Cybersecurity News
Mostrando entradas con la etiqueta ciberinteligencia. Mostrar todas las entradas
Mostrando entradas con la etiqueta ciberinteligencia. Mostrar todas las entradas

Así se hizo desde Zerolynx el programa de Equipo de Investigación de la Sexta "Las Estafas de los Famosos"

El pasado viernes 17 de noviembre, el programa Equipo de Investigación de La Sexta dedicó un programa a las estafas de criptomonedas, más concretamente, a las Estafas de los Famosos, un lucroso engaño en el que los ciberdelincuentes utilizan falsas plataformas de trading de criptomonedas para que las víctimas inviertan en ellas su dinero. 

Durante la investigación, el equipo de La Sexta contactó con Zerolynx para solicitar apoyo técnico y poder dar respuesta a algunas incógnitas. En este trabajo colaboraron nuestros compañer@s Noelia y Sergio, de nuestro equipo de ciberinteligencia y, parte de los resultados, fueron presentados por nuestro CEO, Juan Antonio Calles, en diferentes intervenciones durante el transcurso del programa.


Nuestra intervención comenzó con el análisis de una serie de enlaces a supuestas páginas webs donde se presentaban imágenes de famosos relacionados, principalmente, con el programa El Hormiguero de Antena 3. Estos personajes públicos, según dichos sitios webs, se habrían hecho millonarios a través de plataformas de trading de criptomonedas, un gancho simple y atractivo para atraer a potenciales víctimas, menos familiarizadas con el uso de Internet.

El estudio de las páginas webs llevó a la conclusión obvia y esperada, se trataba de artículos creados para propiciar el clic hacia las falsas plataformas de trading. Estas webs iban creándose y eliminándose cada pocos días, aunque algunas de ellas alojadas sobre la plataforma Medium continuaron activas muchas semanas, y algunas, como la siguiente, continúan activas a la fecha de publicación de este artículo:

https://medium.com/@josuegarciavillavazquez/informe-especial-la-%C3%BAltima-inversi%C3%B3n-de-boris-izaguirre-asombra-a-los-expertos-y-aterroriza-a-los-b10406538bd9


¿Pero a dónde dirigían estas páginas webs trampa? Bien, todos los sitios estaban inundados de enlaces que apuntaban a las mismas plataformas, supuestas páginas desde donde los internautas podrían invertir en criptomonedas. Concretamente, los anuncios que nos pidió investigar el equipo de La Sexta dirigían a diferentes variantes de la plataforma "Immediate Edge". Los enlaces aún siguen vivos e indexados en Google:  https://www.google.com/search?q=immediate+edge.


Con otra búsqueda en Google se puede ver que sobre esta supuesta empresa pesa una advertencia de la CNMV alertando de que dicha entidad no puede operar de acuerdo a la Ley del Mercado de Valores.


Majo Sellens y el resto del equipo que coordinó la investigación decidió registrarse en varias de estas plataformas con un teléfono real, y pudieron comprobar como al poco tiempo empezaron a ser acosados por supuestos gestores financieros que querían asesorarles para invertir. Al inicio del programa, en la escena que os compartimos a continuación, pudo verse una de estas llamadas.


Dos de las comunicaciones que recibieron fueron a través de la plataforma WhatsApp, y nos facilitaron las imágenes y los números de los supuestos asesores financieros (Juan y Natalia) para poder investigar quién había detrás.



No tardamos mucho en darnos cuenta de que Juan, no era Juan, era un perfil falso con una imagen extraída de uno de tantos bancos de imágenes donde la fotografía se encontraba disponible: 



Y de que Natalia, tampoco era Natalia, sino que era la influencer @brittanyxavier, a la que le habían robado una de sus fotografías: https://www.instagram.com/p/BLg3weshZ4X/.

Tras diversas conversaciones, Majo recibe diferentes wallets de Bitcoin donde poder comenzar a invertir sus primeros 250 €, y nos facilita algunas de ellas para verificar si las carteras virtuales existían, y si tenían movimiento.

El primero de los wallets que nos facilitan había movido unos 4.000 dólares, y el dinero que recibía rápidamente era movido a otros wallets:


Pudimos seguir hasta 4 saltos de dinero entre wallets.


La cantidad de dinero del último wallet llamó mucho la atención a los periodistas, y no es para menos, porque la suma movida superaba al PIB de muchos países, pero esa es la realidad de las criptomonedas, ya no son un submundo al contrario de lo que mucha gente pueda seguir pensando:


Tanto los saltos que habría dado la transferencia inicial por los diferentes wallets que pudimos monitorizar, como los movimientos que se pueden ver en este último wallet (perteneciente a una gran plataforma de intercambio, Binance), complican trazar e identificar quienes estarían detrás de las estafas. 



No obstante, el modus operandi de este tipo de delincuencia suele caracterizarse por mover el dinero por plataformas con alta discreción como los mixers. Por ello, en el programa, ya en su parte final, estuvimos hablando de sitios web como Sinbad, un mixer a través del cual es posible (más o menos) frustrar los esfuerzos de rastreo de dinero, tomándolo y mezclándolo con las criptomonedas de otros usuarios. Este servicio se sufraga a través de las comisiones que cobra en función de lo rápido que desee lavarse el dinero:


El equipo de la Sexta fue más allá de nuestra breve investigación tecnológica y llegaron hasta Albania, localizaron a antiguos empleados de estos grupos de estafadores y a muchas víctimas engañadas, por lo que no dejéis de ver el programa. Estamos seguros de que gracias a este trabajo miles de personas evitarán ser estafas, y podremos seguir haciendo de Internet un lugar más seguro para todos.

¡Un saludo!

Ciberinteligencia y OSINT como parte de la seguridad corporativa



La imperiosa necesidad de un excelente nivel de seguridad / ciberseguridad corporativa en cualquier tipo de empresa es algo que, a día de hoy, es indiscutible.

Todas las organizaciones tratan de implantar las medidas más adecuadas de prevención y protección que están a su alcance por capacidad, recursos, presupuestos, etc., protegiendo así diferentes, infraestructuras, sistemas, aplicaciones, o “secciones” de su enorme (cada vez más) superficie de exposición.

Éstas optarán por soluciones software, hardware, aplicaciones y servicios On-Premise y/o Cloud, de todo tipo, autogestionados y/o gestionados por terceros, para proteger todos los frentes posibles: antivirus / antimalware, EDRs (Endpoint Detection and Response), MDRs (Managed Detection and Response), firewall, IDSs (Intrusion Detection System), IPSs (Intrusion Prevention System), soluciones de protección de accesos, 2FA (Doble Factor de Autenticación) y MFA (Múltiple Factor de Autenticación), CASBs (Cloud Access Security Browker), backups, VPNs (Virtual Personal Network), certificados, protección de correo electrónico, pentesting, awareness, SIEMs (Security Information and Event Management), etc.

Sin embargo, muchas de ellas, aún no tiene aproximaciones a la inteligencia, a la ciberinteligencia, ni a las técnicas OSINT (Open Source Intelligence), las cuales, actualmente, son herramientas esenciales para la investigación y el rastreo de información relevante.

Pero, primero, veamos qué es cada uno de estos conceptos: inteligencia, ciberinteligencia y OSINT.

La inteligencia corporativa consiste en un proceso mediante el cual se recopila determinado tipo de información (la que relativa al objetivo que buscamos) que posteriormente es revisada y analiza para incrementar conocimiento y calidad del mismo. Esta tarea concluye en la generación de un marco, contexto o mejor escenario de conocimiento, gracias al cual (más y mejor información) se podrán tomar mejores y más correctas medidas y decisiones, decisiones informadas.

En el caso de la ciberseguridad, la ciberinteligencia corporativa, el tipo de información recopilada y analizada es la referente a datos relacionados con ciberamenazas, vulnerabilidades, ciberataques, actores maliciosos, etc. La ciberinteligencia, por tanto, es un área específica de la inteligencia que se centra en el ciberespacio y en las ciberamenazas.

Y, esta información, ¿Dónde está y cómo se consigue? La información se encuentra dentro y fuera de la organización y está dispersa en determinados “lugares”, dispositivos, ordenadores, servidores, bases de datos, correo electrónico, servicios de mensajería instantánea, nube de terceros, servicios externalizados, páginas web en Internet, la “Internet profunda” (Deep Web y Dark Web), redes sociales, infraestructuras de operadores, etc., de donde hay que obtenerla de forma explícita y con los mecanismos o herramientas más adecuados para cada caso.

Este proceso y herramientas de recopilación y obtención de información a partir de orígenes de todo tipo y fuentes de acceso público, sin que en el proceso se vulnere ningún derecho ni medida de seguridad, es lo que se denomina OSINT (Open Source Intelligence o Inteligencia de Fuentes Abiertas).

En materia de OSINT y ciberinteligencia, se debe ser escrupuloso y cauteloso, especialmente cuando la información se consigue accediendo a sistemas de terceros, entidades, administraciones, organizaciones y empresas, cuya seguridad no debe de ser violada.

En ese proceso OSINT y de ciberinteligencia, por tanto, existen varios estadios:

  • Determinación de objetivos y requisitos.
  • Identificación de fuentes de información relevante más apropiadas.
  • Recopilación de la información y contraste de la misma.
  • Procesamiento de la información recogida (formateo para que se pueda analizar).
  • Análisis de la información procesada.
  • Inteligencia. Transformación de la información trabajada en contenido útil para la toma de decisiones. Informe y conclusiones.
  • Repetición del proceso o iteración, si fuese necesario.7

En todo este proceso se debe de ser muy cuidadoso y asegurarse que la información obtenida es fidedigna y certera, evitando extractar datos de fuentes no reconocidas o poco fiables, así como evitar los casos de infoxicación y el síndrome de Diógenes de datos, relativos al exceso de información que no aporta valor, sino que dificulta el proceso. Del mismo modo, también hay que gestionar correctamente los volúmenes pobres de información y la ausencia de ésta.

Respecto al lugar, medio, mecanismo, o canal donde buscar, pueden ser infinidad, dependiendo de lo que estemos buscando. Entre ellos, los siguientes:

  • Motores de Búsqueda (Google, Bing, etc.).
  • Dominios e IPs (para conseguir información sobre un determinado dominio, o una determinada dirección IP, por ejemplo, utilizado WHOIS en Internet).
  • Redes Sociales (búsqueda de usuarios, cuentas, perfiles y su información en RRSS).
  • Imágenes y Videos (análisis de imágenes para identificar lugares o personas).
  • Puertos y Servicios (escaneo de puertos disponibles/accesibles).
  • IP para geolocalización (averiguar el lugar donde se encuentre una IP, un determinado dispositivo).
  • En la Web (contenido de Internet y de los sitios web que aloja).

En lugar donde buscar o el tipo de información a tratar de localizar y analizar puede ser de muchas categorías por lo que, dependiendo del tipo de información a encontrar e incluso el tipo de formato en el que se encuentra, OSINT puede tomar otras denominaciones como las siguientes:

  • HUMINT (Inteligencia Humana). Consiste en la localización y recopilación de información a través de interacciones humanas, a través de personas (empleados, exempleados, clientes, usuarios, proveedores, etc.), mediante conversaciones, cuestionarios, etc. También abarca la búsqueda de información sobre personas.
  • SOCINT (Inteligencia de Redes o Medios Sociales). Consiste en la localización y recopilación de información a partir de las Redes Sociales y servicios online de todo tipo, en busca de actores maliciosos y actividades ilícitas o ilegales.
  • IMINT (Inteligencia de Imágenes). Consiste en la localización y recopilación de información a partir de imágenes y de videos.
  • GEOINT (Inteligencia Geoespacial). Consistente en la localización y recopilación de información a partir de datos ubicaciones físicas, como el origen de un ciberataque.
  • SIGINT (Inteligencia de Señales). Consistente en la localización y recopilación de información a partir de señales electrónicas (radio, teléfono, monitorización de la red, etc.).

Para realizar este tipo de actividades, se deben tener unos conocimientos técnicos especializados en materia de fuentes abiertas, extracción y herramientas para ello, informática, programación, seguridad, ciberseguridad, privacidad, conocimientos legales. En definitiva, el rol de un analista de ciberseguridad o un analista OSINT, corresponde perfil técnico pero multidisciplinar.

Teniendo esos conocimientos, para poder trabajar en OSINT, además, debemos contar con recursos y herramientas especiales. Algunos pueden ser tan “accesibles” y “sencillos” como los dorks de navegadores como Google Chrome, Microsoft Bing y/o DuckDuckGo, con cada uno de sus comandos, operadores y parámetros de búsqueda.

Además, en lo que a Google Chrome se refiere, contamos con Google Images, que nos permite buscar información, basándose en una determinada imagen de partida que le hayamos indicado.

Además de los operadores en estos buscadores, existen muchas otras herramientas profesionales específicas para este tipo de labores, como:

  • Social Links (para buscar, extraer, analizar y visualizar información de Redes Sociales, mensajería y Dark Web).
  • Shodan (para encontrar máquinas y dispositivos que están conectados a Internet, tales como ordenadores, móviles, servidores, cámaras y cualquier otro tipo de dispositivo IoT).
  • Tinfoleak (para obtener información a través de Twitter -ahora X-).
  • Osintgram (para obtener información a través de Instagram y análisis de cuentas de Instagram).
  • Maltego (graficar datos e información recopilada).
  • NextVision (buscar en la Internet oscura, Deep Web y Dark Web).
  • Creepy (para extraer información de redes sociales como Twitter -ahora X-, Flickr, Facebook, etc. y, además, encontrar ubicaciones físicas).
  • DNSDumpster (busca toda la información sobre el dominio que le indiquemos).
  • Metagoofil (extrae los metadatos de un determinado archivo que le indiquemos).
  • FOCA (extrae archivos ofimáticos relacionados, o que se encuentren, en un determinado dominio que le indiquemos).
  • IPinfo (devuelve información sobre las direcciones IPs que le indiquemos).

Y, una multitud de ellas que no reflejamos en este listado.

Como decíamos, estas labores requieren de capacitación, experiencia y destrezas especializadas y entrenadas con el tiempo. En definitiva, perfiles que no existen en la mayoría de las empresas, sino que deben ser contratados externamente como servicios profesionales especialistas.

En términos de seguridad y ciberseguridad, estos servicios profesionales y especialistas, pueden ayudar a las empresas a:

  • Detectar amenazas que puedan afectar a la empresa.
  • Investigar a la competencia y al mercado, obteniendo información de valor a modo de ventaja competitiva.
  • Investigar el nivel de reputación e imagen de marca de la empresa para evaluar su posicionamiento y detectar posibles ataques de difamación, etc.
  • Evaluar vulnerabilidades, identificando posibles puntos débiles de la empresa (técnicos, comerciales, de marketing, de imagen, etc.).
  • Realizar seguimiento de actores maliciosos, rastreando perfiles concretos y extractando información de valor respecto a sus posibles actividades maliciosas o ilícitas.
  • Ayudar en el cumplimiento normativo, detectando fallas, no conformidades o incumplimientos, en materia de privacidad, ciberseguridad y legales, que poder corregir.

¿Necesita tu empresa ayuda con 𝘀𝗲𝗿𝘃𝗶𝗰𝗶𝗼𝘀 de 𝗖𝗶𝗯𝗲𝗿𝗶𝗻𝘁𝗲𝗹𝗶𝗴𝗲𝗻𝗰𝗶𝗮 y 𝗢𝗦𝗜𝗡𝗧, como los que ofrecemos en 𝗭𝗲𝗿𝗼𝗹𝘆𝗻𝘅: 𝙎𝙚𝙧𝙫𝙞𝙘𝙞𝙤𝙨 𝙙𝙚 𝘾𝙞𝙗𝙚𝙧𝙞𝙣𝙩𝙚𝙡𝙞𝙜𝙚𝙣𝙘𝙞𝙖 𝙮 𝙊𝙎𝙄𝙉𝙏?

Puedes ampliar detalles sobre nuestros servicios visitando la página de 𝗭𝗲𝗿𝗼𝗹𝘆𝗻𝘅.

Si lo prefieres, contáctanos y hablamos.



Protección de datos empresariales, exfiltración y fuga de datos



La protección de datos empresariales cada vez es más compleja debida a la sofisticación de las técnicas, mecanismos y tecnologías empleadas por los ciberdelincuentes. Esto hace obligatorio el uso de estrategias, enfoques, mecanismos y tecnologías cada vez más avanzadas.

A día de hoy, para las empresas es esencial la monitorización continua de riesgos en Internet y la vigilancia de foros de eCrime de la Dark Web con el objetivo de detectar alguna posible exfiltración de datos propiedad de la empresa.

La Dark Web es el hábitat y refugio de actividades ilegales para los ciberdelincuentes, desde dónde evaden su detección, y desde dónde sacan rédito a sus actividades delictivas, por ejemplo con la venta de datos robados.

Este seguimiento y monitorización continua de riesgos en Internet y en la web profunda u oscura, requiere la utilización de herramientas y tecnologías potentes, innovadoras y muy avanzadas.

Lo que se busca en dicho análisis son menciones a la empresa y a algunos de sus datos corporativos, e incluso datos de clientes, usuarios, partners, o empleados. Los motores de búsqueda de la web profunda y los algoritmos de detección de amenazas permiten identificar cualquier actividad sospechosa al respecto.

Allí, en la Dark Web existen lo que se conoce como foros de eCrime a modo de mercadillos o puntos de encuentro para ciberdelincuentes que buscan vender y comprar información robada. Sí, es como un mercadillo para el mejor postor. Los datos robados de empresas concretas se ofrecen al peso, a cambio de dinero, en modo de criptomonedas generalmente, mediante subastas o venta directa.

Generalmente, la mayoría de las empresas, no cuentan con un equipo de IT dedicado a esta tarea ni con expertos en la materia. Por ese motivo, lo habitual es recurrir a servicios profesionales y especializados de ciberseguridad y ciberinteligencia, como los que ofrecemos en Zerolynx: Monitorización de Riesgos en Internet y Dark Web.

Para conseguir un elevado grado de confianza digital, y reconocimiento de marca y negocio por lo tanto, las empresas deben garantizar la confidencialidad, integridad, disponibilidad y trazabilidad de los datos que obtienen, crean, almacenan y gestionan. Sólo así las empresas podrán contar con un buen nivel de protección de la información y secretos empresariales.

Como sabemos, la Dark Web consiste en una "parte" oculta de Internet que requiere de navegadores específicos para acceder a ella y que es el caldo de cultivo para actividades ilegales, fraudulentas y delictivas.

Los foros de venta de datos robados y las comunidades de ciberdelincuentes dedicadas al eCrime son habituales en este entorno, siendo el escaparate y "tienda" donde los cibercriminales ofertan los datos corporativos que previamente han robado a una/s determinada/s empresa/s.

La primera línea de defensa debe consistir en la monitorización continua de riesgos en Internet, rastreando la web en busca de cualquier indicio de datos corporativos comprometidos, o que se encuentren a la venta (nombres de la empresa, direcciones de correo electrónico, información de clientes, etc.).

La exploración de los foros de eCrime en la Dark Web es otra de las actividades que debe realizarse en paralelo. Los datos más deseados e incluso solicitados son números de tarjetas bancarias, contraseñas, números de cuentas bancarias, números de identidad, etc.

Detectar la presencia de datos corporativos en la Dark Web es solo el primer paso. El siguiente paso crucial es el análisis de estos datos exfiltrados. Este análisis puede proporcionar información valiosa sobre la magnitud del ataque, los posibles puntos de entrada y las vulnerabilidades en la seguridad de la empresa.

Los equipos de seguridad cibernética pueden rastrear las actividades de los ciberdelincuentes en la Dark Web e incluso actuar como detectives e infiltrarse en sus comunidades para obtener información adicional de más valor.

Ambos componentes, tanto la monitorización continua de riesgos en Internet como el rastreo de foros de venta y eCrime en la Dark Web, son, por tanto, esenciales para lograr un enfoque integral y holístico, puesto que la protección de datos empresariales es esencial para la continuidad del negocio, la supervivencia y la reputación de una empresa.

¿Te ayudamos a averiguar si tu empresa ha sufrido alguna exfiltración de datos?

Puedes ampliar detalles sobre nuestros servicios visitando la página de Zerolynx

Si lo prefieres, contáctanos y hablamos.



¿Sabes a qué nos dedicamos y cómo podemos ayudar a tu empresa?


Somos expertos en seguridadinteligencia y seguridad patrimonial, en ciberseguridad, ciberinteligencia y ciberseguridad patrimonial.

Somos un grupo europeo especialista en ciberseguridad que presta servicios a empresas (B2B), luchando a diario contra los ciberdelincuentes y las ciberamenazas. Por ese motivo, contamos con capacidad total para afrontar ágilmente una respuesta conjunta y contundente ante cualquier problema de seguridad, físico o virtual.

Estamos presentes, actuando en todos y cada uno de los estadios o funciones de la ciberseguridad, dentro del marco NIST:
  • Identificar: descubrimiento y listado de todos los elementos a proteger (datos, dispositivos, software, aplicaciones, servicios, etc.).
  • Proteger: establecimiento de controles, medidas de actuación y soluciones de detección y de seguridad.
  • Detectar: monitorización para la identificación actividad sospechosa y amenazas existentes.
  • Responder: implantación de un plan completo de contraataque que incluya todo lo necesario (alerta, notificación, actuación, procesos, personas, mejora).
  • Recuperar: restablecimiento del negocio y sus procesos, reparación de los efectos del incidente, y preparación para nuevos ataques y sus correspondientes respuestas.
Nuestros objetivos son el descubrimiento y la consecución de un elevado nivel de protección y de resiliencia / ciberresiliencia.

Nuestras cifras hablan por nosotros mismos:
  • +93 Clientes protegidos.
  • +7 Mill € en proyectos.
  • +150K vulnerabilidades detectadas.
Los servicios que prestamos abarcan un gran abanico de respuestas y soluciones en el espectro de la seguridad, ciberseguridad, inteligencia y ciberinteligencia:
  • Seguridad Ofensiva: evaluación de la situación en la que se encuentra la organización en materia de protección y ciberseguridad, “atacándonos a nosotros mismos para evidenciar, identificar, corregir, mejorar y proteger". 
    • Alguno de estos servicios: Pentest externo, Pentest interno, Análisis de entornos cloud, o Red Team.
  • Inteligencia: obtención y recopilación de información y datos para la realización de un análisis en detalle de los mismos mediante la investigación y vigilancia, permitiendo así la identificación de riesgos y amenazas en la empresa que permitan protegerla convenientemente estableciendo planes de actuación personalizados
    • Alguno de estos servicios: Huella Digital Corporativa, Huella Digital VIP, Búsqueda de Shadow IT, Monitorización de Riesgos en Internet y Dark Web, Informe de Ciberamenazas, Procesos de Due Dilligence, Análisis de Actor Malicioso, Investigaciones Ad Hoc.
  • Ciberdefensa: mitigación de amenazas y reducción de la superficie de ataque mediante el establecimiento de un entorno hostil para los ciberatacantes, así como la monitorización y análisis con recomendaciones personalizadas de actuación, aplicando un modelo de defensa adaptativo, global e integral. 
    • Alguno de estos servicios: Awareness, Integración de Soluciones de Seguridad, Bastionado de Equipos, Bastionado de Redes, Desarrollo Seguro.
  • Análisis Forense y Respuesta a Incidentes (DFIR): contención, en tiempo y forma, de los potenciales incidentes de las empresas y análisis de los mismos para la obtención de evidencias y la toma de medidas de seguridad necesarias para que no vuelva a ocurrir. 
    • Alguno de estos servicios: Análisis Forense Digital y Respuesta ante Incidentes.
  • Seguridad Patrimonial: establecimiento de todas aquellas medidas necesarias para la prevención de riesgos y amenazas en una empresa, así como la identificación y análisis de vulnerabilidades en los activos, bienes o valores de la misma. 
    • Alguno de estos servicios: Auditoría de Seguridad Patrimonial, Gestión y Dirección de la Seguridad Patrimonial, Seguridad de las Operaciones (OPSEC), Amenazas Internas.
  • GRC (Gobierno, Riesgo y Cumplimiento): alineamiento efectivo las actividades TI de tu empresa con los objetivos de negocio, para poder gestionar de manera eficaz los posibles riesgos de ciberseguridad asociados, respetando y aplicando las leyes, reglamentos y normativas de seguridad que afectan a los sistemas de información
    • Alguno de estos servicios: Análisis de Cumplimiento Normativo, Adecuación Técnica para el Cumplimiento
Nuestros expertos cuentan con más de 50 de las certificaciones más destacadas del sector de la ciberseguridad, lo que avala su trayectoria profesional y su esfuerzo por aportar siempre los mejores servicios:
  • OSCP (Offensive Security Certified Professional).
  • OSCE (Offensive Security Certified Expert).
  • CISM (Certified Information Security Manager).
  • CISA (Certified Information Security Auditor).
  • CDPSE (Certified Data Privacy Solutions Engineer).
  • MVP (Microsoft Valuable Professional.
  • CHE (Certified Ethical Hacker).
  • CHFI (Computer Hacking Forense Investigator).
  • CND (Certified Network Defender).
En toda nuestra trayectoria corporativa, contamos con importantes premios y reconocimientos:
  • Most Valuable Professional (MVP), de Microsoft.
  • BIND 4.0 Startup, del Basque Industry 4.0 Accelerator Program.
  • XXX Edición Premios Cuidad de Móstoles.
Tu seguridad empieza hoy ¿Te ayudamos? Llámanos y hablamos

Puedes ampliar detalles sobre nuestros servicios visitando la página de Zerolynx

Si lo prefieres, contáctanos y hablamos.











Inteligencia para la continuidad, la mejora y el éxito del negocio




El concepto de inteligencia es muy amplio, abarcando diferentes ámbitos y matices, aunque en todos los casos hace referencia a la información, los datos, el conocimiento y la comprensión de éstos en un determinado contexto, su análisis, la investigación, la identificación de riesgos y amenazas, la resolución de problemas, la definición de estrategias basadas en ellos y, por tanto, el apoyo a la toma de decisiones (inteligentes, argumentadas y fundadas) y, en el caso de las empresas, la mejora del negocio.

Si centramos el foco en los “servicios de inteligencia”, acotamos su significado y alcance. A priori, suena a concepto gubernamental, a política, a relaciones entre naciones/estados, a defensa, a aspectos militares, a servicios secretos, agentes y espías… Y esa es la realidad, que podemos trasladar, del mismo modo y con objetivos similares, al entorno corporativo de las empresas, sus estrategias y objetivos de negocio.

La RAE (Real Academia de la Lengua Española) define la “Inteligencia” como la “capacidad de entender, comprender y resolver problemas (conocimiento, comprensión y acto de entender)”, mientras que define los “Servicios de Inteligencia” como la “organización del Estado que proporciona al poder ejecutivo análisis e información para mejorar la toma de decisiones estratégicas orientadas a prevenir o neutralizar amenazas y a defender los intereses nacionales”.

Es decir, los componentes y factores esenciales de la inteligencia son los siguientes:

  • Información / datos.
  • Recopilación / obtención.
  • Comprensión y análisis.
  • Investigación y vigilancia.
  • Identificación de riesgos y amenazas.
  • Conclusiones y recomendaciones de resolución de problemas y/o de mejora.
  • Toma de decisiones, fundadas.

Por otro lado, debemos tener en cuenta que el ámbito de aplicación en ocasiones es tan específico que da lugar a un área de actuación, disciplina, ciencia, actividad muy concreta, con entidad propia, como es el caso de la ciberinteligencia.

Del mismo modo que hablamos de la seguridad y de la ciberseguridad, podemos hablar también de la inteligencia y de la ciberinteligencia, entendiendo siempre que trasladamos los conceptos originales al ámbito de la tecnología, y más en concreto, del entorno digital, de los sistemas informáticos, de las TIC (Tecnologías de la Información y las Comunicaciones) en la que todos, incluidas las organizaciones, nos desenvolvemos a diario (cada vez más, y cada vez será más aún).

Según el CCN-CERT (Centro Criptológico Nacional), la ciberinteligencia es “en conjunto de actividades que utilizan todas las fuentes de inteligencia en apoyo de la seguridad cibernética para mapear la amenaza cibernética general, recopilar las intenciones cibernéticas y las posibilidades de los adversarios potenciales, analizar y comunicar, e identificar, localizar y asignar la fuente de los ataques cibernéticos”.

Siendo así, parece que la inteligencia y la ciberinteligencia, cobran un enorme y muy relevante valor en el parabién de los estados y naciones, pero, obviamente, también en el de las organizaciones, las empresas y cualquier otro tipo de organismos que la utilicen y basen sus decisiones en ella (decisiones inteligentes).

¿Tienes dudas sobre qué tipo de estrategia seguir en tu negocio?

¿Desconoces el escenario y contexto en el que se debe desenvolver tu empresa dentro de tu sector y área de actuación, el de tus proveedores, el de tus partners, el de tus competidores, el de tus clientes y clientes potenciales, el del mercado, los condicionantes geopolíticos, gubernamentales, institucionales, legales, normativos, etc.?

¿Tienes identificados los riesgos y amenazas que podrían afectar a tu negocio y su continuidad?

En tu empresa, ¿seríais capaces de extraer información de fuentes abiertas, de la Dark Web, de la Deep Web… en definitiva de trabajar en labores de OSINT (Open Source Intelligence), HUMINT (inteligencia basada en fuentes de información humanas), IMINT (inteligencia basada en la extracción de información de imágenes, etc.)?

¿Tienes capacidad para realizar este tipo de labores de inteligencia y ciberinteligencia?

¿Cuentas con expertos para desarrollar esa tarea dentro de tu organización?

¿La inteligencia y la ciberinteligencia, forman parte de tu core business?

¡No te preocupes! Puedes contar con Zerolynx para ello. Nuestros Servicios de Inteligencia pueden con todo ello y pueden ofrecerte el apoyo que necesitas, no solamente para garantizar la continuidad de tu negocio, sino también para mejorarlo.


Investigamos allá donde sea necesario, buscamos la información que consideres de interés y valor para ti y tu empresa, la analizamos, te ofrecemos respuestas a tus dudas, te ayudamos y te aconsejamos sobre los mejores pasos a seguir para:

  • Conocer mejor a tu empresa y la huella digital que tiene en Internet.
  • Conocer mejor a tu competencia y la huella digital que tiene en Internet.
  • El establecimiento de tu estrategia corporativa.
  • El establecimiento de objetivos de negocio claros y sus prioridades.
  • Adelantarte a los posibles riesgos y amenazas de tu empresa y de tu sector
  • Obtener una importante y diferencial ventaja competitiva.

- Obtener éxito en el campo de actuación que requieras.

El primer paso es conocerse a uno mismo. También a tus competidores, a tus proveedores, a tus partners, a tus clientes y, en especial los posibles riesgos a los que se podría enfrentar tu compañía, el contexto en el que se desenvuelve la actividad corporativa de tu empresa y su negocio. Nos encargamos de ello. Analizamos por ti:

  • Descubrimos la huella en Internet.
  • Analizamos y protegemos tus activos contra riesgos y amenazas.
  • Investigamos, proponemos y actuamos.

¿Cómo lo hacemos? Nuestro equipo de expertos es multidisciplinar e internacional (no existen fronteras). Buscamos e investigamos en todas las fuentes posibles, siguiendo el proceso y los pasos más adecuados a tu caso y situación:

  • Tú nos marcas los objetivos de la investigación.
  • Investigamos. Encontramos toda la información necesaria en base a los objetivos.
  • Nuestros expertos la analizan e investigan más si fuese necesario.
  • Te mostramos resultados y conclusiones.

5. Nuestros ingenieros preparan y entregan informes y recomendaciones que se ajustan al cumplimiento de las normativas vigentes en materia de investigación privada, investigación pericial, etc.

Como la inteligencia y la ciberinteligencia son materias enormemente extensas (casi sin limitaciones) y pueden abarcar infinidad de ámbitos, si tus necesidades y las de tu empresa puede que estén más acotadas, siendo más concretas y específicas, siempre puedes optar por un servicio dedicado a cubrir tu necesidad:

  • Huella Digital Corporativa. Localización de exfiltraciones e información expuesta en Internet que pueda suponer un riesgo para tu empresa.
  • Huella Digital VIP. Localización de datos expuestos del personal clave de tu organización.
  • Búsqueda de Shadow IT. Identificación de riesgos buscando en activos e infraestructuras expuestas, no controlados por tu Dpto. de IT.
  • Procesos de Due Dilligence. Buscamos y analizamos información sobre proveedores, partners, para detectar sus posibles riesgos y ayudar en las decisiones de la organización.
  • Monitorización de Riesgos en Internet y en la Dark Web. Monitorizamos foros de eCrime para detectar la venta de datos exfiltrados de tu organización.
  • Análisis de Actor Malicioso. Si has tenido un incidente, analizamos la información del mismo (sus efectos y consecuencias) y de los actores maliciosos responsables de él.
  • Informe de Ciberamenazas. Te facilitamos informes periódicos sobre incidentes de seguridad que están ocurriendo y que podrían afectar a tu negocio.
  • Investigaciones Personalizadas Ad Hoc. Te ayudamos con investigaciones privadas adaptadas y personalizadas a la realidad del problema, de tus necesidades y las de tu organización.

Puedes ampliar detalles sobre nuestros servicios de Inteligencia visitando la página de Zerolynx.

Si lo prefieres, contáctanos y hablamos.



Gran acogida del congreso CiberTodos de Isaca Madrid


Hoy ha tenido lugar CiberTodos, el congreso de concienciación y divulgación de Isaca Madrid Chapter,  en el que se han dado cita algunos de los principales CIOs, CISOs, CSOs y Directores de Auditoría Interna de nuestro país.

Desde Zerolynx hemos acudido en calidad de patrocinador, y, además, hemos tenido la oportunidad de moderar una mesa dedicada a la Ciberinteligencia como valor en la anticipación de riesgos y amenazas.

En la mesa se han dado cita junto a nuestro CEO, Juan Antonio Calles, diferentes profesionales del sector financiero, energético y de la consultoría, que han podido dar respuesta a las cuestiones que se iban planteando. La mesa ha tenido una gran acogida entre el público asistente, que ha valorado positivamente el dinamismo y los temas tratados, de rabiosa actualidad y que han respondido a las problemáticas del día a día en las empresas.

Más información: https://www.linkedin.com/feed/update/urn:li:activity:6990628572893728768/

 

CTF IntelCon 2021 "The Cyberintelligence Guru"


Hoy comienza IntelCon 2021, el congreso online gratuito de Ciberinteligencia cuyo objetivo principal es la difusión de conocimiento de calidad y consolidación de una comunidad enfocada en la Ciberinteligencia. El Congreso constará de una serie de temáticas alrededor del sector de la Ciberinteligencia, que serán cubiertas en sesiones en forma de ponencias y talleres, formando parte de un itinerario guiado que gira sobre el ya conocido Ciclo de Inteligencia. A parte de todos los fundamentos que los asistentes tendréis la oportunidad de repasar a lo largo de los próximos días, IntelCon, junto a su patrocinador Zerolynx, ha creado un Capture The Flag (CTF) que dará comienzo el 6 de septiembre a las 12:00 p.m. donde podréis poner en práctica todo lo aprendido. 

El CTF, llamado #TheCyberintelligenceGuru consistirá en una serie de retos que según se vayan completando liberarán otros de mayor dificultad y puntuación que os permitirán mostrar vuestras habilidades en OSINT, HUMINT, SOCINT Y GEOSINT, entre otras. Su resolución brindará al participante una mayor o menor puntuación, en función de la cantidad de participantes que hayan resuelto la prueba. Este dinamismo jugará a favor de los participantes más hábiles y les permitirá ir escalando rápidamente puestos en el ranking. Aquellos que logren situarse en los primeros puestos al acabar el torneo podrán optar a una serie de premios formativos en materia de Ciberinteligencia. El CTF finalizará el domingo 12 a las 18:00 p.m. y los ganadores serán anunciados el día 13 de septiembre a las 20:00 p.m. por las redes oficiales de Twitter, LinkedIn y Telegram de Ginseg. 

No olvides seguirnos en el twitter de Zerolynx para estar informado de todas las novedades del torneo. 

¡Regístrate ya y empieza a disfrutar! 

Zerolynx participa en la IV edición de Detcamp



Mañana, viernes 16 de marzo a las 19:30h (hora española/ UTM+2), tendremos el placer de participar en la IV edición de Detcamp, a través de la representación de nuestro compañero Gonzalo Terciado.

Gonzalo Terciado, analista senior de ciberinteligencia en Grupo Zerolynx, debatirá junto a grandes figuras del sector en España, tal como Carlos Seisdedos y Wiktor Nykiel, la cuestión sobre la Ciberinteligencia en el ecosistema empresarial.  Esta mesa redonda estará moderada por Iván Portillo, cofundador de la comunidad de Ciberinteligencia GINSEG y el evento IntelCon.

El evento es gratuito y disponéis de más detalles en la página de registro:

Más información

 ¡No os lo perdáis!