SOC para el Sector Gobierno: ciberseguridad proactiva en la era de las amenazas dirigidas
Sergio Gómez Herrera
Resumen ejecutivo:
Colombia enfrentó 36 mil millones de intentos de ciberataques entre enero y noviembre de 2024, según Fortinet, consolidándose como el cuarto país más atacado de América Latina. El reciente lanzamiento del SOC Nacional del MinTIC marca un hito, pero las entidades gubernamentales necesitan capacidades complementarias especializadas.
Como Director Comercial de Gobierno en InterNexa, he acompañado la transformación digital de entidades públicas durante más de dos décadas. En este artículo comparto mi visión sobre cómo los Centros de Operaciones de Seguridad (SOC) como servicio pueden cerrar la brecha crítica entre la estrategia nacional y las necesidades específicas de cada organización.
1. El panorama actual: Colombia en la mira cibernética
Las cifras son contundentes. Colombia registró 36 mil millones de intentos de ciberataques en los primeros once meses de 2024, según datos de FortiGuard Labs, el laboratorio de inteligencia de amenazas de Fortinet. Esta cifra representa un incremento del 200% frente a los 12.000 millones reportados en 2023, posicionando al país como el cuarto más atacado de América Latina, detrás de Brasil, México y Venezuela.
Pero más alarmante que el volumen es la sofisticación. Como señala Andrés Cajamarca, Director Senior de Ingeniería de Fortinet Colombia: "Nos enfrentamos a un panorama de amenazas en constante evolución, los cibercriminales continúan especializándose, utilizando técnicas avanzadas y sofisticadas de reconocimiento y evasión".
Los ataques ya no son masivos e indiscriminados. Son quirúrgicamente dirigidos. Y el sector público está en el centro de la diana.
2. El costo real de la vulnerabilidad en el sector público
Los ataques de ransomware contra infraestructura crítica no son escenarios hipotéticos. En los últimos dos años, Colombia ha experimentado incidentes que paralizaron servicios gubernamentales esenciales durante días, comprometieron millones de registros ciudadanos, y obligaron a suspender términos judiciales y procedimientos administrativos críticos.
Las consecuencias trascienden lo tecnológico:
- Servicios ciudadanos interrumpidos: Trámites paralizados, sistemas de salud sin acceso a historias clínicas, procesos judiciales suspendidos
- Confianza institucional erosionada: Los ciudadanos cuestionan la capacidad del Estado para proteger su información
- Costos financieros ocultos: Recuperación de datos, servicios de emergencia, impacto reputacional, posibles sanciones regulatorias
- Vulnerabilidad prolongada: La recuperación completa puede tomar semanas o meses
Estos incidentes han demostrado lecciones críticas:
- La tercerización no transfiere responsabilidad: Aunque un proveedor externo falle, la entidad gubernamental asume las consecuencias frente a los ciudadanos y reguladores.
- Los backups mal diseñados son inútiles: Tener respaldos en el mismo ambiente que los sistemas productivos significa que un ataque que compromete uno, compromete ambos.
- La detección tardía multiplica el daño: Entre más tiempo pase un atacante sin ser detectado en la red, mayor será el alcance de la brecha y más compleja la recuperación.
- La respuesta improvisada falla: Sin planes probados, equipos entrenados y protocolos claros, la organización pierde tiempo valioso en medio de la crisis.
La pregunta que todo tomador de decisión debe hacerse no es "¿nos puede pasar?", sino "¿cuándo nos pasará y qué tan preparados estamos?".
3. La estrategia nacional: un punto de partida, no una solución completa
El 21 de enero de 2025, el MinTIC inauguró el Centro de Operaciones de Seguridad Nacional (SOC), con una inversión de $15.543 millones. Este centro, gestionado por el ColCERT, integra herramientas de vanguardia como Mandiant, ThreatQ y Tenable.
El SOC Nacional beneficiará inicialmente a cerca de 6.400 entidades públicas nacionales y territoriales con servicios gratuitos de monitoreo básico. A futuro, se espera impactar a más de 300.000 organizaciones privadas con la implementación de controles básicos de seguridad.
Es un avance fundamental. Pero plantea preguntas estratégicas:
¿Es suficiente el monitoreo genérico para entidades con necesidades específicas?
Una superintendencia que maneja datos financieros sensibles tiene un perfil de riesgo diferente al de una secretaría de educación departamental. ¿Puede un SOC nacional ofrecer la especialización sectorial que cada entidad requiere?
¿Qué pasa con la información clasificada y los sistemas críticos?
Muchas entidades manejan información que no puede salir de sus instalaciones o que requiere controles adicionales más allá de los estándares básicos. El SOC Nacional opera bajo premisas de monitoreo generalizado, no de custodia de información crítica.
¿Quién responde cuando el SOC detecta una amenaza?
Detectar es el primer paso. Contener, erradicar y recuperar requiere capacidades locales, equipos especializados y planes de respuesta específicos por entidad.
La estrategia nacional es esencial, pero insuficiente para organizaciones con infraestructuras críticas, obligaciones regulatorias estrictas o perfiles de amenaza elevados.
4. La brecha de implementación: el problema de la ciberresiliencia
Según el estudio Global Digital Trust Insights 2025 de PwC, que encuestó a 4.042 ejecutivos de 77 países, solo el 2% de las organizaciones ha implementado acciones de ciberresiliencia en toda su organización.
Permítanme repetir eso: 2%.
No es un problema de conciencia. El 66% de los líderes tecnológicos clasifican la ciberseguridad como el principal riesgo que su organización debe mitigar en los próximos 12 meses. El 77% planea aumentar su presupuesto en ciberseguridad durante 2025.
El problema es la ejecución. Las organizaciones saben que deben actuar, pero luchan por implementar estrategias integrales.
En el sector público, esta brecha tiene implicaciones que trascienden lo organizacional:
- Afecta la confianza ciudadana en las instituciones
- Compromete la continuidad de servicios esenciales
- Puede paralizar procesos críticos (judiciales, de salud, fiscales)
- Expone datos sensibles de millones de ciudadanos
Como señala el estudio Cybersecurity Considerations 2025 de KPMG: "Las organizaciones enfrentan nuevos desafíos en materia de ciberseguridad que requieren atención estratégica y una acción coordinada". No basta con tecnología. Se requiere un enfoque que integre personas, procesos y tecnología.
5. SOC como servicio: la solución estratégica para entidades gubernamentales

Aquí es donde el modelo de "SOC como Servicio" emerge como alternativa estratégica y costo-efectiva para entidades que:
- Necesitan capacidades más allá del monitoreo básico nacional
- Manejan información crítica o clasificada
- Operan infraestructura tecnológica compleja (IT/OT)
- Están sujetas a normativas específicas (como el Acuerdo CNO 1960 para el sector eléctrico)
- Requieren respuesta especializada ante incidentes
¿Qué diferencia a un SOC especializado del monitoreo genérico?
Monitoreo 24/7 con contexto sectorial:
No es lo mismo monitorear una red administrativa que una infraestructura de control industrial. En InterNexa, por ejemplo, nuestra experiencia de más de 25 años en infraestructura crítica nos permite entender patrones de amenaza específicos del sector energético, de telecomunicaciones o de servicios públicos. Un analista de un SOC especializado sabe que un comportamiento puede ser normal en un entorno y sospechoso en otro. Conoce las aplicaciones críticas de la entidad, sus horarios operativos atípicos, sus integraciones con otras entidades.
Detección temprana con inteligencia de amenazas contextualizada:
Los ciberdelincuentes utilizan principalmente phishing y propagación de malware para acceso inicial, pero reservan ransomware y ataques DDoS dirigidos para objetivos específicos de alto valor: entidades gubernamentales, infraestructura crítica, sistemas de salud.
Un SOC especializado correlaciona amenazas:
- Analiza campañas dirigidas al sector público colombiano
- Identifica patrones de reconocimiento previos a ataques
- Comparte inteligencia entre entidades similares (dentro de los marcos legales)
- Detecta movimientos laterales que un monitoreo básico podría interpretar como tráfico normal
Cumplimiento normativo y evidencia auditable
Las entidades gubernamentales operan bajo marcos regulatorios estrictos:
- Modelo de Seguridad y Privacidad de la Información (MSPI) de la Política de Gobierno Digital
- Directrices específicas del MinTIC
- Normativas sectoriales (CNO 1960 para energía, por ejemplo)
- Ley de protección de datos personales
Un SOC como servicio especializado en gobierno no solo detecta amenazas, sino que genera evidencia auditable, trazabilidad de incidentes, reportes de cumplimiento y documentación para auditorías.
Respuesta a incidentes y recuperación
Detectar una amenaza a las 3 AM de un domingo es solo el comienzo. ¿Qué sigue?
- ¿Quién contiene el incidente?
- ¿Quién coordina con los equipos internos de la entidad?
- ¿Quién documenta para efectos legales?
- ¿Quién gestiona las comunicaciones con ciudadanos si hay exposición de datos?
Un SOC especializado en gobierno incluye:
- Equipos de respuesta a incidentes disponibles 24/7
- Protocolos de escalamiento definidos
- Coordinación con equipos internos (IT, jurídico, comunicaciones)
- Planes de recuperación probados
- Asesoría para notificaciones regulatorias
Eficiencia presupuestal
Implementar un SOC interno de nivel empresarial requiere inversiones significativas en múltiples frentes:
- Infraestructura tecnológica: plataformas SIEM, EDR, herramientas de análisis, almacenamiento especializado
- Equipo humano especializado operando en turnos 24/7/365
- Capacitación continua y certificaciones profesionales actualizadas
- Actualización constante de tecnologías (ciclos típicos de 2-3 años)
- Espacios físicos seguros y con redundancia
- Licenciamiento perpetuo y mantenimiento de múltiples herramientas
Un SOC como servicio transforma inversión inicial (CAPEX) en gasto de funcionamiento predecible (OPEX), ofreciendo:
- Acceso a tecnología de vanguardia sin inversión inicial en infraestructura
- Equipo especializado compartido eficientemente entre múltiples clientes
- Escalabilidad: ajustar el nivel de servicio según necesidades reales
- Actualizaciones automáticas de tecnología sin proyectos adicionales
- Transferencia continua de conocimiento a equipos internos de la entidad
El análisis de costo total de propiedad debe considerar no solo la inversión inicial, sino los costos ocultos: rotación de personal especializado, actualizaciones tecnológicas frecuentes, mantenimiento de certificaciones, y especialmente el costo de oportunidad de no detectar amenazas a tiempo.
6. El caso particular: ¿por qué InterNexa entiende las necesidades de gobierno?
Permítanme hablar desde mi experiencia liderando la estrategia comercial para gobierno en InterNexa.
Durante 12 años como ejecutivo en ETB, lideré las áreas de Empresas & Ciudades Inteligentes y Experiencia al Cliente, gestionando unidades de negocio multimillonarias para el mercado corporativo y gubernamental. Esa experiencia me enseñó algo fundamental: en ciberseguridad, la tecnología es solo una parte de la ecuación. La experiencia del usuario final—en este caso, los funcionarios y ciudadanos—determina el éxito real de cualquier implementación.
Un SOC puede ser tecnológicamente impecable, pero si sus alertas llegan incomprensibles, si los tiempos de respuesta no se alinean con las necesidades operativas de la entidad, o si los equipos internos no saben cómo interactuar con él, fracasa en lo esencial: proteger efectivamente.
Ahora, como Director Comercial de Gobierno en InterNexa, aplico esa visión de experiencia del cliente a la ciberseguridad gubernamental. No vendemos tecnología: diseñamos soluciones que funcionan en el contexto operativo real de cada entidad.
Soberanía digital
InterNexa nace de la infraestructura crítica del Estado colombiano (Somos una empresa ISA, ahora parte de Grupo Ecopetrol), con más de 25 años operando servicios esenciales.
No estamos hablando de marketing: cuando una superintendencia o un ministerio nos confía su seguridad, la información permanece bajo jurisdicción nacional, cumpliendo las regulaciones de protección de datos gubernamentales.
En un contexto donde los ataques pueden tener origen en actores estatales extranjeros, la soberanía digital no es un lujo: es una necesidad estratégica.
Experiencia en infraestructura crítica (IT/OT)
El sector gobierno no solo maneja redes administrativas. Opera infraestructura de control:
- Sistemas SCADA en empresas de servicios públicos
- Infraestructura de transporte inteligente
- Sistemas de control hospitalario
- Redes de telecomunicaciones de emergencia
InterNexa lleva décadas protegiendo infraestructura donde la disponibilidad no es negociable. Entendemos la convergencia IT/OT porque vivimos en ella. Sabemos que un ataque a un sistema de control puede tener consecuencias físicas, no solo digitales.
Arquitectura integral, no fragmentada
Muchos proveedores ofrecen SOC como un servicio aislado. En InterNexa, el SOC se integra con nuestra infraestructura de:
- Conectividad (red propia de fibra óptica de miles de kilómetros)
- Data centers con certificaciones de nivel empresarial
- Servicios cloud con seguridad nativa
- Conectividad segura entre sedes
Esto significa que no solo monitoreamos amenazas: entendemos toda la arquitectura de conectividad y datos de la entidad. Podemos detectar anomalías a nivel de red que un SOC sin visibilidad integral no vería.
Experiencia del usuario: el diferenciador real
Aquí es donde mi experiencia de 12 años liderando Experiencia al Cliente en ETB marca una diferencia crítica.
He visto demasiados proyectos de ciberseguridad técnicamente perfectos que fracasan porque:
- Los equipos internos no entienden los reportes del SOC
- Las alertas llegan sin contexto operativo de la entidad
- Los tiempos de respuesta no se alinean con ventanas críticas de operación
- La transferencia de conocimiento es inexistente o excesivamente técnica
En InterNexa diseñamos la experiencia del servicio pensando en tres usuarios:
- Los tomadores de decisión: Reciben dashboards ejecutivos con métricas de negocio (disponibilidad, nivel de exposición, cumplimiento normativo), no solo métricas técnicas.
- Los equipos IT internos: Obtienen información accionable, documentación clara, y capacitación continua para fortalecer sus propias capacidades.
- Los ciudadanos (usuario final indirecto): Aunque no interactúan con el SOC, se benefician de servicios gubernamentales continuos y datos protegidos.
Un SOC no es solo tecnología. Es un servicio que debe integrarse naturalmente en la operación diaria de la entidad, hablar su lenguaje, entender sus prioridades, y adaptarse a su realidad organizacional.
Dual SOC: Bogotá y Medellín
Operamos centros de operaciones de seguridad en Bogotá y Medellín. Esto no es redundancia: es resiliencia operativa. Si un evento afecta una ciudad, el otro centro mantiene operaciones sin interrupción.
Para entidades con operaciones nacionales, esto significa cobertura distribuida y tiempos de respuesta optimizados.
7. Tendencias clave que impactarán al sector público en 2025-2026
Como Director Comercial enfocado en gobierno, veo tres tendencias que los tomadores de decisión deben considerar en su estrategia:
1. Inteligencia artificial en ciberseguridad: oportunidad y amenaza
Los atacantes ya usan IA para:
- Generar campañas de phishing más convincentes
- Automatizar reconocimiento de vulnerabilidades
- Crear deepfakes para ingeniería social
- Optimizar malware que evade detección
Pero la IA también potencia la defensa:
- Detecta anomalías que humanos no identificarían
- Automatiza respuestas a amenazas conocidas
- Libera a los analistas para enfocarse en amenazas complejas
- Predice vectores de ataque antes de que se materialicen
La pregunta no es "¿adoptamos IA en ciberseguridad?" sino "¿cómo la implementamos de forma segura y efectiva?". Un SOC especializado debe tener capacidades de IA integradas, pero con supervisión humana experta.
2. Ciber resiliencia sobre prevención
El enfoque está evolucionando. Ya no se trata solo de evitar que entren, sino de:
- Asumir que eventualmente algo entrará
- Detectarlo rápido
- Contenerlo eficazmente
- Recuperarse con mínimo impacto
- Aprender del incidente
Esto requiere planes de continuidad probados, backups realmente aislados, equipos entrenados en respuesta, y simulacros periódicos.
¿Cuántas entidades gubernamentales tienen planes de recuperación cibernética probados? Según el estudio de KPMG, solo el 35% de las organizaciones globalmente ha implementado un "cyber recovery playbook" en toda su organización.
3. Colaboración público-privada
Colombia ha actualizado sus marcos legales promoviendo la cooperación público-privada en ciberseguridad. El MinTIC lo ha señalado claramente: la seguridad digital es responsabilidad compartida.
Las entidades gubernamentales no pueden (ni deben) hacerlo solas. Necesitan:
- Proveedores especializados que complementen capacidades nacionales
- Intercambio de inteligencia de amenazas
- Respuesta coordinada ante incidentes mayores
- Capacitación continua de equipos internos
El modelo ideal combina:
- La estrategia nacional del SOC de MinTIC (servicios básicos de monitoreo)
- SOCs especializados para entidades con necesidades específicas
- Equipos internos fortalecidos con capacitación continua
- Coordinación con ColCERT para respuesta nacional
8. El déficit de talento: un desafío nacional
Según declaraciones del Alto Consejero para la Transformación Digital, Colombia necesita al menos 100.000 expertos en seguridad digital para cubrir las necesidades del gobierno nacional, regional y el sector privado.
Esto plantea una realidad difícil para las entidades que quieren construir SOCs internos: competirán por talento escaso, costoso y con alta rotación.
Un SOC como servicio resuelve parcialmente este problema:
- Centraliza talento especializado que sirve a múltiples entidades eficientemente
- Ofrece planes de carrera atractivos en empresas grandes (vs. posiciones aisladas en entidades pequeñas)
- Mantiene capacitación continua del equipo
- Transfiere conocimiento a los equipos internos de las entidades
Esto no elimina la necesidad de fortalecer capacidades internas, pero permite a las entidades enfocarse en tener coordinadores de seguridad competentes que trabajen con el SOC externo, en lugar de tratar de armar equipos completos desde cero.
9. Recomendaciones estratégicas para tomadores de decisión
Como profesional que ha acompañado a decenas de entidades públicas en su transformación digital, estas son mis recomendaciones:
1. Evalúen su postura actual de ciberseguridad
Antes de decidir cualquier inversión, respondan:
- ¿Qué activos críticos tenemos y dónde están?
- ¿Cuánto tardaríamos en detectar una brecha?
- ¿Tenemos planes de respuesta probados?
- ¿Nuestros backups están realmente aislados?
- ¿Cumplimos con las normativas aplicables?
2. Adopten un modelo híbrido
No tienen que elegir entre el SOC nacional o un SOC privado. Pueden:
- Aprovechar los servicios básicos del SOC de MinTIC (es gratuito para entidades públicas)
- Complementar con un SOC especializado para sus sistemas críticos o información sensible
- Fortalecer sus equipos internos con capacitación
Este modelo optimiza recursos: usan servicios nacionales donde aplican, e invierten en especialización donde realmente lo necesitan.
3. Prioricen la capacitación interna
Un SOC externo no elimina la necesidad de tener gente competente internamente. Necesitan:
- Un coordinador de seguridad que entienda el negocio y pueda trabajar con el SOC
- Equipos IT que implementen buenas prácticas de seguridad
- Usuarios finales conscientes de riesgos (el 74% de brechas en Colombia en 2024 iniciaron con un correo fraudulento, según Policía Nacional y Fortinet)
Inviertan en cultura de seguridad. Ninguna tecnología protege contra usuarios que hacen clic en enlaces maliciosos o comparten credenciales.
4. Exijan evidencia, no promesas
Cuando evalúen proveedores de SOC, exijan:
- Certificaciones verificables (ISO 27001, SOC 2, etc.)
- Referencias de otras entidades gubernamentales
- Planes de continuidad y recuperación documentados
- SLAs claros con penalizaciones por incumplimiento
- Esquemas de transferencia de conocimiento
5. Consideren el costo total de propiedad, no solo el precio
Un SOC interno barato puede salir carísimo si:
- No detecta amenazas a tiempo
- No tiene cobertura 24/7 real
- Usa tecnología obsoleta
- Tiene analistas poco capacitados
Comparen el costo total de propiedad:
- SOC interno: Inversión inicial + gastos de funcionamiento + riesgo de falla
- SOC como servicio: Solo gastos de funcionamiento predecibles + transferencia de riesgo + tecnología siempre actualizada
Para entidades acostumbradas al lenguaje presupuestal privado: esto convierte CAPEX en OPEX, liberando recursos de inversión para otras prioridades estratégicas.
En la mayoría de los casos, el SOC como servicio ofrece mejor relación costo-beneficio, especialmente para entidades pequeñas y medianas.
10. Conclusión: la ciberseguridad como habilitador estratégico
He comenzado este artículo con cifras alarmantes: 36 mil millones de intentos de ataque en 2024. Pero quiero concluir con un mensaje de oportunidad.
La ciberseguridad no es un gasto operativo que debemos soportar. Es un habilitador estratégico de la transformación digital del Estado colombiano.
Cuando las entidades gubernamentales operan con confianza en su seguridad digital:
- Los ciudadanos adoptan servicios en línea más rápidamente
- Los trámites se digitalizan sin temor
- La información fluye eficientemente entre entidades
- La innovación se acelera porque el riesgo está controlado
El SOC Nacional del MinTIC es un primer paso fundamental. Pero la estrategia completa requiere que cada entidad evalúe sus necesidades específicas y complemente con capacidades especializadas donde sea necesario.
En InterNexa, con nuestra experiencia de más de 25 años protegiendo infraestructura crítica, estamos listos para ser ese aliado especializado. No para reemplazar la estrategia nacional, sino para complementarla donde las entidades lo requieran.
La pregunta que los tomadores de decisión deben hacerse no es "¿podemos pagar por más ciberseguridad?", sino "¿podemos pagar las consecuencias de no tenerla?".
Los incidentes recientes que han comprometido millones de datos de ciudadanos colombianos son una respuesta clara.
A lo largo de mis conversaciones con tomadores de decisión en entidades gubernamentales, he identificado preguntas recurrentes que merecen respuestas claras. Permítanme abordar las más importantes:
-
¿El SOC Nacional del MinTIC reemplaza la necesidad de un SOC especializado?No, son complementarios. El SOC Nacional ofrece monitoreo básico gratuito para todas las entidades públicas, lo cual es un avance fundamental. Sin embargo, entidades con: • Infraestructura crítica (servicios públicos, salud, justicia) • Información clasificada o altamente sensible • Obligaciones regulatorias específicas (como Acuerdo CNO 1960 para sector eléctrico) • Convergencia IT/OT (sistemas de control industrial) Requieren capacidades especializadas que van más allá del monitoreo básico: análisis contextual sectorial, respuesta personalizada a incidentes, cumplimiento de normativas específicas, y transferencia de conocimiento adaptada a su realidad operativa.
-
¿Cuánto tiempo toma implementar un SOC como servicio?A diferencia de construir un SOC interno (que puede tomar 12-18 meses), un SOC como servicio puede estar operativo en 4-8 semanas, dependiendo de la complejidad de la infraestructura. El proceso incluye: • Semana 1-2: Evaluación de activos y definición de alcance • Semana 3-4: Integración de sistemas y configuración de monitoreo •Semana 5-6: Pruebas, ajustes y capacitación de equipos internos •Semana 7-8: Operación completa con transferencia gradual de conocimiento Este tiempo de implementación son estimativos y que se ajustarían de acuerdo con la realidad de cada entidad.
-
¿Qué pasa si queremos eventualmente construir nuestro SOC interno?Un SOC como servicio bien diseñado debe incluir transferencia continua de conocimiento. En InterNexa, trabajamos con la filosofía de fortalecer las capacidades internas, no crear dependencia. Esto incluye: • Capacitación continua de equipos internos de la entidad • Documentación de procesos y mejores prácticas • Participación de personal de la entidad en gestión de incidentes • Asesoría para madurez progresiva de capacidades Si eventualmente deciden construir capacidades internas completas, habrán invertido esos años desarrollando expertise real en lugar de aprender a golpes con su propia infraestructura en producción.
-
¿Cómo se mide el éxito de un SOC? ¿Qué métricas debo exigir?Excelente pregunta. Muchas entidades se enfocan en métricas técnicas (número de alertas, tiempo de respuesta), pero las métricas de negocio son más importantes: Métricas técnicas (importantes pero insuficientes): • Tiempo medio de detección (MTTD) • Tiempo medio de respuesta (MTTR) • Número de incidentes gestionados • Falsos positivos reducidos Métricas de negocio (lo que realmente importa): • Disponibilidad de servicios críticos (%) • Incidentes que impactaron operación (debería tender a cero) • Nivel de cumplimiento normativo (%) • Capacidad de equipos internos (evaluaciones trimestrales) • Tiempo de recuperación ante incidente real Métricas estratégicas (para directivos): • Reducción de superficie de exposición (trimestral) • Madurez de ciberseguridad organizacional (anual) • Confianza ciudadana en servicios digitales (encuestas) Un buen SOC reporta en los tres niveles, adaptando el lenguaje a cada audiencia.
-
¿Qué diferencia un SOC especializado en gobierno de uno genérico?Tres diferencias fundamentales: Conocimiento del contexto regulatorio: No es solo cumplir ISO 27001. Es entender MSPI (Modelo de Seguridad y Privacidad de la Información), directrices MinTIC, normativas sectoriales, Ley de protección de datos con particularidades de información pública, y marcos presupuestales específicos del sector. Experiencia en infraestructura crítica: Entender que un ataque a un sistema de control puede tener consecuencias físicas. Saber diferenciar entre tráfico operativo OT normal y actividad sospechosa. Conocer ventanas de mantenimiento y restricciones operativas del sector público. Lenguaje y procesos gubernamentales: Reportes estructurados para auditorías de Contraloría. Documentación para procesos de contratación pública. Comprensión de jerarquías y procesos de escalamiento en entidades públicas. Capacidad de coordinar con ColCERT y otras entidades del ecosistema de seguridad nacional. Un SOC genérico puede tener buena tecnología. Un SOC especializado en gobierno entiende el contexto en el que opera.
-
¿El personal de InterNexa tiene perfiles de seguridad para trabajar con información gubernamental sensible?Sí. Nuestros analistas de SOC pasan por: • Verificación de antecedentes completa • Capacitación en manejo de información clasificada • Acuerdos de confidencialidad específicos para sector público • Certificaciones profesionales en ciberseguridad (CISSP, CEH, etc.) • Evaluaciones periódicas de confiabilidad Adicionalmente, implementamos controles de acceso basados en "necesidad de conocer": los analistas solo acceden a la información estrictamente necesaria para su función, con trazabilidad completa de toda actividad.
-
¿Cómo se coordina un SOC externo con nuestros equipos internos?La coordinación efectiva es crítica. Implementamos un modelo de tres capas: Operativa (diaria): Canal directo entre analistas del SOC y equipo IT de la entidad vía sistema de tickets, chat seguro, y llamadas para incidentes urgentes. Táctica (semanal/quincenal): Reuniones de revisión de incidentes, ajustes de configuración, y planificación de actividades con coordinador de seguridad de la entidad. Estratégica (mensual/trimestral): Reportes ejecutivos, recomendaciones de mejora, y planificación de ciberresiliencia con tomadores de decisión. Cada entidad tiene un Gerente de Cuenta dedicado que entiende su contexto específico y actúa como enlace estratégico.
-
¿Qué pasa durante un incidente crítico a las 3 AM de un domingo?Esto diferencia un SOC real de un servicio de monitoreo básico: 1. Detección automática: Sistemas 24/7/365 identifican la anomalía 2. Análisis inmediato: Analista senior evalúa criticidad (disponemos de escalamiento automático según severidad) 3. Notificación inteligente: Según criticidad, contactamos personal designado de la entidad vía múltiples canales 4. Contención coordinada: Guiamos acciones inmediatas con equipos de la entidad o ejecutamos respuesta remota según protocolos pre-acordados 5. Documentación completa: Cada acción queda registrada para análisis posterior y efectos legales si aplica 6. Seguimiento hasta resolución: No cerramos hasta confirmar que operación normal está restablecida No dormimos para que ustedes puedan dormir tranquilos.
-
¿Cuál es el primer paso para explorar un SOC como servicio para nuestra entidad?Comenzamos con una Evaluación de Madurez de Ciberseguridad, que incluye: 1. Entrevistas con stakeholders clave (IT, jurídico, operaciones) 2. Revisión de arquitectura tecnológica actual 3. Análisis de cumplimiento normativo vigente 4. Identificación de activos críticos y superficie de exposición 5. Evaluación de capacidades internas existentes Al final entregamos: • Reporte de postura actual de ciberseguridad • Brechas identificadas vs mejores prácticas • Recomendaciones priorizadas (rápido, mediano, largo plazo) • Propuesta personalizada de servicios (si aplica) Esta evaluación típicamente toma 2-3 semanas y proporciona valor real incluso si deciden no contratar ningún servicio externo.
Referencias y fuentes consultadas
- Fortinet (2024, diciembre). "Colombia fue víctima de 36 mil millones de intentos de ciberataques entre enero y noviembre de 2024". Infobae. https://www.infobae.com/tecno/2024/12/03/colombia-fue-victima-de-36-mil-millones-de-intentos-de-ciberataques-en-2024/
- Fortinet (2024, abril). "Colombia sufrió 12.000 millones de intentos de ciberataques en 2023". CCIT. https://www.ccit.org.co/blog/colombia-sufrio-12-000-millones-de-intentos-de-ciberataques-en-2023-segun-reporte-de-fortinet/
- MinTIC (2025, enero). "Ministerio TIC inauguró el Centro de Operaciones de Seguridad Nacional de Colombia (SOC)". https://www.mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/399740
- ENTER.CO (2025, enero). "MinTIC inaugura el Centro de Operaciones de Seguridad Nacional". https://www.enter.co/empresas/seguridad/mintic-inaugura-el-centro-de-operaciones-de-seguridad-nacional-que-hara-por-la-seguridad-del-pais/
- KPMG (2025). "Cybersecurity considerations 2025". https://kpmg.com/xx/en/our-insights/ai-and-technology/cybersecurity-considerations-2025.html
- PwC (2024). "2025 Global Digital Trust Insights Survey". https://www.pwc.com/gx/en/news-room/press-releases/2024/pwc-2025-global-digital-trust-insights.html
Sergio Gómez Herrera
Director Comercial Gobierno | InterNexa S.A. Ejecutivo con más de 25 años de experiencia liderando estrategias de experiencia del cliente y transformación digital que generan valor sostenible y resultados financieros excepcionales. Actualmente Director Comercial Gobierno en InterNexa S.A., donde lidera iniciativas comerciales estratégicas para el sector público. Su trayectoria incluye 12 años como ejecutivo en ETB, donde se desempeñó como Vicepresidente de Empresas & Ciudades Inteligentes y Vicepresidente de Experiencia al Cliente, gestionando unidades de negocio multimillonarias y consolidando el posicionamiento tecnológico en el mercado corporativo colombiano. Miembro de juntas directivas en organizaciones como el Gremio Colombiano de la Experiencia y Ágata Agencia Analítica. Adicionalmente, combina su experiencia ejecutiva con la academia como profesor universitario y conferencista internacional, especializado en experiencia del cliente y transformación digital. Su filosofía se centra en que la experiencia del cliente es el motor fundamental para la generación de valor empresarial y la permanencia competitiva, integrando transformación digital, definición estratégica y orientación al cliente como pilares para el éxito organizacional.
.webp?width=150&height=68&name=Logo%20Espa%C3%B1ol%20Fondos%20Claros%20(1).webp)
.webp?width=130&height=58&name=Logo%20Espa%C3%B1ol%20Fondos%20Claros%20(1).webp)