Cybersecurity News
Mostrando entradas con la etiqueta ciberseguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta ciberseguridad. Mostrar todas las entradas

Protección de datos empresariales, exfiltración y fuga de datos



La protección de datos empresariales cada vez es más compleja debida a la sofisticación de las técnicas, mecanismos y tecnologías empleadas por los ciberdelincuentes. Esto hace obligatorio el uso de estrategias, enfoques, mecanismos y tecnologías cada vez más avanzadas.

A día de hoy, para las empresas es esencial la monitorización continua de riesgos en Internet y la vigilancia de foros de eCrime de la Dark Web con el objetivo de detectar alguna posible exfiltración de datos propiedad de la empresa.

La Dark Web es el hábitat y refugio de actividades ilegales para los ciberdelincuentes, desde dónde evaden su detección, y desde dónde sacan rédito a sus actividades delictivas, por ejemplo con la venta de datos robados.

Este seguimiento y monitorización continua de riesgos en Internet y en la web profunda u oscura, requiere la utilización de herramientas y tecnologías potentes, innovadoras y muy avanzadas.

Lo que se busca en dicho análisis son menciones a la empresa y a algunos de sus datos corporativos, e incluso datos de clientes, usuarios, partners, o empleados. Los motores de búsqueda de la web profunda y los algoritmos de detección de amenazas permiten identificar cualquier actividad sospechosa al respecto.

Allí, en la Dark Web existen lo que se conoce como foros de eCrime a modo de mercadillos o puntos de encuentro para ciberdelincuentes que buscan vender y comprar información robada. Sí, es como un mercadillo para el mejor postor. Los datos robados de empresas concretas se ofrecen al peso, a cambio de dinero, en modo de criptomonedas generalmente, mediante subastas o venta directa.

Generalmente, la mayoría de las empresas, no cuentan con un equipo de IT dedicado a esta tarea ni con expertos en la materia. Por ese motivo, lo habitual es recurrir a servicios profesionales y especializados de ciberseguridad y ciberinteligencia, como los que ofrecemos en Zerolynx: Monitorización de Riesgos en Internet y Dark Web.

Para conseguir un elevado grado de confianza digital, y reconocimiento de marca y negocio por lo tanto, las empresas deben garantizar la confidencialidad, integridad, disponibilidad y trazabilidad de los datos que obtienen, crean, almacenan y gestionan. Sólo así las empresas podrán contar con un buen nivel de protección de la información y secretos empresariales.

Como sabemos, la Dark Web consiste en una "parte" oculta de Internet que requiere de navegadores específicos para acceder a ella y que es el caldo de cultivo para actividades ilegales, fraudulentas y delictivas.

Los foros de venta de datos robados y las comunidades de ciberdelincuentes dedicadas al eCrime son habituales en este entorno, siendo el escaparate y "tienda" donde los cibercriminales ofertan los datos corporativos que previamente han robado a una/s determinada/s empresa/s.

La primera línea de defensa debe consistir en la monitorización continua de riesgos en Internet, rastreando la web en busca de cualquier indicio de datos corporativos comprometidos, o que se encuentren a la venta (nombres de la empresa, direcciones de correo electrónico, información de clientes, etc.).

La exploración de los foros de eCrime en la Dark Web es otra de las actividades que debe realizarse en paralelo. Los datos más deseados e incluso solicitados son números de tarjetas bancarias, contraseñas, números de cuentas bancarias, números de identidad, etc.

Detectar la presencia de datos corporativos en la Dark Web es solo el primer paso. El siguiente paso crucial es el análisis de estos datos exfiltrados. Este análisis puede proporcionar información valiosa sobre la magnitud del ataque, los posibles puntos de entrada y las vulnerabilidades en la seguridad de la empresa.

Los equipos de seguridad cibernética pueden rastrear las actividades de los ciberdelincuentes en la Dark Web e incluso actuar como detectives e infiltrarse en sus comunidades para obtener información adicional de más valor.

Ambos componentes, tanto la monitorización continua de riesgos en Internet como el rastreo de foros de venta y eCrime en la Dark Web, son, por tanto, esenciales para lograr un enfoque integral y holístico, puesto que la protección de datos empresariales es esencial para la continuidad del negocio, la supervivencia y la reputación de una empresa.

¿Te ayudamos a averiguar si tu empresa ha sufrido alguna exfiltración de datos?

Puedes ampliar detalles sobre nuestros servicios visitando la página de Zerolynx

Si lo prefieres, contáctanos y hablamos.



Due Diligence, protegiendo ante riesgos de terceros


Mediante nuestro servicio de Due Diligence o Diligencia Debida, localizamos en Internet información sobre proveedores, partners, socios, contratistas y cadena de suministro, que analizamos detalladamente desde el punto de vista de la seguridad y ciberseguridad, con el objetivo de identificar amenazas y riesgos potenciales que éstos podrían trasladar a nuestro negocio.

Este servicio consiste en la investigación de una o varias organizaciones con las que se trabaja, colabora, tiene algún tipo de relación, o se espera tenerla en breve. También es un servicio muy habitualmente solicitado y prestado en el caso de análisis de empresas, antes de que se realice una adquisición de las mismas.

Los factores a analizar pueden ser muchos y muy variopintos. Desde los económicos, financieros, fiscales, legales, de cumplimiento, laborales, sociales, etc., hasta aquellos que afectan a las infraestructuras, a las tecnologías, a los productos y servicios, y al grado de seguridad y ciberseguridad con el que éstos cuentan.

En el caso de la ciberseguridad, el garantizar la diligencia debida es algo de carácter esencial para proteger los activos digitales de una empresa en un mundo digital donde las comunicaciones, relaciones y los negocios, tienen lugar en ese plano.

Este tipo de servicio proporciona una visión completa de los riesgos y vulnerabilidades de terceros, permitiendo que las empresas pueden tomar decisiones informadas y, al mismo tiempo, medidas proactivas para salvaguardar sus datos, información, dispositivos, sistemas e infraestructuras, garantizando de ese modo la reputación y la continuidad del negocio.

Con el objetivo de garantizar la integridad de sus datos y activos digitales y la protección de la información confidencial, las empresas solicitan cada vez más la prestación de servicios de Due Diligence en ciberseguridad.

La clave es la identificación, evaluación y mitigación de riesgos. En el ámbito de la ciberseguridad, el proceso de diligencia debida es muy exhaustivo ya que evalúa todos los sistemas posibles, políticas y procedimientos de seguridad corporativos de un tercero.

Estos servicios, como decíamos, abarcan diversos aspectos, como la evaluación de la infraestructura tecnológica, la revisión de políticas de seguridad, la formación del personal y la identificación de amenazas actuales o potenciales.

En el caso de la evaluación de las infraestructuras, los elementos a analizar son las arquitecturas tecnológicas, identificando en ellas puntos débiles, configuraciones y vulnerabilidades (en sistemas, aplicaciones, redes, dispositivos, etc.).

En el caso de la revisión de políticas y procedimientos, el análisis se centra en el chequeo de políticas de contraseñas, de acceso a datos sensibles y en los procedimientos de respuesta a incidentes y recuperación (resiliencia).

El factor humano es clave. De ahí que la concienciación y la formación jueguen un papel de vital importancia. Por este motivo, un servicio de due diligence también deberá analizar el nivel de conocimientos y formación de la plantilla en cuando a seguridad y ciberseguridad.

Además, las tareas de los servicios de due diligence también pueden centrarse en la identificación de amenazas en curso y posibles futuras, como la detección de malware, las posibles actividades de hacking o intrusión, filtración de datos y amenazas internas.

Con todo ello, al final, lo que se pretende es realizar una labor de identificación de riesgos, de gestión de riesgos y de mitigación de riesgos que puedan llegar a nuestra organización de terceras partes, reduciendo significativamente la exposición a amenazas.

Por supuesto, este tipo de servicios favorecen y facilitan enormemente el cumplimiento normativo (compliance), ayudando a las empresas a cumplir con las normativas, regulaciones, legislaciones, frameworks y estándares de seguridad y ciberseguridad, que evitarán problemas y posibles sanciones o multas derivadas del incumplimiento.

¿Te ayudamos a averiguar si tus proveedores o partners podrían llegar a ser un riesgo para tu negocio?

Puedes ampliar detalles sobre nuestros servicios visitando la página de Zerolynx

Si lo prefieres, contáctanos y hablamos.




La huella digital corporativa y de empleados VIP



Mediante nuestros servicios de Huella Digital Corporativa y Huella Digital VIP localizamos exfiltraciones e información expuesta en Internet de la empresa y del personal clave de la misma (VIP) que pueda suponer un riesgo para la compañía.

Como ya sabemos, cada acción, cada actividad, cada paso que damos en Internet, tanto particulares como empresas, deja una marca imborrable, una profunda huella.

Las empresas, todos sus empleados y personas VIP (Very Important People / Very Important Persons) o personas de relevancia, importancia, o clave que trabajan en ella (inversores, miembros del Consejo de Administración, el CEO, los miembros del Equipo Directivo, tesoreros, personal que tiene permiso para manejar información confidencial y realizar transacciones económicas, etc.), están dejando continuamente huellas digitales de mucho valor e interés en múltiples sentidos.

Estas huellas pueden pasar generalmente inadvertidas, pero identifican y definen en detalle a la persona, a la empresa, a sus actividades, a sus comportamientos, a sus datos, a sus preferencias, a sus relaciones, etc.

Hoy en día la presencia digital es inevitable y no podríamos vivir sin ella. Las empresas se apalancan en ella para mantener, evolucionar y crecer sus relacione y negocio, mediante sus páginas web corporativas, plataformas y software colaborativo de trabajo en grupo y videoconferencia, redes sociales, servicios de mensajería y correo electrónico, etc.

En ese entorno digital diario, cada acción, cada acceso a entornos y servicios internos y externos online, cada lectura de contenidos, cada descarga, cada upload, cada email enviado, cada transacción realizada, cada relación con otras empresas y personas, cada compartición y colaboración, contribuye a la huella digital corporativa.

Con todo ello, una huella digital importante, robusta, sólida y de calidad puede generar confianza y sinergias positivas. Sin embargo, una mala gestión de la huella digital puede provocar daños irreparables a la reputación y, por ende, al negocio.

Uno de los aspectos con quizá más relevancia a día de hoy son las reseñas que otros usuarios y empresas hacen de nuestra empresa. Estas menciones y colaboraciones además nutren los motores de búsqueda que compilan dicha información para presentar una imagen completa a quienes buscan información.

Por ese motivo, es de vital importancia controlar, gestionar y monitorizar convenientemente la huella digital, mediante políticas de actuación y publicación, configuración de perfiles y permisos, estrategia corporativa y estrategias de posicionamiento de contenidos (SEO, Search Engine Optimization).

Además de particulares que puedan ser influencers, famosos, personajes públicos, políticos, empresarios, expertos en diversas materias, etc., todas las empresa cuentan con personal VIP entre sus empleados y/o partners, proveedores y colaboradores. La correcta exposición de este tipo de usuarios, es de vital importancia.

La huella digital de un usuario VIP puede extenderse más allá de lo que comparten. Los seguidores, medios de comunicación, etc., contribuyen a la narrativa digital, lo que puede llevar a la creación de malentendidos. Gestionar la huella de este colectivo corporativo, es un equilibrio delicado entre la autenticidad y la protección de la privacidad.

Tanto para las empresas como para las personas VIP, la gestión de la huella digital es crucial. Las estrategias cuidadosas pueden influir en la percepción pública, construir confianza y generar oportunidades, o todo lo contrario si no se llevan a cabo correctamente.

La transparencia, la autenticidad y el compromiso son los valores fundamentales para mantener una huella digital positiva.

El definitiva, la huella digital es un reflejo de quién es la empresa y lo que ésta representa. Es, por tanto, un activo de enorme valía, como cualquier otro.

Tanto las empresas como los empleados de la misma deben asumir la responsabilidad de forjar una excelente huella digital que resista el paso del tiempo y contribuya de manera positiva al negocio y a la presencia y crecimiento del mismo en internet.

Y, en caso de que, en algún momento, la huella digital se resienta, en primer lugar habrá que detectarlo, en segundo lugar identificar acciones correctivas y en tercer lugar aplicarlas, siempre con la ayuda de expertos para que "no se nos dé la vuelta la tortilla" que pueda llegar a producir efectos contrarios o indeseados.

¿Quieres que te ayudemos a proteger la huella digital de tu empresa y empleados VIP?

Puedes ampliar detalles sobre nuestros servicios visitando la página de Zerolynx

Si lo prefieres, contáctanos y hablamos.


Análisis de riesgos de ciberseguridad en entornos cloud



Nuestro servicio de Análisis de Entornos Cloud presta a las empresas el apoyo técnico necesario para el chequeo del nivel de ciberseguridad de sus entornos y servicios cloud en la nube (propia y/o de terceros) y detectando y analizando los riesgos potenciales de los mismos, para tratar de darles solución.

Hoy en día la mayoría de las empresas, ya sean micropymes, pymes, medianas empresas, grandes organizaciones o multinacionales, ya cuentan son entornos en la nube, suyos o de terceros, y de diferentes índoles.

Y, las que no los tienen, están migrando a ellos o lo irán haciendo en breve, puesto que les da más versatilidad, ventajas y beneficios como el retorno de la inversión, la simplicidad, la escalabilidad de entornos, sistemas y servicios, la flexibilidad, la eficiencia, etc.

Pero esto también entraña otro tipo de exposición, riesgos y amenazas, propios e inherentes al modelo cloud, en lo que a la ciberseguridad respecta. Ese es el motivo por que el que es necesario, ser conscientes de ellos, de los que nos afectan a nuestra empresa en concreto, para poder protegernos de ellos, mitigarlos o paliarlos.

Así, el análisis de riesgos de ciberseguridad en entornos cloud debe de ser una de las prioridades en las empresas a la hora de protegerse, proteger sus datos, activos, personal, operaciones y garantizar la continuidad del negocio.

Existirán múltiples tipos de amenazas, por lo que lo primero es identificarlas. Algunas de ellas podrán ser evidentes (dependiendo del tipo de empresa, el sector, etc.), tales como ataques de denegación de servicios, explotación de vulnerabilidades, configuraciones incorrectas, fallos o descuidos humanos, autenticaciones, modelos de acceso, perfiles, roles, políticas, privilegios, etc.

Por todo ello, es conveniente realizar búsquedas periódicas de vulnerabilidades concretas en nuestros entornos cloud y, con los resultados, tratar de resolverlas, aplicando actualizaciones, aplicando parches a errores o bugs, etc.

Como en cualquier análisis de riesgos y amenazas una vez identificados, debemos estudiarlos, valorarlos, asignarles una peligrosidad y capacidad de impacto, criticidad y prioridad en función de sus características, nuestro negocio y objetivos.

Con todo ello, el paso final es ponerse manos a la obra. De todo en análisis anterior se deben sacar unas conclusiones y un plan de acción, plan de mejora o plan de mitigación de riesgos desde el cual articular todas las medidas y controles a adoptar para fortalecer la ciberseguridad en nuestro entorno cloud.

A partir de ese momento, entramos en un nuevo ciclo PDCA (Plan, Do , Check, Act - Planificar, Hacer, Consultar y Actuar) donde la monitorización continua es de esencial importancia para volver a ese re-análisis de riesgos de ciberseguridad (que nunca debe detenerse).

Ese chequeo consistirá en otro tipo de servicios como la detección temprana de actividades sospechosas , la defensa, la prevención de ciberataques, la detección de intrusos, en análisis de comportamiento, el análisis de actividades sospechosas, etc., y el minimizar al máximo sus posibles efectos en caso de que ocurran.

¿Quieres que te ayudemos?

Puedes ampliar detalles sobre nuestros servicios visitando la página de Zerolynx.

Si lo prefieres, contáctanos y hablamos.


Tan importante es protegerse como responder


Estar convenientemente protegidos es importante pero, cuando sucede algo, cuando se produce un ciberincidente o un ciberataque en la empresa, también hay que saber responder a él como se debe, sin dejar nada al azar si es posible, ejecutando un plan previamente definido y probado.

La respuesta a incidentes es vital. En esa situación podemos correr como pollos sin cabeza haciendo cosas que creemos que aportan pero no lo hacen, o ejecutar el plan de acción, el plan de contingencia, plan de recuperación, paso a paso, tal y como se ha definido que se deba hacer.

Enmarcado en el framework de ciberseguridad del NIST (Instituto Nacional de Estándares y Tecnología), la respuesta ante incidentes cobra toda la importancia que se merece, pues se sustenta en sus funciones principales desde un punto de vista holístico: identificar, proteger, detectar, responder y recuperar.

La respuesta ante incidentes de ciberseguridad por tanto se erige como un pilar fundamental que permite minimizar impacto y daños, así como salvaguardar la integridad de los activos de información. Esto de muy necesario en empresas y organizaciones.

Alineado con el NIST el enfrentarse a un ciberincidente, consiste en detectar, contener y mitigar los efectos de un ataque. Su objetivo esencial es reducir el impacto y restaurar la normalidad operativa de la empresa lo antes posible y del mejor modo posible.

Por otra parte, la experiencia es madre de la ciencia y debemos tener muy en cuenta las lecciones aprendidas tras haber sufrido un ciberincidente. Así, con ese conocimiento de lo vivido, podemos prepararnos para prevenir futuras situaciones similares.

Pero, entonces, ¿Qué debemos hacer exactamente en caso de que se produzca un incidente? Debemos seguir un guion (adaptado y personalizado a nuestra empresa). Ese guion se traduce en unas pautas a seguir en determinadas fases de actuación o de evolución del propio ciberincidente, que también determina el NIST:

  1. Fase de Preparación. El incidente aún no ha tenido lugar pero la empresa ya se prepara para ello, con el objetivo de estar prevenidos y saber cómo actuar cuando suceda. Los responsables de la ciberseguridad deben definir y establecer los controles, políticas, procedimientos y equipos de respuesta adecuados. Además se pueden realizar ejercicios de simulación para estar preparados para cuando algo ocurra realmente.
  2. Fase de Detección. Cuanto antes nos demos cuenta, antes reaccionaremos y menos impacto tendrá el incidente, por lo que la detección temprana es vital. Para poder hacerlo, las empresas deben contar con herramientas de monitorización (tráfico por la red, estado de sistemas y dispositivos, etc.). Recabar toda la información y todas las evidencias posibles, a efectos de un forense informático posterior, también es de mucha importancia.
  3. Fase de Análisis. Cuando se ha detectado el incidente, debemos conocerlo, saber cómo actúa y valorar su peligrosidad potencial. El análisis del tráfico de red por ejemplo, nos ayuda a identificar actividad sospechosa, patrones no habituales, comportamientos extraños, etc. Con ello conoceremos no solo el origen del incidente, sino su gravedad, alcance y naturaleza.
  4. Fase de Contención. Es el momento de actuar para detener, por lo que la empresa debe de tomar medidas para evitar la propagación del ataque (isolation o aislamiento de sistemas afectados, desactivación de cuentas comprometidas, aplicación de actualizaciones y parches disponibles, etc.).
  5. Fase de Erradicación. Ahora ya podemos eliminar la amenaza que ha causado el incidente e incluso dejar sin capacidad de actuación al ciberatacante.
  6. Fase de Recuperación. Tratemos de volver a la normalidad aunque, de momento (y es muy probable) ésta no pueda ser aún del 100% como antes del ciberincidente. La empresa debe restaura sistemas y servicios afectados, realiza pruebas, garantizar que ya no existe amenaza e ir asegurando la continuidad del negocio.

Hasta aquí llegaría el marco de actuación del NIST, pero, además, sugiere realizar otras actividades de interés y relevancia, aunque sea a toro pasado, que dependerán de cada empresa.

La primera de ellas es tomar nota de las lecciones aprendidas. Como decíamos, la experiencia es madre de la ciencia y, por tanto, aprendamos del incidente sufrido. Debemos evaluar lo sucedido desde todas las perspectivas y anotar lo que se hizo bien, lo que se hizo mal, el por qué salió bien o mal y los resultados.

Al final deberíamos tener un documento de best practices e incluso, de esa recopilación y reflexión, deberíamos poder generar, enriquecer y mejorar el plan corporativo de respuesta a incidentes que nos servirá el día de mañana como guion para actuar en caso de nuevos incidentes.

En todo este proceso debemos tener en cuenta además aspectos también importantes como la coordinación, la colaboración, la comunicación, la correcta gestión y preservación de evidencias del ataque.

Como ves, no es algo tan trivial como parece y debe ser definido y guiado por expertos en ciberseguridad.

Nuestro servicio de Respuesta Ante Incidentes, presta a las organizaciones apoyo técnico en la evaluación y contención de los incidentes de seguridad que tu empresa pueda sufrir, con un personal experto te ayudará a contener el problema y a tomar las medidas necesarias para restablecer el servicio.

¿Hablamos?

Puedes ampliar detalles sobre nuestros servicios visitando la página de Zerolynx

Si lo prefieres, contáctanos y hablamos.













¿Sabes a qué nos dedicamos y cómo podemos ayudar a tu empresa?


Somos expertos en seguridadinteligencia y seguridad patrimonial, en ciberseguridad, ciberinteligencia y ciberseguridad patrimonial.

Somos un grupo europeo especialista en ciberseguridad que presta servicios a empresas (B2B), luchando a diario contra los ciberdelincuentes y las ciberamenazas. Por ese motivo, contamos con capacidad total para afrontar ágilmente una respuesta conjunta y contundente ante cualquier problema de seguridad, físico o virtual.

Estamos presentes, actuando en todos y cada uno de los estadios o funciones de la ciberseguridad, dentro del marco NIST:
  • Identificar: descubrimiento y listado de todos los elementos a proteger (datos, dispositivos, software, aplicaciones, servicios, etc.).
  • Proteger: establecimiento de controles, medidas de actuación y soluciones de detección y de seguridad.
  • Detectar: monitorización para la identificación actividad sospechosa y amenazas existentes.
  • Responder: implantación de un plan completo de contraataque que incluya todo lo necesario (alerta, notificación, actuación, procesos, personas, mejora).
  • Recuperar: restablecimiento del negocio y sus procesos, reparación de los efectos del incidente, y preparación para nuevos ataques y sus correspondientes respuestas.
Nuestros objetivos son el descubrimiento y la consecución de un elevado nivel de protección y de resiliencia / ciberresiliencia.

Nuestras cifras hablan por nosotros mismos:
  • +93 Clientes protegidos.
  • +7 Mill € en proyectos.
  • +150K vulnerabilidades detectadas.
Los servicios que prestamos abarcan un gran abanico de respuestas y soluciones en el espectro de la seguridad, ciberseguridad, inteligencia y ciberinteligencia:
  • Seguridad Ofensiva: evaluación de la situación en la que se encuentra la organización en materia de protección y ciberseguridad, “atacándonos a nosotros mismos para evidenciar, identificar, corregir, mejorar y proteger". 
  • Inteligencia: obtención y recopilación de información y datos para la realización de un análisis en detalle de los mismos mediante la investigación y vigilancia, permitiendo así la identificación de riesgos y amenazas en la empresa que permitan protegerla convenientemente estableciendo planes de actuación personalizados
    • Alguno de estos servicios: Huella Digital Corporativa, Huella Digital VIP, Búsqueda de Shadow IT, Monitorización de Riesgos en Internet y Dark Web, Informe de Ciberamenazas, Procesos de Due Dilligence, Análisis de Actor Malicioso, Investigaciones Ad Hoc.
    • www.zerolynx.com/es/servicios-ciberseguridad/inteligencia 
  • Ciberdefensa: mitigación de amenazas y reducción de la superficie de ataque mediante el establecimiento de un entorno hostil para los ciberatacantes, así como la monitorización y análisis con recomendaciones personalizadas de actuación, aplicando un modelo de defensa adaptativo, global e integral. 
  • Análisis Forense y Respuesta a Incidentes (DFIR): contención, en tiempo y forma, de los potenciales incidentes de las empresas y análisis de los mismos para la obtención de evidencias y la toma de medidas de seguridad necesarias para que no vuelva a ocurrir. 
  • Seguridad Patrimonial: establecimiento de todas aquellas medidas necesarias para la prevención de riesgos y amenazas en una empresa, así como la identificación y análisis de vulnerabilidades en los activos, bienes o valores de la misma. 
  • GRC (Gobierno, Riesgo y Cumplimiento): alineamiento efectivo las actividades TI de tu empresa con los objetivos de negocio, para poder gestionar de manera eficaz los posibles riesgos de ciberseguridad asociados, respetando y aplicando las leyes, reglamentos y normativas de seguridad que afectan a los sistemas de información
Nuestros expertos cuentan con más de 50 de las certificaciones más destacadas del sector de la ciberseguridad, lo que avala su trayectoria profesional y su esfuerzo por aportar siempre los mejores servicios:
  • OSCP (Offensive Security Certified Professional).
  • OSCE (Offensive Security Certified Expert).
  • CISM (Certified Information Security Manager).
  • CISA (Certified Information Security Auditor).
  • CDPSE (Certified Data Privacy Solutions Engineer).
  • MVP (Microsoft Valuable Professional.
  • CHE (Certified Ethical Hacker).
  • CHFI (Computer Hacking Forense Investigator).
  • CND (Certified Network Defender).
En toda nuestra trayectoria corporativa, contamos con importantes premios y reconocimientos:
  • Premio a la propuesta de última generación en ciberseguridad, de la revista SIC (Ediciones CODA).
  • Trofeo de la Seguridad TIC, de Red Seguridad.
  • TOP Digital Forensics Technology Consulting Services in Europe, de Enterprise Security.
  • Most Valuable Professional (MVP), de Microsoft.
  • BIND 4.0 Startup, del Basque Industry 4.0 Accelerator Program.
  • XXX Edición Premios Cuidad de Móstoles.
Tu seguridad empieza hoy ¿Te ayudamos? Llámanos y hablamos

Puedes ampliar detalles sobre nuestros servicios visitando la página de Zerolynx

Si lo prefieres, contáctanos y hablamos.











¿Sabes qué es un pentesting y como ayuda a tu empresa?



Si no has oído hablar antes de ello, quizá te suene a chino este término, pero es una excelente manera de verificar el estado de seguridad real de la empresa e identificar las vulnerabilidades y otros problemas de seguridad por donde ésta podría ser atacada, con el objetivo de corregirlos y estar mejor protegidos.

Quizá hayas oído hablar de él como test de penetración (penetration + testing) e incluso como hacking ético, aunque este último término guarda algunas pequeñas diferencias con el pentesting.

El pentesting consiste en el “intento de penetración o acceso”, intencionado, pero sin un objetivo malicioso, a los sistemas informáticos de una organización, para desvelar posibles problemas de seguridad y poder tomar medidas.

Así, un servicio de pentest busca y analiza todos los posibles agujeros y fallos de seguridad informática que puede tener un determinado sistema (la web, aplicaciones corporativas, etc.), valorando también su criticidad, alcance, y el posible impacto en caso de que alguien consiguiese explotar dichas vulnerabilidades.

Sin embargo, el hacking ético va un poco más allá completando al pentesting, puesto que, no sólo se centra en la localización e identificación de vulnerabilidades, sino que, una vez encontradas, su siguiente objetivo es la explotación de dichas vulnerabilidades, como si de un ciberataque provocado por un ciberatacante se tratase.

Un ejercicio de pentest puede plantearse de dos modos:

  • Focalizándose en el análisis y la detección de vulnerabilidades y riesgos en la superficie corporativa que se encuentra expuesta en Internet, lo que se denomina pentest externo.
  • O centrándose en la búsqueda de agujeros de seguridad en la red corporativa y en las actividades que podía llevar a cabo un atacante que haya conseguido entrar en ella, o incluso un insider que trabaje en la organización, lo que se conoce como pentest interno.
Por otro lado, existen tres tipos de pentests:

  • De caja negra, donde no se cuenta inicialmente con ningún tipo de información acerca de la empresa ni de los sistemas informáticos de la misma que van a ser analizados (black box pentesting).
  • De caja blanca, donde se cuenta inicialmente con toda la información posible acerca de la empresa y de todos los sistemas informáticos de la misma que van a ser analizados (white box pentesting).
  • De caja gris, que es una mezcla de los dos anteriores, donde se cuenta inicialmente con información parcial o incompleta de la empresa y de los sistemas informáticos de la misma que van a ser analizados (grey box pentesting).
Este tipo de servicios de seguridad ofensiva debe de ser prestado por expertos en ciberseguridad que aplican sus amplios conocimientos y experiencia, siguiendo un plan de actuación concreto y unos determinados pasos, de forma metódica:

  1. En primer lugar, su objetivo es localizar toda la información posible sobre la empresa y sobre cada uno de sus sistemas de informáticos, a modo de descubrimiento de objetivos.
  2. En segundo lugar, encuentran las vulnerabilidades que estén afectando a dichos sistemas.
  3. En tercer lugar, analizan las vulnerabilidades encontradas y cómo podrían afectar a los sistemas informáticos y a la empresa.
  4. Si se trata de un hacking ético, se dedican a la explotación de vulnerabilidades encontradas.
  5. Y, finalmente, preparan un informe de conclusiones y recomendaciones, para solventar todos los problemas encontrados.

¿Conoces nuestros servicios de pentesting? ¿Podemos ayudarte?

Puedes ampliar detalles sobre nuestros servicios de Pentesting visitando la página de Zerolynx.

Si lo prefieres, contáctanos y hablamos.








Servicio de Ciberdefensa personalizado



Nuestro servicio de Ciberseguridad y Ciberdefensa es un apoyo esencial en las organizaciones que las ayuda a mitigar amenazas y a reducir la superficie de ataque.

El servicio se basa en el modelo de "mínimo privilegio", generando un entorno hostil para los ciberatacantes que hayan logrado entrar en la red de la organización, dificultándoles así sus actividades.



Una de las acciones más habituales de los ciberdelincuentes cuando ya han logrado acceder a la red, es realizar movimientos laterales, para no ser detectados y conseguir mayores niveles de permisos y accesos.

En este sentido el servicio monitoriza y detecta posibles anomalías que tengan lugar dentro de la organización, pudiendo detectar y restringir los movimientos laterales que se estén efectuando.

Se trata de una monitorización y análisis que redunda en recomendaciones personalizadas de actuación, consistiendo en un modelo de defensa adaptativo, global e integral (antimalware, EDR/XDR, firewall, threat hunting, etc.).

La prestación del servicio de Ciberseguridad y Ciberdefensa, consiste en:

  1. Análisis de necesidades concretas de la organización.
  2. Plan de defensa personalizado (propuesta a implementar).
  3. Implantación de soluciones propuestas.
  4. Auditoría de medidas implantadas y medición de la eficiencia de las mismas.
Nuestro portfolio de servicios de Ciberseguridad y Ciberdefensa es el siguiente:

  • Awareness: nos encargamos de la concienciación de empleados en materia de ciberseguridad a través de formación, training con acciones de phishing, documentación y material formativo.
  • Bastionado de equipos y redes: diseñamos entornos de redes seguras y maquetas con las configuraciones de seguridad más adecuadas y personalizadas a cada empresa.
  • Integración de soluciones de seguridad / ciberseguridad: nos encargamos del despliegue en la infraestructura de la empresa de elementos como antimalware / antivirus, firewalls, EDR/XDR, DLP, SIEM, etc.
  • Desarrollo seguro: acompañamos en el establecimiento de la ciberseguridad en todo el ciclo de desarrollo (SSDLC) mediante metodologías y tecnologías de desarrollo seguro.
¿Quieres que te ayudemos a garantizar la ciberseguridad la ciberdefensa de tu empresa?

Puedes ampliar detalles sobre nuestros servicios de Ciberdefensa y Ciberseguridad visitando la página de Zerolynx.

Si lo prefieres, contáctanos y hablamos.


La importancia de la Seguridad Patrimonial



El término de Seguridad Patrimonial hace referencia a todas aquellas medidas necesarias para la prevención de riesgos y amenazas en una empresa, así como la identificación y análisis de vulnerabilidades en los activos, bienes o valores de la misma.

De la realización de esta actividad se debe obtener un Plan de Seguridad que permita proteger a la empresa contra daños causados por acciones humanas que, además, determine los procedimientos de seguridad a ejecutar, estableciendo al mismo tiempo los contratos de seguridad, la gestión de recursos de seguridad y las normas, políticas y protocolos de seguridad.

Su principal objetivo es la prevención del riesgo patrimonial (aquello que reduce el patrimonio y/o su valor), mediante la gestión de la seguridad patrimonial. Esta gestión y esa seguridad puede ser física y/o virtual (ciberseguridad).

En definitiva, lo que se busca es la minimización de riesgos en los activos patrimoniales, que redundará en el aseguramiento de la continuidad de negocio mediante la prevención, contención y respuesta ante amenazas (ya sean estas internas o externas, criminalidad, delincuencia, competencia desleal, etc.).

El proceso a seguir para garantizar la Seguridad Patrimonial consiste en:
  1. Identificar los riesgos sobre los activos patrimoniales.
  2. Mejora los procedimientos correspondientes a la continuidad de negocio y a la protección de activos.
  3. Implementar medidas de defensa personalizadas a cada empresarial.
  4. Preparar informes y recomendaciones.
En nuestro caso, Osane Consulting (empresa del Grupo Zerolynx) presta diferentes servicios y alcances de seguridad del patrimonio, siguiendo estos pasos:
  1. Establecimiento de los objetivos y el alcance del servicio a prestar.
  2. Recogida de información y análisis.
  3. Reuniones periódicas con resultados parciales a valorar.
  4. Entrega de los resultados de la prestación del servicio.
El portfolio de servicios de Protección Patrimonial con los que contamos, es el siguiente:
  • Auditoría de seguridad patrimonial: análisis en detalle de infraestructura física, sistemas y procedimientos, para determinar la protección necesaria.
  • Gestión y Dirección de la Seguridad Patrimonial: gestión integral y global de la seguridad patrimonial de toda la organización.
  • Amenazas internas: los insiders (empleados, colaboradores o proveedores internos) son una fuente de amenazas, especialmente en el caso del acceso y manipulación de información sensible que, mediante este servicio, se detectan y previenen.
  • OPSEC (Seguridad de las Operaciones): implantación de contramedidas para garantizar la seguridad física y lógica.
¿Quieres que te ayudemos a garantizar la seguridad patrimonial de tu empresa?

Puedes ampliar detalles sobre nuestros servicios de Seguridad Patrimonial visitando la página de Zerolynx.

Si lo prefieres, contáctanos y hablamos.




Inteligencia para la continuidad, la mejora y el éxito del negocio




El concepto de inteligencia es muy amplio, abarcando diferentes ámbitos y matices, aunque en todos los casos hace referencia a la información, los datos, el conocimiento y la comprensión de éstos en un determinado contexto, su análisis, la investigación, la identificación de riesgos y amenazas, la resolución de problemas, la definición de estrategias basadas en ellos y, por tanto, el apoyo a la toma de decisiones (inteligentes, argumentadas y fundadas) y, en el caso de las empresas, la mejora del negocio.

Si centramos el foco en los “servicios de inteligencia”, acotamos su significado y alcance. A priori, suena a concepto gubernamental, a política, a relaciones entre naciones/estados, a defensa, a aspectos militares, a servicios secretos, agentes y espías… Y esa es la realidad, que podemos trasladar, del mismo modo y con objetivos similares, al entorno corporativo de las empresas, sus estrategias y objetivos de negocio.

La RAE (Real Academia de la Lengua Española) define la “Inteligencia” como la “capacidad de entender, comprender y resolver problemas (conocimiento, comprensión y acto de entender)”, mientras que define los “Servicios de Inteligencia” como la “organización del Estado que proporciona al poder ejecutivo análisis e información para mejorar la toma de decisiones estratégicas orientadas a prevenir o neutralizar amenazas y a defender los intereses nacionales”.

Es decir, los componentes y factores esenciales de la inteligencia son los siguientes:

- Información / datos.

- Recopilación / obtención.

- Comprensión y análisis.

- Investigación y vigilancia.

- Identificación de riesgos y amenazas.

- Conclusiones y recomendaciones de resolución de problemas y/o de mejora.

- Toma de decisiones, fundadas.

Por otro lado, debemos tener en cuenta que el ámbito de aplicación en ocasiones es tan específico que da lugar a un área de actuación, disciplina, ciencia, actividad muy concreta, con entidad propia, como es el caso de la ciberinteligencia.

Del mismo modo que hablamos de la seguridad y de la ciberseguridad, podemos hablar también de la inteligencia y de la ciberinteligencia, entendiendo siempre que trasladamos los conceptos originales al ámbito de la tecnología, y más en concreto, del entorno digital, de los sistemas informáticos, de las TIC (Tecnologías de la Información y las Comunicaciones) en la que todos, incluidas las organizaciones, nos desenvolvemos a diario (cada vez más, y cada vez será más aún).

Según el CCN-CERT (Centro Criptológico Nacional), la ciberinteligencia es “en conjunto de actividades que utilizan todas las fuentes de inteligencia en apoyo de la seguridad cibernética para mapear la amenaza cibernética general, recopilar las intenciones cibernéticas y las posibilidades de los adversarios potenciales, analizar y comunicar, e identificar, localizar y asignar la fuente de los ataques cibernéticos”.

Siendo así, parece que la inteligencia y la ciberinteligencia, cobran un enorme y muy relevante valor en el parabién de los estados y naciones, pero, obviamente, también en el de las organizaciones, las empresas y cualquier otro tipo de organismos que la utilicen y basen sus decisiones en ella (decisiones inteligentes).

¿Tienes dudas sobre qué tipo de estrategia seguir en tu negocio?

¿Desconoces el escenario y contexto en el que se debe desenvolver tu empresa dentro de tu sector y área de actuación, el de tus proveedores, el de tus partners, el de tus competidores, el de tus clientes y clientes potenciales, el del mercado, los condicionantes geopolíticos, gubernamentales, institucionales, legales, normativos, etc.?

¿Tienes identificados los riesgos y amenazas que podrían afectar a tu negocio y su continuidad?

En tu empresa, ¿seríais capaces de extraer información de fuentes abiertas, de la Dark Web, de la Deep Web… en definitiva de trabajar en labores de OSINT (Open Source Intelligence), HUMINT (inteligencia basada en fuentes de información humanas), IMINT (inteligencia basada en la extracción de información de imágenes, etc.)?

¿Tienes capacidad para realizar este tipo de labores de inteligencia y ciberinteligencia?

¿Cuentas con expertos para desarrollar esa tarea dentro de tu organización?

¿La inteligencia y la ciberinteligencia, forman parte de tu core business?

¡No te preocupes! Puedes contar con Zerolynx para ello. Nuestros Servicios de Inteligencia pueden con todo ello y pueden ofrecerte el apoyo que necesitas, no solamente para garantizar la continuidad de tu negocio, sino también para mejorarlo.


Investigamos allá donde sea necesario, buscamos la información que consideres de interés y valor para ti y tu empresa, la analizamos, te ofrecemos respuestas a tus dudas, te ayudamos y te aconsejamos sobre los mejores pasos a seguir para:

- Conocer mejor a tu empresa y la huella digital que tiene en Internet.

- Conocer mejor a tu competencia y la huella digital que tiene en Internet.

- El establecimiento de tu estrategia corporativa.

- El establecimiento de objetivos de negocio claros y sus prioridades.

- Adelantarte a los posibles riesgos y amenazas de tu empresa y de tu sector.

- Obtener una importante y diferencial ventaja competitiva.

- Obtener éxito en el campo de actuación que requieras.

El primer paso es conocerse a uno mismo. También a tus competidores, a tus proveedores, a tus partners, a tus clientes y, en especial los posibles riesgos a los que se podría enfrentar tu compañía, el contexto en el que se desenvuelve la actividad corporativa de tu empresa y su negocio. Nos encargamos de ello. Analizamos por ti:

- Descubrimos la huella en Internet.

- Analizamos y protegemos tus activos contra riesgos y amenazas.

- Investigamos, proponemos y actuamos.

¿Cómo lo hacemos? Nuestro equipo de expertos es multidisciplinar e internacional (no existen fronteras). Buscamos e investigamos en todas las fuentes posibles, siguiendo el proceso y los pasos más adecuados a tu caso y situación:

1. Tú nos marcas los objetivos de la investigación.

2. Investigamos. Encontramos toda la información necesaria en base a los objetivos.

3. Nuestros expertos la analizan e investigan más si fuese necesario.

4. Te mostramos resultados y conclusiones.

5. Nuestros ingenieros preparan y entregan informes y recomendaciones que se ajustan al cumplimiento de las normativas vigentes en materia de investigación privada, investigación pericial, etc.

Como la inteligencia y la ciberinteligencia son materias enormemente extensas (casi sin limitaciones) y pueden abarcar infinidad de ámbitos, si tus necesidades y las de tu empresa puede que estén más acotadas, siendo más concretas y específicas, siempre puedes optar por un servicio dedicado a cubrir tu necesidad:

- Huella Digital Corporativa. Localización de exfiltraciones e información expuesta en Internet que pueda suponer un riesgo para tu empresa.

- Huella Digital VIP. Localización de datos expuestos del personal clave de tu organización.

- Búsqueda de Shadow IT. Identificación de riesgos buscando en activos e infraestructuras expuestas, no controlados por tu Dpto. de IT.

- Procesos de Due Dilligence. Buscamos y analizamos información sobre proveedores, partners, para detectar sus posibles riesgos y ayudar en las decisiones de la organización.

- Monitorización de Riesgos en Internet y en la Dark Web. Monitorizamos foros de eCrime para detectar la venta de datos exfiltrados de tu organización.

- Análisis de Actor Malicioso. Si has tenido un incidente, analizamos la información del mismo (sus efectos y consecuencias) y de los actores maliciosos responsables de él.

- Informe de Ciberamenazas. Te facilitamos informes periódicos sobre incidentes de seguridad que están ocurriendo y que podrían afectar a tu negocio.

- Investigaciones Personalizadas Ad Hoc. Te ayudamos con investigaciones privadas adaptadas y personalizadas a la realidad del problema, de tus necesidades y las de tu organización.

Puedes ampliar detalles sobre nuestros servicios de Inteligencia visitando la página de Zerolynx

Si lo prefieres, contáctanos y hablamos.



Lecciones aprendidas para una mejora continua de la ciberdefensa



El haber sufrido un incidente (o ciberincidente), o el haber sido víctimas de un ataque (o ciberataque), ¿es algo positivo o negativo? Para qué nos vamos a engañar, obviamente, negativo. Pero, ¿y si aprovechamos la ocasión para mejorar nuestras defensas, nuestras protecciones, nuestro modo de actuar y, por ende, nuestra imagen corporativa y la confianza que transmitimos a nuestros clientes?

"La información es poder" y "la experiencia es madre de la ciencia". Por ese motivo, investigar los incidentes acaecidos, e incluso aquellas acciones (o intentos) sospechosas o maliciosas cuyo objetivo final sea provocarlos para obtener unos determinados beneficios (aunque no se lleguen a materializar), es clave. Las "lecciones aprendidas" nos ayudan a tener ese conocimiento para ser capaces de establecer los controles y medidas correctoras más adecuadas, mejorando y protegiéndonos efectivamente, pudiéndonos anteponer a situaciones indeseadas.

Lo ideal sería lograr el más elevado nivel de resiliencia, entendida ésta como la capacidad de resistir y recuperarse. En el caso de la ciberresiliencia, la capacidad de resistir o contener ataques o incidentes (ciberataques o ciberincidentes, externos o internos, intencionados, o no) en el mundo digital, en nuestros sistemas y ecosistemas informáticos y las comunicaciones entre ellos y los de terceros (proveedores, partners, clientes, etc.), permitiendo la continuidad del negocio, que, definitivamente es el aspecto primordial a conseguir.

Así, la extracción de información (información forense) de un incidente o intento de incidente, su análisis por parte de verdaderos expertos y la obtención de conclusiones claras al respecto, permite ofrecer una propuesta de acciones correctoras, la elaboración de planes de mejora continua y la ejecución de controles y, en definitiva, la aplicación de un PDCA (Plan, Do, Check, Act) continuo, que ayudará a contener incidentes en tiempo y forma, protegernos, defendernos y recuperarnos mejor... para la próxima... que seguro llegará, aunque no se sabe cundo...

Los ciberdelincuentes buscan un determinado objetivo al atacarnos: robarnos información/datos y, con ella, obtener otros beneficios, generalmente económicos. Esto lo pueden hacer de diversas formas y utilizando diferentes mecanismos, cada vez más complejos y sofisticados (o incluso de lo más simples, valiéndose de las "debilidades" humanas, o del factor humano), pero casi siempre guiados por los siguientes pasos:

1. Reconocimiento: nos estudian, estudian nuestra organización, sus RRSS, sus sistemas, sus comunicaciones, su red, a sus empleados, colaboradores y partners, etc.

2. Preparación: determinan y el modus operandi y disponen todo lo necesario para poder actuar de forma efectiva.

3. Distribución: si lo requieren emplean aplicaciones, malware, mecanismos de explotación de vulnerabilidades, e incluso robustas estrategias de Ingeniería Social cada vez más efectivas que sofisticados ataques.

4. Explotación: se aprovechan de una vulnerabilidad (tecnológica y/o humana, o ambas).

5. Instalación: despliegan las aplicaciones, software, malware, etc., que consideran necesario.

6. Comando y Control: consiguen entrar en nuestros sistemas, en nuestra red, e incluso adquirir perfiles con roles de elevados privilegios (administradores).

7. Realización de la Acciones que consideren necesarias: generalmente, una vez que han conseguido determinados permisos, realizan movimientos laterales para realizar acciones concretas.


Sin embargo, todo esto dejará unos determinados "rastros", pistas, o evidencias de movimientos sospechosos que, nos pueden permitir detectar la situación en tiempo real (incluso antes de que se materialice el incidente, o este vaya más allá) para responder a tiempo contraatacando y tomando las medidas de contingencia necesarias en cada momento y caso.

Por eso, las tres claves principales de protección o de defensa contra este tipo de situaciones son la detección a tiempo (lo antes posible, algo que solamente nos aporta el conocimiento previo), la contención de la actividad maliciosa y la respuesta contra ese ataque (que está teniendo lugar) por parte de profesionales expertos en respuesta ante incidentes y análisis forenses (DFIR).

¡Esto es lo que hacemos, muy bien, y desde hace mucho tiempo en Zerolynx con nuestro servicio de Análisis Forense y Respuesta a Incidentes (DFIR)!

Te acompañamos, te asesoramos, te ayudamos, analizamos, te aconsejamos, te proponemos planes de acción/mejora, ayudamos a detener los ataques a tu empresa en base al conocimiento experto de nuestros ingenieros y al de tu organización, evitamos futuros incidentes potenciales, minimizamos el impacto de situaciones adversas, apoyamos investigaciones y procesos judiciales liderados por nuestros peritos judiciales (peritos forenses informáticos), etc.

En todo este proceso, debemos recopilar datos mediante técnicas forenses, manejar estos datos, los datos de tu organización, de tu red, de tus dispositivos, de tus comunicaciones, tanto aquellos correspondientes a evidencias sobre acciones sospechosas como propios de la organización, de comunicaciones internas y con terceros, como otros de otras índoles, garantizando y conservando siempre la preservación de la cadena de custodia.

Te acompañamos en todo momento, cerrando el ciclo. Estamos en un continuo PDCA de recopilación, análisis, conclusiones, acciones (correctoras, de control, de mejora, de detección proactiva, de detención y respuesta):

1. Recopilamos toda la información (evidencias) sobre el incidente (entorno/s afectado/s, sistemas y personas -internas y externas a la organización- implicadas, características, modo de actuación, posibles orígenes, cadena de suministro, etc.).

2. Salvaguardamos las evidencias garantizando la cadena de custodia (documentación de toda la información recopilada, registro, aplicamos la máxima seguridad sobre la misma etc.).

3. Garantizamos la integridad y no repudio de los datos extraídos, mediante la aplicación de técnicas forenses a las evidencias obtenidas.

4. Nuestros expertos analizan las evidencias/información en base a los estándares internacionales de la industria en materia de tecnología forense (UNE 71506).

5. Nuestros expertos preparan un informe forense pericial, en base a la norma UNE 197001.

Puedes ampliar detalles sobre nuestro servicio visitando la página de Análisis Forense y Respuesta a Incidentes (DFIR) de Zerolynx.

Si lo prefieres, contáctanos y hablamos.

Zerolynx obtiene el sello Cybersecurity Made in Europe


La European Cyber Security Organisation (ECSO) ha otorgado a Zerolynx el sello "Cybersecurity Made in Europe", que aporta un importante valor añadido a la compañía, ya que garantiza el cumplimiento de las normativas de ciberseguridad y de los estándares europeos.

La ausencia de una herramienta de este tipo a nivel europeo y la necesidad de avanzar en la autonomía estratégica de Europa, llevó a la ECSO a crear el sello "Cybersecurity Made in Europe" con el objetivo de servir como "un elemento diferenciador en el mercado de la ciberseguridad, al colocar el valor de la ubicación geográfica de la empresa”, según explica el Basque Cybersecurity Industries Association (Cybasque).

Este reconocimiento pretende concienciar a usuarios, empresas e inversores sobre “el valor estratégico de las empresas de ciberseguridad con origen en Europa y que desarrollan su negocio en base a los valores de la confianza, así como incrementar su visibilidad ante potenciales socios comerciales, usuarios finales o inversores”.

¿Cuáles son los beneficios claros del sello?

Diferenciador de mercado

El sello es un identificador reconocido por la mayor parte de los proveedores internacionales de ciberseguridad. Las empresas europeas de ciberseguridad están sujetas a estrictas normas de privacidad y protección de datos, mientras que las empresas estadounidenses no están sujetas per se a regulaciones como el RGPD.

Valor Estratégico

Apoyar a las empresas europeas de ciberseguridad tiene un valor estratégico para fortalecer la soberanía digital. La etiqueta "Cybersecurity Made in Europe" proporciona a los clientes una garantía de calidad adicional tanto en relación con la propia empresa, como con los servicios prestados.

Entender y analizar código con ChatGPT y Visual Studio Code


¡Buenas a todos!

Cuando nos toca depurar un código que ha escrito otra persona, suelen salirnos canas. Programar es divertido, pero leer y arreglar el código de otros... :P. Y esto es algo que en ciberseguridad nos toca hacer regularmente, en especial para todos aquellos que trabajáis en temas relacionados con el desarrollo seguro. 

Pero por suerte ChatGPT también ha venido a hacernos más sencilla la vida, y desde Visual Studio Code, como ya vimos en el anterior post, podremos pedirle a nuestra IA preferida que se lea el código y lo interprete por nosotros. Simplemente tendremos que decirle la porción de código que queremos que nos explique:

Analizar código con chatGPT de forma rápida

Y en cuestión de segundos, Chat GPT nos ayudará a analizar el código completo, línea por línea y explicado:

Entendiendo código con chatGPT, línea por línea

ChatGPT puede ser utilizado para más cosas del día a día, como por ejemplo, para ayudarnos a redactar los consejos de ciberseguridad después de realizar una revisión de código:

ChatGPT y consejos de ciberseguridad

Es cierto que estos eran bastante genéricos, pero siempre se puede matizar un poco más. Por ejemplo, pidiéndole exactamente que nos redacte unos consejos para que nuestro cliente corrija esa SQLi que acabamos de localizar:

ChatGPT es capaz de aplicar correcciones sobre código

También podríamos pedirle lo contrario, que nos codifique un programa vulnerable para que los programadores aprendan a identificar los fallos de seguridad por si mismos. Por ejemplo, a continuación le he pedido que desarrolle una aplicación en PHP vulnerable a XSS:

Utilizando ChatGPT para desarrollar una aplicación en PHP vulnerable a XSS

Y como ya nos va conociendo, directamente nos ha dicho como deberíamos proteger ese código vulnerable :).

Las posibilidades con ChatGPT (y sus competidores) crecen cada día, y en cuestión de pocos meses comenzaremos a ver herramientas que automatizarán los análisis de código gracias a estas tecnologías.

Nos ha tocado vivir una época bonita de la informática, ¿no pensáis?

¡Saludos!