Actualizado el 29/02/2024

icon Facebook icon Twiiter icon RSS icon EMAIL
  1. Portada
  2. >
  3. Noticias
  4. >
  5. Ciberataque al ayuntamiento de Sevilla

Ciberataque al ayuntamiento de Sevilla

Escrito por Agencias Externas el 19/09/2023 a las 17:04:02
543

El Ayuntamiento de Sevilla ha sufrido un ciberataque. Los hackers piden un rescate por la recuperación de los servicios y sistemas del Ayuntamiento. Tanto los responsables técnicos del Ayuntamiento como personal externo especializado están trabajando de manera continua para determinar le origen y alcance del ataque y poder recuperar la normalidad. Este ciberataque se suma a la larga lista de vulnerabilidades informáticas a las que se están enfrentando cada vez más empresas e instituciones españolas.


Luis Corrons, Security Evangelist de Avast, ha declarado lo siguiente:


"Todo parece indicar que el ciberataque que ha sufrido el Ayuntamiento de Sevilla se trata de un ataque con ransomware similar al sufrido por decenas de administraciones, empresas e instituciones en España. Al contrario de lo que dice el comunicado oficial, los atacantes han tenido acceso a la información, de otra forma no sería posible que dicha información hubiera sido cifrada. Este tipo de ataques lleva un trabajo por detrás, y de hecho una de las últimas tendencias es que los ciberdelincuentes se lleven una copia de la información antes de proceder a su cifrado.


Para volver a ser operativo el Ayuntamiento necesita, por un lado, analizar el origen del ataque para cerrar las puertas y evitar que pueda volver a suceder. Además, deberá restaurar la información desde las copias de seguridad que tenga a su disposición. Hasta que no se lleven a cabo todos estos pasos, todos los ordenadores que estén conectados a la red estarán en peligro.


Para evitar este tipo de situaciones, se pueden tomar medidas que reduzcan el riesgo: contar con un software actualizado, tener protegidos los ordenadores con un software de seguridad y educar a los empleados para que sean capaces de reconocer ataques de este tipo. Una vez sufrido el ataque, habrá que buscar pistas que permitan a la organización detectar dónde se ha producido la brecha de seguridad lo antes posible. Para ello, se deberán supervisar todos los ordenadores y buscar patrones extraños en el tráfico de la red que puedan dar indicios de que algo anómalo está pasando."