Moncloa renova ciberseguretat després de perdre suport tècnic

Moncloa va perdre el suport tècnic del seu sistema de ciberseguretat al novembre de 2025, deixant les comunicacions institucionals vulnerables durant mesos. Aquesta situació afecta directament la protecció de dades sensibles i la confidencialitat del Govern.

Tot i que l'obsolescència del sistema es va detectar amb antelació, la renovació tecnològica es va formalitzar el febrer de 2026, generant un període sense actualitzacions clau per protegir la xarxa. El risc es concentra en la capacitat de Moncloa per detectar i bloquejar ciberamenaces avançades.

Què va passar amb el sistema de ciberseguretat de Moncloa?

Final del suport tècnic i obsolescència

El sistema que protegia les comunicacions de la Presidència del Govern va arribar al final de la seva vida útil al novembre de 2025. Aquesta data coincideix amb la retirada del suport tècnic per part del fabricant, la qual cosa significa que no es proporcionaven actualitzacions ni manteniment. En ciberseguretat, això és crític perquè sense actualitzacions contínues el sistema no pot combatre noves vulnerabilitats o tècniques d'intrusió.

Retràs en el reemplaçament

Tot i que el Departament de Seguretat Nacional havia advertit d’aquesta situació mesos abans, el contracte per substituir l’equipament no es va formalitzar fins al 13 de febrer de 2026. Això va deixar un període d’almenys tres mesos on la infraestructura estava exposada sense rebre millores ni proteccions addicionals davant amenaces digitals.

Com afecta això les comunicacions del Govern?

Funció crítica de la ciberseguretat institucional

Les xarxes protegides per aquest sistema són essencials per a l’intercanvi d’informació interna i la gestió de dades sensibles. Qualsevol vulnerabilitat pot comprometre la confidencialitat i la integritat de les comunicacions polítiques i administratives. Per això, garantir la protecció d’aquestes xarxes és una prioritat absoluta.

Tipus d’amenaces a les quals s’enfronta

El sistema renovat forma part de la categoria Anti-APT (Amenaces Persistents Avançades), dissenyat per detectar atacs informàtics sofisticats que no busquen interrompre sistemes, sinó infiltrar-se de manera silenciosa per espiar o mantenir accés prolongat. Aquesta tecnologia utilitza deteccions basades en signatures digitals i entorns virtuals aïllats (sandboxing) per analitzar comportaments sospitosos sense posar en perill la xarxa real.

Com es va dur a terme la renovació tecnològica?

Contractació i pressupost

El contracte per al nou sistema es va adjudicar per 175.811 euros a l’empresa Centro Regional de Servicios Avanzados i inclou el subministrament, instal·lació i manteniment durant tres anys. El document oficial assenyalava la necessitat de substituir l’equipament abans del novembre de 2025 per garantir la protecció contra amenaces avançades.

Calendari d’implementació i riscos

Tot i la formalització del contracte al febrer de 2026, el desplegament complet pot allargar-se fins a quatre mesos més, és a dir, fins a mitjans de 2026. Això significa que Moncloa haurà estat exposat sense suport tècnic ni actualitzacions durant un període considerable, un risc que reflecteix el desajust entre cicles tecnològics i processos administratius.

Com comprovar si el sistema està actualitzat i protegit?

Passos per verificar l’estat del sistema

  • Consulta amb el departament de tecnologia o seguretat del teu organisme si el suport tècnic està vigent.
  • Revisa les dates de contractació i terminis d’instal·lació per assegurar que no hi ha períodes sense actualització.
  • Confirma que el sistema utilitza tecnologia Anti-APT i que s’actualitzen les signatures digitals i plataformes sandboxing.

Checklist per a usuaris i responsables

  • El sistema ha rebut actualitzacions en els últims mesos?
  • Existeix un pla de manteniment i resposta davant incidents?
  • El personal està informat sobre les noves amenaces i protocols?

Consells extra per protegir les comunicacions governamentals

Mantenir el sistema actualitzat és només una part de la seguretat. És fonamental implantar l’autenticació de dos factors (2FA) per als accessos, limitar permisos només a qui ho necessita i fer còpies de seguretat periòdiques de les dades sensibles. També cal estar alerta a senyals d’alarma, com activitats sospitoses o fallades en la detecció d’intrusions, i no dubtar a demanar ajuda professional en cas de dubte.

La realitat és que, malgrat la complexitat administrativa, la ciberseguretat no pot esperar. Cada mes sense suport implica un increment del risc: la protecció de les comunicacions institucionals ha de ser una prioritat sense dilacions.