¿Qué es RealSec.io?
¿Puedo contratarlos para hackear a alguien?

No, no puedes.
No realizamos ni promovemos ningún tipo de actividad ilegal que pueda perjudicar a personas u organizaciones de ningún tipo. Los servicios que ofrecemos que involucran hacking ético están debidamente consensuados, cuidadosamente planificados, cuentan con el consentimiento total del solicitante y están estrictamente controlados para no causar ningún daño real.

Necesito solicitar más de un servicio.
¿Por qué no especifican los precios de sus servicios?
Tengo una necesidad que está fuera del catálogo de servicios de RealSec.io.

Estaremos encantados de explorar sus necesidades y requisitos específicos y, si está dentro de nuestras posibilidades, podemos proponer una solución a medida. Para ello, acceda a nuestra página de Contacto , y, en la lista de Servicios del formulario, elija la última opción que dice "Otros". Además, le agradeceríamos que incluyera una descripción de su necesidad específica en el cuadro opcional "Mensaje". Una vez que envíe la solicitud, nos comunicaremos con usted en breve para determinar los próximos pasos.

¿Pueden garantizar que nunca me hackearán si los contrato?

No, no podemos. De hecho, nadie puede garantizar esto.
La ciberseguridad (y, por supuesto, también la ciber-inseguridad) es un panorama en constante evolución: cada día aparecen nuevas vulnerabilidades, malware nuevo, nuevos cibercriminales, etc. Por eso, todas las empresas sufren constantemente ataques (y, en muchos casos, brechas de seguridad). La ciberseguridad no consiste en eliminar por completo las vulnerabilidades, sino en reducirlas al mínimo posible.

¿Por qué debería contratarlos a ustedes en lugar de cualquier otra empresa?

Excelente pregunta.

La Ciberseguridad es erróneamente vista como una solución sofisticada que sólo debe ser implementada por unas pocas organizaciones que se lo puedan permitir. Algo reservado, exquisito; una solución invisible e imaginaria, que sólo resuelve problemas invisibles e imaginarios. Por eso, la mayoría de las empresas de ciberseguridad ofrecen soluciones bastante caras y genéricas, diseñadas sólo para una lista selecta de clientes que pueden costearlo.

Esta interpretación histórica ha hecho que la industria no adopte de forma natural y horizontal la Ciberseguridad, como sí lo han hecho otras ramas de la informática (basta compararlo con el boom actual de la IA, o antes del Blockchain, por poner un par de ejemplos). Las consecuencias indirectas de esto, sin embargo, son muy visibles: innumerables ataques a organizaciones, infraestructuras, aplicaciones, y mucha gente que pierde mucho dinero, y ya que las víctimas afectadas son de todos los estratos sociales, estas pérdidas pueden ser (y muy a menudo lo son) catastróficas para muchos.

Queremos cambiar eso. Nos vemos como una organización que intenta crear un modelo de negocio razonablemente viable, pero que ofrece servicios de calidad de la forma más asequible posible. Sin soluciones infladas, sin resultados imaginarios, sin horas "billable". Simplemente ofrecemos y realizamos los servicios que creemos que son los más responsables que podemos ofrecer. Creamos soluciones de excelente calidad a un precio asequible.

¿Me cobran en base a las horas trabajadas?

No realmente. Creemos que el enfoque típico de las Consultoras, donde los servicios se abstraen como "horas a cobrar", no es para nosotros.

Aunque es cierto que estimamos el tiempo que nos llevaría realizar un servicio para proponer un plazo, vendemos el servicio, no el tiempo que nos tomará hacerlo. Esto nos permite trabajar de manera integral y completa, evitando la complacencia en nuestro trabajo. Además, nos permite diferenciarnos de la gran mayoría de empresas que ofrecen servicios de ciberseguridad.

¿Esto significa que, o me cobrarán más, o les llevará más tiempo hacer el trabajo?

Ni lo uno ni lo otro. Nuestros costos son, de hecho, más bajos que el promedio del mercado. Y la calidad de nuestros resultados es superior a la de nuestra competencia. ¿Esto nos hace esto menos rentables que otras empresas? Tal vez. Pero mientras planeamos que este sea un modelo de negocio exitoso, nuestra misión como organización y nuestros valores fundacionales valen más que un poco de dinero extra. Puedes consultar más acerca de esto en nuestra página Acerca de nosotros .

¿Cuáles son los entregables “opcionales” en sus servicios?

Los entregables marcados como “opcionales” son aquellos que no están contemplados por defecto en el servicio contratado, y que pueden añadirse por un pequeño coste adicional.

La ciberseguridad consiste solo en tener contraseñas seguras; ¿por qué darle tanta importancia?

Sería genial si la ciberseguridad se tratara solo de crear contraseñas fuertes, no usar Wi-Fi público y tener un antivirus. Sin embargo, no es así.

La ciberseguridad, en general, trata de ser capaz de identificar los riesgos que pueden afectarme como individuo, mi entorno (físico y digital), y mi negocio; identificar mis flujos críticos, activos y procesos, las tecnologías y políticas asociadas a ellos, y las acciones que un criminal podría llevar a cabo para atacarlos.

En RealSec.io somos expertos en hacer esto, y lo que obtenemos como resultado es una lista de todas las vulnerabilidades que un ciberdelincuente podría explotar. A veces, estas vulnerabilidades pueden contar por cientos en una sola aplicación o instancia. ¿Cuál es nuestro trabajo? Encontrarlas, exponerlas ante ti y ayudarte a mitigarlas, antes de que un ciberdelincuente las explote.

¿Puede ayudarnos con un requisito de Respuesta a Incidentes?

Tenemos algunas soluciones relacionadas con la respuesta a incidentes.
Dentro de nuestros servicios de Consultoría de Ciberseguridad contamos con una solución para ayudarte a construir desde cero un Plan de Respuesta a Incidentes completo y específico para tu organización, y dentro de nuestros servicios de Concientización y Capacitación en Seguridad contamos con la oferta de un plan denominado “Cómo Responder a un Incidente de Ciberseguridad” para ayudar a tu equipo a estar preparado para prevenir y reaccionar ante un incidente de ciberseguridad.

Sin embargo, si su organización está experimentando un desafortunado incidente de ciberseguridad o ciberataque de algún tipo, y necesita ayuda en tiempo real para contener y mitigar este evento adverso, por el momento no contamos con una oferta de soluciones para resolver este tipo de escenarios críticos.

Si solicito un servicio ¿cuáles son los siguientes pasos?

Esto dependerá estrictamente del servicio en cuestión y de las necesidades específicas del cliente, sin embargo, normalmente seguimos los siguientes pasos generales de acción:

Solicitud de reunión inicial
Una vez que recibimos la Solicitud de Servicio, nuestros analistas reciben la solicitud y la responden invitándolo a una reunión virtual de primer contacto para conocerlo y comprender sus requisitos específicos para el servicio.


Entender sus requerimientos para elaborar una propuesta de Plan de Trabajo
En la reunión, compartimos con usted nuestro entendimiento del servicio solicitado, hacemos todas las preguntas necesarias para entender completamente sus requerimientos y acordamos trabajar en una propuesta de Plan de Trabajo, que será el cronograma, las acciones y los entregables que se propondrán para resolver el servicio solicitado. Le presentaremos este Plan de Trabajo en una segunda sesión virtual, entre 1 y 3 días después de la Reunión Inicial (dependiendo del alcance del servicio solicitado).


Segunda convocatoria de reunión: Presentación del Plan de Trabajo propuesto
Te presentamos el Plan de Trabajo propuesto, con el que abordaremos el servicio que nos solicitaste. En esta reunión te explicamos todo: las fechas en las que trabajaríamos, quiénes participarían, las pruebas específicas que se ejecutarían, cómo quedarían los documentos y entregables que te entregaríamos al final, y el coste que tendría el servicio en caso de confirmarse. Hasta este punto, todo el trabajo que llevaría el Plan de Trabajo propuesto correría por nuestra cuenta, ¡sin compromisos!


Confirmación del plan de trabajo del servicio
Una vez que hayas estudiado el documento con nuestra propuesta de Plan de Trabajo, la pelota está en tu tejado y quedamos a la espera de cualquier reacción, duda o confirmación del servicio. En caso de que confirmes el servicio, empezaremos a trabajar según el Plan de Trabajo propuesto y te avisaremos de cada paso que vayamos dando para darte la mayor visibilidad.

Quiero ver cómo se verían los entregables o resultados si contratara un servicio con ustedes.

Sí, ¡no hay problema! Si desea ver una muestra de los resultados que entregaríamos en un servicio, por favor contáctanos estaremos encantados de programar una presentación virtual del servicio específico y los resultados que brindaríamos.

¿Cuánto tiempo tardarán en contestarme una vez que los contacte?

Una vez que se haya comunicado con nosotros desde nuestra página de Contacto, recibirá noticias nuestras en no más de 24 horas.
Si no lo hace, envíenos otro correo electrónico y cuéntenos sobre la demora. y obtendrá un descuento del 50% en el próximo servicio solicitado. También recibirá una disculpa.

No estoy 100% seguro de que me ofrezcan el servicio que necesito.

No hay problema. De hecho, es algo positivo que pienses así, ya que demuestra que tomas en serio la ciberseguridad de tu organización.
Nosotros también tomamos la ciberseguridad muy en serio, y es por eso que no ofrecemos servicios herméticos ni soluciones preempaquetadas; podemos adaptar nuestros servicios a cualquier necesidad o requisito específico. Si algo en nuestra oferta de servicios no tiene sentido para ti, nos gustaría invitarte a ponerte en contacto con nosotros . Nos encantaría trabajar contigo y encontrar una manera de personalizar nuestros servicios para satisfacer tus necesidades.

Necesito cancelar un servicio solicitado.

Lamentamos escuchar eso, aunque entendemos que este tipo de situaciones pueden ocurrir. Envíenos un correo electrónico a contact@realsec.io, mencionando que desea cancelar el servicio e incluya el ID de servicio que se le proporcionó cuando realizó la solicitud del servicio.

Si el servicio sólo se hubiera estimado, o sólo se hubiera elaborado un Plan de Trabajo pero no se hubiera iniciado el servicio en sí, la cancelación del servicio será totalmente gratuita si es la primera vez que se cancela un servicio en estas circunstancias.

Si el servicio ya ha comenzado, solo se cobrará el importe proporcional del costo total del servicio en función del avance de ejecución del mismo, de acuerdo al cronograma de trabajo establecido en el Contrato de Servicio que le proporcionamos antes de iniciarlo.

¿No son los servicios de Pruebas de Penetración y Seguridad de Aplicaciones lo mismo?

Ambas categorías de servicio pueden sonar similares, pero no son exactamente lo mismo.
Las Pruebas de Penetración (Penetration Testing) son una evaluación táctica en la que simulamos ataques del mundo real para encontrar debilidades en tus sistemas o redes, dándote una visión de tu postura de seguridad actual. Por otro lado, la Seguridad de Aplicaciones (Application Security Testing) es un enfoque estratégico centrado en asegurar tu software. Esto implica evaluar e implementar controles de seguridad, realizar revisiones de código y guiar a tu equipo en la adopción de prácticas de codificación segura.

Si tienes alguna pregunta específica, por favor no dudes en ponerte en contacto con nosotros , y nos aseguraremos de responder a todas ellas con detalle.

¿Puedo contratarlos para desarrollar software?

En realidad no, ya que no somos una agencia de desarrollo de software, pero sí tenemos algunos servicios relacionados con esto.
Nuestros servicios de Desarrollo de Software Seguro tienen como objetivo integrar acciones de ciberseguridad en los procesos de desarrollo de software de nuestros clientes, según diferentes marcos y metodologías. Además de esto, dentro de nuestros servicios de Desarrollo de Herramientas de Ciberseguridad contamos con una oferta para desarrollar herramientas de seguridad específicas para los clientes, como scripts que automatizan algunas acciones específicas, lo que implica un proceso de programación.

Me gustaría expresar una sugerencia o queja.

Para quejas, sugerencias o comentarios, puedes enviarnos un correo electrónico directamente a contact@realsec.io y te responderemos a la brevedad.
En caso de que tengas una queja sobre alguno de nuestros servicios, lamentamos saberlo. Por favor, comunícanos tu queja y agregua el ID de servicio que proporcionó cuando solicitó nuestro servicio y haremos todo lo posible para corregir el error especificado.

¿Cuántas personas participarán en un servicio de RealSec.io?

Eso depende del servicio en cuestión, así como de los requisitos específicos del servicio. Por lo general, nuestros servicios de OSINT o de Seguridad de Aplicaciones (Application Security) no son tan laboriosos y pueden ser realizados por 1 o 2 de nuestros analistas e ingenieros. Los servicios de pruebas de penetración o auditoría de cumplimiento de estándares pueden ser más extensos o requerir la participación de más cerebros en la mesa.

Ten la seguridad de que, dentro de la propuesta que te hagamos, especificaremos detalladamente los ingenieros, analistas e involucrados que participarán en el servicio, así como sus perfiles.

¿Sus ofertas de OSINT son servicios de espionaje?

No, ya que eso constituiría una actividad ilegal.
Un servicio de OSINT (Open Source Intelligence) implica la recopilación, el análisis y el uso de información de fuentes disponibles públicamente; toda la información recopilada se puede obtener de forma legal y no implica ningún acceso no autorizado a datos privados o clasificados. El espionaje, por otro lado, involucra métodos ilícitos o encubiertos para obtener acceso a información confidencial o privada sin el consentimiento del objetivo.

Quiero contratarlos hoy, y obtener resultados mañana.

Lamentablemente, esto sería poco realista.
Realizar servicios y auditorias de ciberseguridad toma tiempo y, aunque tratamos de trabajar de la forma más eficiente posible, no nos es posible entregar resultados de inmediato. Sin embargo, sí es posible acortar el tiempo, reduciendo el alcance y el número de entregables de un servicio. Si deseas contactarnos para contratar alguno de nuestros servicios, nos encargaremos de realizar una propuesta atractiva y eficiente para complir con tus expectativas.

¿Cómo sé cuál es el servicio que debo solicitar?

Intentamos describir lo mejor posible cada una de las soluciones de nuestro catálogo de servicios, sin embargo, si no estás seguro de cuál es la mejor para ti, te invitamos a que nos contactes directamente y nos cuentes tus necesidades específicas. Nosotros nos encargaremos de crear una propuesta que se ajuste a tus requerimientos.

¿Existen oportunidades laborales en RealSec.io?

Siempre estamos interesados ​​en reclutar nuevos miembros. Por el momento, no tenemos una bolsa de trabajo, sin embargo, si estás interesado en conocer las oportunidades laborales en RealSec.io, puedes contactarnos directamente en LinkedIn. Estaremos encantados de saber de ti.

¿Apoyan el desarrollo de malware?

Sí, ya que puede utilizarse con buenos fines.
El desarrollo de malware es una disciplina que ha resurgido en los últimos años y que requiere mucho talento y dedicación. Hay muchas personas dentro de la comunidad de Infosec que comparten con pasión sus conocimientos sobre esta habilidad, que resulta realmente útil en los servicios de Penetration Testing o Red Team, así como para que los equipos Blue Team detecten técnicas sofisticadas de malware.

Existe un estigma que sostiene que el desarrollo de malware es algo malo por defecto, y es natural pensar así, ya que los cibercriminales desarrollan y utilizan malware de forma generalizada. Sin embargo, existe una gran e increíblemente buena comunidad de personas dedicadas al desarrollo de malware de forma ética, que han sido responsables de establecerlo como una especialidad de ciberseguridad consolidada y respetada.

¿Puedo contratarte para que seas mi equipo de SOC?

En este momento, no contamos con las capacidades del equipo de SOC (Security Operations Center) para ofrecer servicios de monitoreo continuo, sin embargo, es posible que podamos ofrecerle otra solución de nuestro amplio catálogo de servicios de ciberseguridad. Si nuestros servicios no tienen sentido para usted, lo invitamos a contactarnos directamente, para que podamos trabajar en una propuesta que se ajuste a sus necesidades.

Si los contrato para un servicio de Pruebas de Penetración, ¿dañará mi entorno?

No, no lo hará. Gestionamos nuestros servicios con el mayor cuidado, implementando acciones y redundancias que garantizan que no se produzcan daños reales. A continuación, se incluye una descripción general de nuestro proceso:

Antes de comenzar, nos aseguramos de comprender el alcance y los requisitos específicos del cliente. Esto es de suma importancia, ya que cualquier paso fuera del alcance solicitado podría causar daños reales. Esto lo establecemos en un documento llamado Acuerdo de Servicio de Pruebas de Penetración, donde indicamos explícitamente los activos que se incluirán en el alcance, las acciones que se ejecutarán y las que no, y la duración de este servicio, para que el cliente tenga una visión completa del servicio y no haya lugar a malentendidos.

Una vez que hemos establecido completamente el alcance con el cliente y hemos iniciado el servicio, identificamos y explotamos vulnerabilidades solo de manera controlada, de modo que no solo evitamos causar daños, sino que también tratamos de no afectar en absoluto el desempeño del entorno, ni interrumpir el funcionamiento de ningún proceso operativo. También cuidamos al máximo la confidencialidad y privacidad de lo que hacemos. No exfiltramos información ni la subimos a servicios externos, ni provocamos denegaciones de servicio, ni exponemos información técnica o privada en nuestros informes. En las auditorías que involucran revisión de código, protegemos la propiedad intelectual del software a toda costa.

Adicionalmente, nos aseguramos de que lo anterior esté estrictamente controlado y supervisado mediante la implementación de revisiones de calidad y seguridad para cada una de las fases, planeación, acciones y entregables por parte de otros auditores de nuestro equipo, asegurando que no existan defectos ni errores. Los informes y resultados que entregamos al final de cada servicio son manejados con extrema confidencialidad, enviados de manera encriptada, y nos aseguramos de que solo las personas designadas tengan acceso a ellos.