El Ayuntamiento de Sanxenxo (Pontevedra) ha sufrido un ciberataque de tipo ransomware que ha cifrado gran parte de su documentación interna y ha exigido un rescate de 5.000 dólares en bitcoins para liberar los archivos.
Qué ha pasado en Sanxenxo
Según ha comunicado el propio consistorio, durante la mañana del lunes, se detectó la entrada de un malware en la red interna que provocó la encriptación masiva de los documentos de trabajo de la administración local, dejando a los empleados sin acceso a miles de archivos y paralizando durante horas la actividad administrativa. Tras bloquear los sistemas, los atacantes exigieron el pago de 5.000 dólares en bitcoins a cambio de la clave para recuperar la información secuestrada, una táctica típica en los ataques de ransomware dirigidos a administraciones públicas y empresas.
El Ayuntamiento ha rechazado pagar el rescate y ha puesto los hechos en conocimiento de la Guardia Civil, que ya ha iniciado las diligencias para investigar el origen y alcance del incidente. Los equipos técnicos han activado los protocolos de seguridad y están trabajando en la restauración de los sistemas a partir de las copias de seguridad diarias, lo que permitirá recuperar la información sin ceder al chantaje.
Es relevante destacar que el impacto se ha concentrado en la red interna municipal: las empresas públicas Nauta y Turismo de Sanxenxo, que operan sobre infraestructuras separadas, no se han visto afectadas, y la sede electrónica ha continuado operativa, permitiendo mantener los trámites online para la ciudadanía. Por el momento, el Concello ha indicado que no se ha confirmado la filtración de datos personales de vecinos, si bien la investigación deberá determinar el alcance real del ataque.
Por qué este ataque debe preocupar a otras administraciones y empresas
Los ayuntamientos y entidades públicas se han convertido en un objetivo prioritario para los ciberdelincuentes por el volumen y la criticidad de los datos que gestionan, así como por su dependencia de los sistemas para prestar servicios esenciales. Casos recientes en distintos concellos gallegos y otras administraciones demuestran que estos incidentes pueden repetirse, provocar paradas prolongadas del servicio y generar costes elevados de recuperación, incluso cuando no se paga el rescate.
La experiencia de Sanxenxo también es una advertencia para pymes y organizaciones privadas: un ataque bien ejecutado puede cifrar en minutos la información clave de la empresa, bloquear la operación diaria y situar al negocio ante la disyuntiva de pagar o asumir un proceso complejo de restauración. En muchos casos, quienes pagan no garantizan la recuperación total de los datos y, además, se convierten en objetivos más atractivos para futuros ataques.
Lecciones de ciberseguridad del caso Sanxenxo
Del incidente se desprenden varias lecciones que deberían guiar cualquier estrategia de seguridad:
- Disponer de copias de seguridad actualizadas y desconectadas (o suficientemente segmentadas) es clave para recuperar la actividad sin pagar el rescate, como está haciendo el Ayuntamiento de Sanxenxo.
- La segmentación de redes y servicios reduce el impacto: el hecho de que Nauta, Turismo y la sede electrónica estén en infraestructuras separadas ha evitado una caída total de los servicios al ciudadano.
- Contar con protocolos claros de respuesta (detección, aislamiento, comunicación, denuncia, recuperación) permite reaccionar con rapidez y minimizar daños tanto operativos como reputacionales.
La negativa a pagar el rescate, apoyada por una buena preparación técnica, envía un mensaje firme: ceder al chantaje alimenta el modelo de negocio del ciberdelito.
Recomendaciones para ayuntamientos y empresas
A partir de este caso, en entornos municipales y corporativos recomendamos:
- Implantar copias de seguridad diarias, probadas periódicamente, con políticas de retención y almacenadas en entornos segmentados o inmutables.
- Segmentar redes internas (oficinas, servicios críticos, entorno web, backups) para evitar que un incidente en un área se propague a toda la organización.
- Desplegar soluciones de protección avanzada en endpoints y servidores, con capacidades de detección de ransomware y respuesta automatizada.
- Formar de manera continua al personal en buenas prácticas (gestión de contraseñas, detección de correos sospechosos, uso seguro de dispositivos), ya que muchos ataques comienzan con un simple clic en un enlace malicioso.
- Definir un plan de respuesta a incidentes que incluya roles, canales de comunicación, criterios para la continuidad de negocio y coordinación con fuerzas y cuerpos de seguridad.
Cómo puede ayudar Infordisa
Casos como el del Ayuntamiento de Sanxenxo demuestran que la pregunta ya no es si una organización será atacada, sino cuándo y con qué preparación la va a encontrar el atacante. Un centro de operaciones de seguridad (SOC) como el de Infordisa permite monitorizar de forma continua la infraestructura, detectar comportamientos anómalos, responder de manera rápida ante incidentes y reforzar la postura de ciberseguridad con medidas proactivas y adaptadas a cada entorno.
Convertir lo ocurrido en Sanxenxo en un punto de inflexión es responsabilidad de todas las organizaciones que gestionan información sensible y servicios públicos o críticos: invertir en ciberseguridad hoy es la mejor forma de proteger la continuidad del negocio y la confianza de la ciudadanía mañana.
Otros contenidos que te pueden intersar:
Ciberataque a Endesa: análisis del incidente y lecciones
De la preocupación a la acción: cómo fortalecer la ciberseguridad en tu PYME
El ciberataque a Discord expuso documentos oficiales de 70.000 usuarios
Una contraseña débil llevó a la quiebra a una empresa de 158 años: el alto precio de ignorar la ciberseguridad
Navega con precaución
Log4Shell: La vulnerabilidad que sacudió el mundo de la ciberseguridad