“Hoy no tuvimos
suerte,pero recuerde
que nosotros solo
tenemos que tener
suerte una vez. Usted
deberá tener suerte
siempre.”
IRA a Margaret Thatcher,
después del ataque fallido en su contra
63%
Aumento de la
superficiede
ataque en los
últimos tres años
4,484
El número
promedio de
alertas generadas
por día
3
Horas dedicadas
a clasificar
manualmente las
alertas por día
67%
Porcentaje de
alertas diarias que
no se pudieron
investigar
El estado actual de las operaciones de seguridad
7.
$4.88 MDD
Costo por
brecha
$4.4
5
MDD
GLOBAL
$4.16MDD
Costo por
brecha
$3.6
9
MDD
LATAM
$5.72 MDD
Sin usar IA $3.8
4
MDD
USO DE IA
307 Días
Vida de un
incidente sin
IA
209
días
VIDA DE INCIDENTE
Costos de brechas de seguridad
Nuestra visión
Multi-Layer AI™
Detección
Correlación
Threat
Hunting
Hiperautomatización
Triaje
Investigación
Respuesta
Información
decualquier
fuente
Resultados de
Seguridad
Notablemente
Mejores
Transformación de
Información
Filtrado
Normalización
Enriquecimient
o
Security
Analysts
Security
Analysts
Security
Analysts
ABIERTA • UNIFICADA • HUMAN-AUGMENTED
Somos una plataforma de operaciones de seguridad autónoma de extremo a
extremo que permite a los equipos de seguridad superar las limitaciones e
ineficiencias de su pila de seguridad.
10.
Principales Pilares dela Estrategia de Producto
Creado para Crecer
Arquitectura de
Información Escalable
Liberaciones ágiles y
rápidas
Gestión Multi-Instancia
Mejoramiento de SIEM
Mejorar la Experiencia
de Usuario
Flexibilidad y Facilidad de
Uso
Flujos de Trabajo y Reportes
Administración Simplificada
Personalizaciones
Visibilidad y Gestión de la
Detección
Mejorar
Integraciones
Autoservicio para
Ingesta y Parseo/Mapeo
de Información
Rápido Desarrollo de
Parsers y Conectores
Innovación
Hiperautomatización a
un SOC Autónomo
Auto Triage ejecutado
por IA
Multi-Layer AI
Playbooks sin Código o
con poco Código
11.
Alerta
Investigar
Maliciosos
Confirmados
Falsos
Positivos
Alerta
Escalarlo a un
Humano
Aprenderdel
Humano
Reporte
Agente de
Integración
de Usuarios
Coordinador
de
retroalimentació
n (memoria a
largo plazo)
Agente de
Enriquecimient
o Contextual
Coordinado
r de
Respuesta a
Incidentes
Gestor de
Usuarios y
Accesos
Especialista
de Reportes
Analista de
Inteligencia
de
Amenazas
Especialista
de Threat
Hunting
Análisis
de
Seguridad
Evaluador de
Vulnerabilida
d y Políticas
Agente de
triaje de
alertas
De Playbooks a Agentes IA
De Automatización a Autonomía
12.
Los secretos mejorguardados de
Stellar Cyber
Una Sola Plataforma y Una Sola Licencia
AI-
Investigator
Consultas usando GenAI
Monitoreo de OT
OT
Universal
Webhook Responder
NDR
Network Detection and Response
UEBA
User Behavior Analitics
FIM
File Integrity Monitor
Miles
Tipos de Alertas pre-configuradas
13.
Gestión de Casos
•Usando Inteligencia Artificial se correlacionan las
distintas alertas
• Reporte Automático con IOCs, Alertas,
Comentarios, etc.
• Medir y reducir el MTTD y MTTR
Toma 258 días para detectar una brecha cuando
hay un incidente, ¿cuántos días atrás tienen que
buscar sus analistas?
14.
Stellar Cyber seposiciona como líder y con un
rendimiento superior en el cuadrante
de GigaOm RADAR XDR Abril de 2025!
FORTALEZAS
Stellar Cyber
obtuvo una buena puntuación en
diversos criterios de decisión, entre ellos:
• Detección de amenazas
• Gestión de casos
• Retención de datos según la fuente
Consideraciones de compra
Stellar Cyber
ofrece un enfoque de precios
flexible basado en el número de activos o el
volumen de ingesta de datos, lo que permite a
los clientes elegir el modelo que mejor se adapte
a su entorno y patrones de uso.
#4 “Imagine al equipo de SOC recibiendo este mensaje tras frustrar un ransomware:
‘Hoy no tuvimos suerte…’ —reconocimiento de una defensa efectiva—
‘Usted deberá tener suerte siempre’ —recordatorio de que los atacantes no descansan.”
Destaca así la presión psicológica sobre quienes gestionan la seguridad: la necesidad de entrenamiento continuo, ejercicios de mesa y revisión de playbooks para asegurarse de que nunca “se les acabe la suerte”.
Concluye proponiendo hiperautomatización en detección (XDR/EASM) y ejercicios de “red team” periódicos para garantizar que la “suerte” no dependa del azar.
#9 Esta visión general de alto nivel de nuestra hoja de ruta va mucho más allá de la tecnología: refleja nuestro compromiso compartido con los socios para acelerar la obtención de valor, mejorar la eficiencia operativa y ofrecer resultados coherentes y cuantificables a los clientes. Juntos, no sólo estamos creando mejores herramientas, sino que estamos dando forma al futuro de las operaciones de ciberseguridad.
Tal y como establece nuestra visión, seguimos desarrollando integraciones abiertas desde cualquier fuente, que luego se introducen en nuestra plataforma estratificada de IA para detectar, correlacionar y permitir la respuesta ante cualquier amenaza a la seguridad.
#11 Con este nuevo enfoque, pasamos de la mera automatización, en la que seguimos principalmente flujos de trabajo estáticos, a la autonomía, en la que los agentes de IA toman decisiones, se coordinan entre sí y saben cuándo escalar a un analista humano. En lugar de vadear a través de largos árboles de decisión, estos agentes pueden evaluar rápidamente las alertas, recopilar inteligencia de amenazas, enriquecer los datos y transferir tareas a contrapartes especializadas. Es como tener a tus mejores analistas multiplicados, cada uno centrándose en lo que mejor sabe hacer, y todos guiados por un marco de conversación que garantiza que nada se escape por las grietas.