Secciones
Servicios
Destacamos
La investigación del ordenador 'pirata' conectado a la red municipal trata de determinar si el equipo supuso una brecha digital por la que accedieron los 'hackers' que en abril 2022 paralizaron el Ayuntamiento. El 'hackeo' obligó a frenar toda la actividad municipal durante ... un mes y medio. Afectó a la tramitación de expedientes de urbanismo, padrón, autobuses, instalaciones municipales, tramitación de becas, certificados... Fue uno de los mayores 'hackeos' a una administración pública en los últimos años.
En junio de 2022 la junta de gobierno de la entonces alcaldesa Ana González, con Marina Pineda como concejala de Hacienda, adjudicó dos contratos de ciberseguridad por una cuantía de 861.150,96 euros a las empresas Acuntia S. A. U. y Gemed Soluciones S. L. Para entonces, y según los primeros pasos de la investigación policial, el ordenador 'pirata' ya podría estar conectado a la red municipal, con acceso a todos los datos de todos los servicios desde dentro del armario del área de Informática en el que fue encontrado el jueves de la semana pasada, tal y como adelantó en exclusiva EL COMERCIO.
Pero quién o quiénes estuvieran detrás de ese equipo ilegal. ¿Qué intenciones tenían? Por el momento hasta los propios investigadores lo desconocen. Será necesario el análisis pormenorizado del equipo hallado y de la red del Ayuntamiento para tratar de determinar quién se conectaba a ese equipo, desde cuándo y qué uso daba a terminal que no constaba en el inventario del consistorio.
Fuentes jurídicas apuntan a que «el asunto podría ser muy serio y los delitos asociados a esos hechos delictivos conllevan condenas de prisión muy altas». Para el delito de revelación de secretos, como sería, por ejemplo, acceder a un solo correo eléctrico de un funcionario municipal o al área de personal, la pena estipulada en el Código Penal de tres a cinco años de prisión para el tipo agravado, en el que correspondería con el perfil de funcionariado municipal: «Si el sujeto activo es una persona encargada o responsable de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros» o «cuando los hechos se realizan utilizando de forma no autorizada los datos personales de la víctima».
En lo referente a los tipos delictivos asociados a la corrupción podrían concurrir desde tráfico de influencias a malversación, negociaciones y actividades prohibidas a los empleados públicos, fraudes y exacciones ilegales. Al margen de la pena de privación de libertad asociada, de hasta diez años de cárcel, todas llevan aparejada la inhabilitación profesional.
Será el curso de la investigación, que será «larga y compleja», la que vaya arrojando luz al intrincado caso que se originó la semana pasada, cuando en el marco de una auditoría interna llevada a cabo por el área de Protección de Datos, Coordinación de Sistemas de Información y Comunicación –creada por la actual corporación– se realizó una minuciosa inspección en el edificio Pelayo y, con un medidor de corrientes, fue detectado un descenso de la tensión.
El ordenador estaba dentro de un armario en desuso, detrás de una balda, conectado a la red y enchufado a la corriente eléctrica. Todo apunta a que alguien lo había escondido allí, en el área de Informática, con intención de pasar inadvertido. Como así habría sido durante bastante tiempo. Se da la circunstancia de que la persona que supuestamente tenía acceso a ese equipo no estaría trabajando las últimas semanas, por lo que no estuvo presente cuando se llevó a cabo la inspección en esa zona de las dependencias municipales.
Noticia relacionada
Los trabajos corren a cargo del grupo de Delitos Informáticos de la Brigada de la Policía Judicial de la Comisaría de Gijón, que cuenta con perfiles altamente cualificados para afrontar complejas investigaciones de ingeniería social y de entramado virtual, como es el caso que ha generado una gran preocupación en el Ayuntamiento por la gran sensibilidad de los datos a los que se ha podido tener acceso. Desde el Ayuntamiento de Gijón insisten en mantener silencio y dejar a la Policía Nacional realizar su trabajo y continuar con el curso de la investigación abierta.
«El Ayuntamiento tuvo dos aciertos. El primero, hacer una revisión de toda su infraestructura, que es algo que recomendamos hacer periódicamente a cualquier empresa o administración. Y el segundo, cuando encontraron algo anómalo, canalizarlo a través de la Policía, que será la que determine si se trata de una cuestión inocua o si en realidad había algún agujero de seguridad», señala Miguel García-Menéndez, CEOdel Grupo Castroalonso y con amplia experiencia en el mundo de la ciberseguridad. «Más allá de las obligaciones que ya establece la legislación sobre protección de datos, está bien que se hagan evaluaciones de este tipo cada cierto tiempo, e incluso cuando hay algún cambio de estructura o personal. Más en organizaciones tan dinámicas como puede ser un Ayuntamiento», añade. Y coincide con él Carlos Seisdedos, CEO de Magneto INTelligence, quien felicita al Consistorio «por haber sabido tomar medidas proactivas y preventivas para un correcto funcionamiento de la red que ha permitido detectar esta posible intrusión» y destaca la importancia de contar con medidas que permitan «reducir los riesgos» en el ámbito de la ciberseguridad.
A la espera del avance de la investigación, ambos se muestran cautos sobre el motivo de la existencia de ese ordenador oculto, si bien coinciden en que sí podría representar riesgos para la red municipal. En el escenario más optimista, Miguel García-Menéndez señala que en ocasiones en empresas y administraciones aparecen «zonas de sombra o penumbra» correspondientes a dispositivos «que no están bajo la supervisión de quienes deberían», pero que en muchos casos corresponden a «trabajadores que los tienen para ver películas en su tiempo libre» o incluso a equipos «no maliciosos que no se retiraron tras una operación de mantenimiento, porque después es más fácil aprovecharlos para hacer esas tareas en remoto». Para saber si se colocó de manera consciente y con otras intenciones, añade que «los investigadores analizarán qué software tenía, si hay registros de diferentes programas, las fechas de uso...».
Carlos Seisdedos señala que un ordenador no controlado y conectado a la red municipal «puede ser una gran amenaza». E indica que, si bien lo habitual en la ciberdelincuencia es el acceso en remoto a los sistemas que se quieren atacar, «cada vez es más frecuente que los grupos criminales, ante una mayor dificultad para entrar, busquen un 'insider', alguien de dentro de la organización que les pueda facilitar ese acceso con credenciales o equipos. No es algo que se pueda descartar». Añade que aunque exista la posibilidad de que «algún trabajador estuviera utilizando un ordenador viejo para hacer algún tipo de prueba interna, en ese caso el equipo estaría controlado por el propio consistorio». Y considera clave conocer «si ese ordenador se usaba para almacenar información o para copiarla y transmitirla al exterior, incluso a nivel de espionaje».
¿Ya eres suscriptor/a? Inicia sesión
Publicidad
Publicidad
Te puede interesar
Publicidad
Publicidad
Esta funcionalidad es exclusiva para suscriptores.
Reporta un error en esta noticia
Comentar es una ventaja exclusiva para suscriptores
¿Ya eres suscriptor?
Inicia sesiónNecesitas ser suscriptor para poder votar.