Cybersecurity News

Análisis de riesgos de ciberseguridad en entornos cloud



Nuestro servicio de Análisis de Entornos Cloud presta a las empresas el apoyo técnico necesario para el chequeo del nivel de ciberseguridad de sus entornos y servicios cloud en la nube (propia y/o de terceros) y detectando y analizando los riesgos potenciales de los mismos, para tratar de darles solución.

Hoy en día la mayoría de las empresas, ya sean micropymes, pymes, medianas empresas, grandes organizaciones o multinacionales, ya cuentan son entornos en la nube, suyos o de terceros, y de diferentes índoles.

Y, las que no los tienen, están migrando a ellos o lo irán haciendo en breve, puesto que les da más versatilidad, ventajas y beneficios como el retorno de la inversión, la simplicidad, la escalabilidad de entornos, sistemas y servicios, la flexibilidad, la eficiencia, etc.

Pero esto también entraña otro tipo de exposición, riesgos y amenazas, propios e inherentes al modelo cloud, en lo que a la ciberseguridad respecta. Ese es el motivo por que el que es necesario, ser conscientes de ellos, de los que nos afectan a nuestra empresa en concreto, para poder protegernos de ellos, mitigarlos o paliarlos.

Así, el análisis de riesgos de ciberseguridad en entornos cloud debe de ser una de las prioridades en las empresas a la hora de protegerse, proteger sus datos, activos, personal, operaciones y garantizar la continuidad del negocio.

Existirán múltiples tipos de amenazas, por lo que lo primero es identificarlas. Algunas de ellas podrán ser evidentes (dependiendo del tipo de empresa, el sector, etc.), tales como ataques de denegación de servicios, explotación de vulnerabilidades, configuraciones incorrectas, fallos o descuidos humanos, autenticaciones, modelos de acceso, perfiles, roles, políticas, privilegios, etc.

Por todo ello, es conveniente realizar búsquedas periódicas de vulnerabilidades concretas en nuestros entornos cloud y, con los resultados, tratar de resolverlas, aplicando actualizaciones, aplicando parches a errores o bugs, etc.

Como en cualquier análisis de riesgos y amenazas una vez identificados, debemos estudiarlos, valorarlos, asignarles una peligrosidad y capacidad de impacto, criticidad y prioridad en función de sus características, nuestro negocio y objetivos.

Con todo ello, el paso final es ponerse manos a la obra. De todo en análisis anterior se deben sacar unas conclusiones y un plan de acción, plan de mejora o plan de mitigación de riesgos desde el cual articular todas las medidas y controles a adoptar para fortalecer la ciberseguridad en nuestro entorno cloud.

A partir de ese momento, entramos en un nuevo ciclo PDCA (Plan, Do , Check, Act - Planificar, Hacer, Consultar y Actuar) donde la monitorización continua es de esencial importancia para volver a ese re-análisis de riesgos de ciberseguridad (que nunca debe detenerse).

Ese chequeo consistirá en otro tipo de servicios como la detección temprana de actividades sospechosas , la defensa, la prevención de ciberataques, la detección de intrusos, en análisis de comportamiento, el análisis de actividades sospechosas, etc., y el minimizar al máximo sus posibles efectos en caso de que ocurran.

¿Quieres que te ayudemos?

Puedes ampliar detalles sobre nuestros servicios visitando la página de Zerolynx.

Si lo prefieres, contáctanos y hablamos.


Tan importante es protegerse como responder


Estar convenientemente protegidos es importante pero, cuando sucede algo, cuando se produce un ciberincidente o un ciberataque en la empresa, también hay que saber responder a él como se debe, sin dejar nada al azar si es posible, ejecutando un plan previamente definido y probado.

La respuesta a incidentes es vital. En esa situación podemos correr como pollos sin cabeza haciendo cosas que creemos que aportan pero no lo hacen, o ejecutar el plan de acción, el plan de contingencia, plan de recuperación, paso a paso, tal y como se ha definido que se deba hacer.

Enmarcado en el framework de ciberseguridad del NIST (Instituto Nacional de Estándares y Tecnología), la respuesta ante incidentes cobra toda la importancia que se merece, pues se sustenta en sus funciones principales desde un punto de vista holístico: identificar, proteger, detectar, responder y recuperar.

La respuesta ante incidentes de ciberseguridad por tanto se erige como un pilar fundamental que permite minimizar impacto y daños, así como salvaguardar la integridad de los activos de información. Esto de muy necesario en empresas y organizaciones.

Alineado con el NIST el enfrentarse a un ciberincidente, consiste en detectar, contener y mitigar los efectos de un ataque. Su objetivo esencial es reducir el impacto y restaurar la normalidad operativa de la empresa lo antes posible y del mejor modo posible.

Por otra parte, la experiencia es madre de la ciencia y debemos tener muy en cuenta las lecciones aprendidas tras haber sufrido un ciberincidente. Así, con ese conocimiento de lo vivido, podemos prepararnos para prevenir futuras situaciones similares.

Pero, entonces, ¿Qué debemos hacer exactamente en caso de que se produzca un incidente? Debemos seguir un guion (adaptado y personalizado a nuestra empresa). Ese guion se traduce en unas pautas a seguir en determinadas fases de actuación o de evolución del propio ciberincidente, que también determina el NIST:

  • Fase de Preparación. El incidente aún no ha tenido lugar pero la empresa ya se prepara para ello, con el objetivo de estar prevenidos y saber cómo actuar cuando suceda. Los responsables de la ciberseguridad deben definir y establecer los controles, políticas, procedimientos y equipos de respuesta adecuados. Además se pueden realizar ejercicios de simulación para estar preparados para cuando algo ocurra realmente.
  • Fase de Detección. Cuanto antes nos demos cuenta, antes reaccionaremos y menos impacto tendrá el incidente, por lo que la detección temprana es vital. Para poder hacerlo, las empresas deben contar con herramientas de monitorización (tráfico por la red, estado de sistemas y dispositivos, etc.). Recabar toda la información y todas las evidencias posibles, a efectos de un forense informático posterior, también es de mucha importancia.
  • Fase de Análisis. Cuando se ha detectado el incidente, debemos conocerlo, saber cómo actúa y valorar su peligrosidad potencial. El análisis del tráfico de red por ejemplo, nos ayuda a identificar actividad sospechosa, patrones no habituales, comportamientos extraños, etc. Con ello conoceremos no solo el origen del incidente, sino su gravedad, alcance y naturaleza.
  • Fase de Contención. Es el momento de actuar para detener, por lo que la empresa debe de tomar medidas para evitar la propagación del ataque (isolation o aislamiento de sistemas afectados, desactivación de cuentas comprometidas, aplicación de actualizaciones y parches disponibles, etc.).
  • Fase de Erradicación. Ahora ya podemos eliminar la amenaza que ha causado el incidente e incluso dejar sin capacidad de actuación al ciberatacante.
  • Fase de Recuperación. Tratemos de volver a la normalidad aunque, de momento (y es muy probable) ésta no pueda ser aún del 100% como antes del ciberincidente. La empresa debe restaura sistemas y servicios afectados, realiza pruebas, garantizar que ya no existe amenaza e ir asegurando la continuidad del negocio.

Hasta aquí llegaría el marco de actuación del NIST, pero, además, sugiere realizar otras actividades de interés y relevancia, aunque sea a toro pasado, que dependerán de cada empresa.

La primera de ellas es tomar nota de las lecciones aprendidas. Como decíamos, la experiencia es madre de la ciencia y, por tanto, aprendamos del incidente sufrido. Debemos evaluar lo sucedido desde todas las perspectivas y anotar lo que se hizo bien, lo que se hizo mal, el por qué salió bien o mal y los resultados.

Al final deberíamos tener un documento de best practices e incluso, de esa recopilación y reflexión, deberíamos poder generar, enriquecer y mejorar el plan corporativo de respuesta a incidentes que nos servirá el día de mañana como guion para actuar en caso de nuevos incidentes.

En todo este proceso debemos tener en cuenta además aspectos también importantes como la coordinación, la colaboración, la comunicación, la correcta gestión y preservación de evidencias del ataque.

Como ves, no es algo tan trivial como parece y debe ser definido y guiado por expertos en ciberseguridad.

Nuestro servicio de Respuesta Ante Incidentes, presta a las organizaciones apoyo técnico en la evaluación y contención de los incidentes de seguridad que tu empresa pueda sufrir, con un personal experto te ayudará a contener el problema y a tomar las medidas necesarias para restablecer el servicio.

¿Hablamos?

Puedes ampliar detalles sobre nuestros servicios visitando la página de Zerolynx

Si lo prefieres, contáctanos y hablamos.













¿Sabes a qué nos dedicamos y cómo podemos ayudar a tu empresa?


Somos expertos en seguridadinteligencia y seguridad patrimonial, en ciberseguridad, ciberinteligencia y ciberseguridad patrimonial.

Somos un grupo europeo especialista en ciberseguridad que presta servicios a empresas (B2B), luchando a diario contra los ciberdelincuentes y las ciberamenazas. Por ese motivo, contamos con capacidad total para afrontar ágilmente una respuesta conjunta y contundente ante cualquier problema de seguridad, físico o virtual.

Estamos presentes, actuando en todos y cada uno de los estadios o funciones de la ciberseguridad, dentro del marco NIST:
  • Identificar: descubrimiento y listado de todos los elementos a proteger (datos, dispositivos, software, aplicaciones, servicios, etc.).
  • Proteger: establecimiento de controles, medidas de actuación y soluciones de detección y de seguridad.
  • Detectar: monitorización para la identificación actividad sospechosa y amenazas existentes.
  • Responder: implantación de un plan completo de contraataque que incluya todo lo necesario (alerta, notificación, actuación, procesos, personas, mejora).
  • Recuperar: restablecimiento del negocio y sus procesos, reparación de los efectos del incidente, y preparación para nuevos ataques y sus correspondientes respuestas.
Nuestros objetivos son el descubrimiento y la consecución de un elevado nivel de protección y de resiliencia / ciberresiliencia.

Nuestras cifras hablan por nosotros mismos:
  • +93 Clientes protegidos.
  • +7 Mill € en proyectos.
  • +150K vulnerabilidades detectadas.
Los servicios que prestamos abarcan un gran abanico de respuestas y soluciones en el espectro de la seguridad, ciberseguridad, inteligencia y ciberinteligencia:
  • Seguridad Ofensiva: evaluación de la situación en la que se encuentra la organización en materia de protección y ciberseguridad, “atacándonos a nosotros mismos para evidenciar, identificar, corregir, mejorar y proteger". 
    • Alguno de estos servicios: Pentest externo, Pentest interno, Análisis de entornos cloud, o Red Team.
  • Inteligencia: obtención y recopilación de información y datos para la realización de un análisis en detalle de los mismos mediante la investigación y vigilancia, permitiendo así la identificación de riesgos y amenazas en la empresa que permitan protegerla convenientemente estableciendo planes de actuación personalizados
    • Alguno de estos servicios: Huella Digital Corporativa, Huella Digital VIP, Búsqueda de Shadow IT, Monitorización de Riesgos en Internet y Dark Web, Informe de Ciberamenazas, Procesos de Due Dilligence, Análisis de Actor Malicioso, Investigaciones Ad Hoc.
  • Ciberdefensa: mitigación de amenazas y reducción de la superficie de ataque mediante el establecimiento de un entorno hostil para los ciberatacantes, así como la monitorización y análisis con recomendaciones personalizadas de actuación, aplicando un modelo de defensa adaptativo, global e integral. 
    • Alguno de estos servicios: Awareness, Integración de Soluciones de Seguridad, Bastionado de Equipos, Bastionado de Redes, Desarrollo Seguro.
  • Análisis Forense y Respuesta a Incidentes (DFIR): contención, en tiempo y forma, de los potenciales incidentes de las empresas y análisis de los mismos para la obtención de evidencias y la toma de medidas de seguridad necesarias para que no vuelva a ocurrir. 
    • Alguno de estos servicios: Análisis Forense Digital y Respuesta ante Incidentes.
  • Seguridad Patrimonial: establecimiento de todas aquellas medidas necesarias para la prevención de riesgos y amenazas en una empresa, así como la identificación y análisis de vulnerabilidades en los activos, bienes o valores de la misma. 
    • Alguno de estos servicios: Auditoría de Seguridad Patrimonial, Gestión y Dirección de la Seguridad Patrimonial, Seguridad de las Operaciones (OPSEC), Amenazas Internas.
  • GRC (Gobierno, Riesgo y Cumplimiento): alineamiento efectivo las actividades TI de tu empresa con los objetivos de negocio, para poder gestionar de manera eficaz los posibles riesgos de ciberseguridad asociados, respetando y aplicando las leyes, reglamentos y normativas de seguridad que afectan a los sistemas de información
    • Alguno de estos servicios: Análisis de Cumplimiento Normativo, Adecuación Técnica para el Cumplimiento
Nuestros expertos cuentan con más de 50 de las certificaciones más destacadas del sector de la ciberseguridad, lo que avala su trayectoria profesional y su esfuerzo por aportar siempre los mejores servicios:
  • OSCP (Offensive Security Certified Professional).
  • OSCE (Offensive Security Certified Expert).
  • CISM (Certified Information Security Manager).
  • CISA (Certified Information Security Auditor).
  • CDPSE (Certified Data Privacy Solutions Engineer).
  • MVP (Microsoft Valuable Professional.
  • CHE (Certified Ethical Hacker).
  • CHFI (Computer Hacking Forense Investigator).
  • CND (Certified Network Defender).
En toda nuestra trayectoria corporativa, contamos con importantes premios y reconocimientos:
  • Most Valuable Professional (MVP), de Microsoft.
  • BIND 4.0 Startup, del Basque Industry 4.0 Accelerator Program.
  • XXX Edición Premios Cuidad de Móstoles.
Tu seguridad empieza hoy ¿Te ayudamos? Llámanos y hablamos

Puedes ampliar detalles sobre nuestros servicios visitando la página de Zerolynx

Si lo prefieres, contáctanos y hablamos.











¿Sabes qué es un pentesting y como ayuda a tu empresa?



Si no has oído hablar antes de ello, quizá te suene a chino este término, pero es una excelente manera de verificar el estado de seguridad real de la empresa e identificar las vulnerabilidades y otros problemas de seguridad por donde ésta podría ser atacada, con el objetivo de corregirlos y estar mejor protegidos.

Quizá hayas oído hablar de él como test de penetración (penetration + testing) e incluso como hacking ético, aunque este último término guarda algunas pequeñas diferencias con el pentesting.

El pentesting consiste en el “intento de penetración o acceso”, intencionado, pero sin un objetivo malicioso, a los sistemas informáticos de una organización, para desvelar posibles problemas de seguridad y poder tomar medidas.

Así, un servicio de pentest busca y analiza todos los posibles agujeros y fallos de seguridad informática que puede tener un determinado sistema (la web, aplicaciones corporativas, etc.), valorando también su criticidad, alcance, y el posible impacto en caso de que alguien consiguiese explotar dichas vulnerabilidades.

Sin embargo, el hacking ético va un poco más allá completando al pentesting, puesto que, no sólo se centra en la localización e identificación de vulnerabilidades, sino que, una vez encontradas, su siguiente objetivo es la explotación de dichas vulnerabilidades, como si de un ciberataque provocado por un ciberatacante se tratase.

Un ejercicio de pentest puede plantearse de dos modos:

  • Focalizándose en el análisis y la detección de vulnerabilidades y riesgos en la superficie corporativa que se encuentra expuesta en Internet, lo que se denomina pentest externo.
  • O centrándose en la búsqueda de agujeros de seguridad en la red corporativa y en las actividades que podía llevar a cabo un atacante que haya conseguido entrar en ella, o incluso un insider que trabaje en la organización, lo que se conoce como pentest interno.
Por otro lado, existen tres tipos de pentests:

  • De caja negra, donde no se cuenta inicialmente con ningún tipo de información acerca de la empresa ni de los sistemas informáticos de la misma que van a ser analizados (black box pentesting).
  • De caja blanca, donde se cuenta inicialmente con toda la información posible acerca de la empresa y de todos los sistemas informáticos de la misma que van a ser analizados (white box pentesting).
  • De caja gris, que es una mezcla de los dos anteriores, donde se cuenta inicialmente con información parcial o incompleta de la empresa y de los sistemas informáticos de la misma que van a ser analizados (grey box pentesting).
Este tipo de servicios de seguridad ofensiva debe de ser prestado por expertos en ciberseguridad que aplican sus amplios conocimientos y experiencia, siguiendo un plan de actuación concreto y unos determinados pasos, de forma metódica:

  • En primer lugar, su objetivo es localizar toda la información posible sobre la empresa y sobre cada uno de sus sistemas de informáticos, a modo de descubrimiento de objetivos.
  • En segundo lugar, encuentran las vulnerabilidades que estén afectando a dichos sistemas.
  • En tercer lugar, analizan las vulnerabilidades encontradas y cómo podrían afectar a los sistemas informáticos y a la empresa.
  • Si se trata de un hacking ético, se dedican a la explotación de vulnerabilidades encontradas.
  • Y, finalmente, preparan un informe de conclusiones y recomendaciones, para solventar todos los problemas encontrados.

¿Conoces nuestros servicios de pentesting? ¿Podemos ayudarte?

Puedes ampliar detalles sobre nuestros servicios de Pentesting visitando la página de Zerolynx.

Si lo prefieres, contáctanos y hablamos.








Servicio de Ciberdefensa personalizado



Nuestro servicio de Ciberseguridad y Ciberdefensa es un apoyo esencial en las organizaciones que las ayuda a mitigar amenazas y a reducir la superficie de ataque.

El servicio se basa en el modelo de "mínimo privilegio", generando un entorno hostil para los ciberatacantes que hayan logrado entrar en la red de la organización, dificultándoles así sus actividades.

Una de las acciones más habituales de los ciberdelincuentes cuando ya han logrado acceder a la red, es realizar movimientos laterales, para no ser detectados y conseguir mayores niveles de permisos y accesos.

En este sentido el servicio monitoriza y detecta posibles anomalías que tengan lugar dentro de la organización, pudiendo detectar y restringir los movimientos laterales que se estén efectuando.

Se trata de una monitorización y análisis que redunda en recomendaciones personalizadas de actuación, consistiendo en un modelo de defensa adaptativo, global e integral (antimalware, EDR/XDR, firewall, threat hunting, etc.).

La prestación del servicio de Ciberseguridad y Ciberdefensa, consiste en:

  • Análisis de necesidades concretas de la organización.
  • Plan de defensa personalizado (propuesta a implementar).
  • Implantación de soluciones propuestas.
  • Auditoría de medidas implantadas y medición de la eficiencia de las mismas.
Nuestro portfolio de servicios de Ciberseguridad y Ciberdefensa es el siguiente:

  • Awareness: nos encargamos de la concienciación de empleados en materia de ciberseguridad a través de formación, training con acciones de phishing, documentación y material formativo.
  • Bastionado de equipos y redes: diseñamos entornos de redes seguras y maquetas con las configuraciones de seguridad más adecuadas y personalizadas a cada empresa.
  • Integración de soluciones de seguridad / ciberseguridad: nos encargamos del despliegue en la infraestructura de la empresa de elementos como antimalware / antivirus, firewalls, EDR/XDR, DLP, SIEM, etc.
  • Desarrollo seguro: acompañamos en el establecimiento de la ciberseguridad en todo el ciclo de desarrollo (SSDLC) mediante metodologías y tecnologías de desarrollo seguro.
¿Quieres que te ayudemos a garantizar la ciberseguridad la ciberdefensa de tu empresa?

Puedes ampliar detalles sobre nuestros servicios de Ciberdefensa y Ciberseguridad visitando la página de Zerolynx.

Si lo prefieres, contáctanos y hablamos.