El Ayuntamiento de Sevilla invertirá casi 4 millones de euros para blindarse contra los ciberataques de piratas informáticos

Seguridad

Un año después del asalto de la banda neerlandesa LockBit, el Consistorio saca a licitación tres contratos para “mejorar” la seguridad de sus sistemas y prevenir cualquier amenaza

Cae el grupo de piratas informáticos relacionados con el hackeo al Ayuntamiento de Sevilla

El Ayuntamiento bloquea todos los servicios por un ciberataque
El Ayuntamiento sufrió en septiembre de 2023 el ataque del grupo de piratas informáticos LockBit. / D.S.

El Ayuntamiento de Sevilla no quiere que los piratas del siglo XXI asalten sus sistemas informáticos y bloqueen todos los servicios municipales, como hizo la banda neerlandesa LockBit durante más de un mes hace ahora un año, y para ello ha licitado tres contratos con el fin de blindar cualquier dispositivo o red susceptible de ser hackeada otra vez y prevenir futuros peligros. El triple objetivo en esencia es revisar la seguridad de los sistemas municipales, dar el mejor soporte técnico posible a las medidas antipiratas y contar con profesionales cualificados que monitoricen potenciales amenazas todos los días del año. El importe del valor estimado del contrato es de 3.109.299,44 euros (IVA no incluido). El presupuesto de la licitación es de 1.554.649,72 euros en cada uno de los dos años que durarán las adjudicaciones (prorrogables después hasta un tope de 24 meses más), lo que da un total de 3.109.299,42 euros para el periodo 2025-2026. Con el IVA, la licitación anual sube a casi 1,9 millones de euros y el valor total del contrato ronda los 3,8 millones.

Según recoge el pliego firmado por la jefa del Servicio de Tecnologías de la Información, el Ayuntamiento “está inmerso en un proceso de modernización” para “la mejora y ampliación de los servicios digitales ofertados a la ciudadanía” y “la automatización de los procesos internos”. “La ciberseguridad juega un papel esencial, por lo que es imprescindible contar con unos servicios adecuados a las nuevas necesidades existentes”, añade el documento. El horizonte es “implementar una solución completa global que permita mejorar la seguridad de toda la infraestructura informática del Ayuntamiento”.

La principal meta del gobierno de José Luis Sanz, según consta en el pliego, es “establecer un sistema de gestión de la seguridad informática que prevenga y detecte las amenazas y riesgos y les dé respuesta tanto de forma reactiva como preventiva”, para así “minimizar los riesgos y garantizar, en la medida de lo posible, la seguridad de la información y la disponibilidad de los servicios”.

El Ayuntamiento licita tres lotes. La empresa a la que se adjudique el primero deberá examinar los sistemas municipales y realizar “una serie de auditorías de seguridad y análisis de vulnerabilidades” para encontrar posibles “problemas de seguridad en la infraestructura y los sistemas informáticos” del Ayuntamiento. La licitación de este lote tiene un presupuesto de 139.246,80 euros (IVA incluido) por año.

El segundo lote atañe a la prestación de servicios de Oficina Técnica de Seguridad de la Información (OTSI). La misión será “implementar y supervisar la gestión de la seguridad en toda la infraestructura” tecnológica del Consistorio. Este organismo prestará “soporte técnico” a la instauración de las medidas de seguridad que el personal técnico del Servicio de Tecnologías de la Información considere pertinentes. El presupuesto en este caso es de 352.598 euros.

El tercer y último lote se refiere a la prestación de servicios de Centro de Operaciones de Ciberseguridad (SOC) y la contratación de licencias antivirus. El Consistorio define el SOC como “un servicio externo de profesionales cualificados en ciberseguridad” que “monitorizarán constantemente la seguridad de la infraestructura tecnológica del Ayuntamiento con objeto de detectar en tiempo real cualquier tipo de amenaza”. Así pues, estarán vigilantes 24 horas al día durante todo el año y, si se topan con algún peligro, deberán “reaccionar sin dilación”, ejecutar las acciones establecidas por protocolo “para minimizar o eliminar el daño” y por supuesto notificar el incidente a los responsables municipales, a la OTSI y al organismo involucrado.

“La principal característica que se pide a este servicio es que debe ser proactivo”, es decir, que debe “identificar potenciales amenazas que de otra manera podrían pasar desapercibidas”. “De esta forma se podrán minimizar los daños y proteger mejor a la organización contra ataques futuros”, reitera el documento municipal.

Este tercer lote, al que se asigna el presupuesto más alto (1.389.281,36 euros al año), también tiene como objeto el suministro de licencias para la detección y respuesta contra ciberincidentes en “equipo final”. Esto es, todos los dispositivos de usuario (PC, móviles y tabletas) y servidores del Ayuntamiento. El cálculo es que durante 2025 se beneficien de ese sistema 5.001 equipos y que en 2026 lo hagan un 10% más (5.500).

Se evaluará el “nivel de madurez” de los empleados municipales

Una de las tareas que quedarán encomendadas a la Oficina Técnica de Seguridad de la Información (OTSI) será la realización de lo que el Consistorio llama “test de ingeniería social”. Se trata de unas pruebas cuyos destinatarios serán los trabajadores municipales y cuyo objetivo es comprobar su capacitación o “nivel de madurez” para hacer frente a este nuevo tipo de amenaza tecnológica. “Dichos test serán utilizados para evaluar el nivel de madurez de los empleados y empleadas del Ayuntamiento de Sevilla contra ataques de ingeniería social y, de esta manera, poder definir el nivel de riesgo, además de permitir focalizar las labores de concienciación de usuarios y usuarias mediante las campañas de formación que se realicen posteriormente”, explica el pliego de la licitación.

El Servicio de Tecnologías de la Información detalla que “como mínimo” habrá cinco tipos de control: “Phishing (estafa) mediante correo electrónico; trampas phishing mediante códigos QR; simulación de ransomware [un programa que ataca a un sistema y pide un rescate por liberarlo]; smshing mediante envío de mensajes SMS a móviles; y campañas de USB Drop [el ataque se ejecuta a través de ese tipo de conexión]”.

Los responsables de esta tarea también deberán presentar informes “totalmente anonimizados” sobre el resultado de cada prueba en los que señalarán “el número total de usuarios a los que se les ha realizado el test, junto con el total de usuarios que han accedido a los enlaces mostrados y con el número de usuarios que han realizado las acciones indicadas en dichos enlaces”. Los resultados se difundirán “con la única intención de sensibilizar a los usuarios” y que estos “sean muy conscientes de la importancia de estar formados y alerta en todo momento ante este tipo de ataques”. De hecho, la licitación también contempla campañas divulgativas de formación.

stats