Seis millones para armar un comando 'antihackers' en Madrid

  • La Comunidad busca empresas tecnológicas que se encarguen de su seguridad digital.
  • Crearán un centro de operaciones para rastrear amenazas en tiempo real y taponar las debilidades del sistema.
  • El CNI registró 102 ataques "graves" en 2018. En juego, contratos, datos personales o información política sensible.

Trinchera en el campo de batalla del siglo XXI. La Comunidad de Madrid ha sacado a concurso dos contratos para garantizar la seguridad de su administración digital, un volumen incalculable de contraseñas, datos y protocolos cuya captura es oro y su bloqueo un trofeo. En total, seis millones de euros a repartir entre dos lotes y dos empresas que trabajarán a las órdenes del Ejecutivo autonómico hasta el año hasta 2022.

La mayor parte del presupuesto se destinará a crear un Centro de Operaciones de Seguridad Tecnológica o SOC por sus siglas en inglés. En él, deberán desempeñar sus funciones ocho expertos de distinto rango. Su misión: vigilar la red, detectar cuanto antes cualquier amenaza y darle una respuesta para neutralizarla.

A la caza de "comportamientos anómalos"

A día de hoy, la Comunidad no revela información sobre si ha sufrido algún ciberataque; ni si, porque se lo teme, necesita este comando. Sin embargo, es evidente que su relevancia le convierte en potencial objetivo. El director del Centro Nacional de Inteligencia (CNI), Félix Sanz Roldán admitió la pasada semana en el Congreso de los Diputados que, en 2018, se produjeron unos 30.000 incidentes en todo el país, de los que 102 fueron "graves". Tras ellos, usuarios anónimos o espías de potencias extranjeras dispuestos a hacerse con documentos sensibles, desestabilizar un territorio hiperconectado o comprobar cómo de fuertes son sus defensas para preparar un asalto mayor. El botín: contratos, millones de datos personales o información política confidencial  que el propio Roldán, advirtió, peligra ante la falta de inversión pública.

En Madrid, el SOC mirará al segundo, sin interrupción, el número de accesos a sistemas y webs regionales para rastrear "comportamientos anómalos": por ejemplo, un tráfico "mayor o distinto del habitual", e-mails "masivos" desde un mismo remitente o accesos desde países o dominios de internet "distintos de los esperados", explican fuentes regionales. Cualquiera sería un "indicio" de que algo está pasando. "La idea es poder detectar ataques cada vez más sofisticados en fases tempranas, como el Wannacry", agregan.

Este comando se encargará, además de detectar "agujeros de seguridad" en las cañerías del sistema, la puerta de entrada de los hackers. A su lado, un segundo equipo, más reducido, estudiará "la arquitectura" que sostiene la red autónomica para apuntalarla con más controles. Una vez acabados los servicios, el contrato blinda cualquier fuga: todo el material usado, aunque sea propio, se quedará en manos del Gobierno. No se podrán publicar estudios o informes sobre nada de lo hecho sin su aprobación y el "deber de secreto" será de por vida. La guerra online no deja margen para el error.

Mostrar comentarios

Códigos Descuento