Cybersecurity News

Zerolynx obtiene el sello Cybersecurity Made in Europe


La European Cyber Security Organisation (ECSO) ha otorgado a Zerolynx el sello "Cybersecurity Made in Europe", que aporta un importante valor añadido a la compañía, ya que garantiza el cumplimiento de las normativas de ciberseguridad y de los estándares europeos.

La ausencia de una herramienta de este tipo a nivel europeo y la necesidad de avanzar en la autonomía estratégica de Europa, llevó a la ECSO a crear el sello "Cybersecurity Made in Europe" con el objetivo de servir como "un elemento diferenciador en el mercado de la ciberseguridad, al colocar el valor de la ubicación geográfica de la empresa”, según explica el Basque Cybersecurity Industries Association (Cybasque).

Este reconocimiento pretende concienciar a usuarios, empresas e inversores sobre “el valor estratégico de las empresas de ciberseguridad con origen en Europa y que desarrollan su negocio en base a los valores de la confianza, así como incrementar su visibilidad ante potenciales socios comerciales, usuarios finales o inversores”.

¿Cuáles son los beneficios claros del sello?

Diferenciador de mercado

El sello es un identificador reconocido por la mayor parte de los proveedores internacionales de ciberseguridad. Las empresas europeas de ciberseguridad están sujetas a estrictas normas de privacidad y protección de datos, mientras que las empresas estadounidenses no están sujetas per se a regulaciones como el RGPD.

Valor Estratégico

Apoyar a las empresas europeas de ciberseguridad tiene un valor estratégico para fortalecer la soberanía digital. La etiqueta "Cybersecurity Made in Europe" proporciona a los clientes una garantía de calidad adicional tanto en relación con la propia empresa, como con los servicios prestados.

Zerolynx obtains the Cybersecurity Made in Europe Label


The European Cyber Security Organisation (ECSO) has awarded Zerolynx the "Cybersecurity Made in Europe" label, which provides significant added value to the company, as it guarantees compliance with cybersecurity regulations and European standards.

The absence of such a tool at European level and the need to advance Europe's strategic autonomy led the European Cybersecurity Organisation (ECSO) to create the "Cybersecurity Made in Europe" Label with the purpose of serving as "a differentiator in the cybersecurity market by placing value on the geographical location of the company", as explained by the Basque Cybersecurity Industries Association (Cybasque).

This recognition aims to raise awareness among users, companies and investors about "the strategic value of cybersecurity companies originating in Europe that develop their business based on the values of trust, as well as to increase their visibility to potential business partners, end users or investors".

What are the clear benefits of the label?

Market Differentiator

The label serves as a company label for the bulk of the international cyber security providers. European cybersecurity companies are subject to strict privacy and data protection rules, while US companies are not per se subject to regulations such as the GDPR.

Strategic Value

Supporting European cybersecurity companies has a strategic value in strengthening our digital sovereignty. The "Cybersecurity Made in Europe" label provides customers with additional quality assurance both in relation to the company itself and the services provided.


Zerolynx adquiere Flu Project


Esta semana Grupo Zerolynx ha adquirido el 100% de Flu Project, el popular blog de ciberseguridad fundado en 2010 por Pablo González y por nuestro CEO, Juan Antonio Calles

La adquisición forma parte de la nueva estrategia de marketing corporativa, enfocada en aumentar la difusión de todos los contenidos generados por la compañía dentro de sus diferentes líneas de investigación. 

Flu Project pasará a ser a partir de ahora el Blog Técnico de Ciberseguridad oficial de Zerolynx, y el  antiguo blog corporativo pasará a ser el lugar donde serán publicadas las notas de prensa, y la información de actualidad de la compañía.


Cómo el modelado de amenazas ayuda a prevenir ciberataques - Zerolynx



¡Hello world! Hoy venimos a hablar del modelado de amenazas, concretamente sobre la importancia de incluir esta metodología en las primeras fases de diseño de una aplicación.

Para los que os preguntéis que es esto del modelado de amenazas, se trata de una metodología para identificar y mitigar lo antes posible los riesgos de seguridad en una aplicación. Esta metodología consiste en identificar las posibles amenazas de seguridad, evaluar su impacto y probabilidad de ser explotadas.

Es recomendable incluir el modelado de amenazas dentro del ciclo de vida del desarrollo de software (SDLC), ya que permite recopilar con precisión toda la información necesaria para la toma de requisitos de seguridad. De esta manera, se pueden gestionar de manera más eficaz los riesgos detectados y realizar tareas de prevención/mitigación incluso antes de iniciar el desarrollo, lo que se traduce en un ahorro significativo de tiempo y recursos.

A continuación, vamos a evaluar un caso práctico muy simple de modelado de amenazas. Nuestro objeto de estudio será una página web que constará de un servidor web, una base de datos y también permitirá alojar ficheros en un bucket de s3.

Para llevar a cabo este modelado, seguiremos los siguientes pasos:

  1. Identificar los activos del sistema: En primer lugar, identificaremos los componentes de la arquitectura de la aplicación y como se comunican entre sí. En este caso, los activos serían el navegador que utilizan los usuarios para conectarse a la página, el servicio de la aplicación web, la base de datos y el bucket de s3.
  2. Identificar la información sensible: De esta manera podremos catalogar la criticidad de las amenazas que afecten a la información que viaja entre los diferentes componentes de la aplicación.
  3. Identificar posibles amenazas en cada activo del sistema o en las comunicaciones entre ellos: Para ello, es posible apoyarnos en guías como OWASP ASVS para la detección de amenazas y por otro lado, basarnos en metodologías que nos ayuden a definir amenazas de manera estructurada. Las más utilizadas son:  
  4. STRIDE (Spoofing, Tampering, Repudiation, Information disclosure, Denial of Service Elevation of privilege)
  5. CIA (confidentiality, integrity and availability)
  6. LINDDUN (Linkability, Identifiability, Non-repudiation, Detectability, Disclosure of information, Unawareness, and Non-compliance). 
  7. Identificar medidas de seguridad adecuadas: Una vez que hayamos evaluado las amenazas, tendremos que identificar medidas de seguridad adecuadas para mitigar cada una de ellas. Por ejemplo, identificar que cualquier query que se implemente deberá realizarse con datos sanitizados y prepared statement para evitar ataques SQLi.
  8. Implementar las medidas de seguridad: Finalmente, tendríamos que implementar las medidas de seguridad identificadas para proteger el sistema contra las amenazas detectadas desde el inicio del desarrollo.
Existen diferentes herramientas que facilitan la realización del modelado de amenazas, por ejemplo, Cairis, IriusRisk, Microsoft Threat Modeling tool, OWASP Threat Dragon, etc. Para el ejemplo de hoy utilizaremos solo la herramienta de OWASP.

Threat Dragon
Threat Dragon

Mediante esta herramienta, podemos realizar un diagrama de la aplicación de manera muy sencilla, permitiéndonos incorporar las posibles amenazas a cada uno de los componentes del proyecto. Además, Threat Dragon integra las metodologías STRIDE, LINDDUN y CIA anteriormente mencionadas para facilitar y guiar nuestra clasificación de amenazas.

Basándonos en los pasos indicados anteriormente, primero identificaríamos los componentes de nuestra aplicación:

Componentes de la aplicación


Una vez identificados los componentes, vemos los flujos de datos por identificar información sensible que viaja entre ellos:

Flujos de datos

Tras el paso anterior, vamos a identificar las posibles amenazas y los límites de confianza dentro de nuestra arquitectura:

Diagrama de amenazas de la aplicación

Threat Dragon también permite diferenciar entre amenazas abiertas y amenazas mitigadas. De esta manera, se puede llevar un control de que amenazas han sido mitigadas y cuáles no.

Amenazas abiertas y mitigadas

Una vez desarrollado el modelado, la aplicación nos facilita un reporte completo con toda la información acerca de las amenazas detectadas con lo que podremos elaborar una lista de requisitos de seguridad.


Como conclusión, todos sabemos que pese a que la toma de requisitos de seguridad es uno de los elementos clave dentro del ciclo de vida de desarrollo de una aplicación, no siempre se realiza de la mejor manera posible. Mediante metodologías como el modelado de amenazas, se puede facilitar y estructurar esta tarea para obtener un listado de requisitos más completo.