El ataque informático que paralizó el Ayuntamiento de Elche y, por ende, los servicios municipales no se han quedado en un episodio aislado, ni mucho menos.

Tras la intrusión inicial, se acaban de conocer otros efectos colaterales que afectan a la esfera personal y profesional de cargos públicos y personal técnico, con un repunte de fraudes digitales que aprovechan el ruido y la incertidumbre para obtener datos o dinero.

En estos momentos, la administración local aún se encuentra de lleno en un proceso de recuperación tecnológica muy exigente.

Ad

Con parte de los sistemas aún en proceso de reinstalación y sin acceso a información de meses clave, cualquier brecha residual se convierte en un multiplicador de riesgos que los delincuentes explotan con tácticas cada vez más persuasivas.

Qué ocurrió en el Ayuntamiento de Elche y por qué importa

Tal y como informamos desde Bitlifemedia, la intrusión se detectó a finales de agosto y se atribuye a un ataque de ransomware, un software malicioso que cifra archivos y exige un pago por su liberación.

La decisión de apagar equipos para frenar la propagación evitó daños mayores, pero dejó inaccesibles datos comprendidos entre febrero y el día de la detección.

Esa ventana temporal perdida tiene implicaciones operativas, jurídicas y económicas que se prolongan mientras el servidor afectado siga comprometido.

El impacto no se limita al perímetro técnico. Desde teléfonos y cuentas corporativas se reporta una cascada de mensajes y llamadas fraudulentas, un indicio de que números y direcciones han circulado en canales criminales.

Cuando los atacantes combinan bases de datos robadas con ingeniería social, el resultado es un terreno idóneo para el engaño personalizado.

El efecto cascada que sufrió Elche en técnicas de ciberataques

Tras un incidente de este tipo es habitual observar un auge de phishing, vishing y smishing, con comunicaciones que imitan a organismos oficiales y empujan a pulsar enlaces o compartir credenciales.

En Elche se han detectado ya variantes que suplantan a administraciones y servicios públicos, así como casos de pharming, donde una web falsa captura datos sin que el usuario lo perciba a simple vista.

El volumen de intentos reportados por ediles y funcionarios, con picos de varias llamadas diarias y remitentes extranjeros, hace indicar que se ha tratado de campañas coordinadas. La suplantación de identificador de llamadas agrava el problema al aparentar que la comunicación procede de un contacto fiable.

En ese contexto, un solo clic o una respuesta impulsiva bastan para abrir nuevas grietas.

Sextorsión o la psicología del miedo

Entre los fraudes que han tenido lugar en Elche, destaca la sextorsión, que presiona a la víctima con la amenaza de difundir contenido íntimo supuestamente en su poder.

Los delincuentes exigen pagos, a menudo en criptoactivos, y dicen disponer de la agenda de contactos para intensificar la coacción.

La técnica se apoya en miedo y urgencia, dos resortes emocionales que nublan el juicio, especialmente cuando se mezclan con datos reales filtrados de fuentes legítimas.

La pauta de actuación recomendada es no pagar, no responder y conservar evidencias, además de denunciar ante las fuerzas de seguridad y avisar al área de seguridad informática para cortar vectores de contacto y actualizar indicadores de compromiso.

El coste económico sigue siendo alto

El esfuerzo de normalización tecnológica avanza, cómo no, pero no está cerrado. Responsables municipales sitúan entre el 65 y el 70% los ordenadores ya formateados y migrados a una red limpia, sobre un parque que supera los 3.000 equipos.

La reinstalación de aplicaciones específicas por puesto está ralentizando el retorno a la plena actividad y prolonga la dependencia de procedimientos manuales.

La corporación ha movido ficha con una modificación presupuestaria de 868.000 euros para reforzar ciberseguridad en el ejercicio siguiente.

La cifra ilustra un fenómeno recurrente tras ataques graves: los costes directos e indirectos —reconfiguración de sistemas, recuperación de datos, refuerzo de controles, horas extra y pérdida de productividad— pueden exceder ampliamente el daño inicial.

A eso se suma el riesgo reputacional y la posible afección a plazos administrativos si no se restablecen evidencias y trazabilidad.

Cómo cortar la cadena del fraude

En el caso de que ocurran incidentes como el caso del Ayuntamiento de Elche, las autoridades recomiendan combinar medidas técnicas, como segmentación de redes, autenticación multifactor y listas de bloqueo dinámicas, con medidas humanas, basadas en comunicación interna clara y formación continua.

Informar por correo corporativo de los patrones de fraude observados, compartir ejemplos reales y recordar protocolos de verificación reduce la eficacia de los atacantes, que dependen de la sorpresa y la confusión.

Es crucial establecer un canal único para reportar incidentes, registrar cada intento y alimentar con esa inteligencia a proveedores y organismos competentes. Cuanto más rápido se identifiquen dominios, números y plantillas utilizados, antes podrán neutralizarse.

La coordinación con INCIBE y Policía Nacional aporta herramientas forenses, asesoramiento y capacidad de escalado cuando hay indicios de campañas amplias.

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre