El ciberataque de un grupo de hackers holandeses paraliza el Ayuntamiento de Badajoz
En principio podría tratarse del grupo LockBit, especialistas en ataques a organismos públicos mediante ransomware.

Badajoz - Publicado el
2 min lectura2:01 min escucha
El Ayuntamiento de Badajoz enfrenta una crisis sin precedentes tras sufrir un ciberataque que ha paralizado por completo sus servicios digitales. Desde la tarde del martes, los sistemas informáticos municipales permanecen inoperativos, afectando trámites administrativos, portales web y la atención ciudadana. Según las investigaciones preliminares, el ataque habría sido perpetrado por el grupo de ciberdelincuencia holandés, probablemente LockBit, vinculado a operaciones internacionales de ransomware.
El incidente fue detectado por el jefe del servicio informático del consistorio, quien activó protocolos de emergencia. Como medida preventiva, se desconectaron todos los sistemas para evitar la propagación del malware, interrumpiendo servicios esenciales como la emisión de licencias, pagos de impuestos y registros civiles. Más de 12 horas después, aunque la página web municipal no se ha quedado fuera de línea, la administración local opera de manera limitada.
El Ayuntamiento ha colaborado con la empresa de mantenimiento IAS365, Telefónica y expertos externos en ciberseguridad para restaurar los sistemas. Javier Gijón, concejal del grupo popular, ha reirterado la postura de no negociar con los atacantes: "En ningún caso se pagará rescate. Ceder sería incentivar futuros ataques y no garantiza la recuperación de los datos".
Los principales sospechosos son el grupo holandés LockBit, vinculado al modelo Ransomware as a Service (RaaS), que opera desde 2019 atacando instituciones públicas y corporaciones en más de 30 países. Su método consiste en cifrar sistemas y exigir rescates, amenazando con filtrar información confidencial en la dark web. En España, su historial incluye ataques recientes a operadoras como Euskaltel y R Cable, donde robaron datos de clientes y empleados.
Aunque se sospecha que el ataque a Badajoz ha aprovechado una vulnerabilidad en el software VPN usado para el teletrabajo, expertos advierten que LockBit emplea múltiples vectores, como phishing o descargas maliciosas. Se analiza si el ransomware logró acceder a datos sensibles, un escenario crítico para la privacidad de los ciudadanos.
Cómo Protegerse del Ransomware: Consejos Clave
Ante la sofisticación de grupos como LockBit, expertos enfatizan la prevención proactiva:
- Actualizaciones Constantes: Parchear vulnerabilidades en software, especialmente en herramientas críticas como VPN.
- Copia de Seguridad 3-2-1: Mantener tres copias de datos, en dos soportes distintos y una fuera de la red.
- Autenticación Multifactor (MFA): Añadir capas de seguridad más allá de las contraseñas.
- Concienciación en Ciberseguridad: Capacitar a empleados para identificar correos sospechosos o enlaces maliciosos.
- Minimizar Privilegios: Restringir accesos administrativos solo a personal esencial.
El Instituto Nacional de Ciberseguridad (INCIBE) recomienda además reportar inmediatamente cualquier incidente a las autoridades, evitando acciones unilaterales que compliquen la investigación.



