
Lo Mejor del Equipo Rojo
BATUTA Red, nuestra solución de «equipo rojo», combina la experiencia humana y la inteligencia artificial para detectar vulnerabilidades en las redes de nuestros clientes.
Nuestros investigadores de talla mundial monitorizan las amenazas persistentes avanzadas (APT), analizan el malware y los exploits en redes y dispositivos móviles, y descifran las tácticas y técnicas de los ciberdelincuentes, todo ello para replicar estos ataques de forma controlada en las redes de nuestros miembros.
Realizamos pruebas de penetración, ataques de ingeniería social, ingeniería inversa y exploits de directorios activos, entre otros métodos, para encontrar los puntos débiles de la seguridad empresarial de nuestros miembros.

Para los miembros de BATUTA Purple, nuestra solución de seguridad ALL-IN-ONE la remediación BATUTA Blue aborda continuamente cualquier vulnerabilidad encontrada en BATUTA Red para una seguridad más eficiente.

LA OFERTA DE BATUTA RED


Inteligencia contra amenazas
Mejora continua a través de la última inteligencia contra amenazas
Monitorizamos las amenazas persistentes avanzadas (APT) perpetradas por sofisticados grupos criminales de todo el mundo. Replicamos sus ataques en nuestro laboratorio y los reproducimos en las redes de nuestros clientes mediante un ejercicio totalmente realista.
Realizamos ingeniería inversa de las últimas variantes de malware para simular los ataques en las redes de nuestros clientes. Nuestros simulacros de ataques están diseñados para aumentar la concienciación de tus empleados:
- Ciframos los tipos de archivos y directorios seleccionados por el cliente.
- Los ordenadores objetivo pueden bloquearse completamente para lograr un mayor impacto.

Simulamos constantemente las últimas variantes y técnicas de malware:
SIMULACROS DE ATAQUES MALICIOSOS
Reproducimos ataques de ransomware llevados a cabo por grupos cibercriminales como Ryuk, Darkside y Revil, y disponemos de nuestro propio malware para realizar pruebas. Podemos bloquear pantallas, cifrar archivos y restaurar ordenadores automáticamente. También disponemos de técnicas para reforzar los controles en los puntos finales, como la inyección de procesos y la escalada de privilegios.
SPEAR PHISHING + INGENIERÍA SOCIAL
Reproducimos las técnicas utilizadas por atacantes como Dridex y Emotet, que han vulnerado las redes desde 2014.
Al ejecutar nuestras simulaciones, no exfiltramos información sensible ni dañamos los ordenadores implicados. Restauramos los sistemas infectados exactamente como estaban antes de la infección.

Inteligencia contra amenazas
Mejora continua a través de la última inteligencia contra amenazas
A través de nuestro servicio de inteligencia contra amenazas, proporcionamos conocimientos y contexto basados en pruebas sobre amenazas y riesgos latentes y emergentes desde fuera del perímetro de tu organización.
Vigilamos el ciberespacio en busca de rastros de atacantes en la web profunda y oscura, sitios de phishing y foros abiertos y privados, para identificar y rastrear las técnicas y objetivos de los actores maliciosos.
Cómo funciona
- Recibe información y antecedentes sobre las amenazas a los activos específicos de tu empresa.
- Responde rápidamente con la información para tomar decisiones cruciales
- Complementa tu protección de seguridad interna.
Nuestros Pilares de Investigación
Phishing y Sitios Sospechosos
Identificación de las fuentes de phishing, empresas de spam, troyanos y anuncios fraudulentos que cobijan los sitios en los motores de búsqueda.
Metadatos
Revisión de la identificación de los documentos alojados en sus sitios, para evitar revelar información importante a posibles atacantes.
Vigilancia de la Marca
Identificación de quienes utilizan tu marca sin autorización, ya sea en espacios abiertos o cerrados a través de perfiles, cuentas, nombres de usuario, páginas y blogs.
Malware
Ingeniería inversa del malware que infecta las campañas y la infraestructura, para extraer los artefactos maliciosos y permitir una protección proactiva.
Web Profunda y Darknet
Monitorización de fuentes cerradas como foros clandestinos y de ciberdelincuencia, mercados negros y adversarios activos para proteger de la publicación ilícita de información.
Monitorización VIP
Análisis de la amplia gama de fuentes de amenazas de Ocelot para proteger a los ejecutivos, identificando qué información no debe ser pública y qué actividades en línea pueden llevar a su identificación.
Adversarios Relevantes
Vigilancia de las amenazas en curso específicas de los sectores para identificar las técnicas, tácticas y procedimientos (ttps) de los adversarios peligrosos y preparar mejor la protección ante posibles ataques.
Fugas de Datos
Analizar las fuentes que recopilan datos de terceros, para garantizar que los repositorios públicos no exponen información sensible, y también capturar los sitios tipo pastebins que revelan las credenciales de las organizaciones.
Combina el Ataque y la Defensa con BATUTA Purple para obtener los máximos resultados
Nuestra solución más popular, BATUTA Purple, combina la caza de amenazas, los servicios de los equipos Rojo y Azul y las tecnologías en un solo paquete, lo que hace que sea fácil de implementar y subir de nivel.
SERVICIOS PROFESIONALES
Pentesting, Concienciación, y otros
Envíanos un correo electrónico con más información
Llama o envía un mensaje directamente a nuestro equipo de ventas
ESTAMOS AQUÍ PARA AYUDARTE
Facilítanos más información y un miembro del equipo de Metabase Q se pondrá en contacto contigo