualizaci\u00f3n abre brechas en la seguridad\u201d, dice Dahab. Y remarca que, si no hay mantenimiento y se produce una invasi\u00f3n, el departamento de TIC est\u00e1 habilitado a cerrar el sitio web.<\/p>\n<p>Para detectar vulnerabilidades y ampliar la capacidad de anticiparse a los ataques, la USP cre\u00f3 el programa <em>Hackers do Bem <\/em>[<em>Hackers <\/em>buenos], que ofrece becas a cinco alumnos de la carrera de licenciatura en ciencia de la computaci\u00f3n del IME-USP. La tarea de los estudiantes consiste en atacar los sistemas de la USP y descubrir brechas, para que \u00e9stas sean corregidas por la Superintendencia de TI. \u201cSe trata de un programa muy interesante, porque genera conocimiento nuevo, sirve para entrenar a los alumnos y ayuda a la universidad a mejorar su seguridad\u201d, explica Ferreira. \u201cLos becarios no tienen contacto con los t\u00e9cnicos de monitorean los sistemas de computaci\u00f3n de la USP. Su labor es independiente\u201d.<\/p>\n<p>Para contribuir a evitar la p\u00e9rdida de datos de investigaciones cient\u00edficas en curso o de infraestructura de ense\u00f1anza, la RNP cre\u00f3 en 2023 un Centro de Operaciones de Seguridad (SOC), para el seguimiento y la neutralizaci\u00f3n de los ataques. Por ahora, el SOC cuenta con varias capas de protecci\u00f3n, y una de ellas monitorea los ataques de denegaci\u00f3n del servicio, que env\u00edan un gran volumen de solicitudes de acceso, lo que sobrecarga y bloquea los sistemas. El seguimiento se realiza las 24 horas del d\u00eda en las 97 instituciones que hasta ahora han pasado por el proceso de adhesi\u00f3n al centro, y en la propia infraestructura principal de la red, llamada <em>backbone<\/em>. De tener \u00e9xito, este tipo ataques pueden afectar la rutina de trabajo y de investigaci\u00f3n de las instituciones. \u201cNo se trata de una posibilidad. Los incidentes cibern\u00e9ticos van a producirse\u201d, subraya el experto en ciberseguridad Ivan Tasso Benevides, gerente de Operaciones de Seguridad de la RNP. Entre 2023 y 2024, la cantidad de ataques a la red aumento un 56 %.<\/p>\n<div id=\"attachment_574716\" style=\"max-width: 1150px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-574716 size-full\" src=\"https:\/\/revistapesquisa.fapesp.br\/wp-content\/uploads\/2026\/01\/rpf-ciberseguranca-CNPEM-2025-06-1140.jpg\" alt=\"\" width=\"1140\" height=\"641\" srcset=\"https:\/\/revistapesquisa.fapesp.br\/wp-content\/uploads\/2026\/01\/rpf-ciberseguranca-CNPEM-2025-06-1140.jpg 1140w, https:\/\/revistapesquisa.fapesp.br\/wp-content\/uploads\/2026\/01\/rpf-ciberseguranca-CNPEM-2025-06-1140-250x141.jpg 250w, https:\/\/revistapesquisa.fapesp.br\/wp-content\/uploads\/2026\/01\/rpf-ciberseguranca-CNPEM-2025-06-1140-700x394.jpg 700w, https:\/\/revistapesquisa.fapesp.br\/wp-content\/uploads\/2026\/01\/rpf-ciberseguranca-CNPEM-2025-06-1140-120x67.jpg 120w\" sizes=\"auto, (max-width: 1140px) 100vw, 1140px\" \/><p class=\"wp-caption-text\"><span class=\"media-credits-inline\">L\u00e9o Ramos Chaves\u2009\/\u2009Revista Pesquisa FAPESP<\/span>Profesionales de ciberseguridad monitorean los intentos de ataques al CNPEM, en Campinas<span class=\"media-credits\">L\u00e9o Ramos Chaves\u2009\/\u2009Revista Pesquisa FAPESP<\/span><\/p><\/div>\n<p>El centro creado por la RNP funciona en una sala de la sede de la instituci\u00f3n en Brasilia, con analistas que monitorean la red y la <em>deep web<\/em>, donde suelen ir a parar los datos fugados. \u201cEllo permite una respuesta m\u00e1s r\u00e1pida y efectiva en estos casos\u201d, dice Tasso Benevides. \u201cHemos convocado a la presentaci\u00f3n de propuestas para el montaje de otros tres centros m\u00e1s en Brasil antes del final de este a\u00f1o. Uno de ellos estar\u00e1 en la ciudad de S\u00e3o Paulo\u201d, a\u00f1ade.<\/p>\n<p>Antes de que el centro comience a funcionar, las instituciones que sufr\u00edan ataques sol\u00edan acudir al Centro de Atenci\u00f3n a Incidentes de Seguridad (Casi), al que el SOC se encuentra vinculado, para solicitar orientaci\u00f3n sobre c\u00f3mo proceder. \u201cEsper\u00e1bamos el llamado de las instituciones para prestarles apoyo. Ahora hemos adoptado una postura m\u00e1s activa y logramos detener los ataques antes de que se produzcan en las instituciones asociadas a la Red\u201d, dice Tasso Benevides. Estas pueden optar por adherirse al sistema del SOC. A tal fin, hay distintos paquetes disponibles: el primero, m\u00e1s b\u00e1sico, es gratuito, y despu\u00e9s hay uno intermedio y otro avanzado, ambos pagos.<\/p>\n<p>Seg\u00fan relata Tasso Benevides sobre un caso atendido recientemente por la RNP, una instituci\u00f3n educativa se salv\u00f3 por poco de que su red fuera invadida luego de que un empleado utilizara las credenciales de la instituci\u00f3n \u2012correo electr\u00f3nico y contrase\u00f1as corporativas\u2012 para registrarse en otro sitio web. Se produjo una fuga de datos y la informaci\u00f3n fue a parar a la <em>deep web<\/em>. En otro caso, una universidad del norte del pa\u00eds fue objeto de un ataque en el que el <em>hacker<\/em> borr\u00f3 datos y la copia de seguridad no se hab\u00eda actualizado desde hac\u00eda dos meses. \u201cPerdieron todo lo que se hab\u00eda hecho en ese lapso.\u201d<\/p>\n<p>Los ataques de denegaci\u00f3n de servicio son los m\u00e1s habituales entre las instituciones asociadas al RNP, seg\u00fan Tasso Benevides. El segundo m\u00e1s frecuente es el <em>phishing<\/em>, una estafa que procura inducir al usuario a clicar en formularios falsos y proporcionar datos y contrase\u00f1as. El tercer tipo m\u00e1s com\u00fan es el <em>ransomware<\/em>, el que afect\u00f3 al Ipen.<\/p>\n<p>El CNPEM fue una de las instituciones que adhiri\u00f3 al SOC de la RNP como un servicio complementario de las medidas de seguridad internas. Dennis Campos, del CNPEM, subraya que el equipo ha buscado informaci\u00f3n en otros centros de investigaci\u00f3n internacionales para garantizar la ciberseguridad del proyecto Ori\u00f3n, un complejo de laboratorios destinado a la realizaci\u00f3n de investigaciones avanzadas en virus y bacterias, con instalaciones de m\u00e1xima seguridad biol\u00f3gica (NB4) que ser\u00e1n las primeras del mundo en estar conectadas a una fuente de luz sincrotr\u00f3n (<strong><em>v\u00e9ase la entrevista<\/em><\/strong>). Sus sistemas cr\u00edticos, como el aire acondicionado, ser\u00e1n autom\u00e1ticos y la protecci\u00f3n contra fallas e interferencias ser\u00e1 esencial para la preservaci\u00f3n del material biol\u00f3gico.<\/p>\n<p class=\"bibliografia separador-bibliografia\">Este art\u00edculo sali\u00f3 publicado con el t\u00edtulo \u201c<strong>Computadoras vulnerables<\/strong>\u201d en la edici\u00f3n impresa n\u00b0 352 de junio de 2025. <\/p>\n","protected":false},"excerpt":{"rendered":"Las embestidas contra el sistema de la Red Nacional de Ense\u00f1anza e Investigaci\u00f3n se incrementaron un 56% entre 2023 y 2024","protected":false},"author":684,"featured_media":574704,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[189],"tags":[288,333],"coauthors":[2721],"class_list":["post-574703","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-politica-ct","tag-computacion","tag-tecnologia-de-la-informacion"],"acf":[],"_links":{"self":[{"href":"https:\/\/revistapesquisa.fapesp.br\/es\/wp-json\/wp\/v2\/posts\/574703","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/revistapesquisa.fapesp.br\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/revistapesquisa.fapesp.br\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/revistapesquisa.fapesp.br\/es\/wp-json\/wp\/v2\/users\/684"}],"replies":[{"embeddable":true,"href":"https:\/\/revistapesquisa.fapesp.br\/es\/wp-json\/wp\/v2\/comments?post=574703"}],"version-history":[{"count":2,"href":"https:\/\/revistapesquisa.fapesp.br\/es\/wp-json\/wp\/v2\/posts\/574703\/revisions"}],"predecessor-version":[{"id":574721,"href":"https:\/\/revistapesquisa.fapesp.br\/es\/wp-json\/wp\/v2\/posts\/574703\/revisions\/574721"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/revistapesquisa.fapesp.br\/es\/wp-json\/wp\/v2\/media\/574704"}],"wp:attachment":[{"href":"https:\/\/revistapesquisa.fapesp.br\/es\/wp-json\/wp\/v2\/media?parent=574703"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/revistapesquisa.fapesp.br\/es\/wp-json\/wp\/v2\/categories?post=574703"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/revistapesquisa.fapesp.br\/es\/wp-json\/wp\/v2\/tags?post=574703"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/revistapesquisa.fapesp.br\/es\/wp-json\/wp\/v2\/coauthors?post=574703"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}