Zerolynx se suma al programa de mentoring de la Universidad Rey Juan Carlos

El pasado lunes 16 de septiembre, la Universidad Rey Juan Carlos de Madrid dio inicio al programa de mentoring de su grado en ciberseguridad. Una nueva e innovadora iniciativa con la que apoyar a los estudiantes durante su formación, facilitando su futura inserción laboral en un sector en pleno auge.

Desde Zerolynx hemos tenido la oportunidad de formar parte del programa junto a otras empresas de referencia del sector, con el fin de brindar a la universidad un grupo de mentores que asesoren a los alumnos durante el curso universitario.

El programa, inaugurado por el rector, D. Javier Ramos, tuvo el apoyo de todas las empresas participantes, de Marta Beltrán, coordinadora de la titulación y de numerosos docentes del curso. En la jornada inaugural participaron nuestro CEO, Juan Antonio Calles y nuestro COO, Daniel González, quienes presentaron las actividades que realizaremos desde Zerolynx en apoyo a la universidad.

Más información sobre el programa en: 


Expansión: La industria debe invertir al tiempo en seguridad y en digitalización

La pasada semana fue publicado un reportaje sobre la ciberseguridad de la industria en Euskadi, a través de nuestra empresa alavesa, Osane Consulting. En el reportaje, nuestro CEO, Juan Antonio Calles, habló largo y tendido sobre los problemas que afectan a la digitalización de las grandes empresas y de las PYMES.

El artículo completo se encuentra accesible a través de Orbyt. ¡No os lo perdáis!: 

Estrategia Empresarial. Existen muchos más ataques de los que salen a la luz pública.

Este mes, hemos tenido la oportunidad de hablar en el periódico Estrategia Empresarial sobre la ciberseguridad en Euskadi, a través de nuestra empresa alavesa, Osane Consulting. En el reportaje, nuestro CEO, Juan Antonio Calles, ha tratado diversos temas de interés que afectan a una gran parte del tejido empresarial de la región. No os lo perdáis:


Zerolynx patrocina la 7ª edición de las Jornadas #X1RedMasSegura 2019



Los próximos días 10 y 11 de Mayo tendrá lugar la 7ª edición de las Jornadas X1RedMasSegura, que nacieron en el año 2013 con el objetivo de ser un punto de reunión para todos los públicos en el que concienciar sobre los peligros de Internet.

Al igual que en 2018, nos hemos querido sumar a X1RedMasSegura, patrocinando las jornadas, donde participaremos además en una mesa redonda dirigida al talento, durante la jornada del viernes, y en la que trataremos diversos temas de actualidad. 

Si deseas inscribirte a las jornadas, aprovechamos para recordaros que son totalmente gratuitas, y se encuentran dirigidas a todos los públicos, por lo que es un lugar ideal para ir en familia o con amigos. Además, durante toda la jornada del sábado, habrá talleres para los más pequeños de la casa.

Las Jornadas X1RedMasSegura 2019 se celebrarán en el Salón de Actos de la Escuela Técnica Superior de Ingenieros de Telecomunicación (ETSIT) de la Universidad Politécnica de Madrid, localizada en "Ciudad Universitaria", campus universitario situado en la zona noroeste de Madrid.

Panda entrevista a nuestro CEO, Juan Antonio Calles

Esta semana, el fabricante de soluciones antivirus Panda, ha publicado la primera parte de una interesante entrevista que ha realizado a nuestro CEO, Juan Antonio Calles, y en la que se han tratado temas de rabiosa actualidad, como el Threat Hunting, el Cryptojacking y los procesos de DevSecOps.


Podéis acceder a la primera parte de la entrevista desde el siguiente enlace:


¡No os la perdáis!

El próximo 8 de mayo participaremos en el ArabaTIC 2019 con un taller sobre OSINT



El próximo 8 de mayo, nuestro CEO y CSO de Osane, participará en el evento ArabaTIC 2019, impartiendo  un interesante taller sobre OSINT.

En internet hay abundante información disponible de nuestras empresas, ya sea la publicada por la propia organización como la publicada por otro tipo de entidades o por los propios empleados. Esta información, pública y al alcance de cualquiera, puede constituir un riesgo a menudo desconocido y por tanto no evaluado ni tenido en cuenta en los planes de seguridad de la empresa.

A lo largo del taller se mostrará a los asistentes el mundo del Open Source Intelligence o Inteligencia de Fuentes Abiertas (OSINT), con diferentes demostraciones en directo en las que analizará el grado de exposición de nuestras empresas. Se analizarán las diferentes vías de ataque que abre toda la información publicada en Internet, que puede permitir a potenciales atacantes maliciosos lograr de forma sencilla la intrusión en nuestros sistemas y el acceso a información confidencial.


Dirigido a:

Responsables de empresas (dirección, IT, recursos humanos, área jurídica...) y, en general, profesionales de cualquier sector interesados en el ámbito de la seguridad empresarial.

Detalles del evento:

  • Agencia coordinadora: Araba Enpresa Digitala
  • Lugar: Artium, calle Francia 24, Vitoria-Gasteiz (Araba)
  • Fecha: 08/05/2019
  • Horario: De 09:00 a 11:30
  • Duración: 2h 30'
  • Organizador: SPRI - Araba Enpresa Digitala
  • Precio: Gratuito
  • Impartido por: Juan Antonio Calles (Osane Consulting)

Más información:

Participamos en el especial de abril sobre Ciberespionaje de IT Digital Security


Este mes de abril, la revista IT Digital Security ha dedicado un interesante artículo al Ciberespionaje, en el que participan nuestro Director de Operaciones, Daniel González, y Maribel Poyato, Country Manager Iberia de Tixeo.

Podéis disfrutar gratuitamente de este artículo, y del número completo, en el siguiente enlace a su sitio web:

Publicada la conferencia “DevSecOps y la caída de Babilonia” presentada en #Rooted2019

El pasado 28 de Marzo, nuestros compañeros Daniel González, Director de Operaciones, y Helena Jalain, tuvieron el placer de presentar una charla en la décima edición del congreso RootedCON acerca de la seguridad en los entornos de DevOps.



El principal objetivo de la presentación era concienciar sobre la importancia de mantener las herramientas de los entornos de desarrollo protegidas y bien configuradas desde el punto de vista de seguridad, ya que almacenan gran cantidad de información confidencial y credenciales de terceros, y por tanto, pueden servir como punto de entrada al resto de la red interna de una organización. Para ello, se listaron errores comunes y sus soluciones, y se presentaron ejemplos de las diversas problemáticas que supone el despliegue de estas nuevas herramientas: desde controles de acceso inadecuados, hasta servidores mal configurados o expuestos, y vulnerabilidades de software sin parchear.

Os dejamos un par de fotos del evento:





Para los que no hayáis tenido ocasión de asistir al congreso o queráis revisar la presentación, podéis descargarla desde el siguiente enlace:


¿Te gustaría unirte al equipo de Zerolynx?

Zerolynx es una empresa española, especializada en ciberseguridad e inteligencia. Nuestra experiencia en el campo de la seguridad nos hace estar plenamente convencidos de que la excelencia nace de la pasión. Es por eso que todos nuestros compañeros viven la seguridad como parte de su ADN, y disfrutan de la hetereogeneidad de nuestros proyectos, en un ambiente relajado y distendido. 

La calidad es nuestra seña de identidad, y a través de ésta buscamos conseguir una relación duradera y de confianza con nuestros clientes, los que a su vez son nuestros mejores embajadores. 

Zerolynx ha experimentado un crecimiento muy importante en este último año, y por ello, buscamos incorporar nuevos compañeros al equipo que disfruten de la seguridad como nosotros, y que se sientan identificados con nuestra forma de trabajar.

Buscamos expertos de ciberseguridad con más de cinco años de experiencia, capacidad para trabajar de forma autónoma y a los que no les de miedo la responsabilidad, que hayan realizado auditorías de seguridad sobre todo tipo de activos, como aplicaciones web, APPs móviles, sistemas y redes Windows/Unix, pasarelas de pago y dispositivos médicos o industriales, entre otros.

Valoramos altamente la participación en proyectos internacionales de Pentesting y Red Teaming junto a compañeros de otros países, a los que no les de miedo comunicarse en inglés a través de teléfono o videoconferencia con personas repartidas por el mundo.

Por otro lado, y aunque durante la mayor parte de nuestros proyectos realizamos labores técnicas, precisamos una fluidez alta en la generación tanto de informes técnicos, como ejecutivos, en inglés y en castellano, y una gran capacidad de comunicación con los clientes.

Las personas que conforman Zerolynx son nuestro mejor activo, y disfrutamos con todos ellos de cada proyecto trabajando en equipo. Por ello, valoramos mucho a todas aquellas personas que comparten nuestra visión, trabajan en equipo, tienen iniciativa y les gusta colaborar definiendo nuevos servicios, proponiendo mejoras e ideas, y en definitiva, haciendo que el equipo siga mejorando.

Somos apasionados de la tecnología, va en nuestra seña de identidad, y tanto dentro como fuera de nuestro trabajo nos gusta estar al tanto de las tendencias más recientes, los últimos ataques, las nuevas vulnerabilidades o los últimos leaks. Nos gusta entender y emular el comportamiento de los actores maliciosos más avanzados, y crear entornos capaces de detectar sus TTPs. Si compartes esta visión, eres humilde y te encanta aprender y compartir tus conocimientos con tus compañeros, nos encantaría tenerte a bordo de nuestro barco.

En Zerolynx te ofrecemos un ambiente de trabajo inmejorable, salario competitivo con bonus por rendimiento, flexibilidad horaria y posibilidades de trabajar en remoto. Además, la formación es crucial para nosotros, por lo que intentamos que todos nuestros compañeros puedan seguir formándose con los mejores profesionales, y obtener y mantener certificaciones que avalen su conocimiento.

Si te gustaría unirte a nuestro equipo, no dudes en enviarnos tu CV a aW5mbyAoYXQpIHplcm9seW54IChkb3QpIGNvbQ==, y no olvides incluir otros detalles ajenos a la experiencia profesional, como tus blogs, githubs o conferencias que hayáis impartido ;)

Nuestros compañeros del equipo de Offensive Security participarán en la X edición de @RootedCON



Los próximos días 28, 29 y 30 de marzo tendrá lugar la décima edición del Congreso RootedCON, uno de los principales eventos de ciberseguridad del panorama internacional.

En esta edición, tendremos el placer de volver a participar con una conferencia que impartirán nuestro director de operaciones, Daniel González, y Helena Jalain, analista senior de nuestro equipo de Offensive Security.

Ambos impartirán la conferencia "DevSecOps y la caída de Babilonia: cómo olvidarse de lo básico", cuyo detalle os compartimos a continuación:

Babilonia fue una de las ciudades más grandes y poderosas de la Antigüedad. Sin embargo, su caída fue legendaria ya que se dice que fue tomada en una sola noche sin librarse batalla alguna. Se desconoce exactamente cómo los enemigos consiguieron tal hazaña, pero se cree que pudieron ser un conjunto de factores, todos ellos como consecuencia del caos de la ciudad y una mala gestión interna de los gobernantes. 
Extrapolando a nuestros días, y al igual que en Babilonia, ciertas organizaciones tienden a pensar que son inexpugnables gracias a sus medidas de seguridad perimetral. Sin embargo, en ocasiones existen activos descontrolados y procesos internos mal gestionados desde un punto de vista de seguridad, que llevan a facilitar la tarea a un potencial atacante. Las organizaciones suelen buscar vulnerabilidades en el código y en los servidores que alojan aplicaciones expuestas a Internet, pero es común descuidar los servidores de uso interno y los entornos de desarrollo, considerando que no son un vector de ataque habitual.
El objetivo es presentar errores comunes desde un punto de vista de seguridad en el despliegue de escenarios DevSecOps. Estos escenarios conllevan la incorporación de nuevas herramientas y entornos que presentan diversas problemáticas: desde controles de acceso inadecuados, servidores mal configurados o expuestos, y vulnerabilidades de software sin parchear.


Daniel González Gutiérrez

Daniel González es director de operaciones de la compañía Zerolynx y socio director de ciberinteligencia de Osane Consulting. Anteriormente ha sido mánager y responsable del Laboratorio de Ciberseguridad de KPMG España y supervisor en PwC España. Es Ingeniero en Informática de Gestión por la UPM y Postgrado en Ciberseguridad por la UOC. También colabora como profesor oficial del certificado CSX y es coordinador de las formaciones de ciberseguridad de ISACA. Cuenta con diversas certificaciones como CEH, CSX y CISM


Helena Jalain Bravo

Helena Jalain es ingeniera de Telecomunicación y trabaja como hacker ético senior en el equipo de Offensive Security de Zerolynx. Anteriormente ha sido investigadora en la Escuela Técnica Superior de Ingenieros de Telecomunicación (ETSIT) de la UPM. Es Ingeniera de Telecomunicaciones y cuenta con un postgrado en la misma rama. Cuenta con una dilatada experiencia en servicios técnicos de threat mitigation y seguridad ofensiva, colaborando en la actualidad en proyectos de seguridad en entornos DevOps.

Más información y registro en: www.rootedcon.com

Publicado el vídeo de nuestra conferencia en @RootedCON sobre #Biohacking y el almacenamiento de datos en #ADN

RootedCON ha publicado esta semana algunos de los vídeos de la última edición del congreso, en el que tuvimos el placer de participar desde Zerolynx con dos conferencias. La primera de ellas fue llevada a cabo por Daniel González, Director de Operaciones de Zerolynx, y por Jesús Alcalde, Responsable de Inteligencia de la compañía, la cual trató sobre Open Source Intelligence. La segunda conferencia fue impartida por nuestro CEO, Juan Antonio Calles, junto a la doctora en bioquímica del Ciberdem, Patricia Rada. 


En esta conferencia, Juan Antonio y Patricia presentaron una investigación conjunta acerca del almacenamiento de información en ADN en organismos vivos, concretamente en bacterias.

A continuación podréis disfrutar de la conferencia publicada en YouTube:




Las diapositivas de la conferencia pueden ser descargadas desde el siguiente enlace:


#CSX Hands On Labs by #Isaca



ISACA Madrid ha lanzado recientemente los CSX Hands on Labs, una serie de formaciones prácticas que han nacido con un doble objetivo. Por un lado, que ISACA Madrid sea una asociación multidisciplinar que atraiga a perfiles técnicos, además de los "tradicionales" perfiles especializados en auditoría normativa, gestión y compliance. Y por otro, cubrir la laguna existente entre el curso CSX Fundamentals y los talleres ofrecidos por ISACA Internacional dentro del CSX Training (CSX Practitioner). En este sentido, han preparado un ciclo de 10 talleres prácticos, impartidos por reconocidos expertos. 

A lo largo de estos talleres, varios expertos de Zerolynx participarán impartiendo interesantes formaciones sobre Digital Forensics & Incident Response (DFIR) y Threat Hunting, las cuales tendrán lugar los próximos días 26 de abril y 25 de octubre:

Estos talleres contarán con otros reconocidos profesionales como Raúl Siles, Pablo González y Elías Grande, entre otros muchos.

Sin duda, una opción muy interesante para formarse con algunos de los mejores profesionales del sector de la ciberseguridad.

#Zerolynx participará en el congreso #HackOn




El próximo día 30 de enero tendrá lugar la primera edición del congreso HackOn, un evento organizado por los alumnos del grado en Ingeniería de la Ciberseguridad, que reunirá a destacados expertos del campo de la seguridad, para tratar temas de actualidad en la materia.

Desde Zerolynx hemos querido apoyar esta interesante iniciativa, y participaremos con una ponencia sobre Red Teaming titulada El Red Team en la empresa, que impartirán Diego León, responsable de Offensive Security de Zerolynx, y Juan Antonio Calles, CEO del grupo.

A continuación os compartimos el listado completo de ponencias:



Más información y registro en: https://www.hackon.es/

Red Team Vs Estándares de seguridad


Buenas a todos, en el post de hoy quería hablaros de una dura realidad, una realidad que llevamos años encontrándonos en muchos de los Tests de Intrusión y ejercicios de Red Team que realizamos todas las semanas, y que, imagino que a pocos os resultará desconocida. Me refiero a los procedimientos, y más concretamente pero de forma general, a todas aquellas organizaciones que cumplen con determinadas normativas y estándares internacionales como pueda ser la ISO/IEC 27001, y que por ello, se sienten falsamente seguras.

Por desgracia, es habitual que durante los primeros días de muchos proyectos de seguridad ofensiva, logremos llegar a ser administradores del dominio, sin que el Blue Team/SOC se percate de nada. Esto seguramente no sorprenda a la gran mayoría de nuestro público, ya que indudablemente muchas empresas tienen un largo camino de mejora por delante, sin embargo, no deberíamos normalizar este tipo de situaciones cuando una organización está certificada bajo un estándar de seguridad.

¿Por qué ocurren estas cosas? ¿Certificarnos bajo un estándar ISO es inútil? En absoluto, es una de las opciones más recomendables para establecer una línea base de seguridad en una organización. Sin embargo, los auditores de la entidad certificadora no realizan una revisión completa cuando van a auditar una organización, sino que realizan un sondeo, poniendo mucho hincapié en "el papel". Revisan los procedimientos operativos, el plan director, validan determinados patrones, como por ejemplo, si existen administradores locales "de más" en los equipos, si el directorio activo se mantiene limpio y los empleados que han salido de la organización han sido correctamente eliminados, o si se realizan "pruebas de ciberseguridad", sin fijarse técnicamente en los resultados.

¿Y qué ocurre entonces? La respuesta es muy obvia, muchas organizaciones asumen estas auditorías como un simple check y se autoengañan, generando la documentación necesaria para salir bien en la fotografía del auditor, sin importarles lo más mínimo su seguridad. Como se suele decir, pasamos del cumplimiento al "cumplo y miento".

En este sentido, cualquier sencilla evaluación de seguridad en forma de Test de Intrusión o Red Team bastará para sacar a la luz la realidad de su estado de seguridad, y mostrar las vergüenzas que se han intentado cubrir con el cumplimiento de la normativa X. ante los clientes y la junta directiva.

Nos preocupa que determinadas organizaciones sigan con la técnica del avestruz, ocultando la cabeza bajo el suelo para no ver la realidad. Como empresas, tenemos una responsabilidad con nuestros clientes, empleados y proveedores, y debemos convertirnos en entidades resilientes, capaces de dar una respuesta temprana y acertada ante las amenazas que puedan acontecernos, que cada vez son más frecuentes y peligrosas.

Tradicionalmente, los vulnerability assessments y los tests de intrusión eran herramientas muy interesantes, y lo siguen siendo para obtener una línea base de seguridad de la organización y establecer una hoja de ruta con el camino a seguir para cerrar riesgos inmediatos e identificados. Sin embargo, durante los últimos años se han complementado con los ejercicios más completos de Red Team, de los que ya os hemos hablado largo y tendido en Zerolynx. En estos ejercicios se realiza la emulación de escenarios reales de amenazas a los que se puede enfrentar una organización, analizando la seguridad desde el punto de vista del adversario, con el objetivo de evaluar no sólo el factor tecnológico, sino también los procesos y personas detrás de estas tecnologías de seguridad.

Los ejercicios de tipo Red Teaming son una buena opción para alcanzar esa ciberresiliencia, puesto que permiten entrenar al Blue Team, calibrar de forma adecuada los sistemas de alerta y respuesta, y de forma general, evaluar y ayudar a mejorar el plano tecnológico, el de procesos y el humano.

Por lo que si cumplís o estáis trabajando para cumplir uno de dichos estándares, no os olvidéis de la realidad, ya que cuando os estafen con una factura falsificada dirigida a vuestro departamento de compras u os entre un ransomware..., no podréis enrollar uno de estos papeles cual periódico en los San Fermines y atizarle al malware para pararlo... :)

¡Saludos!

#Zerolynx participará en la 3ª edición del evento #HowToHack



El viernes 18 de enero, nuestros compañeros Jesús Alcalde, responsable de Inteligencia de Zerolynx, y Gonzalo Terciado, analista experto de nuestro equipo de Inteligencia, participarán en el evento #HowToHack, con una interesante ponencia sobre OSINT, en la que nos presentarán varios casos reales recientes.

Junto a nuestros profesionales, el evento contará con otros ponentes de nivel, como Pablo González y Álvaro Nuñez-Romero, que tratarán entre otros, temas de ciberseguridad en dispositivos IoT.

El horario de comienzo del evento se encuentra previsto para las 16.15 y tendrá una duración de dos horas y media. Es totalmente gratuito, no requiere de registro previo y contará con sorpresas para los asistentes, cortesía del patrocinador de la jornada, TSS.

El HowToHack, en la que es ya su tercera edición, tendrá lugar en el auditorio del Vivero de empresas de Móstoles, situado en la C/ Federico Cantero Villamil, 2 Bis, 28935 Móstoles. Cuenta con aparcamiento amplio en las inmediaciones y parada de autobús.




Tixeo y Zerolynx firman un acuerdo para luchar contra el espionaje industrial




Tixeo, fabricante de software de videoconferencia segura multipunto y videocolaboración, ha firmado un acuerdo de distribución con el Grupo Zerolynx, especializado en ciberseguridad, inteligencia y seguridad patrimonial. Con este acuerdo ambas empresas unen fuerzas con el objetivo de ayudar a las empresas a protegerse del espionaje industrial, una tendencia al alza teniendo en cuenta las vulnerabilidades de los sistemas de videoconferencia tradicionales. 

Tixeo es una compañía 100% francesa que desarrolla soluciones innovadoras de videoconferencia segura multipunto y videocolaboración, ofreciendo máxima calidad HD/4K desde cualquier sistema (Windows, macOS, Linux, iOS y Android). La seguridad a todos los niveles se tiene en cuenta desde su concepción (Secure by design). Su tecnología única “SVC on demand” garantiza la estabilidad de las comunicaciones en cualquier situación pues se adapta a las variaciones de red, al rendimiento de la CPU y al tamaño de las ventanas de sus contactos, optimizando la calidad de las comunicaciones y garantizando una experiencia de usuario óptima. 

El software Tixeo ofrece un verdadero cifrado de extremo a extremo de cliente a cliente de las comunicaciones (vídeo/audio/chat/datos), así como un cifrado de los enlaces de comunicación entre el cliente y el servidor. Se comprueba toda la cadena de certificación, evitando así cualquier ataque por inyección de certificados. Otra ventaja de seguridad es que no hay que abrir puertos para utilizar la solución, la política de seguridad de la red no se ve afectada. Por último, a diferencia de otras soluciones de videoconferencia, no se han implementado capacidades de escucha (puertas traseras o backdoors).



Por su parte, Zerolynx es un grupo empresarial español, especializado en ciberseguridad, inteligencia y seguridad patrimonial. Entre su portfolio de servicios destaca su especialización en Red Team, Industrial Cybersecurity, Threat Hunting y DevSecOps.

Para Juan Antonio Calles, CEO de Grupo Zerolynx “Tixeo ofrece un nivel de seguridad sin precedentes, especialmente en entornos multipunto, manteniendo el cifrado de forma completa durante toda la comunicación, incluyendo su paso por el servidor.” Calles añade, “el acuerdo firmado nos permite cubrir una de las necesidades más demandadas por nuestros clientes, con el fin de proteger la confidencialidad de sus videoconferencias, y en especial, las comunicaciones de sus directivos”.

Por su parte Maribel Poyato, Country Manager de Tixeo en España asegura que “esta alianza estratégica es un gran paso para el posicionamiento de Tixeo en el mercado español como proveedor líder de soluciones de videoconferencia segura y Zerolynx es el socio ideal para ayudarnos a cumplir con este objetivo y acelerar nuestro crecimiento en España”.

Tixeo está disponible en la nube, en servidor interno o en servidor dedicado en la nube (ofertas TixeoCloud, TixeoServer o TixeoPrivateCloud respectivamente). La opción TixeoGateway ofrece una perfecta interoperabilidad para comunicarse con sistemas de videoconferencia tradicionales SIP o H.323. Además, Tixeo ofrece también la opción llave en mano TixeoRoom, ofreciendo además del software la posibilidad de equipar nuevas salas, reduciendo los gastos de instalación y gestión habitualmente asociados a los equipos propietarios.

Tixeo ha sido la primera solución de videoconferencia en obtener la certificación y cualificación de la ANSSI (Agencia Nacional de la Seguridad de los Sistemas de Información en Francia, equivalente al Centro Criptológico Nacional en España). 

Red Team vs Test de Intrusión




Muy buenas a todos y feliz año 2019. Este primer artículo del año hemos querido dedicárselo al Red Team, uno de los servicios que en estos últimos 12 meses ha experimentado un crecimiento más exponencial, pero que sin embargo, no deja de ser un gran desconocido para muchos clientes y proveedores de servicios de ciberseguridad, por sus constantes confusiones con los ya tradicionales Test de Intrusión, utilizados habitualmente para descubrir si una organización es insegura. 

Hace unos meses, mi compañero Diego León, responsable del área de Offensive Security, publicaba el artículo Red Teaming: terreno de pasiones, mitos y fantasías, donde a modo introductorio comentaba las principales diferencias sobre un Vulnerability Assessment, un Test de Intrusión y un Red Team

En ese artículo describíamos el objetivo del Red Team como un procedimiento para someter las ideas, planes, programas o suposiciones de una organización a un estricto análisis, con el objetivo de identificar suposiciones incorrectas, opciones alternativas no contempladas, y detectar vulnerabilidades o riesgos que puedan afectarla. 

Dando una definición más técnica, el Red Team podría definirse como un proceso de emulación de escenarios de amenazas a los que se puede enfrentar una organización, analizando la seguridad desde el punto de vista del adversario

El objetivo del Red Team, de forma general, es dar al equipo de seguridad de una organización la ocasión de defenderse frente a escenarios de ataques reales, de forma controlada y constructiva. Haciendo uso de las tácticas, técnicas y procedimientos observados en compromisos reales recientes, evaluando la capacidad real que tiene la compañía para proteger sus activos críticos, así como sus capacidades de detección y respuesta, y evaluando tanto el plano tecnológico, como el de procesos y el humano.

¿Esto qué quiere decir? Que el Red Team no es simplemente un proceso de intrusión, con movimientos laterales, ingeniería social y demás pruebas hacking, sino que es un proceso de entrenamiento. Un Red Team debe entrenar al Blue Team, y debe comprobar que los tres planos comentados, el tecnológico, los procesos y el humano, funcionan adecuadamente y de forma coordinada.

En la realidad de la empresa y a excepción de grandes entidades bancarias, infraestructuras críticas y algunos estados, cuyo nivel de madurez en seguridad es muy alto y donde un ejercicio Red vs. Blue a gran escala y en escenarios muy realistas tendría sentido, para la gran mayoría de las organizaciones la aproximación basada en la colaboración constante entre el personal interno y el externo es la que más valor aporta. Es necesario formar al Blue Team para que sepa reaccionar ante las amenazas reales. ¿De qué sirve un proceso de intrusión que finaliza con un informe, si el equipo de supervisión y respuesta no ha aprendido nada?

Esa es la clave del Red Team frente al Test de Intrusión, el entrenamiento, y es necesario que el Red Team se ponga al nivel del Blue Team para ello. Es ridículo sostener la visión del Red Teamer abusador, que quiere a toda costa demostrar al Blue Team que es mejor que él, y que no va a ser detectado bajo ningún concepto. ¿Qué aprendería un Blue Team en tal caso? Nada, sería un fracaso estrepitoso para el proyecto.

Bajo este enfoque colaborativo, desde Zerolynx abordamos los servicios de Red Teaming a través de dos ópticas diferentes:

Operaciones de Red Team

Este enfoque consiste en la realización de un ataque completo, con el objetivo de alcanzar una serie de objetivos que han sido previamente predefinidos junto al cliente. Normalmente, estos objetivos están relacionados con los peores casos posibles que pueden materializarse a nivel de negocio. En este caso, el equipo agresor realiza todas las etapas comunes de un ataque, desde el reconocimiento inicial, hasta alcanzar el objetivo.

Esta aproximación es la más agresiva, y está recomendada para aquellas organizaciones que, teniendo un nivel de madurez más alto, quieren poner a prueba su capacidad de protección de activos críticos frente a ataques dirigidos.

Red Team para la evaluación del SOC 

Este enfoque consiste en la simulación de ataques dirigidos en todas y cada una de las fases del ciclo del ataque, pudiendo además simular el comportamiento de uno o varios actores maliciosos diferentes. El objetivo de este servicio no es detectar vulnerabilidades, sino evaluar la capacidad de detección y respuesta de la compañía, por lo que un responsable de nuestro equipo acompaña en todo momento al SOC para guiar y evaluar su respuesta.

Esta aproximación ayuda a detectar deficiencias en la capacidad de detección y respuesta de la compañía, y a tomar decisiones de inversión en función de las evidencias recogidas, por lo que ofrece un valor muy importante a todas las organizaciones. Además, su aproximación menos agresiva a las Operaciones de Red Team, la hace especialmente recomendada para compañías con un menor nivel de madurez.


En la actualidad, existen diversas metodologías y frameworks, como la matriz ATT&CK del Mitre, y herramientas como Caldera o Infection Monkey, que facilitan en gran medida las tareas del Red Team, que por definición requieren de un equipo mucho más experimentado que el que colabora generalmente en un proceso de Pentesting tradicional. Con ellas, y con muchas otras llevamos trabajando bastante tiempo en Zerolynx para poder ofrecer servicios de Red Team de última generación, útiles y realistas y adaptados a las necesidades actuales de nuestros clientes.

Si deseas contactar con nosotros para hacernos algún tipo de consulta sobre nuestros servicios de Red Team, puedes hacerlo por los medios de contacto que figuran en la parte inferior el sitio web.

¡Saludos!