Hackers entraron en los Uffizi en agosto de 2025 y nadie se dio cuenta hasta febrero de 2026


El Nacimiento de Venus de Botticelli. El Doni Tondo de Miguel Ángel. La Primavera. Obras que valen miles de millones y que cada año atraen a más de cuatro millones de visitantes a los Uffizi de Florencia. Obras que, durante meses, estuvieron custodiadas por un museo que no sabía que tenía intrusos en sus servidores.

Cómo entraron los hackers: una puerta trasera olvidada

La investigación, destapada por el diario italiano Corriere della Sera el 3 de abril de 2026 y confirmada en parte por los propios Uffizi, apunta a un vector de ataque tan simple como peligroso: software desactualizado que gestionaba las imágenes en baja resolución del sitio web institucional del museo. Una actualización que nunca llegó. Una puerta trasera que nadie había cerrado. Según el equipo de Cyber Threat Intelligence de la firma Cyberoo, los indicios sitúan el inicio de la infiltración en agosto de 2025, aunque el ataque masivo no se materializó hasta el fin de semana del 31 de enero y el 1 de febrero de 2026.

Lo que confirma el museo y lo que niega

Esta historia tiene dos versiones, y es importante distinguirlas. Por un lado, la del Corriere, que afirma que los atacantes obtuvieron mapas de seguridad, posiciones de cámaras e incluso enviaron una petición de rescate directamente al teléfono del director del museo. Por otro, la versión oficial de los Uffizi, que niegan que los intrusos llegaran tan lejos.

Sin embargo, más allá de los matices en el relato, hay un elemento que nadie discute: las decisiones que tomó el museo una vez descubierto el ataque. Y esas decisiones hablan mucho más alto que cualquier nota de prensa.

Las medidas de emergencia que nadie discute

Cuando una institución como los Uffizi toma medidas como estas, algo grave ha ocurrido:

  • trasladar de urgencia joyas del Tesoro Granducal al Banco de Italia;
  • tapiar con ladrillos varias puertas de acceso consideradas vulnerables;
  • reemplazar de forma acelerada todo el sistema de cámaras analógicas por cámaras digitales y un nuevo centro de control;
  • cerrar al público áreas completas del museo durante días para revisar la seguridad física.

Es difícil encajar este nivel de respuesta con la idea de un incidente menor. Las palabras apuntan a un problema acotado; los hechos, a una amenaza percibida como muy real.

El contexto que lo hace mucho más preocupante

Este ataque no ocurre en el vacío. En octubre de 2025, el Museo del Louvre de París sufrió el robo de joyas valoradas en 102 millones de dólares aprovechando vulnerabilidades en su sistema de cámaras de vigilancia, analógicas y obsoletas. Las joyas siguen sin aparecer.

En marzo de 2026, tres cuadros de Pierre-Auguste Renoir, Paul Cézanne y Henri Matisse fueron robados de un museo en el norte de Italia. El patrón es claro: los museos europeos con sistemas de seguridad digital deficientes se han convertido en un objetivo prioritario para el crimen organizado.

La lección de ciberseguridad que todos debemos aprender

El punto de entrada en los Uffizi fue un software sin actualizar. No un ataque ultra sofisticado de un estado. No una operación de inteligencia millonaria. Un parche que nunca se instaló. Esa realidad incómoda se repite en museos, hospitales, ayuntamientos y pequeñas empresas: el eslabón más débil rara vez es el sistema más complejo; suele ser el más descuidado.

Qué deberían hacer los museos y las instituciones culturales

  • Auditorías de ciberseguridad periódicas, con especial foco en software heredado e «invisible» que nadie recuerda pero sigue en producción.
  • Separación física y lógica de redes: los sistemas de seguridad física (cámaras, alarmas, accesos) nunca deben compartir red con la administración general.
  • Formación antiphishing para todo el personal, incluidos directivos. Muchos ataques comienzan con un único correo malicioso abierto.
  • Monitoreo continuo y detección de anomalías: los atacantes estuvieron meses moviéndose por la red. Con monitorización 24/7, ese movimiento habría generado alertas en días.
  • Plan de respuesta a incidentes actualizado y ensayado: cuando se detecta una intrusión, no es momento de improvisar quién llama a quién ni qué sistemas se apagan primero.