El robo del Louvre destapa un coladero: contraseñas triviales y sistemas obsoletos

Última actualización: 07/11/2025
Autor: Isaac
  • Auditorías de ANSSI revelaron contraseñas débiles y sistemas sin soporte.
  • Windows 2000, XP y Server 2003 seguían activos en áreas sensibles del Louvre.
  • El robo se ejecutó en minutos con CCTV ineficaz y fallos de cobertura.
  • El Gobierno pasó de negar fallos a admitir brechas y abrir una investigación.

Seguridad en el Louvre y robo

El robo a plena luz del día en el Museo del Louvre, con ladrones disfrazados de operarios y una huida de infarto por París, ha dejado un reguero de preguntas incómodas y una certeza: la ciberseguridad y la seguridad física del museo arrastraban fallos de bulto desde hace años. La irrupción en la Galerie d’Apollon el 19 de octubre, ejecutada en torno a ocho minutos mientras el museo seguía abierto, acabó con la sustracción de piezas imperiales de enorme valor histórico y económico: diversas fuentes hablan de ocho u incluso nueve joyas, con estimaciones que oscilan entre los 88 y los 90 millones de euros.

La polémica se disparó cuando, a raíz de filtraciones y verificaciones periodísticas, salieron a la luz auditorías técnicas antiguas: en 2014, la Agencia Nacional de Seguridad de los Sistemas de Información (ANSSI) ya había detectado contraseñas tan triviales como “LOUVRE” y “THALES” en sistemas críticos, además de equipos con Windows 2000, Windows XP y Windows Server 2003. Aunque no existe una prueba directa que una estas deficiencias con el asalto, los documentos muestran que las vulnerabilidades eran conocidas desde hacía mucho tiempo y que parte de las recomendaciones no se implantaron por completo.

Un golpe audaz que dejó en evidencia las costuras del sistema

El asalto no tuvo nada de sofisticado en lo técnico, pero sí de atrevido en lo operativo: con el edificio abierto al público y turistas en el interior, los intrusos accedieron a la célebre Galerie d’Apollon, rompieron vitrinas y escaparon antes de que las fuerzas de seguridad pudieran reaccionar. Determinadas versiones describen a los ladrones entrando con una plataforma elevadora desde el exterior y cortando una ventana, calcando un guion de película de atracos más que de crimen organizado de alto nivel.

El botín estaba compuesto por diademas, broches, collares y pendientes vinculados a la etapa napoleónica y a la Corona Francesa. Las cifras bailan según el medio: hay quien habla de ocho piezas, otros de nueve; y la valoración se mueve entre los 88 y 90 millones de euros. Lo que no varía es el golpe reputacional y el detalle humillante: las cámaras solo captaron imágenes borrosas e incompletas, lo que dificultó el análisis inicial de los hechos.

En los días siguientes se produjeron varias detenciones: cuatro hombres y una mujer fueron señalados por las autoridades, dos de ellos arrestados cuando intentaban abandonar el país. Una parte de los sospechosos acabó en libertad sin cargos, y hasta el momento no han sido recuperadas las joyas sustraídas. La fiscalía de París describió el caso como un asalto planificado pero “técnicamente rudimentario”, lo que a ojos del gran público subraya aún más la fragilidad del entramado de seguridad del museo.

Contraseñas infantiles en puestos de control clave

La pieza más llamativa del rompecabezas llegó con los detalles de la auditoría de la ANSSI en 2014, puestos sobre la mesa por el medio Libération y su unidad de verificación CheckNews: el servidor que gestionaba la videovigilancia aceptaba “LOUVRE” como contraseña. De forma paralela, un programa relacionado con el control de accesos empleaba “THALES” —el nombre de la empresa que había desarrollado parte del sistema— como clave de acceso.

Este nivel de laxitud en la gestión de credenciales —prohibido por cualquier política de seguridad que se tome en serio— tenía consecuencias potencialmente graves. Los técnicos públicos demostraron que era viable modificar permisos de usuarios y manipular el circuito de cámaras si se alcanzaba la red interna, abriendo la puerta a escenarios de sabotaje o ceguera temporal en zonas sensibles. No hablamos de un descuido menor, sino de prácticas que chocan con el ABC de la protección de infraestructuras.

  Cómo Rotar Un Video En Sony Vegas. 2 Métodos Sencillos

Detrás de estas contraseñas había, además, una dependencia tecnológica problemática: algunos componentes (como el software Sathi, adquirido en 2003) se habían quedado sin mantenimiento, y seguían en uso pese a carecer de parches y soporte. En otras palabras, si ocurría una incidencia, no había vía oficial para actualizar ni corregir vulnerabilidades conocidas.

Sistemas operativos del pleistoceno tecnológico

Las auditorías de 2014 y 2017 sacaron a relucir que una parte de la red del museo seguía funcionando con sistemas operativos que Microsoft abandonó hace lustros: Windows 2000, Windows XP y Windows Server 2003. Estos entornos, sin actualizaciones de seguridad ni parches, convierten cualquier red en un queso gruyere para atacantes mínimos, y su mera presencia en puestos relevantes multiplica el riesgo estructural.

La ANSSI enumeró, además, al menos ocho programas obsoletos imposibles de actualizar que afectaban a áreas sensibles: control de accesos, videovigilancia analógica y servidores con funciones críticas. La razón de fondo —que se repite en numerosas organizaciones— fue una combinación de dependencia de software propietario descontinuado y contratos de mantenimiento renovados sin una auditoría de fondo, lo que perpetuó un ecosistema heredado y frágil.

En 2017, una nueva evaluación de seguridad reiteró las carencias: actualizar era “imposible” en parte del parque por dependencias técnicas, pero ignorar la amenaza también lo era. El informe insistía en que el riesgo de intrusión y manipulación era tangible y no una hipótesis remota, advirtiendo además sobre problemas físicos como la accesibilidad de azoteas en periodos de obras o una gestión mejorable de flujos de visitantes.

Inversión insuficiente y prioridades equivocadas

El Tribunal de Cuentas ya había advertido con anterioridad de que las inversiones en mantenimiento e infraestructura de seguridad eran “indispensables para el funcionamiento a largo plazo” del museo. Esa recomendación convivió con decisiones que privilegiaron proyectos más vistosos o de alto impacto público frente a mejoras estructurales menos visibles, pero críticas para blindar el patrimonio.

Entre los datos más preocupantes figuran cifras de cobertura: en determinados documentos se señala que solo el 39% de las salas contaba con cámaras, y que el plan integral de renovación no iba a culminar hasta 2032. Semejante horizonte temporal se llevaba mal con unas amenazas en aumento —desde robos relámpago hasta intrusiones digitales— que exigen respuestas ágiles y presupuestos suficientes.

La Inspección General de Asuntos Culturales (IGAC), por su parte, concluyó que durante dos décadas se subestimó el riesgo relacionado con el robo de obras de arte. Aun existiendo protocolos, procedimientos y alarmas, los equipos de seguridad —especialmente en vigilancia externa— eran insuficientes o estaban mal dimensionados, de acuerdo con las primeras conclusiones de su investigación administrativa.

Auditorías que encendieron todas las alarmas

El informe de 26 páginas elaborado a finales de 2014 por la ANSSI no se limitó a enumerar vulnerabilidades: los especialistas entraron en las redes internas desde varios puestos y acreditaron, con pruebas de concepto, que era factible “comprometer la red de seguridad”, “modificar los derechos de acceso” y alterar el sistema de videovigilancia si se explotaban equipos obsoletos y fallos de configuración.

Con ese diagnóstico sobre la mesa, la agencia recomendó medidas inmediatas: renovación de equipos, segmentación de redes, autenticación robusta y políticas estrictas de contraseñas (con gestión centralizada, rotación y registros de auditoría). Sin embargo, documentos posteriores sugieren que la implantación fue incompleta o parcial, lo que dejó grietas abiertas durante años.

La fotografía global que dibujaban las distintas evaluaciones no solo afectaba al plano digital. Se apuntaba a fragmentación del control interno, deficiencias en la gestión de proveedores tecnológicos y carencias físicas que, sumadas, conformaban una tormenta perfecta para incidentes tan embarazosos como el que sacudió al Louvre.

  Tutorial de GlassWire: guía completa paso a paso

Del “todo funcionó” al reconocimiento de fallos

La comunicación institucional dio un giro en cuestión de días. En las primeras horas tras el asalto, la ministra de Cultura, Rachida Dati, sostuvo que “los sistemas no fallaron”. Diez días después, ante el Senado, admitió que había habido “brechas y fallos de gestión” y anunció una investigación exhaustiva. Ese cambio de mensaje, más allá de la batalla política, sugiere que el alcance de las deficiencias era imposible de obviar.

El episodio ha tenido un impacto reputacional tremendo. Que el museo más visitado del mundo —casa de la Gioconda— no pudiera proteger su propia joya tecnológica ha desatado críticas, memes y comparaciones poco edificantes. En el plano político, el revés llega en un momento delicado para Dati, llamada a compaginar su rol ministerial con ambiciones electorales en París.

¿Hubo conexión directa entre fallos TI y el atraco?

Los documentos disponibles permiten afirmar que el ecosistema técnico del Louvre era frágil; lo que no permiten, por ahora, es ensartar una relación causal indiscutible entre esos fallos y el asalto del 19 de octubre. Las fuentes oficiales y periodísticas coinciden en que, de momento, no existen pruebas fehacientes que vinculen ambos elementos.

Esto no resta gravedad al asunto. Los auditores alertaron ya en 2014 de que un intruso con acceso a la red interna podía manipular cámaras y permisos. En 2017 se reiteró el aviso; y documentos de 2021 y 2025 confirman que la dirección conocía las carencias. El contexto de debilidad estaba ahí, aunque el golpe en sí fuera “técnicamente rudimentario” según la fiscalía. En otras palabras, la casa estaba mal cerrada, y llegaron huéspedes indeseados.

Lecciones de ciberseguridad para cualquier institución cultural

El caso del Louvre deja un catálogo nítido de aprendizajes que trascienden a este museo: la seguridad es un proceso, no un proyecto puntual. Cuando hay equipos obsoletos que no pueden actualizarse, la decisión es binaria: aislarlos de forma agresiva o reemplazarlos. Todo lo demás es jugar a la ruleta rusa con el patrimonio.

  • Gobernanza y presupuesto: inventariado realista, hoja de ruta de fin de vida (EoL) y financiación plurianual para renovar sin parones.
  • Identidades y accesos: contraseñas robustas, MFA, gestor de secretos y rotación con registro en sistemas críticos.
  • Arquitectura: segmentación de red, principio de mínimo privilegio y microssegmentación para aislar riesgos.
  • Observabilidad: SIEM, EDR y telemetría sobre cámaras, servidores y control de accesos, y gestión de recuperación tras incidentes.
  • Parcheo y hardening: ciclos mensuales, listas de control, bloqueo de servicios innecesarios.
  • Gestión de proveedores: cláusulas de soporte, auditorías periódicas y plan de retirada para software descontinuado.
  • Resiliencia física: cobertura total de CCTV, pruebas de intrusión física, ensayos de respuesta y rutas de evacuación.

Si esto se acompaña de formación continua, ensayos de intrusión y simulacros periódicos de incidente, el salto de madurez es tangible. Y, sobre todo, se evita que detalles tan básicos como una contraseña evidente conviertan un museo de referencia en una diana fácil para oportunistas.

Una cronología que no deja bien a nadie

Juntando piezas de distintos documentos e investigaciones, se delinea una secuencia clara, con fechas y mensajes que han ido mutando con el tiempo. Estos son los hitos más relevantes que han trascendido:

  • 2014: auditoría de la ANSSI (26 páginas). Se hallan vulnerabilidades numerosas en red y aplicaciones; contraseñas “LOUVRE” y “THALES”; presencia de Windows 2000; posible manipulación de videovigilancia.
  • 2015: nueva revisión con advertencias sobre la amenaza potencial y necesidad de corrección urgente.
  • 2017: evaluación que constata persistencia de Windows XP y equipos sin posibilidad de actualización; riesgos físicos adicionales.
  • Años posteriores: al menos ocho programas obsoletos “imposibles de actualizar” siguen operativos en áreas sensibles, incluido Sathi en Windows Server 2003.
  • 19 de octubre: robo de joyas en la Galerie d’Apollon. Ejecución en unos ocho minutos; imágenes de CCTV deficientes.
  • Días siguientes: detenciones; fiscalía califica el hecho como “técnicamente rudimentario”. Parte de los sospechosos queda en libertad; joyas no recuperadas.
  • Posicionamientos oficiales: de “los sistemas no fallaron” a la admisión de brechas y anuncio de una investigación en el Senado.
  • Panorama estructural: solo el 39% de salas con cámaras en algunos momentos; plan de renovación hasta 2032; avisos del Tribunal de Cuentas e IGAC sobre subestimación del riesgo y equipos insuficientes.
  Cómo Vincular Una Cuenta De Youtube A Adsense

¿Qué se dijo de la cobertura y del estado de las redes?

Más allá de las contraseñas, los trabajos periodísticos y las filtraciones describen una infraestructura que combinaba redes de oficina con automatismos antiguos, aplicaciones sin soporte y cámaras con cobertura desigual. Esa mezcla es letal, porque genera puntos ciegos, dificulta la correlación de eventos y, a la mínima, impide reconstruir con precisión un incidente cuando más falta hace.

La paradoja es evidente: se invirtió durante años en piezas visibles —renovaciones, proyectos de alto brillo—, mientras la base digital y física de la seguridad se mantenía a medio gas. El resultado es el que hemos visto: una organización de prestigio internacional obligada a explicar por qué un atacante podía toparse con equipos que corrían Windows 2000 o con claves tan previsibles como el nombre del propio museo.

Un espejo incómodo para el sector cultural

El Louvre no es una excepción aislada; es un espejo que devuelve, quizá con más crudeza, los déficits de modernización que arrastran muchas instituciones culturales. La diferencia es que aquí el foco global es permanente, y el coste reputacional de cualquier traspiés se multiplica. Dejar la seguridad “para mañana” no es una opción cuando el adversario ya está hoy a la puerta.

Si algo ha quedado claro, es que la seguridad no se improvisa: exige presupuesto sostenido, gobernanza, métricas y responsables con poder para decir “hasta aquí” cuando un sistema llega a fin de vida. Las auditorías sirven de poco si no se traducen en planes con hitos, responsables y fechas, y si no se prioriza el “menos es más” frente a la acumulación de parches temporales.

Queda por ver qué cambia a partir de ahora. Si se atiende a la experiencia, los episodios traumáticos suelen acelerar decisiones: renovaciones de infraestructura, revisiones de contratos, cobertura integral de CCTV, segregación estricta de redes críticas y controles de acceso a la altura de lo que custodia el museo. El desafío será sostener ese impulso en el tiempo, más allá del ruido mediático.

Lo ocurrido en París es, al final, una advertencia para cualquier custodio de patrimonio: contraseñas obvias, software sin soporte y cámaras con puntos ciegos son la receta perfecta para el desastre. La historia, la ciudadanía y las propias colecciones merecen que la seguridad —la visible y, sobre todo, la invisible— se trate como una obra mayor, no como una reparación menor.

cómo descifrar datos afectados por ransomware
Artículo relacionado:
Cómo descifrar datos afectados por ransomware: guía práctica y completa