The Objective
España

Moncloa se blinda contra la desinformación y las filtraciones con un contrato de 2,27 millones

Presidencia adjudica sin publicidad un servicio de ciberseguridad de 24 meses para vigilar la ‘dark web’

Moncloa se blinda contra la desinformación y las filtraciones con un contrato de 2,27 millones

Ilustración de Alejandra Svriz.

Moncloa ha adjudicado un contrato integral de ciberseguridad con el que pretende reforzar su capacidad de detección y respuesta ante incidentes que, en un entorno institucional, pueden acabar derivando en filtraciones, suplantaciones o difusión de información falsa con apariencia oficial. La adjudicación se ha cerrado por 2.273.148 euros (IVA incluido)1.878.635 euros sin IVA— y se ha tramitado mediante procedimiento negociado sin publicidad por razones de seguridad, al amparo de los supuestos legales previstos para contratos sujetos a medidas especiales de seguridad.

El adjudicatario es el Centro Regional de Servicios Avanzados (CSA), que figura como único licitador en la documentación del procedimiento. El contrato, analizado por THE OBJECTIVE, tendrá un plazo de ejecución de 24 meses desde la formalización, una fase que todavía no consta en la Plataforma; el expediente contempla además la posibilidad de prórroga, lo que eleva el valor estimado del conjunto por encima de la cifra adjudicada para el periodo inicial.

El contenido del servicio requerido por Moncloa está planteado como una cobertura por capas. En la parte de inteligencia y vigilancia, el expediente incluye monitorización estratégica de la dark web para localizar señales tempranas de credenciales expuestas o información filtrada susceptible de uso operativo. La lógica es anticipar el incidente antes de que se materialice en accesos no autorizados o en la difusión selectiva de material robado.

Las cláusulas del contrato de Moncloa

En la capa de detección avanzada, el contrato incorpora herramientas orientadas a identificar intrusiones que pueden pasar inadvertidas cuando el atacante logra entrar usando credenciales válidas. El expediente menciona SIEM gestionado, caza de amenazas (threat hunting) y analítica de comportamiento (UEBA), orientadas a detectar patrones anómalos de acceso y uso de sistemas. Este enfoque busca reducir el margen de maniobra del atacante dentro de la infraestructura: cuanto más tiempo permanece sin ser detectado, mayor es la probabilidad de exfiltración de datos o de manipulación de canales.

El contrato incorpora asimismo la vigilancia de riesgos asociados a la cadena de suministro, un vector de entrada que se produce cuando la intrusión llega a través de terceros —proveedores, software, integraciones o equipamiento— y no mediante un ataque frontal. Es un elemento especialmente sensible en entornos complejos en los que múltiples servicios y plataformas externas se conectan con la infraestructura principal.

La parte de réplica incluye respuesta ante incidentes y análisis forense (DFIR) y un bloque de continuidad y recuperación (BCDR). El objetivo es contener el incidente, reconstruir lo ocurrido, acotar daños y recuperar sistemas con validación posterior. En términos operativos, esta fase determina el coste real de una brecha: no solo por la interrupción del servicio, sino por el potencial efecto reputacional cuando el incidente se traduce en filtraciones, suplantaciones o publicaciones desde canales comprometidos.

Filtraciones de informaciones

El expediente se desarrolla en un contexto de preocupación creciente por informaciones obtenidas mediante intrusión o filtración. En estos supuestos, el impacto no proviene solo del contenido falso, sino de la apariencia de verosimilitud que aporta el uso de datos reales o la emisión desde cuentas o sistemas legítimos. El contrato pretende precisamente actuar sobre ese punto crítico: impedir que la materia prima de una campaña hostil —credenciales, documentos, acceso a canales— se obtenga o se utilice sin detección.

En el plano de contratación, el expediente presenta dos rasgos relevantes. El primero es el procedimiento negociado sin publicidad, justificado por razones de seguridad y carácter reservado. El segundo es la ausencia de competencia efectiva: la documentación recoge un único licitador. La Junta de Contratación abrió una fase de negociación en la que el único elemento negociable era el precio. La oferta inicial coincidía con el presupuesto base sin IVA (1.977.510 euros) y la mejora posterior supuso una rebaja del 5%, hasta 1.878.635 euros sin IVA, con la que se cerró la adjudicación.

El contrato se ejecutará durante dos años desde su formalización y podrá prorrogarse. La cifra adjudicada —2,27 millones con IVA— corresponde al periodo inicial, mientras que el expediente contempla un techo superior cuando se incorpora la posibilidad de ampliación. Con ese esquema, Moncloa compra un contrato paraguas de ciberseguridad orientado a un riesgo híbrido: intrusión, exfiltración y explotación informativa del material robado, un terreno en el que la frontera entre el ataque técnico y la desinformación se vuelve cada vez más estrecha.

Publicidad