Darwin Cayetano Vásquez

Darwin Cayetano Vásquez

Ejecutivo Senior en Ciberseguridad con sólida trayectoria liderando operaciones de CyberSOC y servicios gestionados (MSSP) para grandes corporaciones en Latinoamérica.


Actualmente soy responsable de operaciones de Ciberseguridad en Telefónica Tech Perú, donde dirijo la implementación y operación de servicios de Ciberseguridad de alto valor, enfocados en la protección integral y la eficiencia operativa.

Complemento mi experiencia profesional como instructor oficial de la Academia de Ciberseguridad y docente de posgrado en la Maestría de Ciberseguridad y Gestión de la Información de la Universidad Peruana de Ciencias Aplicadas (UPC), contribuyendo activamente a la formación de nuevos líderes en Ciberseguridad.

Telefónica Tech
Ciberseguridad
Gestión inteligente de superficie de ataque (ASM) con IA: visibilidad en tiempo real y respuesta automatizada desde el SOC
La gestión de la superficie de ataque (ASM) representa una capacidad clave en la protección del entorno digital moderno. Las organizaciones enfrentan un crecimiento exponencial de su huella digital —activos en la nube, servicios expuestos, tecnologías no autorizadas y relaciones con terceros— lo cual incrementa su exposición ante ciberamenazas. El servicio de ASM potenciado por Inteligencia Artificial (IA), entregado de forma gestionada e integrada en las operaciones del Centro de Operaciones de Seguridad (SOC), permite una visibilidad externa continua, contextualización de riesgos y respuestas automatizadas ante vulnerabilidades detectadas. El servicio de ASM con IA proporciona visibilidad continua, contextualiza riesgos y automatiza respuestas ante vulnerabilidades. ASM como servicio gestionado con capacidades avanzadas de IA Este servicio combina capacidades de descubrimiento continuo, análisis cognitivo de riesgo y automatización orquestada, sin requerir que el cliente adquiera plataformas tecnológicas específicas. La IA integrada al servicio permite identificar patrones de exposición digital, correlacionar nuevas amenazas, anticipar escenarios de ataque y priorizar acciones de mitigación con mayor precisión y agilidad. Aplicaciones principales Descubrimiento autónomo de activos digitales expuestos (cloud, dominios, APIs, IoT, shadow IT). Evaluación de riesgo contextualizada mediante motores de scoring inteligentes. Correlación de exposiciones con inteligencia de amenazas (CTI) y modelos predictivos. Activación de respuestas automáticas (alertas, contención, aislamiento o bloqueo) según políticas del cliente. Ventajas frente a enfoques tradicionales Eliminación de puntos ciegos mediante monitoreo externo ininterrumpido. Enriquecimiento del análisis con modelos de machine learning y detección basada en comportamiento. Reducción proactiva de vectores de ataque sin intervención manual constante. Entrega como servicio administrado con analistas especializados que validan hallazgos y acompañan la toma de decisiones. Retos y desafíos en la entrega del servicio ASM Inteligente Filtrado de hallazgos para discriminar entre exposiciones técnicas y verdaderos riesgos operativos. Integración fluida con los procesos internos del SOC del cliente. Gestión de cambios ante entornos de nube altamente dinámicos. Formación del personal del cliente para aprovechar al máximo la inteligencia generada por el servicio. Caso de uso: servicio ASM Inteligente en entidad bancaria Una entidad bancaria contrató un servicio gestionado de ASM potenciado por IA con el objetivo de controlar su superficie de ataque externa. El servicio combinaba descubrimiento continuo con análisis basado en IA, priorización por criticidad y acciones automatizadas acordadas en el plan de defensa. Las exposiciones críticas eran reportadas y validadas por analistas expertos, y las medidas de contención se ejecutaban en coordinación con el equipo del SOC del banco. Resultados obtenidos Detección de más de 800 activos no inventariados en los primeros 60 días. Reducción del 38% de la superficie crítica expuesta en un trimestre. Activación de acciones automatizadas (bloqueos DNS, alertas segmentadas, alertas de remediación) en más del 70% de los hallazgos críticos sin intervención manual. Recomendaciones Adoptar servicios ASM gestionados con capacidades de inteligencia artificial como parte integral de la estrategia del SOC. Establecer procesos colaborativos entre el proveedor del servicio y los analistas internos. Incorporar la inteligencia ASM en los modelos de evaluación de riesgo y decisiones de arquitectura de ciberseguridad. Medir el valor del servicio no solo por volumen de hallazgos, sino por su impacto en la reducción efectiva de superficie expuesta y prevención de incidentes. Conclusión El servicio gestionado de ASM potenciado por IA transforma la visibilidad digital externa en una ventaja estratégica. A través de descubrimiento continuo, análisis contextual y automatización inteligente, las organizaciones pueden anticiparse a los atacantes, cerrar brechas en tiempo real y fortalecer su postura de seguridad sin añadir complejidad operativa. El servicio gestionado de ASM potenciado por IA transforma la visibilidad digital externa en una ventaja estratégica. ASM como servicio no es solo monitorización externa, sino una capacidad proactiva, precisa y ágil dentro del ecosistema de defensa cibernética moderna.
30 de julio de 2025
Ciberseguridad
SOAR de Nueva Generación con IA: redefiniendo la orquestación de la Ciberseguridad
La automatización se ha convertido en un componente esencial de los Centros de Operaciones de Ciberseguridad (CyberSOC). Las plataformas SOAR (Security Orchestration, Automation and Response) han evolucionado de simples herramientas de ejecución de playbooks a sistemas inteligentes. En su nueva generación, los SOAR integran modelos de lenguaje LLM (Large Language Model), lo que permite una orquestación más contextual, autónoma y con capacidad de aprendizaje continuo. Esta transformación está redefiniendo la manera en que los analistas de ciberseguridad interactúan con las amenazas, los datos y los sistemas. ■ SOAR (Security Orchestration, Automation and Response) optimiza la ciberseguridad al integrar datos y herramientas en un sistema que agiliza la respuesta a incidentes y la colaboración en los SOC. Esto permite a las empresas defenderse de ciberamenazas de forma más rápida y eficaz, integrando múltiples fuentes de datos y herramientas en un solo sistema cohesivo. SOAR de Nueva Generación: IA conversacional para la automatización contextual Los LLM integrados a las plataformas SOAR permiten a los analistas interactuar con los sistemas a través de lenguaje natural, generar y modificar playbooks, interpretar alertas, redactar informes e incluso proponer cursos de acción ante amenazas complejas. Aplicaciones principales Generación automatizada de playbooks basados en descripciones en lenguaje natural. Resumen de incidentes y elaboración automática de reportes técnicos. Priorización de amenazas según contexto operativo y crítico. Sugerencias adaptativas de respuesta con base en marcos como MITRE ATT&CK y las TTP detectadas. Los SOAR han dejado de ser simples herramientas de ejecución para convertirse en sistemas inteligentes capaces de aprender y adaptarse. Ventajas frente a SOAR tradicionales Reducción de la dependencia de codificación manual. Mejora de la interpretabilidad de eventos y decisiones. Capacidad de aprendizaje continuo mediante feedback humano. Retos y desafíos en la integración de los LLM en SOAR Validación de acciones automáticas: Evitar que los LLMs tomen decisiones no deseadas sin supervisión humana. Hallazgos alucinados: Riesgo de interpretaciones erróneas o respuestas generadas que no corresponden con los hechos reales. Privacidad y seguridad de los prompts: Los datos sensibles utilizados en las consultas deben protegerse rigurosamente. Adaptación cultural y formación: Requiere que los analistas adquieran nuevas competencias en interacción con IA generativa. Los modelos de lenguaje LLM ofrecen una orquestación más contextual y autónoma, redefiniendo las operaciones en los CyberSOC. Caso de uso: Implementación de SOAR con LLM en un MSSP Un proveedor de servicios gestionados (MSSP) integró una plataforma SOAR de nueva generación con los LLM para automatizar la gestión de incidentes y comunicación con clientes. Los analistas podían consultar el sistema en lenguaje natural para obtener un resumen del estado de la amenaza, validar pasos automáticos y adaptar playbooks en tiempo real. Resultados obtenidos Reducción del tiempo medio de investigación (MTTI) en un 48%. Mejora en la calidad y velocidad de los informes de incidentes. Incremento del 60% en la resolución automatizada de incidentes de baja severidad. Recomendaciones Establecer controles de validación para las acciones sugeridas por los LLM. Incorporar marcos de gobernanza algorítmica y auditoría de decisiones. Promover la cocreación entre analistas e IA mediante diseño de prompts efectivos. Garantizar la privacidad y seguridad de los datos utilizados en las interacciones con los LLM. La integración de IA conversacional permite redactar informes, interpretar alertas y proponer acciones ante amenazas complejas Conclusión La integración de modelos de lenguaje LLM en plataformas SOAR inaugura una nueva era en la automatización de ciberseguridad: más inteligente, contextual y colaborativa. Esta tecnología no solo mejora la eficiencia, sino que potencia a los analistas con capacidades conversacionales que transforman su manera de operar. El reto no está en reemplazar al humano, sino en construir una sinergia efectiva entre el conocimiento experto y la inteligencia artificial generativa.
29 de mayo de 2025
Telefónica Tech
Inteligencia táctica: el uso de la IA en la identificación de ciberamenazas
La Inteligencia de Cibermenazas (Cyber Threat Intelligence, CTI) es un pilar fundamental en la defensa proactiva contra ataques digitales. En el nivel táctico, CTI se enfoca en proporcionar a los equipos de seguridad información sobre tácticas, técnicas y procedimientos (TTP) de actores maliciosos, permitiendo una mejor detección y respuesta en tiempo real. La incorporación de IA en este campo está transformando la forma en que se analizan grandes volúmenes de datos, mejorando la identificación de patrones de ataque en términos de velocidad y precisión. Inteligencia de amenazas táctica y su impacto La inteligencia táctica proporciona información procesable sobre las herramientas, tácticas y técnicas utilizadas en ataques recientes. Su propósito es optimizar las reglas de detección en SIEM, EDR y XDR, permitiendo una respuesta más efectiva y fortaleciendo las estrategias de defensa en tiempo real. Aplicaciones principales Correlación de Indicadores de Compromiso (IoC) en tiempo real. Desarrollo de reglas de detección en plataformas SIEM/XDR basadas en patrones de ataque. Automatización la contención en firewalls de nueva generación (NGFW) y sistemas de protección de cloud, red y endpoint. La IA en la identificación y mitigación de amenazas La IA ha permitido mejorar la eficiencia de la CTI táctica mediante el análisis automatizado de grandes volúmenes de datos, identificando ataques emergentes y reduciendo falsos positivos. Algunas de las principales aplicaciones incluyen: 1. Machine learning para la identificación de patrones Los modelos de aprendizaje automático supervisado y no supervisado analizan el tráfico de red y eventos de seguridad para identificar análisis de comportamiento anómalo. 2. Procesamiento de lenguaje natural (NLP) para la análisis de amenazas El NLP permite extraer información clave de informes de inteligencia de amenazas, foros de la dark web y feeds de amenazas, generando reportes automáticos sobre nuevas técnicas de ataque. 3. Automatización de la respuesta ante incidentes Plataformas de Security Orchestration, Automation and Response (SOAR), potenciadas con IA, permiten ejecutar playbooks automatizados para mitigar amenazas en segundos. Retos y desafíos en el uso de IA para CTI A pesar de sus múltiples beneficios, el uso de IA en la inteligencia de amenazas táctica también conlleva desafíos importantes: Falsos positivos y exceso de alertas irrelevantes: Algunos modelos generan grandes cantidades de alertas, muchas de las cuales resultan ser benignas, lo que puede provocar fatiga en los analistas. Técnicas de evasión avanzadas: Los atacantes están desarrollando métodos para evadir algoritmos de detección basados en IA, como adversarial machine learning. Uso de IA por parte de los atacantes: Se ha identificado el uso de IA generativa para crear malware polimórfico o campañas de phishing realistas y altamente personalizadas. Requisitos de recursos y formación especializada: Implementar y mantener soluciones basadas en IA requiere infraestructura, procesamiento intensivo y personal con experiencia en ciencia de datos y Ciberseguridad. Caso de uso: detección temprana de ransomware con IA en un SOC regional Implementación en un SOC regional de un modelo híbrido de machine learning supervisado y análisis de comportamiento en su plataforma XDR para detectar actividades relacionadas con ransomware. Durante la fase de prueba, el sistema analizó 25 millones de eventos diarios en endpoints y servidores. El modelo fue entrenado con datos históricos de ataques reales y simulados. Se logró detectar fases tempranas de cifrado (como acceso inusual a archivos masivos y procesos sospechosos como vssadmin.exe) con una tasa de detección del 97,4% y una reducción de falsos positivos del 42% en comparación con los métodos tradicionales. Gracias a la automatización mediante playbooks en la plataforma SOAR, se logró una contención automatizada en menos de 60 segundos desde la detección, evitando la propagación del ransomware y mitigando el impacto operativo. Recomendaciones Para maximizar el potencial de la IA en CTI, se recomienda: Implementar modelos de IA explicable para mejorar la interpretabilidad de detecciones. La IA explicable permite a los analistas de Ciberseguridad comprender cómo y por qué se toma una decisión específica, lo que resulta imprescindible para evaluar la confiabilidad de las alertas y ajustar los modelos según sea necesario. Integrar inteligencia de amenazas en marcos MITRE ATT&CK puede ser beneficioso para mejorar la correlación de eventos. Este enfoque permite organizar y categorizar las TTP utilizadas por los atacantes, facilitando la identificación de patrones y comportamientos sospechosos. Al correlacionar estos eventos con un marco estandarizado como MITRE ATT&CK, se puede obtener una visión más clara de las amenazas y priorizar las respuestas de manera más efectiva. Fomentar el uso de plataformas SOAR para automatizar respuestas de seguridad y reducir carga operativa en equipos de SOC. Estas plataformas permiten ejecutar playbooks automatizados que contienen incidentes de seguridad en cuestión de segundos, minimizando el impacto y la propagación del ransomware. La automatización agiliza la respuesta y permite a los analistas centrarse en la interpretación de datos y en la mejora continua de los sistemas de detección de amenazas. La IA debe verse como una herramienta de apoyo y no como reemplazo al factor humano. Conclusión La integración de IA en la inteligencia de amenazas táctica ha transformado la manera en que las organizaciones identifican y mitigan ataques. La capacidad de detectar, analizar y responder automáticamente a nuevas amenazas fortalece la postura de seguridad y reduce significativamente el tiempo de respuesta ante incidentes. No obstante, la IA no es una solución infalible. El papel del analista de Ciberseguridad sigue siendo indispensable. La experiencia, intuición y juicio crítico humano permiten interpretar alertas en contexto, tomar decisiones estratégicas y mejorar continuamente los modelos. La IA debe verse como una herramienta de apoyo poderosa y no como reemplazo al factor humano. Ciberseguridad Automatización en Ciberseguridad con IA para anticipar y neutralizar amenazas 17 de marzo de 2025
24 de abril de 2025