9 de mayo de 2026

ShinyHunters hackea Canvas por segunda vez en un mes: 9.000 escuelas, 275 millones de usuarios y un plazo hasta el 12 de mayo para pagar

ShinyHunters hackea Canvas por segunda vez en un mes: 9.000 escuelas, 275 millones de usuarios y un plazo hasta el 12 de mayo para pagar

El grupo cibercriminal ShinyHunters atacó este 7 de mayo la plataforma educativa Canvas, el sistema de gestión de aprendizaje (LMS) usado por miles de universidades y escuelas en todo el mundo, causando una interrupción masiva en plena semana de exámenes finales. Lo cubre The Verge a partir de comunicados de Instructure —la empresa detrás de Canvas— y de informes de seguridad confirmados por diversas universidades afectadas.

No es el primer ataque de este mes. ShinyHunters ya había declarado haber comprometido la infraestructura de Instructure el 30 de abril, con datos de hasta 275 millones de usuarios expuestos, incluyendo nombres, direcciones de correo, IDs de estudiantes y mensajes privados. Instructure respondió con medidas de seguridad; ShinyHunters respondió al parche con un segundo ataque el 7 de mayo, dejando páginas de inicio de Canvas reemplazadas con su mensaje de extorsión. «En lugar de contactarnos para resolver el problema, lo ignoraron e hicieron algunos ‘parches de seguridad'», escribía el aviso.

El plazo del ultimátum: 12 de mayo de 2026. Las instituciones que quieran evitar la publicación de sus datos deben contactar al grupo antes de esa fecha.

La escala del incidente

ShinyHunters afirma que cerca de 9.000 escuelas de todo el mundo están afectadas. La lista confirmada incluye las ocho universidades de la Ivy League —Harvard, Yale, Princeton, Columbia, Penn, Brown, Dartmouth y Cornell—, además de Duke, Georgetown, Rutgers, Kent State y decenas de instituciones más. En el Reino Unido, Europa y Australia también se reportaron disrupciones.

La brecha incluye, según la propia confirmación de Instructure, «cierta información de identificación de usuarios, como nombres, direcciones de correo electrónico y números de ID de estudiantes, así como mensajes entre usuarios.» Instructure confirma que las contraseñas y los datos bancarios están a salvo.

El vector de ataque del segundo hackeo, confirmado por Instructure en una declaración: las cuentas Free-For-Teacher, un tipo de cuenta sin cargo que cualquier docente puede crear. El grupo explotó una vulnerabilidad vinculada a ese tipo de cuenta para recuperar acceso después de que Instructure creyó haber cerrado la brecha del primer ataque.

Instructure tomó Canvas completamente offline como medida cautelar, afectando a millones de estudiantes en plena semana de exámenes. La interrupción llegó al peor momento posible del calendario académico.

ShinyHunters: el grupo detrás del ataque

ShinyHunters no es un grupo nuevo. Luke Connolly, analista de amenazas en Emsisoft, lo describe como una agrupación informal de adolescentes y jóvenes adultos con base en EE.UU. y el Reino Unido, activo desde 2020 y responsable de ataques a Ticketmaster (560 millones de registros robados en 2024), Vimeo (vía su integrador Anodot, también en mayo 2026) y ahora Instructure.

El ataque a Canvas coincide exactamente con el patrón que Mandiant (propiedad de Google) había documentado en un informe de principios de 2026: ShinyHunters usa voice phishing sofisticado y páginas de login falsas con marca corporativa para robar credenciales de empleados, accede a plataformas cloud y extorsiona a las víctimas con la amenaza de publicación.

El ataque a Canvas también es notable por su impacto colateral. Los estudiantes accedían al sistema de gestión de exámenes en el peor momento; los profesores tuvieron que improvisar entregas alternativas de materiales. Instructure dijo que Canvas estaba «disponible para la mayoría de usuarios» al final del 7 de mayo, aunque Canvas Beta y Canvas Test seguían en mantenimiento.

Mi valoración

ShinyHunters lleva meses demostrando que los LMS universitarios son un objetivo especialmente atractivo: acumulan datos de cientos de millones de personas, están a menudo subalimentados en presupuesto de seguridad respecto a su importancia real, y la presión pública de una interrupción en semana de exámenes es enorme.

Lo que más me preocupa de este caso no es el hackeo en sí —la vulnerabilidad de cuentas Free-For-Teacher parece un punto de entrada que Instructure debería haber asegurado mejor tras el primer ataque del 30 de abril—, sino el ciclo de «parcheo superficial bajo presión + segundo ataque más espectacular.» Si Instructure hubiera respondido al primer incidente con un cierre completo para auditoría en lugar de medidas de corrección parciales, el segundo ataque no habría sido posible de la misma forma.

Preguntas frecuentes

¿Mis contraseñas y datos bancarios están en peligro si uso Canvas?

Instructure ha confirmado que las contraseñas y los datos bancarios no fueron comprometidos en ninguno de los dos ataques. Los datos expuestos incluyen nombres, correos electrónicos, números de ID de estudiantes y mensajes privados entre usuarios. Aun así, es recomendable cambiar la contraseña de Canvas como medida preventiva, especialmente si usas la misma contraseña en otros servicios.

¿Cuándo volvió a funcionar Canvas con normalidad?

Instructure reportó que Canvas estaba «disponible para la mayoría de usuarios» a las 21:17 (hora de las Montañas Rocosas) del 7 de mayo. Canvas Beta y Canvas Test siguieron en mantenimiento. No hay información confirmada sobre cuándo se eliminará definitivamente la vulnerabilidad de las cuentas Free-For-Teacher que permitió el segundo acceso.

¿Qué datos específicos robó ShinyHunters de Canvas?

Según la confirmación de Instructure, los datos incluyen información identificativa como nombres, correos electrónicos y números de ID de estudiantes, además de mensajes privados entre usuarios del sistema. ShinyHunters afirma haber obtenido 3,65 terabytes de datos con 275 millones de registros, incluyendo «miles de millones de mensajes privados.»




☞ El artículo completo original de Natalia Polo lo puedes ver aquí

Investigadores imprimen en 3D placas de cobre que reducen la energía de refrigeración de los data centers del 30% al 1,1%: la solución que la IA necesita urgentemente

Investigadores imprimen en 3D placas de cobre que reducen la energía de refrigeración de los data centers del 30% al 1,1%: la solución que la IA necesita urgentemente

Investigadores de la Universidad de Illinois Urbana-Champaign han desarrollado placas de refrigeración de cobre impresas en 3D para chips de ordenador que podrían reducir la energía que los centros de datos dedican a refrigeración del 30% al 1,1% del consumo total. Lo publica Mrigakshi Dixit en Interesting Engineering este 8 de mayo, a partir del estudio publicado el 7 de mayo en la revista Cell Reports Physical Science.

El dato que contextualiza la magnitud: en un centro de datos de 1 GW de potencia —tamaño referencia de las instalaciones más grandes actualmente en construcción para IA—, 550 megavatios se desperdician en refrigeración en lugar de ir a computación real. Con esta nueva tecnología, ese gasto bajaría a 11 megavatios. La diferencia es un ahorro de 539 megavatios por cada gigavatio de capacidad instalada.

Cuando hoy AWS sufre una parada por un fallo de refrigeración en el norte de Virginia y los centros de datos de IA consumen hasta el 12% de la red eléctrica nacional de EE.UU. estimada para 2028, el problema del calor generado por los chips de IA es uno de los cuellos de botella más urgentes del sector.

Cómo funciona la tecnología

La investigación combina dos enfoques que raramente se usan juntos en este contexto:

Optimización topológica (topology optimization): un algoritmo matemático diseña la forma óptima de las aletas de enfriamiento —las estructuras que aumentan la superficie de contacto entre el chip y el líquido refrigerante—. En lugar de las aletas rectangulares simples que usan los sistemas convencionales, el algoritmo genera formas irregulares, puntiagudas y complejas que maximizan simultáneamente la absorción de calor y el flujo del fluido. «La optimización topológica converge hacia un diseño que maximiza el rendimiento térmico y minimiza la potencia de bombeo», explica el Founder Professor Nenad Miljkovic.

Fabricación aditiva electroquímica (ECAM, Electrochemical Additive Manufacturing): fabrica las estructuras de cobre diseñadas por el algoritmo con una precisión de 30 micrómetros, haciendo crecer el cobre capa a capa a través de un proceso electroquímico. Algunas aletas son más finas que un cabello humano. La fabricación convencional no puede producir estas geometrías; ECAM sí.

El resultado: las placas producidas con este proceso ofrecen un 32% mejor rendimiento térmico respecto a los sistemas estándar y reducen la energía necesaria para la circulación del fluido refrigerante un 68%.

Behnood Bazmi, el estudiante de ingeniería mecánica que encabeza el estudio como primer autor, resume la contribución en términos directos: «La refrigeración es el cuello de botella en el diseño de chips de ordenador. Al cerrar la brecha entre el diseño computacional y la capacidad de fabricación, nuestro enfoque proporciona un camino para una refrigeración líquida más eficiente de chips y otros electrónicos.»

Por qué importa en 2026

La refrigeración por aire —soplar aire sobre los chips— fue suficiente durante décadas. Los chips modernos de IA generan tanto calor que la refrigeración por aire es, en palabras de los investigadores, «como intentar apagar un incendio forestal con un ventilador de escritorio.» Los grandes centros de datos ya usan refrigeración líquida directa sobre los chips (direct-to-chip cooling), pero los sistemas disponibles comercialmente sacrifican eficiencia térmica por costes de fabricación más bajos.

El trabajo de Illinois UIUC propone exactamente lo contrario: invertir en la fabricación óptima para obtener máxima eficiencia térmica. A nivel de data center, la reducción de 550 a 11 megavatios en refrigeración por gigavatio no solo es una mejora de rendimiento: es lo que puede determinar si un nuevo centro de datos puede conectarse a la red eléctrica local sin necesitar una subestación adicional, o si una nave industrial existente puede reconvertirse en servidor de IA sin sobrepasar la capacidad eléctrica del edificio.

El trabajo de Illinois UIUC no es un caso aislado en la investigación de refrigeración para IA. Hay publicaciones recientes sobre refrigeración por inmersión, microcanales de dos fases y sistemas de distribución de fluido de alta eficiencia. La diferencia con este estudio es que proporciona un workflow escalable que combina diseño computacional y fabricación aditiva de cobre puro, un material con conductividad térmica significativamente superior a las aleaciones de aluminio estándar.

Mi valoración

La investigación de Illinois UIUC es técnicamente sólida y el salto de rendimiento documentado es real —no una proyección teórica. La combinación de optimización topológica con ECAM cierra una brecha que llevaba años abierta: la capacidad de diseñar la estructura de enfriamiento óptima matemáticamente existía, pero fabricarla no.

Lo que más me convence es la escalabilidad del workflow: el proceso no está limitado a servidores, como señala el paper. Los mismos principios aplican a chips de móvil, sistemas de vehículos eléctricos y cualquier electrodoméstico donde la disipación de calor sea un límite de rendimiento.

Lo que más me preocupa es el tiempo de industrialización. Pasar de un proceso de laboratorio a producción a escala para millones de unidades de servidores requiere inversión y tiempo que los artículos académicos raramente cuantifican. Antes de que esta tecnología llegue a los data centers de AWS o Google, probablemente hay al menos 5-7 años de desarrollo industrial. Eso es tiempo suficiente para que el problema que resuelve siga creciendo.

Preguntas frecuentes

¿En qué se diferencia esta tecnología de la refrigeración líquida que ya usan los data centers?

Los sistemas de refrigeración líquida directa sobre chips (direct-to-chip) ya existen comercialmente, pero usan aletas de geometría simple (rectangulares) porque son más fáciles de fabricar. Las nuevas placas de cobre de Illinois UIUC usan geometrías irregulares optimizadas matemáticamente, que son más eficientes pero que hasta ahora no podían fabricarse a escala. ECAM resuelve el problema de fabricación.

¿Cuándo podría llegar esta tecnología a los data centers comerciales?

El estudio es investigación académica publicada en mayo de 2026. Antes de llegar a producción comercial, la tecnología necesita desarrollo industrial, validación de costes de fabricación a escala y pruebas de durabilidad en condiciones de data center real. El propio paper nota que la aplicación inmediata más realista es en electrónica industrial de alto rendimiento donde el coste de fabricación ya es elevado.

¿Cuánta energía consumen actualmente los data centers en refrigeración?

En data centers con refrigeración por aire convencional, la refrigeración puede representar hasta el 30-40% del consumo eléctrico total. Con los sistemas de refrigeración líquida directa sobre chips actuales, ese porcentaje baja a aproximadamente el 10-15%. Las placas de cobre de Illinois UIUC prometen reducirlo al 1,1%, aunque esa cifra viene del paper académico en condiciones de laboratorio.




☞ El artículo completo original de Natalia Polo lo puedes ver aquí

Seguridad IoT en el hogar: por qué tus dispositivos inteligentes son el eslabón más débil

Hogar inteligente con dispositivos IoT conectados mostrando red domótica y automatización

Tienes bombillas WiFi, un termostato inteligente, una aspiradora robot, un timbre con cámara, enchufes conectados y quizá un asistente de voz. Cada uno de esos dispositivos es un pequeño ordenador con conexión a internet, y la mayoría fueron diseñados priorizando funcionalidad y precio, no seguridad. Un informe de Palo Alto Networks de 2024 reveló que el 57 % de los dispositivos IoT tienen vulnerabilidades conocidas que los fabricantes nunca parchearon. Tras configurar más de 30 dispositivos inteligentes en mi hogar y haber sufrido un intento de acceso no autorizado a una cámara IP, tomo la seguridad IoT muy en serio.

Lo esencial: los dispositivos IoT baratos son el eslabón más débil de tu red doméstica. Un atacante que comprometa tu bombilla WiFi de 8 euros puede pivotar a tu red principal y acceder a tu PC o NAS. Las medidas básicas —cambiar contraseñas por defecto, actualizar firmware, crear una red WiFi separada para IoT y desactivar funciones que no uses— bloquean la mayoría de ataques.

Por qué el IoT es inseguro

Los fabricantes de IoT operan con márgenes minúsculos. Una bombilla WiFi de 8 euros no tiene presupuesto para equipo de seguridad, auditorías de código ni actualizaciones regulares de firmware. El procesador es mínimo (ESP8266 o similar), la memoria RAM escasa (64-128 KB) y el sistema operativo es un RTOS (Real-Time Operating System) sin las protecciones de un Linux o Windows moderno.

El resultado: contraseñas por defecto que nunca se cambian («admin/admin» es universal), comunicaciones sin cifrar entre dispositivo y nube (tus datos viajan en texto plano), puertos abiertos innecesarios, firmware con vulnerabilidades conocidas sin parchear, y APIs en la nube del fabricante con seguridad deficiente.

El ataque más famoso a IoT fue la botnet Mirai (2016), que infectó más de 600.000 cámaras IP y routers con contraseñas por defecto, y los usó para lanzar el mayor ataque DDoS de la historia (contra Dyn, dejando sin servicio a Twitter, Netflix, Reddit y Spotify). Las variantes de Mirai siguen activas en 2026.

Red separada: la medida más efectiva

Crear una red WiFi separada para dispositivos IoT es la acción de seguridad con mayor impacto. Si un atacante compromete tu bombilla WiFi, solo accede a la red de bombillas, enchufes y aspiradoras, no a tu PC con documentos bancarios ni a tu NAS con fotos familiares.

La mayoría de routers modernos soportan redes de invitados (que aíslan dispositivos) o VLANs (segmentación de red más avanzada). La configuración más sencilla: crea una red de invitados (Ajustes del router > Guest Network) y conecta todos los dispositivos IoT ahí. Conecta tus dispositivos «de confianza» (PC, móvil, NAS) a la red principal. Nuestra guía para proteger tu router paso a paso con los 8 ajustes imprescindibles explica cómo hacerlo.

Para quienes quieren más control, Home Assistant con VLAN y firewall permite crear reglas que impiden que los dispositivos IoT se comuniquen entre sí o con internet excepto para funciones específicas. Nuestra guía para empezar con domótica y casa inteligente desde cero cubre la configuración.

Las 7 reglas de seguridad IoT

1. Cambia SIEMPRE la contraseña por defecto. Lo primero al configurar cualquier dispositivo. Si el dispositivo no permite cambiar la contraseña, no lo compres.

2. Actualiza el firmware. Comprueba actualizaciones mensuales. Si el dispositivo no ha recibido actualización en más de un año, considera reemplazarlo por uno de un fabricante que mantenga actualizaciones.

3. Desactiva funciones que no uses. Si tu cámara tiene acceso remoto y no lo necesitas, desactívalo. Cada función activa es una superficie de ataque adicional. El protocolo UPnP (Universal Plug and Play) es especialmente peligroso: abre puertos automáticamente en tu router sin tu conocimiento. Desactívalo en el router.

4. Compra marcas con historial de seguridad. Tuya, Philips Hue, Aqara, Ring, TP-Link Kasa, Google Nest y Apple HomeKit son fabricantes que publican actualizaciones regulares. Marcas genéricas sin nombre de AliExpress pueden funcionar pero no esperes parches de seguridad.

5. Usa protocolos locales cuando sea posible. Zigbee, Z-Wave y Thread/Matter funcionan localmente sin depender de la nube del fabricante. Si el fabricante cierra o sus servidores son hackeados, tus dispositivos siguen funcionando.

6. Monitoriza el tráfico de red. Herramientas como Pi-hole o el dashboard de tu router muestran qué dispositivos se comunican y con qué servidores. Si tu bombilla WiFi está enviando datos a una IP desconocida a las 3 AM, hay un problema.

7. Audita periódicamente. Cada 3 meses, revisa la lista de dispositivos conectados a tu red, elimina los que no usas (desconéctalos o resétealos de fábrica) y comprueba si hay actualizaciones pendientes.

Matter y Thread: el futuro más seguro

El estándar Matter (lanzado en 2022, adoptado por Apple, Google, Amazon y Samsung) busca resolver los problemas de seguridad e interoperabilidad del IoT. Matter requiere cifrado AES-128 para todas las comunicaciones, certificación de seguridad para cada dispositivo, y funciona sobre Thread (protocolo mesh local que no necesita WiFi ni nube).

En 2026, la adopción de Matter está creciendo: más de 2.000 dispositivos certificados. Nuestra guía sobre Matter, Thread y compatibilidad en la casa inteligente explica las implicaciones prácticas.

Mi valoración

La seguridad IoT es el gran agujero negro de la ciberseguridad doméstica. Gastamos tiempo y dinero en antivirus, contraseñas y VPN, pero dejamos 15 dispositivos IoT con contraseñas por defecto y firmware de 2022 conectados a la misma red que nuestro PC de trabajo. La buena noticia: las medidas de protección son sencillas y gratuitas. La red separada lleva 10 minutos de configuración. Cambiar contraseñas, otros 20. Y desactivar UPnP, 2 minutos. Ese esfuerzo de media hora cierra la puerta a la mayoría de ataques. Estándares como Matter son prometedores, pero hasta que la adopción sea universal, la responsabilidad de la seguridad IoT sigue siendo del usuario.

Preguntas frecuentes

¿Puede un hacker encender mi cámara sin que yo lo sepa?

Si la cámara tiene vulnerabilidades no parcheadas y está expuesta a internet (puerto abierto, UPnP activo, contraseña por defecto), sí. Casos documentados de acceso no autorizado a cámaras Wyze, Ring y Eufy han sido noticia en años recientes. Las medidas para prevenirlo: contraseña fuerte, firmware actualizado, autenticación de dos factores si la cámara lo soporta, y desactivar acceso remoto si no lo necesitas.

¿Los dispositivos HomeKit de Apple son más seguros?

Sí, HomeKit tiene los requisitos de seguridad más estrictos del mercado: cifrado extremo a extremo obligatorio, procesamiento local siempre que sea posible, y certificación MFi que incluye auditoría de seguridad. La limitación es el precio (los dispositivos HomeKit suelen costar un 20-40 % más que equivalentes genéricos) y el catálogo más reducido. Si la seguridad es prioridad, HomeKit o Matter son las opciones más robustas.




☞ El artículo completo original de Juan Diego Polo lo puedes ver aquí

Creíamos que el hantavirus no saltaba entre humanos. Hasta que alguien fue a una fiesta de cumpleaños en Argentina

Creíamos que el hantavirus no saltaba entre humanos. Hasta que alguien fue a una fiesta de cumpleaños en Argentina

En las últimas semanas, el término 'hantavirus' está en boca de muchas personas, y no es para menos debido al gran brote que ha surgido en mitad del océano en un crucero de lujo. Conforme pasa el tiempo, son cada vez más los datos que tenemos encima de la mesa, ya que hemos pasado de tener la idea de estar ante un virus sin posibilidad de transmisión entre humanos a un escenario en el que esto es posible y ya se ha dado. 

Lo que sabíamos. Cuando pensamos en el hantavirus, la epidemiología nos suele llevar a un escenario muy específico, como son zonas rurales con roedores infectados y humanos que enferman al inhalar partículas de sus excrementos. El ciclo suele terminar ahí, en un callejón sin salida evolutivo que no va más allá. Sin embargo, hay una excepción que es la variante Andes de este hantavirus, que cuenta con una alta letalidad y que circula principalmente en Sudamérica, siendo el único que puede transmitirse de persona a persona. 

No es un fenómeno nuevo, pero su mecanismo de propagación, fuertemente ligado a eventos sociales y a los llamados "supercontagiadores", lo convierte en un patógeno de especial vigilancia, tal y como han demostrado los grandes brotes recientes en Argentina y su impacto ahora en un crucero internacional con personas que no están ahora mismo bajo control debido a su gran periodo de incubación. 

Su pasado. Para entender la magnitud del problema, hay que viajar en el tiempo y más concretamente a mediados de los 90 donde la comunidad médica creía que los hantavirus eran patógenos estrictamente zoonóticos, es decir, que se transmitían de animales a humanos. Pero en 1996, un brote en el sur de Argentina cambió los manuales de virología. 

Aquí las publicaciones de la época dejaron claro que el brote de 1996 estaba pasando directamente entre humanos gracias a análisis moleculares que determinaron que los virus que estaban infectando a los pacientes eran bastante similares. 

Un cumpleaños. En una simple reunión entre varias personas en noviembre de 2018 en Epuyén, se confirmó claramente que algo estaba pasando con este virus. Aquí tres personas sintomáticas que asistieron a un cumpleaños, un funeral y a la consulta del médico provocaron el contagio de 34 personas, de las cuales once acabaron muriendo debido a la clínica que presenta este virus tan agresiva. 

Este caso marcó un gran precedente, al ser el ejemplo más claro que tenemos para ver el hantavirus Andes puede propagarse en entornos sociales sin que exista un contacto estrecho y continuado como se pensaba hasta hace relativamente poco. Pero lo más interesante es la posibilidad de que haya 'supercontagiadores' que son personas que pueden contagiar con una mayor facilidad a lo que están en su entorno y que ahora mismo puede ser la teoría más plausible que explique este contagio en el crucero. 

Similares. Abdirahman KHALIF Mohamud, portavoz de la Organización Mundial de la Salud, ha sido el que ha mostrado las semejanzas que pueden existir entre este cumpleaños en Argentina en 2018 y el caso del crucero porque en ambos casos había una concentración de personas en un espacio cerrado. 

La tranquilidad. En los casos que ahora mismo hay documentados, que no son muchos, se pudo ver que en el momento en que las autoridades sometieron al aislamiento de los casos confirmados, la transmisibilidad comenzó a bajar. Pero además, también se sabe que cuando un virus se transmite tres veces, ya no hay más contagio por este, por lo que su capacidad de expansión es más reducida, lo que es una buena noticia. 

El problema es que todavía es mucha la información que está surgiendo al respecto, y aunque hay expertos que apuntan que no vamos a estar ante una gran pandemia como en el covid, el miedo está bastante presente todavía. 

En Xataka | El hantavirus iba a llegar a Europa antes o después y, como siempre, nos ha pillado en fuera de juego

-
La noticia Creíamos que el hantavirus no saltaba entre humanos. Hasta que alguien fue a una fiesta de cumpleaños en Argentina fue publicada originalmente en Xataka por José A. Lizana .



☞ El artículo completo original de José A. Lizana lo puedes ver aquí

Fósiles marinos revelan que la zona central de Chile tuvo un océano hasta 5 °C más cálido hace millones de años

Un estudio paleontológico desarrollado en la Formación La Cueva, en la Región de O’Higgins, permitió reconstruir las condiciones ambientales de un antiguo ecosistema marino que existió en la zona central de Chile durante el Plioceno temprano, hace aproximadamente cinco millones de años. A partir del análisis de fósiles de tiburones, rayas y peces óseos, el equipo científico estimó que la temperatura superficial del mar habría sido cerca de 5 °C más alta que la actual en esta misma latitud.

La investigación fue publicada en la revista científica Palaeogeography, Palaeoclimatology, Palaeoecology y fue liderada por Giorgio Caniggia-Soria-Galvarro, estudiante del Magíster en Paleontología de la Universidad Austral de Chile. El trabajo contó además con la participación del Dr. Jaime Villafaña junto a investigadores de la UCSC, CIAHN Atacama, la Universidad de La Serena, CEAZA y la Universidad Austral de Chile.

El equipo analizó 118 especímenes fósiles, principalmente dientes y restos óseos de peces cartilaginosos como tiburones y rayas, además de peces óseos. Gracias a las preferencias ecológicas actuales de estas especies, los investigadores pudieron reconstruir variables ambientales del pasado, como temperatura y profundidad marina.

“Los peces fósiles son una herramienta muy valiosa para reconstruir ambientes del pasado, porque muchos grupos tienen preferencias ecológicas relativamente bien conocidas en la actualidad. Eso nos permite usar su presencia en el registro fósil para inferir condiciones como temperatura y profundidad”, explicó el Dr. Jaime Villafaña.

Uno de los hallazgos más relevantes fue la estimación de la temperatura superficial del mar mediante el Índice Térmico Comunitario, metodología basada en la distribución moderna de los organismos identificados en el registro fósil. Los resultados arrojaron temperaturas promedio de 19,2 °C a nivel de género y de 20,8 °C considerando especies, cifras superiores a las registradas actualmente en la zona central de Chile.

Los fósiles también sugieren que este antiguo ambiente correspondía a un sistema marino somero asociado a la plataforma continental, con profundidades menores a los 200 metros. Entre las especies identificadas destacan el gran tiburón blanco, Carcharodon carcharias, además de tiburones de los géneros Isurus, Galeorhinus y Carcharhinus, rayas del grupo Myliobatis y peces óseos como Genypterus.

El estudio comparó además la fauna fósil de la Formación La Cueva con la Formación Horcón, otra unidad marina del Plioceno ubicada más al norte. Los análisis evidenciaron diferencias en la composición de las comunidades marinas, posiblemente asociadas a cambios oceanográficos y climáticos ocurridos durante ese período.

Para los investigadores, este registro fósil representa una oportunidad única para comprender cómo responden los ecosistemas marinos frente a escenarios de mayor temperatura, aportando información relevante para estudiar el cambio climático actual.

Giorgio Caniggia-Soria-Galvarro

“Estudiar comunidades marinas que vivieron bajo condiciones más cálidas que las actuales nos entrega una ventana natural para entender posibles respuestas de la fauna marina frente al cambio climático global. El registro fósil nos muestra cambios ocurridos sin intervención humana, en escalas de tiempo mucho más amplias que las que podemos observar hoy”, señaló Giorgio Caniggia.

La investigación contribuye a ampliar el conocimiento sobre el registro paleontológico marino del Plioceno en Chile central y refuerza el valor de los fósiles de peces como indicadores paleoambientales para reconstruir temperatura, profundidad y estructura de ecosistemas marinos antiguos.

DOI: Artículo científico

La entrada Fósiles marinos revelan que la zona central de Chile tuvo un océano hasta 5 °C más cálido hace millones de años se publicó primero en Revista Ecociencias.



☞ El artículo completo original de Revista Ecociencias lo puedes ver aquí