Moncloa renueva ciberseguridad tras perder soporte técnico

Moncloa perderá el soporte técnico de su sistema de ciberseguridad en noviembre de 2025, dejando las comunicaciones institucionales vulnerables durante meses. Esta situación afecta directamente la protección de datos sensibles y la confidencialidad del Gobierno.

Aunque la obsolescencia del sistema se detectó con antelación, la renovación tecnológica se formalizó en febrero de 2026, generando un período sin actualizaciones clave para proteger la red. El riesgo se concentra en la capacidad de Moncloa para detectar y bloquear ciberamenazas avanzadas.

¿Qué pasó con el sistema de ciberseguridad de Moncloa?

Fin del soporte técnico y obsolescencia

El sistema que protegía las comunicaciones de la Presidencia del Gobierno llegó al final de su vida útil en noviembre de 2025. Esta fecha coincide con la retirada del soporte técnico por parte del fabricante, lo cual significa que no se proporcionaban actualizaciones ni mantenimiento. En ciberseguridad, esto es crítico porque sin actualizaciones continuas el sistema no puede combatir nuevas vulnerabilidades o técnicas de intrusión.

Retraso en el reemplazo

Aunque el Departamento de Seguridad Nacional había advertido de esta situación meses antes, el contrato para substituir el equipamiento no se formalizó hasta el 13 de febrero de 2026. Esto dejó un período de al menos tres meses donde la infraestructura estaba expuesta sin recibir mejoras ni protecciones adicionales frente a amenazas digitales.

¿Cómo afecta esto a las comunicaciones del Gobierno?

Función crítica de la ciberseguridad institucional

Las redes protegidas por este sistema son esenciales para el intercambio de información interna y la gestión de datos sensibles. Cualquier vulnerabilidad puede comprometer la confidencialidad y la integridad de las comunicaciones políticas y administrativas. Por ello, garantizar la protección de estas redes es una prioridad absoluta.

Tipos de amenazas a las que se enfrenta

El sistema renovado forma parte de la categoría Anti-APT (Amenazas Persistentes Avanzadas), diseñado para detectar ataques informáticos sofisticados que no buscan interrumpir sistemas, sino infiltrarse de manera silenciosa para espiar o mantener acceso prolongado. Esta tecnología utiliza detecciones basadas en firmas digitales y entornos virtuales aislados (sandboxing) para analizar comportamientos sospechosos sin poner en peligro la red real.

¿Cómo se llevó a cabo la renovación tecnológica?

Contratación y presupuesto

El contrato para el nuevo sistema se adjudicó por 175.811 euros a la empresa Centro Regional de Servicios Avanzados e incluye el suministro, instalación y mantenimiento durante tres años. El documento oficial señalaba la necesidad de sustituir el equipamiento antes de noviembre de 2025 para garantizar la protección contra amenazas avanzadas.

Calendario de implementación y riesgos

A pesar de la formalización del contrato en febrero de 2026, el despliegue completo puede alargarse hasta cuatro meses más, es decir, hasta mediados de 2026. Esto significa que Moncloa habrá estado expuesto sin soporte técnico ni actualizaciones durante un período considerable, un riesgo que refleja el desajuste entre ciclos tecnológicos y procesos administrativos.

¿Cómo comprobar si el sistema está actualizado y protegido?

Pasos para verificar el estado del sistema

  • Consulta con el departamento de tecnología o seguridad de tu organismo si el soporte técnico está vigente.
  • Revisa las fechas de contratación y plazos de instalación para asegurar que no hay períodos sin actualización.
  • Confirma que el sistema utiliza tecnología Anti-APT y que se actualizan las firmas digitales y plataformas sandboxing.

Checklist para usuarios y responsables

  • ¿El sistema ha recibido actualizaciones en los últimos meses?
  • ¿Existe un plan de mantenimiento y respuesta ante incidentes?
  • ¿El personal está informado sobre las nuevas amenazas y protocolos?

Consejos extra para proteger las comunicaciones gubernamentales

Mantener el sistema actualizado es solo una parte de la seguridad. Es fundamental implantar la autenticación de dos factores (2FA) para los accesos, limitar permisos solo a quien lo necesita y hacer copias de seguridad periódicas de los datos sensibles. También hay que estar alerta a señales de alarma, como actividades sospechosas o fallos en la detección de intrusiones, y no dudar en pedir ayuda profesional en caso de duda.

La realidad es que, a pesar de la complejidad administrativa, la ciberseguridad no puede esperar. Cada mes sin soporte implica un incremento del riesgo: la protección de las comunicaciones institucionales debe ser una prioridad sin dilaciones.