
On-Premise vs Virtualizado: El terreno de juego de la ciberseguridad moderna
19 de junio de 2025La ciberseguridad se ha convertido en una prioridad ineludible para la administración pública. En los últimos años, ayuntamientos, servicios de salud y organismos ministeriales han sido el blanco de ataques dirigidos que buscan paralizar servicios esenciales, robar datos sensibles o extorsionar a instituciones públicas. No se trata de amenazas genéricas, sino de ofensivas sofisticadas que ponen a prueba, día tras día, la resiliencia digital de lo público. ¿Está realmente preparada la administración para responder a esta nueva realidad?
Ciberseguridad en Administración Pública: Ataques
Durante los últimos tres años, las administraciones públicas españolas, especialmente ayuntamientos, servicios autonómicos de salud y entornos ministeriales han sido víctimas recurrentes de ciberataques. No hablamos de campañas genéricas. Hablamos de ataques dirigidos, sostenidos y con objetivos muy claros: paralizar servicios críticos, robar información sensible o exigir pagos bajo amenaza.
Ejemplos recientes como el ataque al Ayuntamiento de Sevilla , el cibersecuestro al sistema de salud en Cataluña o la filtración de datos en organismos autonómicos muestran que la infraestructura digital de lo público está siendo testada constantemente por actores maliciosos. La ciberseguridad para la Administración Pública se convierte en imprescindible.
La situación no es exclusiva de España. Las instituciones públicas de toda Europa han sido puestas a prueba, y la tendencia no va a cambiar. La digitalización acelerada, la conectividad total y la dependencia tecnológica han expuesto una verdad incómoda: la seguridad de los servicios públicos no estaba preparada para el nuevo entorno de amenazas.
Ciberseguridad en Administración Pública: Riesgos
Los ciberataques contra la administración no solo afectan a sistemas: afectan a ciudadanos, a servicios esenciales y a la confianza institucional.
1. Exposición de activos críticos
Muchas administraciones públicas mantienen infraestructuras heredadas (legacy) con sistemas operativos obsoletos, conectividad directa vía protocolos inseguros (como RDP o Telnet), y sin capas intermedias de protección que aíslen o filtren el acceso a sistemas sensibles. Eso convierte sus redes en un campo abierto para cualquier atacante con tiempo y paciencia.
2. Gestión ineficiente de accesos
En numerosos casos, las credenciales de administradores, técnicos de mantenimiento o proveedores externos están mal gestionadas, compartidas o almacenadas sin control, sin trazabilidad, sin rotación y sin supervisión. Esto crea un escenario ideal para escaladas de privilegios y movimientos laterales.
3. Falta de visibilidad y trazabilidad
Muchas administraciones aún carecen de sistemas robustos para grabar, registrar y auditar los accesos a sus sistemas internos, por lo que es imposible reconstruir un incidente en tiempo real o probar la trazabilidad de una acción. En entornos críticos, esto no es solo un fallo operativo: es una brecha legal.
4. Normativas incumplidas
Con la entrada en vigor de la directiva NIS2, las obligaciones de ciberseguridad en la Administración Pública son más exigentes que nunca. Se requiere identificar activos esenciales, proteger el acceso, detectar anomalías, auditar actividades y responder rápidamente ante incidentes. No cumplir con estos puntos no es solo un riesgo: es una infracción regulatoria.
Hay forma de solucionarlo
La buena noticia es que hay tecnologías que permiten resolver estos problemas de raíz, y que se pueden integrar en entornos públicos sin necesidad de reinventar todo el ecosistema. Cosmikal ha desarrollado Endurance, una solución que aborda directamente los puntos débiles más habituales en la administración pública:
1. Conexiones y activos seguros en un entorno de trabajo Blindado
Endurance permite acceder a servidores, PLCs, paneles de control, antenas, bases de datos y consolas administrativas sin exponerlos directamente a Internet ni al usuario. Se interponen brokers de conexión y escritorios virtuales que encapsulan la sesión. ¿Qué viaja por la red? Solo eventos de teclado, ratón, vídeo y audio. ¿Qué queda visible al usuario? Solo lo que debe usar. ¿Qué queda grabado? Todo.
Resultado: los activos dejan de estar expuestos, incluso si el usuario final accede desde una red o dispositivo inseguro.
2. Sin cambiar nada, pero protegiéndolo todo
Una de las mayores ventajas de Endurance es que no requiere modificar la infraestructura existente. No es necesario migrar sistemas, cambiar protocolos ni instalar agentes en cada activo. Las administraciones públicas pueden mantener sus servidores, consolas o aplicaciones tal como están, simplemente accediendo a través del entorno blindado de Endurance.
Gracias a su arquitectura, el acceso no se realiza de forma directa ni expone el activo. Solo viajan eventos de teclado, ratón, vídeo y audio, por lo que la información nunca sale del sistema, ni puede ser interceptada. El usuario trabaja como siempre, pero dentro de una burbuja segura, grabada y controlada.
Resultado:
- Protección total sin impacto en el entorno.
- Implantación rápida y sin interrumpir el servicio.
- Aislamiento de la infraestructura frente a redes inseguras, dispositivos comprometidos o accesos no autorizados.
Y lo más importante: no hay excusas técnicas para no desplegarlo. Cualquier administración puede proteger su entorno sin rehacerlo desde cero.
3. Control total sobre accesos privilegiados
Endurance centraliza y automatiza la gestión de cuentas privilegiadas. No hay contraseñas visibles ni almacenadas en documentos, ni accesos sin permiso, ni sesiones sin registrar. Cada acción queda auditada. Cada sesión, grabada. Y si alguien intenta abusar del sistema, hay alertas en tiempo real.
Resultado: adiós a los accesos sin control. Bienvenida la trazabilidad total.
4. Adaptación al marco legal vigente (ENS y NIS2)
Endurance está alineado con los requerimientos técnicos del Esquema Nacional de Seguridad y facilita el cumplimiento de las nuevas obligaciones que impone NIS2:
- Autenticación robusta.
- Principio de mínimo privilegio.
- Segmentación de acceso.
- Auditoría y supervisión de acciones.
- Almacenamiento cifrado de credenciales.
- Grabación forense de sesiones.
Resultado: facilita el cumplimiento normativo, con garantías técnicas demostrables ante una auditoría.
5. Entornos controlados para terceros
Uno de los grandes problemas de la administración es el acceso de personal externo (proveedores, técnicos, empresas subcontratadas) a sistemas sensibles. Con Endurance, ese acceso puede restringirse a un entorno virtual controlado, sin acceso a la red interna ni al recurso físico, y con permisos definidos por tiempo, hora, IP o rol.
Resultado: el técnico accede al panel, pero no a la infraestructura. Y tú sabes en todo momento qué hizo, cuándo y cómo.
Conclusión: proteger lo público es una obligación técnica y ética
La ciberseguridad en la administración pública es una necesidad crítica. Hoy existen herramientas diseñadas específicamente para blindar accesos, auditar acciones y reducir la superficie de ataque sin entorpecer el trabajo diario.
En Cosmikal no creemos en soluciones mágicas ni en discursos catastrofistas. Pero sí creemos que hay que mirar de frente los problemas, entenderlos con precisión técnica y actuar con decisión. Porque cuando un servicio público falla, lo sufrimos todos.