La noticia de que los gobiernos recibieron 3.343 ataques en apenas seis meses no debe leerse como una estadística más, sino como una señal directa para alcaldías, gobernaciones, entidades descentralizadas, empresas públicas y contratistas que todavía creen que la ciberseguridad es un asunto técnico delegado al área de sistemas. Hoy el riesgo ya no se limita a una caída temporal de servicios o a la pérdida de unos archivos. Estamos hablando de continuidad institucional, confianza ciudadana, protección de datos, estabilidad operativa y reputación pública en un entorno donde el cibercrimen actúa con más sigilo, más automatización y más inteligencia estratégica. En América Latina, además, la presión crece por la digitalización acelerada, por la exposición de infraestructuras críticas y por la brecha entre cumplir en el papel y operar con resiliencia real. Entender este cambio es urgente para decidir.
👉 LEE NUESTRO BLOG, antes de que el riesgo decida por usted.
Cuando una entidad pública sufre un incidente digital, la conversación suele empezar demasiado tarde. Se habla de seguridad cuando ya se cayó el portal, cuando el ciudadano no puede hacer un trámite, cuando una base de datos fue expuesta, cuando los equipos internos entran en modo crisis o cuando la noticia llega a medios y redes. Ese es precisamente el problema de fondo: durante años muchas organizaciones públicas han tratado la ciberseguridad como una respuesta, no como una capacidad institucional. Sin embargo, el informe de NTT DATA citado por ITSitio muestra que la administración pública y los gobiernos fueron el sector con más incidentes en el segundo semestre de 2025, con 3.343 ataques, por encima de educación, servicios financieros, tecnología y telecomunicaciones. El mismo análisis advierte que los atacantes están priorizando intrusiones silenciosas, prolongadas y orientadas a maximizar impacto económico, estratégico y reputacional.
Este dato cambia la manera de entender el riesgo. Ya no basta con imaginar al ciberdelincuente como alguien que intenta tumbar una página web o cifrar unos servidores para pedir rescate. Hoy estamos ante actores que buscan permanecer dentro de los sistemas, observar, aprender, escalar privilegios, moverse lateralmente y condicionar decisiones a largo plazo. Esa evolución vuelve especialmente vulnerable al sector público, porque allí conviven datos sensibles, procesos críticos, terceros conectados, infraestructura heredada, restricciones presupuestales y presiones políticas que a veces aplazan decisiones técnicas urgentes. Lo preocupante no es solo la cantidad de ataques, sino la madurez del modelo criminal detrás de ellos. NTT DATA habla de fragmentación del ecosistema ilícito, uso de brokers de acceso inicial, abuso de servicios legítimos cloud y SaaS, y campañas de extorsión basadas en datos con presión pública escalonada.
En palabras simples, el atacante ya no siempre entra haciendo ruido. Entra, se acomoda, entiende cómo funciona la operación y espera el momento de mayor impacto. Por eso muchas entidades todavía confunden normalidad con seguridad. Que hoy no haya ocurrido una crisis visible no significa que el entorno esté sano. Significa, en muchos casos, que nadie ha mirado con suficiente profundidad. La ciberseguridad moderna exige observabilidad, correlación, contexto y capacidad real de anticipación. Exige saber qué activos existen, cuáles son críticos, quién accede, desde dónde, con qué permisos, qué integraciones están activas, qué terceros tienen puertas abiertas y qué procesos dependen de plataformas que nadie revisa de manera estructurada.
En América Latina el reto es todavía más sensible. Un reporte reciente sobre la región reveló un aumento sostenido de la actividad maliciosa, impulsado por la rápida digitalización de sectores estratégicos y por brechas persistentes en los controles de seguridad. En Centroamérica y el Caribe, por ejemplo, gobierno y telecomunicaciones concentran la mayor exposición a infostealers y también una parte importante del impacto por ransomware. A esto se suma que Colombia continúa entre los países más atacados de la región: la ACIS, citando un informe de Fortinet, señaló cerca de 7.100 millones de intentos de ciberataques en Colombia durante el primer semestre de 2025, después de haber superado los 36.000 millones en 2024. Cuando se juntan digitalización acelerada, dependencia tecnológica, debilidades de control y alto valor de la información pública, el resultado es previsible: más superficie de ataque y más oportunidades para actores criminales persistentes.
Aquí conviene detenernos en algo que muchas entidades no quieren admitir. Cumplir no es necesariamente estar protegidos. Tener una política, un manual, una matriz o una cláusula contractual puede servir para ordenar, pero no sustituye la operación diaria de la seguridad. El propio análisis de NTT DATA insiste en que existe una brecha persistente entre el cumplimiento normativo y la resiliencia operativa real. Es una afirmación dura, pero profundamente cierta. He visto organizaciones con documentos impecables y prácticas débiles; comités creados, pero sin capacidad de decisión; inventarios incompletos; respaldos que nadie prueba; accesos privilegiados sin revisión; funcionarios bien intencionados, pero sin entrenamiento; y proveedores con conexión a sistemas críticos sin un gobierno claro del riesgo.
Cuando hablamos de gobiernos, el daño tampoco se limita al expediente técnico. Un ciberataque contra una entidad pública afecta la percepción de orden, la legitimidad institucional y la confianza del ciudadano. Si una plataforma de recaudo falla, si un sistema de salud se interrumpe, si una base de datos personal se filtra, si una alcaldía queda sin capacidad de respuesta digital, el ciudadano no piensa en firewalls ni en configuraciones; piensa que el Estado no fue capaz de proteger un servicio básico. Esa es la razón por la cual la ciberseguridad dejó de ser un tema exclusivamente tecnológico. Es un asunto de gestión pública, gobierno de datos, continuidad institucional y reputación democrática.
La respuesta correcta empieza por cambiar la pregunta. En lugar de preguntar si una entidad tiene antivirus, conviene preguntar si tiene criterio estratégico para priorizar riesgos. En lugar de preguntar si hay copias de seguridad, conviene preguntar si esas copias se recuperan en tiempos compatibles con la operación real. En lugar de preguntar si existe capacitación, conviene preguntar si el personal reconoce señales de phishing, fraude, suplantación, robo de credenciales y abuso de privilegios. En lugar de preguntar si hay herramientas, conviene preguntar si hay gobierno, monitoreo, pruebas, métricas y decisiones sostenidas en el tiempo. La tecnología sirve, por supuesto, pero solo cuando está articulada con procesos, personas y propósito. Esa mirada funcional, que en TODO EN UNO.NET hemos defendido por décadas, es la única que evita convertir la seguridad en una colección de compras inconexas. La compañía, fundada en 1995, ha sostenido precisamente esa filosofía institucional: nunca la tecnología por la tecnología en sí misma, sino la tecnología por la funcionalidad.
Otro error común es creer que el problema está solo en los grandes gobiernos nacionales. No. Muchas veces el eslabón más expuesto es el nivel local o regional, donde hay menos presupuesto, menor madurez de gobierno digital y dependencia de terceros que prestan software, hosting, conectividad o soporte. Allí aparecen combinaciones especialmente riesgosas: credenciales compartidas, infraestructura sin segmentación, portales desactualizados, falta de monitoreo, inventarios incompletos y ausencia de simulacros de respuesta. Un atacante no siempre elige al más grande; elige al más accesible y al que produzca mayor rentabilidad o efecto de presión. En ese punto, una entidad pequeña con un servicio crítico puede ser incluso más atractiva que una gran institución mejor defendida.
La inteligencia artificial también está acelerando el desafío. NTT DATA advierte que desde 2025 están emergiendo ataques potenciados por sistemas multiagente, capaces de coordinar tareas de reconocimiento, explotación, escalamiento y movimiento lateral con velocidades superiores a las de los atacantes tradicionales. Eso significa campañas más rápidas, más baratas de ejecutar y potencialmente más difíciles de detectar. A la vez, ya vemos el uso de IA para construir correos más convincentes, suplantaciones más creíbles, automatización de reconocimiento y explotación de fallas. Para el sector público, esto obliga a fortalecer tanto la tecnología de detección como la capacidad humana de discernimiento y respuesta. No es un escenario futurista; es una evolución que ya está en marcha.
Por eso insisto en una idea que a veces incomoda: la ciberseguridad gubernamental no se resuelve comprando una sola plataforma. Se fortalece construyendo una disciplina institucional. Esa disciplina empieza con un diagnóstico serio del entorno digital, continúa con la clasificación de activos críticos, se traduce en decisiones de priorización presupuestal, incorpora gobierno de identidades y accesos, exige continuidad operativa, prueba respaldos, revisa terceros, entrena al personal y establece una ruta clara de contención, recuperación y comunicación. La entidad que no sabe qué proteger, termina protegiendo mal. Y la que no ensaya cómo responder, improvisa cuando más caro resulta improvisar.
También es clave entender que muchos ataques exitosos nacen en la intersección entre debilidad técnica y hábito humano. Un clic indebido, una contraseña reutilizada, una cuenta sin doble factor, un proveedor con permisos excesivos, una integración olvidada, un archivo expuesto, una salida de funcionario sin revocación inmediata, un equipo directivo que posterga decisiones porque “nunca ha pasado nada”. El riesgo rara vez aparece como un monstruo visible desde el primer día. Casi siempre se acumula en pequeñas concesiones, pequeñas omisiones y pequeñas normalizaciones del desorden. Allí es donde debe intervenir una consultoría funcional: no para sembrar miedo, sino para traducir el riesgo en acciones concretas, viables y sostenibles.
En ese contexto, los gobiernos necesitan avanzar de la reacción a la resiliencia. Reaccionar es atender el incidente cuando explota. Resiliencia es prepararse para resistir, continuar, recuperar y aprender. Reaccionar depende del momento. Resiliencia depende del diseño. Reaccionar es apagar incendios. Resiliencia es evitar que la operación pública quede secuestrada por la siguiente chispa digital. El informe de NTT DATA es contundente al señalar que la gestión eficaz del riesgo exige una aproximación integral, orientada a la detección contextual, la resiliencia y la anticipación estratégica. Esa frase debería estar sobre la mesa de cada responsable de tecnología, control interno, jurídica, planeación y alta dirección del sector público.
Hay además un componente ético que no podemos ignorar. El dato público mal protegido no es solo un activo vulnerable; es una responsabilidad humana. Detrás de cada base de datos hay ciudadanos, familias, historias clínicas, información tributaria, expedientes, trayectorias laborales, huellas administrativas y confianza depositada en una institución. Cuando esa información se expone, no solo se incumple un deber técnico o legal. Se fractura una promesa básica de cuidado. Por eso la conversación sobre ciberseguridad en gobiernos debe conectarse con protección de datos, habeas data, continuidad de servicios y cultura de responsabilidad digital. Lo técnico sin criterio humano se vuelve insuficiente. Y lo jurídico sin capacidad operativa se vuelve decorativo.
Las entidades que mejor están enfrentando este escenario no son necesariamente las que más gastan, sino las que mejor alinean estrategia, gobierno y ejecución. Son las que dejan de perseguir moda tecnológica y empiezan a construir prioridades reales. Son las que miden exposición, fortalecen identidad digital, revisan privilegios, segmentan entornos, monitorean eventos, prueban recuperación, auditan terceros y educan a sus equipos de manera permanente. Son las que entienden que cada proyecto digital nuevo debe evaluarse también desde su impacto en el riesgo. Y son las que aceptan, con madurez, que la ciberseguridad no se delega por completo: se dirige desde arriba y se practica en toda la organización.
Si usted lidera una entidad pública, acompaña procesos de transformación digital o presta servicios al Estado, este tema no puede quedarse en la lectura de una noticia. Debe convertirse en decisión. Decisión de revisar lo que hoy está expuesto. Decisión de fortalecer lo que está débil. Decisión de ordenar lo que creció sin gobierno. Decisión de preparar a las personas, porque incluso el mejor entorno tecnológico puede caer por una mala práctica cotidiana. Decisión de dejar atrás la falsa tranquilidad del documento firmado y entrar en la disciplina real de la seguridad operativa. Allí está la diferencia entre una entidad que sobrevive por inercia y una institución que protege con criterio.
El verdadero cierre de esta conversación no está en el susto que produce una cifra como 3.343 ataques, sino en la oportunidad estratégica que abre para actuar con madurez. Atracción, en este contexto, significa atraer una nueva conciencia institucional: lograr que directivos, responsables de tecnología, jurídica, control interno y operaciones entiendan que la ciberseguridad ya no es un costo periférico, sino una condición para prestar servicios confiables. Conversión significa transformar esa conciencia en decisiones reales: diagnóstico, priorización, inversión sensata, políticas aplicables, entrenamiento continuo, revisión de terceros, respaldo probado y gobierno efectivo del dato. Fidelización, finalmente, significa sostener esa disciplina hasta convertirla en cultura, de modo que la entidad no dependa del miedo momentáneo ni del incidente reciente para hacer lo correcto. Cuando una organización pública vive ese ciclo ACF de manera seria, deja de administrar urgencias y empieza a construir confianza. Atrae credibilidad frente al ciudadano, convierte la intención en capacidad operativa y fideliza relaciones con usuarios, equipos, aliados y entes de control porque demuestra consistencia. Esa es la ruta inteligente: no esperar la próxima crisis para reaccionar, sino usar la presión del entorno para elevar el nivel institucional. En TODO EN UNO.NET creemos que la transformación tecnológica solo tiene sentido cuando fortalece la funcionalidad, la responsabilidad y la continuidad del servicio. Esa visión no nace de la moda, sino de experiencia acumulada acompañando organizaciones que necesitan ordenar, proteger y evolucionar con criterio humano. La entidad que entienda hoy esta realidad estará mejor preparada no solo para resistir ataques, sino para servir mejor, decidir mejor y preservar mejor la confianza pública mañana.
📹 YouTube: http://www.youtube.com/@TodoEnUnoNET
🐦 X: https://x.com/todoenunonet
📘 Facebook: https://www.facebook.com/todoenuno.net.9
📸 Instagram: https://www.instagram.com/todoenunonet/
👥 LinkedIn: https://www.linkedin.com/company/todo-en-uno-net-s-a-s/
💬 WhatsApp: https://chat.whatsapp.com/Jp0sFfqtiy8Edg2jbAdasi
📢 Telegram: https://t.me/+NXPQCwc1yJhmMGNh
🌐 Web: https://todoenuno.net.co/
📲 WhatsApp directo: https://api.whatsapp.com/send?phone=573218653750
🧠 Blog central: https://todoenunonet.blogspot.com/
La seguridad pública del futuro no se improvisa: se diseña, se gobierna y se protege con visión funcional.
