Saltar al contenido
La razón por la que existe RedLemon

Ese día en la reunión
me di cuenta de que
algo no funcionaba.

Llevaba años trabajando en ciberseguridad en empresas grandes. Sabía lo que hacía. Sabía cómo resolver los problemas de los clientes. El problema era que resolver los problemas de los clientes no siempre era el objetivo.

El momento que lo cambió todo

Lo que vi en esa reunión.

Un día estaba hablando con mi responsable sobre una necesidad concreta de un cliente. Yo sabía cómo solucionarla — una pequeña modificación en un producto que ya tenían, sin coste adicional, y que les habría fidelizado más de lo que ya estaban.

La conversación terminó. Mi responsable llamó al comercial de la cuenta. Dos semanas después el cliente firmó unas licencias que iban a desaprovechar en un 99%.

Nadie hizo nada ilegal. Nadie mintió. El sistema simplemente funcionaba como estaba diseñado para funcionar: vender, no resolver.

Ese día decidí que cuando tuviera mis propios clientes, eso no iba a pasar.
Trayectoria

Más de 15 años
en el sector.

2009
Inicio en seguridad y sistemas
Primeros años en infraestructura y seguridad corporativa.
Proyectos en grandes corporaciones
Trabajo en ciberseguridad a gran escala para algunas de las empresas más grandes del sector, incluyendo el CyberSOC de una de las consultoras más importantes del mundo.
Arquitecto de seguridad
Especialización en arquitectura SIEM/SOAR y diseño de sistemas de monitorización para entornos complejos.
2017
Fundación de RedLemon
Con una idea simple: que las empresas medianas puedan tener el nivel de seguridad de las grandes, sin la burocracia ni las licencias inútiles.
Cómo trabajamos

Cuando decimos que integramos
cualquier cosa, lo decimos en serio.

La mayoría de los SIEMs dicen que pueden conectar cualquier herramienta de seguridad. Nosotros decimos que podemos conectar cualquier cosa que genere logs. La diferencia no es de marketing — es de cómo pensamos los problemas.

El ejemplo de la cafetera
"Si tienes una cafetera conectada que genera logs, somos capaces de crear una regla para detectar cuándo alguien hace tres cafés en una mañana."

Puede sonar a broma. No lo es. Es exactamente la misma lógica que usamos para detectar comportamientos anómalos en tu red — solo que aplicada a lo que tú necesitas, no a lo que viene configurado de fábrica.

Las reglas genéricas no detectan ataques específicos. Los atacantes no siguen plantillas. Por eso configuramos la inteligencia para tu entorno concreto. No para el de otro.

Lo que nos define

Tres cosas que no
vamos a hacer nunca.

No vendemos lo que no necesitas
Si algo te preocupa y la respuesta es que no necesitas nada nuevo, te lo decimos. Queremos vender, pero no a costa de proporcionarte cosas inútiles.
No desplegamos para tener el check
Nos horroriza el proyecto que se entrega y tres meses después nadie sabe si funciona. Lo que instalamos tiene que funcionar. Y para saberlo, seguimos mirando después de que el proyecto termine.
No te hacemos hablar con desconocidos
Siempre hay una cara visible. Empiezas hablando conmigo. Después, un ingeniero te lleva de la mano en el día a día. Y todos tienen mi número por si lo necesitan.
El siguiente paso

Si ahora mismo hay alguien en tu red, tú no lo sabes.

Una llamada de 15 minutos con un ingeniero que te dice la verdad: qué tienes, qué te falta y qué riesgo estás asumiendo ahora mismo sin saberlo.

15 minutos · Sin compromiso · Puede que no te guste lo que escuchas