Una torre de ordenador oculta en un armario: alarma informática en el Ayuntamiento de Gijón y una investigación que durará "varios meses"

El dispositivo, que estaba conectado a la red, se halló por la auditoría del área de Protección de Datos

"Crearla fue un acierto", dice la Alcaldesa

Fachada del Edificio Pelayo.

Fachada del Edificio Pelayo. / Marcos León

Un ordenador "oculto" en un armario metálico en desuso, porque se creía que solo guardaba móviles viejos, ha puesto en alerta al Ayuntamiento de Gijón y a la Policía Nacional, que acaba de iniciar una investigación que, apuntan fuentes del caso, seguramente durará "varios meses" y que motivará un análisis completo del historial del dispositivo. El temor a una nueva brecha en la ciberseguridad municipal, con el antecedente del hackeo al Consistorio de abril de 2022, surge ahora por lo que los expertos denominan como un caso de "informática en la sombra" y que, "a priori", es relativamente habitual en grandes empresas y administraciones públicas. En este caso, el dispositivo fue hallado por un empleado en mitad de un análisis del edificio en el marco de una auditoría interna encargada por la dirección de Protección de Datos del Ayuntamiento y que buscaba, precisamente, hacer un diagnóstico general de la ciberseguridad de la administración y solucionar posibles incidentes. La creación de esta dirección, en manos de Candelaria Pereira, fue una de las primeras decisiones del gobierno local al tomar posesión y, a juicio de la alcaldesa Carmen Moriyón, se ve ahora refrendada: "A la vista está que fue un acierto".

El ordenador es una torre fija, sin pantalla, que apareció aparentemente escondida este jueves en el citado armario. Según fuentes municipales, se trata de un armario metálico que guardaba sobre todo teléfonos "analógicos", no inteligentes, y que por tanto, al menos por ahora, se entiende que llevaba tiempo sin ser inspeccionado. De hecho, desde el Ayuntamiento sospechan que esta torre llevaba ahí "hasta varios años". En cuanto se dio con ella, fue desenchufada y entregada a la Policía Nacional, que asume ahora el caso. Fuentes cercanas al incidente explican que la tarea de los agentes ahora será inspeccionar el historial de actividades del dispositivo, que a fecha de ayer continuaban siendo una incógnita, y aclarar si estaba accediendo y archivando datos sensibles del Ayuntamiento o no.

Fuentes municipales, en cualquier caso, sí aclaran que ya hay "sospechas" respecto a la procedencia de la torre, que se vincula a un empleado municipal que se encuentra de baja por otros motivos. Ayer, en los pasillos del Consistorio también era el de este trabajador el nombre más mencionado. La investigación, sin embargo, no acusa por ahora a nadie de delito alguno. De hecho, se estima que las pesquisas durarán "hasta varios meses" por lo complejo del análisis. El ciberataque municipal, sin ir más lejos, también exigió una investigación larga, y el resultado concreto de esas pesquisas no llegó a trascender en detalle para salvaguardar la seguridad municipal.

Volviendo al relato de los hechos, el origen de este hallazgo, por ahora una incógnita, sí tiene una explicación. Pereira, con experiencia previa en la Agencia Estatal de Protección de Datos, puso en marcha ya el año pasado una auditoría interna, a iniciativa de Alcaldía, que se ha venido desarrollando hasta ahora. El objetivo, más allá de realizar un "diagnóstico general" del aparataje informático del Ayuntamiento, era lograr una "certificación nacional" que probase su seguridad. La propia directora ya había aclarado en una entrevista a LA NUEVA ESPAÑA que lo que pretendía su equipo era certificar que los sistemas informáticos municipales tuviesen un nivel de seguridad "de conformidad con el Esquema Nacional de Seguridad".

Durante esos trabajos, el pasado jueves un trabajador "detectó una señal" en una de las salas del Edificio Pelayo que no estaba adscrita a ningún dispositivo incluido en el inventario municipal. Centrada la búsqueda en esta estancia, se inspeccionó "cable por cable", según señaló ayer Moriyón, hasta que se vio que uno de ellos llevaba a este armario, que estaba cerrado. La torre del ordenador estaba "en la última balda y aparentemente escondido en una especie de doble fondo" en la parte trasera. Se desconectó de inmediato y se llamó a la Policía. Aclaró ayer Moriyón que "la modernización de los sistemas de información y la protección de datos" fue "una de las grandes prioridades" tras el cambio de gobierno, con el antecedente del hackeo en mente, y que "es la primera vez que se hace una auditoría" como la que se estaba desarrollando ahora. Sobre el dispositivo, "se desconoce tanto la procedencia como la función que realizaba", señaló la Regidora, que destacó el trabajo "clave" de Pereira. "Hemos puesto el asunto en manos de la Policía Nacional y ahora hay que dejarles trabajar", recalcó.

En el gremio de la ciberseguridad denominan a apariciones como estas casos de "informática en la sombra" y, en la mayoría de casos, se deben a un error en la actualización del inventariado. Así lo señaló ayer, al menos, Miguel García-Menéndez, responsable de la entidad de ciberseguridad Castroalonso, con sede en Gijón, quien en 2022 advirtió ya con las primeras informaciones que el hackeo al Ayuntamiento se trataba de un caso de "ransomware" de secuestro de datos. Ayer señaló, aunque aclarando que no dispone de más información que la trasladada por el Ayuntamiento, que este tipo de apariciones son "relativamente habituales" en administraciones y grandes empresas. "Por ahora, afirmar que ese dispositivo estaba registrando datos es aventurarse, pero lo que sí está claro es que se ha descubierto por una auditoría que todas las administraciones deberían hacer más a menudo", recalcó.

Las voces que señalan al empleado municipal lo hacen por el momento con la boca pequeña. Fuentes municipales, no obstante, sí confirman que esta sospecha existe, pero también que no se ha visto probada, porque la torre se conectaba a la red municipal con un usuario que era "un código de números" y no una identidad personal. Otra hipótesis ahora en marcha en el Ayuntamiento, además, es que detrás de este dispositivo estaba el origen de "varios fallos que se daban en el Ayuntamiento" de un tiempo a esta parte. "Un día el internet va muy lento y otro día no funciona bien el teléfono", ejemplificaron. No se atreven, no obstante, a vincular la torre con el hackeo de 2022. "Pero tampoco lo descartamos", añadieron.

García-Menéndez, por su parte, explicó que ambas versiones son, técnicamente, factibles. Si bien aclaró que "de ninguna manera se puede vincular" el ciberataque al Ayuntamiento de hace más de dos años con esta torre, sí señaló que la existencia de este aparato, si realmente viene de largo, podría haber supuesto "una brecha de seguridad" para el Consistorio. "Si no se sabía que existía, tampoco se actualizó con las protecciones adecuadas", razonó. Explicó que un primer encendido de la torre, viendo la fecha de su sistema operativo, podría servir "de pista", pero tampoco mucho: si la torre estaba conectada a internet, el usuario con acceso a ella pudo hasta ahora actualizarla con sistemas modernos. Sobre el hackeo, hay dudas: si bien resulta inevitable realizar esa vinculación, a expertos como García-Menéndez también les extraña que, precisamente porque tras aquel ciberataque se encargó una investigación externa, la existencia de este dispositivo no se hubiese detectado ya entonces. La investigación se centra ahora en averiguar si la torre podía acceder y enviar datos sensibles.

El caso

  1. El hallazgo. Una torre de un ordenador sin pantalla apareció este jueves escondida en un armario del Edificio Pelayo en desuso porque se creía que solo guardaba móviles viejos. El dispositivo estaba conectado a la red y se entregó a la Policía.
  2. La investigación. La pesquisas apuntan a que durarán «meses» por lo complejo de este tipo de investigaciones. Fuentes municipales confirman las «sospechas» respecto a un empleado, que está de baja, pero por ahora no hay acusados.
  3. Los expertos. En ciberseguridad, hallazgos como este se denominan casos de «informática en la sombra» y suelen surgir por un fallo en la actualización del inventario, si bien suponen «una brecha de seguridad» y ser fuente de ataques.

Suscríbete para seguir leyendo