Darwin Cayetano Vásquez

Darwin Cayetano Vásquez

Ejecutivo Senior en Ciberseguridad con sólida trayectoria liderando operaciones de CyberSOC y servicios gestionados (MSSP) para grandes corporaciones en Latinoamérica.


Actualmente soy responsable de operaciones de Ciberseguridad en Telefónica Tech Perú, donde dirijo la implementación y operación de servicios de Ciberseguridad de alto valor, enfocados en la protección integral y la eficiencia operativa.

Complemento mi experiencia profesional como instructor oficial de la Academia de Ciberseguridad y docente de posgrado en la Maestría de Ciberseguridad y Gestión de la Información de la Universidad Peruana de Ciencias Aplicadas (UPC), contribuyendo activamente a la formación de nuevos líderes en Ciberseguridad.

Ciberseguridad
Ciberseguridad 'preemptiva' en el SOC: servicios que anticipan y neutralizan amenazas antes de su ejecución
La Ciberseguridad 'preemptiva' o Ciberseguridad anticipatoria en los Centros de Operaciones de Seguridad (SOC) representa un cambio fundamental en la defensa digital, enfocándose en anticipar y neutralizar amenazas antes de que se ejecuten, mejorando la protección y resiliencia de las organizaciones. _____ Las ciberamenazas actuales requieren algo más que detección y respuesta. Las empresas necesitan ahora un modelo de defensa que actúe de manera anticipada, neutralizando amenazas antes de que logren ejecutarse. La Ciberseguridad preemptiva o anticipatoria aplicada al Centro de Operaciones de Seguridad (SOC) permite identificar, anticipar y bloquear ataques en fases tempranas, transformando el enfoque de defensa de reactivo a verdaderamente proactivo. ■ Gartner identifica preemptive Cybersecurity como el futuro de la Ciberseguridad frente a los enfoques convencionales basados únicamente en detección y respuesta. En este artículo utilizamos el término Ciberseguridad preemptiva (o Ciberseguridad anticipatoria) para referirnos a un modelo de defensa capaz de neutralizar amenazas antes de su activación. Ciberseguridad preemptiva en el SOC Los servicios de Ciberseguridad preemptiva integrados en el SOC combinan inteligencia de amenazas avanzada, análisis predictivo y automatización impulsada por IA. Estos servicios permiten reconocer patrones de riesgo, prever comportamientos maliciosos y detener ataques antes de que alcancen sistemas críticos. Aplicaciones principales Monitorización continua y análisis predictivo de telemetría para anticipar intentos de intrusión. Correlación de inteligencia de amenazas (CTI) con modelos de predicción de campañas. Bloqueo preventivo de infraestructuras maliciosas (dominios, direcciones IP, archivos sospechosos). Ejecución de playbooks de contención antes de la materialización del ataque. Ventajas frente a enfoques tradicionales Reducción de incidentes al detener amenazas en fases iniciales. Mayor resiliencia operativa al minimizar interrupciones de negocio. Eficiencia en los equipos del SOC, al disminuir la sobrecarga de alertas y falsos positivos. Fortalecimiento de la confianza del cliente y cumplimiento normativo. Retos y desafíos en la implementación de la Ciberseguridad preemptiva Equilibrar la automatización y la supervisión humana evita interrupciones innecesarias que permita validar alertas críticas y ajustar las respuestas automáticas, evitando así interrupciones injustificadas en los servicios esenciales. Adaptar la estrategia del SOC a un modelo preventivo más proactivo requiere una cultura organizacional orientada a la prevención y la capacidad de tomar decisiones rápidas ante señales tempranas de riesgo. Para evitar el riesgo de sobrecarga por predicciones inexactas es necesario optimizar los algoritmos y establecer filtros adecuados para mantener la eficiencia operativa y evitar la fatiga de los analistas. Contar con analistas especializados en CTI (Cyber Threat Intelligence) y modelos predictivos para interpretar los datos, afinar los modelos y tomar decisiones informadas sobre la respuesta a potenciales amenazas. Caso de uso: SOC anticipatorio en una empresa de telecomunicaciones Un SOC regional especializado en telecomunicaciones implementó un servicio de Ciberseguridad preemptiva basado en inteligencia artificial y threat intelligence global. El servicio incluía tres componentes clave: Un motor predictivo alimentado por datos de campañas activas y modelos de machine learning. Un sistema de bloqueo automatizado de infraestructuras maliciosas mediante integración directa con firewalls de próxima generación (NGFW) y servicios de correo. Un equipo de analistas especializados en inteligencia que validaban las predicciones y ajustaban los parámetros del modelo. El SOC detectó patrones tempranos de phishing dirigidos, correlacionando metadatos de correos electrónicos sospechosos con campañas identificadas en foros clandestinos. Gracias a esta capacidad, se bloquearon más de 10 dominios antes de que llegaran a los buzones de usuarios. Asimismo, mediante análisis predictivo de vulnerabilidades en routers y sistemas expuestos en entornos ISP, se anticiparon intentos de explotación de día cero: la plataforma generó indicadores preventivos y ejecutó playbooks de aislamiento en menos de 2 minutos. El proceso estaba reforzado por reportes semanales de inteligencia para la gerencia, que mostraban tendencias de amenazas emergentes y medidas preventivas aplicadas. Resultados obtenidos Reducción del 72% en incidentes de phishing en seis meses. Prevención de dos intentos de explotación de vulnerabilidades críticas antes de la publicación oficial de parches. Disminución del 40% en el volumen de incidentes que requerían escalamiento manual al equipo de nivel 2. Recomendaciones Adoptar un modelo de servicios SOC que incluya capacidades de predicción y neutralización temprana. Establecer métricas claras de efectividad en la prevención, como intentos de ataque bloqueados antes de la ejecución. Invertir en formación de analistas en inteligencia de amenazas predictiva y preventiva. Integrar la Ciberseguridad preemptiva con la estrategia de continuidad de negocio para maximizar su valor. ■ ¿Qué es el SOC del Futuro? En Telefónica Tech transformamos los SOC tradicionales en centros de Ciberseguridad inteligentes, automatizados y predictivos, capaces de anticiparse a las amenazas. Ver infografía → Conclusión La Ciberseguridad preemptiva marca un cambio de paradigma en la forma en que los SOC enfrentan las amenazas modernas. Más que reaccionar, se trata de adelantarse al adversario. Los servicios anticipatorios, potenciados por IA y Threat Intelligence avanzado, convierten al SOC en un actor proactivo y estratégico, capaz de proteger a las organizaciones contra ataques incluso antes de que ocurran. Este enfoque no solo eleva la resiliencia, sino que redefine la esencia misma de la ciberdefensa moderna. Ciberseguridad El papel estratégico del SOC en la gestión de la Ciberseguridad empresarial 20 de agosto de 2025
24 de septiembre de 2025
Telefónica Tech
Ciberseguridad
Gestión inteligente de superficie de ataque (ASM) con IA: visibilidad en tiempo real y respuesta automatizada desde el SOC
La gestión de la superficie de ataque (ASM) representa una capacidad clave en la protección del entorno digital moderno. Las organizaciones enfrentan un crecimiento exponencial de su huella digital —activos en la nube, servicios expuestos, tecnologías no autorizadas y relaciones con terceros— lo cual incrementa su exposición ante ciberamenazas. El servicio de ASM potenciado por Inteligencia Artificial (IA), entregado de forma gestionada e integrada en las operaciones del Centro de Operaciones de Seguridad (SOC), permite una visibilidad externa continua, contextualización de riesgos y respuestas automatizadas ante vulnerabilidades detectadas. El servicio de ASM con IA proporciona visibilidad continua, contextualiza riesgos y automatiza respuestas ante vulnerabilidades. ASM como servicio gestionado con capacidades avanzadas de IA Este servicio combina capacidades de descubrimiento continuo, análisis cognitivo de riesgo y automatización orquestada, sin requerir que el cliente adquiera plataformas tecnológicas específicas. La IA integrada al servicio permite identificar patrones de exposición digital, correlacionar nuevas amenazas, anticipar escenarios de ataque y priorizar acciones de mitigación con mayor precisión y agilidad. Aplicaciones principales Descubrimiento autónomo de activos digitales expuestos (cloud, dominios, APIs, IoT, shadow IT). Evaluación de riesgo contextualizada mediante motores de scoring inteligentes. Correlación de exposiciones con inteligencia de amenazas (CTI) y modelos predictivos. Activación de respuestas automáticas (alertas, contención, aislamiento o bloqueo) según políticas del cliente. Ventajas frente a enfoques tradicionales Eliminación de puntos ciegos mediante monitoreo externo ininterrumpido. Enriquecimiento del análisis con modelos de machine learning y detección basada en comportamiento. Reducción proactiva de vectores de ataque sin intervención manual constante. Entrega como servicio administrado con analistas especializados que validan hallazgos y acompañan la toma de decisiones. Retos y desafíos en la entrega del servicio ASM Inteligente Filtrado de hallazgos para discriminar entre exposiciones técnicas y verdaderos riesgos operativos. Integración fluida con los procesos internos del SOC del cliente. Gestión de cambios ante entornos de nube altamente dinámicos. Formación del personal del cliente para aprovechar al máximo la inteligencia generada por el servicio. Caso de uso: servicio ASM Inteligente en entidad bancaria Una entidad bancaria contrató un servicio gestionado de ASM potenciado por IA con el objetivo de controlar su superficie de ataque externa. El servicio combinaba descubrimiento continuo con análisis basado en IA, priorización por criticidad y acciones automatizadas acordadas en el plan de defensa. Las exposiciones críticas eran reportadas y validadas por analistas expertos, y las medidas de contención se ejecutaban en coordinación con el equipo del SOC del banco. Resultados obtenidos Detección de más de 800 activos no inventariados en los primeros 60 días. Reducción del 38% de la superficie crítica expuesta en un trimestre. Activación de acciones automatizadas (bloqueos DNS, alertas segmentadas, alertas de remediación) en más del 70% de los hallazgos críticos sin intervención manual. Recomendaciones Adoptar servicios ASM gestionados con capacidades de inteligencia artificial como parte integral de la estrategia del SOC. Establecer procesos colaborativos entre el proveedor del servicio y los analistas internos. Incorporar la inteligencia ASM en los modelos de evaluación de riesgo y decisiones de arquitectura de ciberseguridad. Medir el valor del servicio no solo por volumen de hallazgos, sino por su impacto en la reducción efectiva de superficie expuesta y prevención de incidentes. Conclusión El servicio gestionado de ASM potenciado por IA transforma la visibilidad digital externa en una ventaja estratégica. A través de descubrimiento continuo, análisis contextual y automatización inteligente, las organizaciones pueden anticiparse a los atacantes, cerrar brechas en tiempo real y fortalecer su postura de seguridad sin añadir complejidad operativa. El servicio gestionado de ASM potenciado por IA transforma la visibilidad digital externa en una ventaja estratégica. ASM como servicio no es solo monitorización externa, sino una capacidad proactiva, precisa y ágil dentro del ecosistema de defensa cibernética moderna.
30 de julio de 2025
Ciberseguridad
SOAR de Nueva Generación con IA: redefiniendo la orquestación de la Ciberseguridad
La automatización se ha convertido en un componente esencial de los Centros de Operaciones de Seguridad (SOC). Las plataformas SOAR (Security Orchestration, Automation and Response) han evolucionado de simples herramientas de ejecución de playbooks a sistemas inteligentes. En su nueva generación, los SOAR integran modelos de lenguaje LLM (Large Language Model), lo que permite una orquestación más contextual, autónoma y con capacidad de aprendizaje continuo. Esta transformación está redefiniendo la manera en que los analistas de ciberseguridad interactúan con las amenazas, los datos y los sistemas. ■ SOAR (Security Orchestration, Automation and Response) optimiza la ciberseguridad al integrar datos y herramientas en un sistema que agiliza la respuesta a incidentes y la colaboración en los SOC. Esto permite a las empresas defenderse de ciberamenazas de forma más rápida y eficaz, integrando múltiples fuentes de datos y herramientas en un solo sistema cohesivo. SOAR de Nueva Generación: IA conversacional para la automatización contextual Los LLM integrados a las plataformas SOAR permiten a los analistas interactuar con los sistemas a través de lenguaje natural, generar y modificar playbooks, interpretar alertas, redactar informes e incluso proponer cursos de acción ante amenazas complejas. Aplicaciones principales Generación automatizada de playbooks basados en descripciones en lenguaje natural. Resumen de incidentes y elaboración automática de reportes técnicos. Priorización de amenazas según contexto operativo y crítico. Sugerencias adaptativas de respuesta con base en marcos como MITRE ATT&CK y las TTP detectadas. Los SOAR han dejado de ser simples herramientas de ejecución para convertirse en sistemas inteligentes capaces de aprender y adaptarse. Ventajas frente a SOAR tradicionales Reducción de la dependencia de codificación manual. Mejora de la interpretabilidad de eventos y decisiones. Capacidad de aprendizaje continuo mediante feedback humano. Retos y desafíos en la integración de los LLM en SOAR Validación de acciones automáticas: Evitar que los LLMs tomen decisiones no deseadas sin supervisión humana. Hallazgos alucinados: Riesgo de interpretaciones erróneas o respuestas generadas que no corresponden con los hechos reales. Privacidad y seguridad de los prompts: Los datos sensibles utilizados en las consultas deben protegerse rigurosamente. Adaptación cultural y formación: Requiere que los analistas adquieran nuevas competencias en interacción con IA generativa. Los modelos de lenguaje LLM ofrecen una orquestación más contextual y autónoma, redefiniendo las operaciones en los SOC. Caso de uso: Implementación de SOAR con LLM en un MSSP Un proveedor de servicios gestionados (MSSP) integró una plataforma SOAR de nueva generación con los LLM para automatizar la gestión de incidentes y comunicación con clientes. Los analistas podían consultar el sistema en lenguaje natural para obtener un resumen del estado de la amenaza, validar pasos automáticos y adaptar playbooks en tiempo real. Resultados obtenidos Reducción del tiempo medio de investigación (MTTI) en un 48%. Mejora en la calidad y velocidad de los informes de incidentes. Incremento del 60% en la resolución automatizada de incidentes de baja severidad. Recomendaciones Establecer controles de validación para las acciones sugeridas por los LLM. Incorporar marcos de gobernanza algorítmica y auditoría de decisiones. Promover la cocreación entre analistas e IA mediante diseño de prompts efectivos. Garantizar la privacidad y seguridad de los datos utilizados en las interacciones con los LLM. La integración de IA conversacional permite redactar informes, interpretar alertas y proponer acciones ante amenazas complejas Conclusión La integración de modelos de lenguaje LLM en plataformas SOAR inaugura una nueva era en la automatización de ciberseguridad: más inteligente, contextual y colaborativa. Esta tecnología no solo mejora la eficiencia, sino que potencia a los analistas con capacidades conversacionales que transforman su manera de operar. El reto no está en reemplazar al humano, sino en construir una sinergia efectiva entre el conocimiento experto y la inteligencia artificial generativa.
29 de mayo de 2025
Telefónica Tech
Inteligencia táctica: el uso de la IA en la identificación de ciberamenazas
La Inteligencia de Cibermenazas (Cyber Threat Intelligence, CTI) es un pilar fundamental en la defensa proactiva contra ataques digitales. En el nivel táctico, CTI se enfoca en proporcionar a los equipos de seguridad información sobre tácticas, técnicas y procedimientos (TTP) de actores maliciosos, permitiendo una mejor detección y respuesta en tiempo real. La incorporación de IA en este campo está transformando la forma en que se analizan grandes volúmenes de datos, mejorando la identificación de patrones de ataque en términos de velocidad y precisión. Inteligencia de amenazas táctica y su impacto La inteligencia táctica proporciona información procesable sobre las herramientas, tácticas y técnicas utilizadas en ataques recientes. Su propósito es optimizar las reglas de detección en SIEM, EDR y XDR, permitiendo una respuesta más efectiva y fortaleciendo las estrategias de defensa en tiempo real. Aplicaciones principales Correlación de Indicadores de Compromiso (IoC) en tiempo real. Desarrollo de reglas de detección en plataformas SIEM/XDR basadas en patrones de ataque. Automatización la contención en firewalls de nueva generación (NGFW) y sistemas de protección de cloud, red y endpoint. La IA en la identificación y mitigación de amenazas La IA ha permitido mejorar la eficiencia de la CTI táctica mediante el análisis automatizado de grandes volúmenes de datos, identificando ataques emergentes y reduciendo falsos positivos. Algunas de las principales aplicaciones incluyen: 1. Machine learning para la identificación de patrones Los modelos de aprendizaje automático supervisado y no supervisado analizan el tráfico de red y eventos de seguridad para identificar análisis de comportamiento anómalo. 2. Procesamiento de lenguaje natural (NLP) para la análisis de amenazas El NLP permite extraer información clave de informes de inteligencia de amenazas, foros de la dark web y feeds de amenazas, generando reportes automáticos sobre nuevas técnicas de ataque. 3. Automatización de la respuesta ante incidentes Plataformas de Security Orchestration, Automation and Response (SOAR), potenciadas con IA, permiten ejecutar playbooks automatizados para mitigar amenazas en segundos. Retos y desafíos en el uso de IA para CTI A pesar de sus múltiples beneficios, el uso de IA en la inteligencia de amenazas táctica también conlleva desafíos importantes: Falsos positivos y exceso de alertas irrelevantes: Algunos modelos generan grandes cantidades de alertas, muchas de las cuales resultan ser benignas, lo que puede provocar fatiga en los analistas. Técnicas de evasión avanzadas: Los atacantes están desarrollando métodos para evadir algoritmos de detección basados en IA, como adversarial machine learning. Uso de IA por parte de los atacantes: Se ha identificado el uso de IA generativa para crear malware polimórfico o campañas de phishing realistas y altamente personalizadas. Requisitos de recursos y formación especializada: Implementar y mantener soluciones basadas en IA requiere infraestructura, procesamiento intensivo y personal con experiencia en ciencia de datos y Ciberseguridad. Caso de uso: detección temprana de ransomware con IA en un SOC regional Implementación en un SOC regional de un modelo híbrido de machine learning supervisado y análisis de comportamiento en su plataforma XDR para detectar actividades relacionadas con ransomware. Durante la fase de prueba, el sistema analizó 25 millones de eventos diarios en endpoints y servidores. El modelo fue entrenado con datos históricos de ataques reales y simulados. Se logró detectar fases tempranas de cifrado (como acceso inusual a archivos masivos y procesos sospechosos como vssadmin.exe) con una tasa de detección del 97,4% y una reducción de falsos positivos del 42% en comparación con los métodos tradicionales. Gracias a la automatización mediante playbooks en la plataforma SOAR, se logró una contención automatizada en menos de 60 segundos desde la detección, evitando la propagación del ransomware y mitigando el impacto operativo. Recomendaciones Para maximizar el potencial de la IA en CTI, se recomienda: Implementar modelos de IA explicable para mejorar la interpretabilidad de detecciones. La IA explicable permite a los analistas de Ciberseguridad comprender cómo y por qué se toma una decisión específica, lo que resulta imprescindible para evaluar la confiabilidad de las alertas y ajustar los modelos según sea necesario. Integrar inteligencia de amenazas en marcos MITRE ATT&CK puede ser beneficioso para mejorar la correlación de eventos. Este enfoque permite organizar y categorizar las TTP utilizadas por los atacantes, facilitando la identificación de patrones y comportamientos sospechosos. Al correlacionar estos eventos con un marco estandarizado como MITRE ATT&CK, se puede obtener una visión más clara de las amenazas y priorizar las respuestas de manera más efectiva. Fomentar el uso de plataformas SOAR para automatizar respuestas de seguridad y reducir carga operativa en equipos de SOC. Estas plataformas permiten ejecutar playbooks automatizados que contienen incidentes de seguridad en cuestión de segundos, minimizando el impacto y la propagación del ransomware. La automatización agiliza la respuesta y permite a los analistas centrarse en la interpretación de datos y en la mejora continua de los sistemas de detección de amenazas. La IA debe verse como una herramienta de apoyo y no como reemplazo al factor humano. Conclusión La integración de IA en la inteligencia de amenazas táctica ha transformado la manera en que las organizaciones identifican y mitigan ataques. La capacidad de detectar, analizar y responder automáticamente a nuevas amenazas fortalece la postura de seguridad y reduce significativamente el tiempo de respuesta ante incidentes. No obstante, la IA no es una solución infalible. El papel del analista de Ciberseguridad sigue siendo indispensable. La experiencia, intuición y juicio crítico humano permiten interpretar alertas en contexto, tomar decisiones estratégicas y mejorar continuamente los modelos. La IA debe verse como una herramienta de apoyo poderosa y no como reemplazo al factor humano. Ciberseguridad Automatización en Ciberseguridad con IA para anticipar y neutralizar amenazas 17 de marzo de 2025
24 de abril de 2025