Preguntas Frecuentes

  • ¿Qué distingue a Polo Cyber de otras consultorías de ciberseguridad?

    Podemos atravesar muchas de las líneas divisorias de la ciberseguridad gracias a que nuestro fundador ha tenido experiencias variadas y una red de consultores formidable. Por ejemplo, nos distinguimos por poder explicar situaciones y conceptos a todos los tipos de audiencia, desde los empleados de menor rango hasta el escalafón ejecutivo. Podemos mantener la discusión en términos no técnicos o escalarla rápidamente a problemas técnicos específicos. Conocemos los distintos tipos de trabajo, lenguaje y necesidades que hay en los entornos estatal, corporativo e incluso académico.

    Hemos visto el trabajo que hacen otras firmas y buscamos emular sus mejores prácticas, a la vez que evitamos las otras. Nos comunicamos de forma clara, rápida y con tanto contenido como sea necesario - no dejamos nada en términos ambiguos para que el cliente adivine lo que quisimos decir, o necesite repreguntar. No somos insistentes con oportunidades para vender contratos adicionales. No compartimos suposiciones y prácticas que hay en la industria que consideramos inadecuadas, y lo afirmamos claramente llegado el caso.

  • ¿Pueden dar ejemplos de cómo han ayudado a otras organizaciones a mejorar su postura de ciberseguridad?

    Nuestras experiencias varían en rango desde los ámbitos macro o estratégico al micro. Por ejemplo, al nivel más amplio hemos producido grandes cantidades de inteligencia, así como creado equipos y capacitado analistas, para dar los mejores veredictos anticipativos sobre amenazas de ciberseguridad y otras categorías. Tenemos una trayectoria fuerte en reducir el margen de incertidumbre y esas inmensas listas de adversarios y TTPs a conjuntos mucho más manejables que le importan a ese cliente específico.

    Al nivel micro hemos evaluado muestras de malware a nivel individual, para extraer palabras con indicadores de autoría o propósito del malware. Hemos estudiado registros de dominios de personas o procesadores específicos para encontrar dominios de phishing todavía sin usar, que permiten anticipar el próximo objetivo en una campaña criminal.

    Hay mucho en el medio: interactuar con empleados en investigaciones por fraude interno; desarrollar aplicaciones desde cero para automatizar o mejorar procesos de seguridad; reclutar talento; evaluar productos; y más.

  • ¿Cuál es método para analizar el panorama de amenazas y cómo puede este último beneficiar a mi organización?

    Nuestro fundador, Pablo Brum, aprendió análisis de inteligencia con los mejores del área en Georgetown University: profesionales de la comunidad de inteligencia de Estados Unidos que definieron la práctica misma de análisis de inteligencia. Este enfoque en técnicas analíticas avanzadas es difícil de encontrar incluso en agencias o roles que tienen las palabras “analista de inteligencia” o “analista” en su descripción.

    Este método tiene dos grandes aspectos: análisis estructurado y aplicación de técnicas de inteligencia. El análisis estructurado significa que cada problema de inteligencia se trata como una pregunta, para la cual la pregunta dependerá de una serie de variables. Una vez enumeradas, estas variables se rellenan con toda la información pertinente al caso y se analiza para determinar la trayectoria de cada una en relación al problema. La respuesta final a la pregunta es una afirmación probabilística basada no en las preferencias, recuerdos, sesgos o intereses del analista, sino una conclusión lo más mecánica posible derivada de la estructura propuesta al principio.

    Hablando de sesgos, esto nos lleva a la segunda característica de nuestro método: la aplicación de técnicas de inteligencia. Aunque a menudo se las lista en manuales de inteligencia, se aplican rara vez en entornos reales de análisis de inteligencia. En contraste, nosotros sí las empleamos. Mientras que el análisis estructurado ayuda a dirigir el análisis en la dirección correcta, las técnicas contribuyen lo inverso: a ayudar al analista a evitar errores. Por lo tanto, un análisis de panorama de amenazas realizará comprobaciones de suposiciones, comprobaciones de sobreatribución y otros métodos para filtrar errores y omisiones analíticos.

    Todas estas herramientas se pueden realizar tanto de forma interactiva con el cliente como entregarse como productos - dependerá de la preferencia del cliente.

  • ¿Cómo se asegura Polo Cyber de que sus servicios de respuesta a incidentes sean veloces y efectivos?

    Trabajamos incidentes con los equipos existentes de nuestros clientes. Nuestra capacidad de traer nuestros propios especialistas a incidentes en entornos de nuestros clientes depende tanto de disponibilidad como tiempos de la convocación. De todos modos, al momento de entrar en este tipo de contrato, traemos profesionales con experiencia extensiva en producir y ejecutar runbooks para diversos tipos de incidente; familiaridad con las tecnologías, logs y tipos de infraestructura típicos de los incidentes; y que pueden realizar análisis forense a nivel tanto de telemetría como de binarios.

  • ¿Cómo se mantienen al tanto de las amenazas ye tecnologías recientes en ciberseguridad?

    Afortunadamente esto es relativamente fácil y recomendamos a cualquiera en la industria que lo haga también: hay que combinar sitios de noticias, blogs, redes sociales y las comunidades y grupos de cada uno. Haciendo eso es absolutamente posible estar al día con la seguridad informática y acontecimientos de seguridad. Requiere dedicación recorrer tantas fuentes de información cada día, así como criterio para juzgar la calidad de lo que estamos leyendo.

    Polo Cyber ofrece servicios para quienes no tienen tiempo de leer manualmente la prensa y quisieran automatizar su dieta de noticias de modo de convertirla en accionables cuando ocurran hechos relevantes con sus marcas, proveedores y tecnologías en uso.

  • ¿Puede Polo Cyber ayudar con cumplimiento de regulaciones específicas como HIPAA, PCI DSS o GDPR?

    Estas no son nuestra especialidad ni tampoco las de nuestros consultores. Podemos asistir con aspectos de seguridad de datos PCI DSS, así como de incidentes de fuga de los mismos, pero esto dependerá mucho de las características del caso.

  • ¿Cuál es el proceso para iniciar un proyecto con Polo Cyber? ¿Qué información necesitan de nosotros para comenzar?

    Puede agendar una consulta directamente con Pablo a través de este sitio y así tener una conversación de 60+ minutos con él. Luego de esa llamada puede interactuar de forma indefinida con Pablo vía email, de modo de llegar a un acuerdo sobre pasos a seguir y contratos a firmar.

    Alternativamente, puede escribirnos describiendo su problema y preguntas para nosotros: responderemos según disponibilidad, ya que damos prioridad a los contratos ya firmados.

  • ¿Cómo maneja Polo Cyber los datos sensibles de modo de asegurar la confidencialidad del cliente?

    No utilizamos canales inseguros de comunicación, ni tampoco incluimos datos sensibles en ningún mensaje enviado a través de ningún canal. Las llamadas y mensajes instantáneos se intercambian solamente en aplicaciones con cifrado de punta a punta bien establecido. Seguimos estándares de la industria y firmamos acuerdos de confidencialidad (NDAs) que requieran nuestros clientes.

  • ¿Cuál es su modelo de precios? ¿Ofrecen soluciones adaptadas a necesidades y presupuestos específicos?

    No nos gusta cuando otras firmas o empresas cuyos productos nos interesan se rehusan a mostrar sus precios y requieren interacciones con personal de ventas antes de revelarlos. Por lo tanto, aunque algunos precios los dejamos para conversaciones en personas, a continuación mencionamos nuestra política pública de precios.

    El único precio fijo publicado en nuestro sitio es USD $1,000 por una consulta de 60+ minutos con nuestro fundador, Pablo Brum, sobre cualquier tema, así como seguimiento por escrito de larga extensión después de la llamada.

    Tenemos rangos de precios para varios de los servicios que ofrecemos (como Reemplazo de Productos o Respuesta a Incidentes), pero estos son negociables y altamente dependientes de las necesidades y escala de nuestros clientes.

    A modo de guía general, nuestros precios comienzan en USD $10.000 para nuestros contratos más pequeños, mientras que los más grandes están en el rango de USD $100.000-$150.000. Estos últimos son típicamente contratos de una sola instancia que permiten al cliente reemplazar productos SaaS que cobran la misma cantidad, o más, anualmente.

  • ¿Cómo adapta Polo Cyber sus cursos a distintas organizaciones? ¿Cómo logra que sean efectivos?

    Nos destacamos por ser poder ofrecer capacitación y formación para audiencias de todos los niveles. Pablo comenzó a dictar clases a nivel universitario a pocas semanas de graduarse él mismo, y hoy es profesor adjunto en el principal programa de seguridad del mundo, el Security Studies Program de Georgetown University. Ex estudiantes y graduados le han dado continuamente reconocimientos tanto por el amplio rango de contenidos en sus cursos como por la profundidad que alcanza.

    Esto ocurrió también en CrowdStrike y Mercado Libre, donde Pablo lideró equipos de profesionales que no solamente desarrollaron sus capacidades técnicas, sino que también fueron sus sucesores como líderes.

  • ¿En caso de un incidente, qué tan pronto puede Polo Cyber responder y asistir?

    Contestamos todos los mensajes 24 horas o menos después de recibirlos. Podemos integrarnos a cualquier incidente en curso dentro de ese periodo de tiempo, el cual es generalmente aceptable pero no óptimo para la mayoría de los incidentes. Por eso es que para cierto tipo de incidente particularmente urgente no hay sustituto para soluciones internas de cada organización. Nuestro contrato de Arquitectura de Seguridad puede ayudar a su organización a construir un equipo de respuesta a incidentes más robusto, de modo que no necesite ni a Polo Cyber ni a nadie más cuando ocurra el próximo incidente.

  • ¿Pueden ayudar con el desarrollo interno de soluciones de ciberseguridad que reemplacen productos de terceros? ¿Cómo funciona ese proceso?

    Esta es una de nuestras mayores propuestas de valor. El stack de seguridad de muchas organizaciones depende actualmente de productos SaaS que se pagan anualmente - pero que, con una inversión de tiempo y esfuerzo, se pueden reemplazar con soluciones propias. Tenemos amplia experiencia en entornos de alto impacto realizando ese tipo de desarrollo. Podemos entonces liderar a sus ingenieros (o traer los nuestros) en el diseño y programación de este tipo de sistema. En ciertas circunstancias, los clientes lograrán ahorros anuales netos significativos al reemplazar servicios basados en suscripciones con sus propios automatismos.

  • ¿Qué tipo de soporte ofrece Polo Cyber después de completarse un proyecto?

    Todos nuestros contratos terminan con un informe detallado de la tarea realizada.

    En el caso de Reemplazo de Productos le daremos documentación técnica extensiva en el lenguaje preferido por su organización. La idea detrás de Reemplazo de Productos es que nuestros clientes no dependan de terceras partes, incluyendo a Polo Cyber, para el despliegue de sus tecnologías defensivas. Por lo tanto, capacitamos a sus ingenieros a hacer mantenimiento y desarrollo de cada aplicación una vez terminada. De todos modos, podemos discutir un contrato para consultas post-proyecto.

    Creemos firmemente que esta propuesta es preferible al método más rápido de comprar una herramienta comercial. El espacio de productos comerciales está saturado con dinámicas de capital de riesgo, cambios de marcas o compañías, aumentos de precio interanuales drásticos, insistencia en venta de mayores features, y más. Esto se extiende al mantenimiento: los TAMs e ingenieros de ventas rotan con frecuencia; su cuenta la hereda alguien que no le conoce ni tampoco a su empresa; e incluso los tickets creados en el proceso formal frecuentemente reciben poca atención. Si se ha encontrado con alguno de estos problemas sabe exactamente el tipo de fricción del que estamos hablando: contáctese con nosotros para considerar un método diferente.

  • ¿Cómo administra Polo Cyber proyectos en distintos husos horarios y lenguajes?

    Trabajamos principalmente en husos horarios del hemisferio occidental. Le damos consideración especial a clientes de Asia Oriental que quieran hablar con nosotros en horario de trabajo asiático.

  • ¿Cómo colabora Polo Cyber con equipos internos y productos externos durante un proyecto?

    Para obtener los mejores resultados posibles, en contratos técnicos Polo Cyber pide dos contrapartes del lado del cliente: un líder técnico (puede ser de rango tan alto como CTO o CISO) y un ingeniero o desarrollador. En segundo escalón de preferencia sería tener una sola contraparte técnica. Cuando no hay contraparte técnica es más probable que llevemos nuestro propio personal técnico para trabajar con usted y tengamos que interactuar de forma más cercana con sus líderes.

  • ¿Cómo pueden los clientes asegurarse de aprovechar al máximo el valor de los servicios de Polo Cyber?

    Sugerimos emails que no escatimen ningún detalle; listas de tareas detalladas; y llegar a las sesiones de consulta con preguntas específicas ya preparadas. Estamos comprometidos con dar un servicio excelente a cambio de nuestros honorarios de consultores, y esto incluye revisar en detalle los materiales o contexto que nos envíe, de modo de comprender claramente su situación particular.

  • ¿Cuáles son las ventajas y desventajas de reemplazar productos comerciales con herramientas internas?

    No nos posicionamos categóricamente ni a favor ni en contra de los productos comerciales en seguridad. Hemos trabajado extensamente en y con empresas que venden dichos productos, y consideramos que varios de ellos son críticos para cualquier stack de seguridad. Al mismo tiempo, hay mercados saturados de productos comerciales y numerosas oportunidades en las que una organización puede reemplazar una herramienta comercial cara con una inversión de una sola vez en una herramienta propia con mantenimiento modesto.

    Las compras de productos comerciales son cómodas y pueden resolver problemas rápido, pero en la práctica también pueden traer sus propios problemas.

    Los cambios de marcas son un ejemplo: los vendedores a menudo cambian los nombres de productos, retiran del mercado el que usted compró, o de otras formas buscan empujar a los clientes a donde les interesa (por no mencionar que dichas empresas pueden desaparecer por adquisiciones o bancarrota). Otro ejemplo refiere al personal: los clientes a menudo se encuentran con que su punto de contacto con la empresa vendedora, sea ingeniero de ventas o Technical Account Manager (TAM) se ha ido a manejar otras cuentas, equipos o dejado la empresa - por lo cual las relaciones deben ser reconstruidas desde la base. Otro tema más refiere a los productos en sí: sus creadores a menudo quitan features (quizás las llevan a paquetes de suscripción más caros) o hacen cambios en sus APIs que requieren mantenimiento de su lado de todos modos.

    Por último, los vendedores de herramientas comerciales inevitablemente buscan el “upsell”: lograr ventas apiladas encima de otras. Algunos lo hacen con mayor tacto que otros, pero en definitiva es su misión e incentivo principal. Lamentablemente, esto no siempre se alinea con los incentivos de su organización.

    Hay algunos productos o ventajas comerciales que no pueden reemplazarse. Por ejemplo, hay ciertos “efectos de red” (network effects) de empresas que hacen ciertos productos que su desarrollo propio, sea hecho con nosotros o de otra manera, no logrará replicar. Cuando esto sea el caso lo diremos de forma explícita. Es el motivo por el cual adoptamos una postura modular para cada contrato; no dudaremos en señalar productos de alto valor que recomendamos adquirir para cubrir ciertas necesidades.

  • ¿Si desarrollo mi propia herramienta con asistencia de Polo Cyber, quién estará a cargo de su mantenimiento una vez entre en producción?

    Como otros aspectos de esa colaboración, esto se definirá en el contrato de trabajo firmado por ambas partes. Consideramos que lo óptimo es que el personal de IT o seguridad de su organización esté involucrado directamente en el desarrollo de la herramienta y que herede la tarea de mantenimiento, ya que es la fórmula que mejor garantiza su autonomía respecto a proveedores externos como Polo Cyber. De todos modos, con gusto podemos acordar servicios de mantenimiento contratados a cargo nuestro.