Jesús Vallejo
Cyber Threat Intelligence Specialist
Mexico City, Mexico
Actions
Jesús Vallejo es un especialista en inteligencia de amenazas cibernéticas y análisis de malware, con una sólida trayectoria en la investigación y mitigación de amenazas digitales. Su experiencia abarca la identificación de TTPs, perfilamiento de actores maliciosos y el desarrollo de estrategias de defensa basadas en inteligencia.
Ha participado en diversas investigaciones sobre campañas de amenazas dirigidas a la región LATAM, con un enfoque en troyanos bancarios, ransomware e intrusiones avanzadas. Su trabajo combina técnicas de análisis dinámico y estático de malware, correlación de indicadores de compromiso (IoCs) y alineación con marcos como MITRE ATT&CK.
Además de su labor técnica, Jesús comparte su conocimiento en conferencias y eventos especializados, abordando temas como la evolución de las amenazas cibernéticas, tácticas de actores maliciosos y estrategias de inteligencia de amenazas. Su enfoque práctico y basado en casos reales lo convierte en un ponente dinámico y valioso para audiencias técnicas y estratégicas.
Area of Expertise
Topics
Desmantelando el Nido: El Caso APT-C-36 en LATAM
En esta sesion, recorreremos cada técnica de nuestro análisis para destapar las tácticas de un grupo de ciberdelincuentes latinoamericanos. Te presentaremos lo siguiente::
Capítulo 1: ¿Qué hace a un APT? (Y por qué Blind Eagle ha sido tan efectivo en LATAM).
Capítulo 2: De scripts simples a malware polimórfico: la evolución del ataque.
Capítulo 3: El engaño perfecto: phishing a través de documentos que parecen legítimos pero ejecutan malware, como DLLs maliciosas.
En el punto culminante, usaremos el marco MITRE ATT&CK para revelar cómo sus tácticas se alinean con grupos patrocinados por estados y trazaremos su infraestructura hasta servidores repartidos por todo el mundo. Pero el final no es optimista para el grupo: presentaremos un plan real para detectar, contener y eliminar sus ataques, basado en experiencias de empresas mexicanas y colombianas. El nido ha sido descubierto… ¿serás tú su siguiente objetivo...?
Cazando sentido: de un incidente al valor real
Escenario inicial: ¿Qué pasó?
El equipo de Respuesta a Incidentes (RI) detecta actividad sospechosa en un endpoint, ligada a un archivo recibido por correo. Se extrae la muestra y se envía al equipo de Malware Analysis (MA).
Malware Analysis: Despiece técnico
MA realiza análisis estático y dinámico y descubre:
Documento malicioso con macros que descarga una carga codificada en Base64 y ejecuta una DLL.
Conexiones a dominios desconocidos, uso de herramientas living-off-the-land (regsvr32.exe) y posible exfiltración.
Resultado del análisis:
IoCs: hashes, dominios, IPs, user-agents.
IoAs: técnicas, comportamiento, artefactos.
Esta información pasa a CTI.
CTI: Contexto para entender y actuar
CTI investiga los IoCs y TTPs:
Compara con MITRE ATT&CK, Any.run, VirusTotal, Malpedia.
Encuentra coincidencias con campañas recientes (ej. APT-C-36 / Blind Eagle).
Amplía la red de indicadores pivotando en plataformas públicas.
Con ello:
Genera un perfil del actor (motivación, objetivos, región).
Produce inteligencia técnica y táctica para equipos operativos.
SOC y Threat Hunting: Acción y contención
Con los IoCs, el SOC:
Bloquea dominios e IPs.
Crea reglas EDR para detecciones tempranas.
El equipo de Threat Hunting, con IoAs y TTPs:
Busca actividad similar en logs históricos.
Detecta posibles compromisos previos.
Identifica infraestructura relacionada no bloqueada.
Cierre del ciclo
La colaboración permite:
Atribuir el incidente a un actor específico.
Bloquear infraestructura maliciosa.
Detectar otros casos activos.
Mejorar controles y prevención.
Conclusión
Lo que comenzó como una muestra sospechosa terminó generando inteligencia útil que fortaleció a toda la organización. CTI demuestra su valor al conectar áreas, aportar contexto y transformar hallazgos técnicos en acciones reales.
Black Alpaca 2025 Sessionize Event
PumaHat Cybersecurity Week Edición 2025 Sessionize Event
Pwnterrey Sessionize Event
Please note that Sessionize is not responsible for the accuracy or validity of the data provided by speakers. If you suspect this profile to be fake or spam, please let us know.
Jump to top