Secure Soft despliega detección automatizada, respuesta activa y defensa regional con equipos propios y tecnología integrada.
![[Entrevista] Diana Ganchala de Secure Soft: «La inteligencia artificial nos permite identificar patrones de ataque y reaccionar en tiempo real»](https://static2.pisapapeles.net/uploads/2025/07/Diana-Ganchala-Secure-Soft.jpg)
Los equipos editoriales de Pisapapeles y Tabulado conversaron con la responsable de Secure Soft para conocer: cómo opera la compañía, cuál es su relación con Gtd, cuál es el impacto de esa estructura en su operación técnica. Durante la entrevista, se abordaron las capacidades técnicas de la empresa, su presencia regional y los desafíos que enfrenta la ciberseguridad en América Latina.
Diana Ganchala, gerente general de Secure Soft —centro de excelencia de ciberseguridad de Gtd— lidera las operaciones de la compañía en cinco países: México, Colombia, Ecuador, Perú y Chile.
Durante la entrevista, la ejecutiva detalló que Secure Soft nació como una compañía independiente, especializada en servicios de ciberseguridad.
«Hace algunos años, la empresa pasó a formar parte de Gtd, lo que nos permitió consolidar un portafolio robusto que combina ciberseguridad, conectividad, data centers y servicios críticos de TI bajo un mismo ecosistema».
Luego, argumenta cómo se despliega la firma a nivel regional.
«Hoy, Secure Soft funciona como el brazo especializado en ciberseguridad de Gtd. La compañía opera bajo un modelo regional, con presencia local, equipos propios y capacidades técnicas avanzadas en cada país donde están presentes».
A partir de esa estructura, han desplegado un enfoque integral de defensa. Su propuesta combina tecnología de última generación, equipos especializados y, sobre todo, una presencia territorial. Puedes ver más detalles sobre la firma acá.
El panorama de la ciberseguridad en América Latina se encuentra en un punto crítico. Si bien los incidentes de seguridad han estado siempre presentes, su complejidad y nivel de impacto han escalado de forma sostenida en los últimos años.
La digitalización acelerada, la masificación del trabajo remoto, la migración a entornos cloud y el aumento de las superficies de ataque exigen estrategias de defensa más robustas y regionalmente coordinadas.
Desde la firma, Centro de Excelencia en Ciberseguridad del Gtd, la visión es clara: el enfoque debe ser integral, con tecnología de última generación, equipos especializados y, sobre todo, una presencia territorial que garantice cercanía operativa.
«El panorama de la ciberseguridad en América Latina es cada vez más desafiante, marcado por un crecimiento constante en el número y la sofisticación de los ciberataques. Los sectores más vulnerables suelen ser los gubernamentales, financieros y de salud, debido a la información sensible que manejan».
Ransomware, ataques de denegación de servicio (DDoS), phishing y malware son las amenazas más recurrentes. No se trata solo de ataques masivos, sino también de campañas dirigidas que comprometen activos críticos y afectan la continuidad operacional de las empresas.
A esto se suma la creciente sofisticación de los atacantes, quienes emplean técnicas avanzadas, automatización y persistencia. Este escenario complejiza las labores de detección y contención.
«Las empresas deben evaluar continuamente a sus socios tecnológicos, ya que una brecha puede comprometer a toda la red. Además, mejorar los tiempos de detección y respuesta a incidentes sigue siendo un desafío urgente».
Algunos datos de incidentes de ciberseguridad en Chile:
Uno de los principales activos técnicos de Secure Soft es su red de CyberSOCs, distribuidos en Perú, Ecuador, Colombia, Chile y México. Estos centros especializados operan bajo un modelo de alta madurez, con presencia activa en cinco países, permitiendo redundancia, continuidad operacional y respuesta inmediata.
«Los CyberSOCs son centros especializados que operan como la primera línea de defensa cibernética de una organización. Su función principal es monitorear, detectar, analizar y responder a incidentes de seguridad de manera continua, todos los días del año».
Los centros de operaciones de Secure Soft no solo cumplen una función de monitoreo y respuesta, sino que forman parte de una infraestructura propia, administrada directamente por la compañía.
«Lo destacable es que estos CyberSOCs son 100% propios. No dependemos de un tercero para contener incidentes ni para gestionar amenazas. Eso nos permite tener un nivel de respuesta más ágil y efectivo».
Aunque el término SOC (Security Operations Center) es ampliamente utilizado, no todos los centros de monitoreo tienen las mismas capacidades. La diferencia entre un SOC y un CyberSOC está en el nivel de madurez, la autonomía operativa y la integración de tecnologías avanzadas.
«Un SOC tradicional puede entregar monitoreo básico, pero un CyberSOC va mucho más allá. Combina detección avanzada, respuesta activa y análisis proactivo, con equipos propios y sin depender de proveedores externos», explica Diana Ganchala.
El funcionamiento de un CyberSOC se apoya en un conjunto de herramientas que trabajan de forma coordinada para maximizar la detección y respuesta.
«El SIEM es el corazón del CyberSOC. Centraliza los eventos de seguridad de toda la infraestructura y permite correlacionarlos para detectar incidentes que, de otra forma, pasarían desapercibidos», afirma la ejecutiva.
Esta centralización permite que el equipo tenga visibilidad completa de la infraestructura y que los incidentes se identifiquen en su fase inicial.
«El XDR amplía la detección y la respuesta. No se limita a un solo punto, como un antivirus, sino que cubre múltiples capas: endpoints, redes y entornos cloud», agrega.
De esta forma, se reduce la posibilidad de brechas no detectadas y se incrementa la cobertura frente a ataques distribuidos.
«El SOAR automatiza la respuesta. Una vez que se detecta una amenaza, la plataforma activa procesos definidos para contenerla de inmediato, sin intervención manual», indica.
La automatización es clave para reducir los tiempos de respuesta y evitar que los incidentes escalen.
«La Threat Intelligence nos permite anticiparnos. Trabajamos con información actualizada de amenazas globales y locales, lo que alimenta el SIEM y optimiza la detección», sostiene.
Este conjunto de tecnologías, junto con equipos especializados y procesos estructurados, define el estándar de un CyberSOC operativo y efectivo.
«En los CyberSOCs utilizamos estas herramientas de forma integrada. El SIEM nos permite correlacionar eventos, el XDR amplía la cobertura, el SOAR automatiza las respuestas y la ciberinteligencia alimenta todo el proceso».
Estos centros no funcionan de forma aislada. Están interconectados para compartir inteligencia, correlacionar incidentes, desarrollar métricas conjuntas y elevar la capacidad de defensa regional. La arquitectura técnica se basa en tecnologías SIEM, SOAR y XDR, con integración de sistemas de threat intelligence, análisis de comportamiento y capacidades de búsqueda proactiva de amenazas.
La operación de los CyberSOC se estructura en distintos niveles de análisis. Este enfoque escalonado permite a los equipos de seguridad clasificar incidentes de forma eficiente, profundizar en las investigaciones y activar mecanismos proactivos de búsqueda de amenazas avanzadas antes de que generen impacto, así lo detalla Ganchala:
«Los analistas están organizados por niveles: el Nivel 1 se encarga de la clasificación inicial de alertas; el Nivel 2 profundiza en la investigación y contención; y el Nivel 3, compuesto por expertos y threat hunters, realiza búsquedas proactivas de amenazas avanzadas».
Este modelo de operación va de la mano con la madurez organizacional que tenga el SOC o CyberSOC, la que puede ser medida de forma estandarizada con la metodología internacional SOC-CMM.
«El SOC-CMM (Security Operations Center Capability Maturity Model) es un marco reconocido internacionalmente que permite evaluar la madurez operativa de un Centro de Operaciones de Seguridad. No solo analiza la tecnología disponible, sino también los procesos, la estructura organizativa y las capacidades del equipo humano».
La operación de los CyberSOCs se estructura en distintos niveles de análisis. Este enfoque permite clasificar incidentes, profundizar en las investigaciones y activar mecanismos proactivos de búsqueda de amenazas avanzadas antes de que generen impacto.
«Hoy contamos con un nivel de madurez de 4,7 sobre 5 en nuestros CyberSOCs, según la metodología internacional SOC-CMM, que evalúa tanto las tecnologías como los procesos y las capacidades del equipo».
Secure Soft no solo opera bajo estándares internacionales, sino que cuenta con un portafolio robusto de certificaciones, así lo afirma la vocera:
«Entre las más relevantes a nivel institucional destacan la ISO 27001, que garantiza una gestión robusta de la seguridad de la información; la ISO 22301, que asegura la continuidad del negocio ante incidentes; y la certificación PCI DSS, clave para la protección de datos en entornos de pago».
Estas certificaciones no solo son reconocidas internacionalmente, sino que tienen un impacto directo en la operación de un SOC. La siguiente tabla resume sus características principales y explica cómo cada una contribuye a la gestión y resiliencia de los servicios críticos.
Ganchala, comenta que, a nivel humano, el equipo técnico acumula un conjunto de credenciales reconocidas internacionalmente.
«Contamos con profesionales certificados en estándares como CISSP, CEH, CHFI, ECSS, CSA, CPTE, OSCP, OSCE, OSWE, OSED, CYBRARY y CompTIA Security+, además de múltiples certificaciones en tecnologías clave como SIEM, XDR y soluciones de marcas líderes como Fortinet, Palo Alto Networks, Check Point, Cisco, CyberArk, entre otras».
Además, la compañía destaca que esta preparación no se limita al aspecto técnico.
«También se destacan certificaciones en gestión como CISM, CISA, ITIL y PMP, que complementan la capacidad técnica con una sólida gestión de servicios».
Esta combinación técnica y operativa permite a Secure Soft desplegar capacidades avanzadas en sectores sensibles como banca, energía, minería y telecomunicaciones, donde la ciberseguridad no solo es un requisito, sino una condición para la continuidad operacional.
La automatización es otro pilar técnico clave. En entornos donde la cantidad de alertas puede superar los cientos de miles diarias, contar con procesos automatizados de detección, análisis y contención no es una opción, es una necesidad, de este modo lo detalla la portavoz:
«Trabajamos intensamente en automatización. Por ejemplo, la data proveniente de nuestro sistema de threat intelligence se integra directamente en el SOC. Si se detecta un comportamiento anómalo, el proceso de contención se activa de inmediato de forma automatizada».
La infraestructura técnica se apoya en tecnologías con capacidades de inteligencia artificial y machine learning, siguiendo marcos internacionales como NIST, que permiten estructurar los procesos de detección y respuesta de forma eficiente.
Además, la información técnica se traduce al lenguaje de negocio para garantizar una adecuada toma de decisiones.
«Traducimos los incidentes técnicos a un lenguaje de negocio. No basta con decir que una IP está caída; hay que explicar que, por ejemplo, el servidor que procesa las transacciones no está operativo, y que eso tiene un impacto directo en la operación y los ingresos. Eso facilita que los gerentes y las áreas de negocio entiendan el riesgo y actúen rápidamente», agregó la ejecutiva de Secure Soft.
Secure Soft opera bajo un modelo integral que combina monitoreo continuo, contención, prevención, consultoría, servicios ofensivos como Red Team y Ethical Hacking, y respuesta activa ante incidentes, añadió la vocera:
«No solo visualizamos los incidentes, sino que tenemos un equipo propio que actúa directamente en la contención y la respuesta, sin depender de terceros. Esto nos permite controlar el proceso de principio a fin y asegurar los tiempos de reacción».
Con un portafolio de 40 marcas top de ciberseguridad, ofrece soluciones end-to-end tanto para entornos Cloud como On-Premise, IT y OT. Este último aspecto es particularmente relevante en industrias críticas donde los sistemas de control industrial (ICS) y las redes OT requieren soluciones especializadas.
«Nuestro expertise en infraestructuras críticas, entornos OT y sistemas industriales nos diferencia. Además, aplicamos ciberinteligencia proactiva y contamos con un equipo altamente especializado en contención de incidentes complejos».
La integración con la infraestructura de Gtd, que incluye conectividad, data centers Tier III y ciberseguridad, permite a Secure Soft ofrecer un ecosistema técnico unificado. Consolidar los servicios en esta infraestructura mejora la visibilidad, reduce los puntos ciegos y simplifica la gestión de la seguridad.
«Consolidar los servicios evita los riesgos asociados a la dispersión de proveedores. Permite lograr economías de escala, centralizar la gestión y, sobre todo, contar con un único responsable del manejo de la seguridad».
En un escenario donde la ciberseguridad ya no es opcional, sino un componente estructural de la operación, contar con capacidades técnicas sólidas, equipos distribuidos regionalmente y un enfoque integrado es un diferencial técnico tangible para enfrentar las amenazas que evolucionan a diario.