Servicios de Seguridad Ofensiva

Hemos reunido al mejor talento del mundo en investigación de Advanced Persistent Threats (APT), Ataques a ATM/PoS y sistemas de pago por NFC, expertos en asegurar ambientes de BASE24, únicos en encontrar vulnerabilidades en dispositivos IoT e ICS, todo para asegurar que podamos servirle como aliados contra los ciberdelincuentes que no descansan ni un segundo.

Someone working on a laptop
Ocelot Logo

Ocelot, es el equipo de Seguridad Ofensiva de vanguardia en América Latina. A este equipo de élite lo conforman lo mejor de lo mejor, unificados con la meta de transformar la ciberseguridad en la región. La inteligencia de amenazas, investigación y habilidades ofensivas de Ocelot; ayudan a constantemente mejorar las soluciones que ofrece Metabase Q.

nuestros servicios

Experiencia incomparable

Nuestro equipo lo ha visto todo. Hemos tenido roles críticos en Red Teams, Blue Teams, monitoreo APT, análisis de exploits y malware así como descifrar técnicas, tácticas y procedimientos de cibercriminales.

Autoridades Reconocidas

Nuestros investigadores han sido expositores en las conferencias más importantes a nivel mundial, tales como: REcon Canada, Defcon y Blackhat USA. Son co-autores the libros de seguridades como "Show me the e-money" y otros.

Talento Internacional

Nuestro equipo está compuesto por investigadores de talla mundial comprometidos con traer conocimiento y tecnología de todo el mundo para proteger a compañías en toda América Latina.

Penetration Testing

Creamos un equipo con los mejores investigadores, autores de libros, panelistas en Defcon, BlackHat y RECon con experiencia comprobable para ofrecerle el mejor penetration testing con resultados accionables.

Simulación APT

En nuestra simulación Advanced Persistent Threat (APT), ofrecemos una simulación real de ataques por criminales reales en todo el mundo para ganar una perspectiva clara de los tiempos de detección y respuesta de su equipo y productos de seguridad en todos los niveles de su red así como los procedimientos y las personas involucradas. Usamos técnicas, tácticas y procedimientos reales, certificados por MITRE ATT&CK. Somos los únicos en América Latina que desarrollan su propio framework de ataques. No vamos a ejecutar herramientas que hizo alguien más, nosotros las estamos creando.

Someone using a desktop computerSomeone working on a laptop

Soluciones de Pago Digitales

Somos expertos en MST, la nueva tecnología Samsung Pay y ataques más complejos de relé contra NFC.

Los servicios que ofrecemos incluyen:

  • Programas de capacitación en Pagos Digitales.
  • Evaluaciones de seguridad para NFC y EMV.

Soluciones de Seguridad y Evaluaciones de BASE24

Somos los expertos globales en auditorías de código BASE24 y TAL. Nuestra innovadora detección de vulnerabilidades de sistema es la primera en el mercado.

  • Revisión segura de código BASE24: Desarrollamos la primer guía de código seguro y el primer escáner para detectar errores.
  • Validación de PCI: Revisamos que su código cumpla con los estándares DSS.
  • Análisis de huecos fijos ACI: Identificamos si hay parches críticos de seguridad que su organización debió haber instalado.
  • Implementación de Correcciones: Nuestro equipo de expertos en TAL, le darán la recomendación ideal, la desarrollarán y la implementarán.
Somone programming on an ipadSomeone debugging code
Someone using an ATMPeople analyzing data

Pruebas de Penetración y Soluciones de Seguridad para Cajeros Automáticos

Nuestro laboratorio de cajeros automáticos de punta, es el primero de su tipo. Le permitimos a compañías mejorar sus programas de ciberseguridad para Cajeros Automáticos rápida y efectivamente. En nuestro laboratorio, ofrecemos varios servicios personalizados con base en sus necesidades y modelos de flota.

Dentro de nuestros servicios se encuentran:

  • Simulación de ataque a Cajero Automático y análisis de brechas en controles de seguridad.
  • Análisis Forense
  • Capacitación de ciberseguridad para Cajeros Automáticos.
  • Creamos malware personalizado para Cajeros Automáticos que replican técnicas de Ploutus, Ripper, Tyupkin, etc, logrando las pruebas más realistas.

Pruebas de Penetración IoT

Asegure su dispositivo antes de lanzarlo al mercado. Realizamos pruebas de penetración en dispositivos IoT antes de su entrada a producción para identificar vulnerabilidades en:

  • Hardware: Extraer información sensible de Memoria flash, Boot loader, etc a través de interfaces JTAG, SPI o I2C. Ataques USB para obtener acceso no autorizado durante actualizaciones de firmware/música, así como bypass shell protection desde interfaces UART.
  • Firmware: Encontrar fallas usando ingeniería inversa en los binarios o evaluando la protección de información sensible como llaves de encriptación, información de tarjetahabientes o Información Personal Identificable (PII por sus siglas en inglés) almacenada en el dispositivo.
  • Software: Evaluación y revisión segura de código para identificar vulnerabilidades en la capa de aplicación que podrían ayudar a un atacante a comprometer el dispositivo.
  • Signal: Evaluación tipo Over-the-Air para identificar vulnerabilidades en diferentes stacks de la red tales
A PCB with exposed wiringPeople using computers
A person working surrounded by prototypesA machine on a production line

Soluciones Industriales

Ofrecemos un acercamiento responsivo y proactivo para entender de manera comprensiva su entorno de ciberseguridad industrial específico, mitigar riesgos y responder a amenazas con confianza. Nuestra práctica especializada combina tecnología y personal para ofrecer los siguientes servicios:

  • Revisión Arquitectónica: evaluamos su programa de seguridad existente.
  • Manejo en Caza de Amenazas: complemente a su equipo con nuestro análisis experto de ICS.
  • Capacitación ICS/OT: aprendizaje intensivo de primera mano.
  • Respuesta a incidentes: auxilio rápido dentro y fuera de las instalaciones.

Casos de Estudio

PreviousNext

Nos encantaría hablar con usted

Hablemos

Háganos llegar su información y un breve resúmen de lo que está buscando y nuestros expertos comenzarán a trabajar con usted de inmediato para conseguirle la ciberseguridad que merece.

¡Gracias!
Hemos asignado a uno de nuestros expertos su caso y pronto estará en contacto.
Algo salió mal, por favor intente de nuevo.