Servicios de Seguridad Ofensiva

Ocelot, es el equipo de Seguridad Ofensiva de vanguardia en América Latina. A este equipo de élite lo conforman lo mejor de lo mejor, unificados con la meta de transformar la ciberseguridad en la región. La inteligencia de amenazas, investigación y habilidades ofensivas de Ocelot; ayudan a constantemente mejorar las soluciones que ofrece Metabase Q.

Someone working on a laptop
Ocelot Logo

Experiencia incomparable

Nuestro equipo lo ha visto todo. Hemos tenido roles críticos en Red Teams, Blue Teams, monitoreo APT, análisis de exploits y malware así como descifrar técnicas, tácticas y procedimientos de cibercriminales.

Autoridades Reconocidas

Nuestros investigadores han sido expositores en las conferencias más importantes a nivel mundial, tales como: REcon Canada, Defcon y Blackhat USA. Son co-autores the libros de seguridades como "Show me the e-money" y otros.

Talento Internacional

Nuestro equipo está compuesto por investigadores de talla mundial comprometidos con traer conocimiento y tecnología de todo el mundo para proteger a compañías en toda América Latina.

Our Services

Secure Typing

Penetration Testing

Creamos un equipo con los mejores investigadores, autores de libros, panelistas en Defcon, BlackHat y RECon con experiencia comprobable para ofrecerle el mejor penetration testing con resultados accionables.

Pida una consulta
Multiple monitors with code

APT Simulation

En nuestra simulación Advanced Persistent Threat (APT), ofrecemos una simulación real de ataques por criminales reales en todo el mundo para ganar una perspectiva clara de los tiempos de detección y respuesta de su equipo y productos de seguridad en todos los niveles de su red así como los procedimientos y las personas involucradas.

En nuestra simulación Advanced Persistent Threat (APT), ofrecemos una simulación real de ataques por criminales reales en todo el mundo para ganar una perspectiva clara de los tiempos de detección y respuesta de su equipo y productos de seguridad en todos los niveles de su red así como los procedimientos y las personas involucradas. Usamos técnicas, tácticas y procedimientos reales, certificados por MITRE ATT&CK. Somos los únicos en América Latina que desarrollan su propio framework de ataques. No vamos a ejecutar herramientas que hizo alguien más, nosotros las estamos creando.

Pida una consulta
Somone buying stuff online

Digital PaymentSolutions

Somos expertos en MST, la nueva tecnología Samsung Pay y ataques más complejos de relé contra NFC.

Somos expertos en MST, la nueva tecnología Samsung Pay y ataques más complejos de relé contra NFC.

Los servicios que ofrecemos incluyen:

  • Programas de capacitación en Pagos Digitales.
  • Evaluaciones de seguridad para NFC y EMV.
Pida una consulta
Code on a monitor

BASE24 Security Assessments &Solutions

Somos los expertos globales en auditorías de código BASE24 y TAL. Nuestra innovadora detección de vulnerabilidades de sistema es la primera en el mercado.

Somos los expertos globales en auditorías de código BASE24 y TAL. Nuestra innovadora detección de vulnerabilidades de sistema es la primera en el mercado.

  • Revisión segura de código BASE24: Desarrollamos la primer guía de código seguro y el primer escáner para detectar errores.
  • Validación de PCI: Revisamos que su código cumpla con los estándares DSS.
  • Análisis de huecos fijos ACI: Identificamos si hay parches críticos de seguridad que su organización debió haber instalado.
  • Implementación de Correcciones: Nuestro equipo de expertos en TAL, le darán la recomendación ideal, la desarrollarán y la implementarán.
Pida una consulta
Someone using an ATM

Pruebas de Penetración y Soluciones de Seguridad para Cajeros Automáticos

Nuestro laboratorio de cajeros automáticos de punta, es el primero de su tipo. Le permitimos a compañías mejorar sus programas de ciberseguridad para Cajeros Automáticos rápida y efectivamente. En nuestro laboratorio, ofrecemos varios servicios personalizados con base en sus necesidades y modelos de flota.

Nuestro laboratorio de cajeros automáticos de punta, es el primero de su tipo. Le permitimos a compañías mejorar sus programas de ciberseguridad para Cajeros Automáticos rápida y efectivamente. En nuestro laboratorio, ofrecemos varios servicios personalizados con base en sus necesidades y modelos de flota.

Dentro de nuestros servicios se encuentran:

  • Simulación de ataque a Cajero Automático y análisis de brechas en controles de seguridad.
  • Análisis Forense
  • Capacitación de ciberseguridad para Cajeros Automáticos.
  • Creamos malware personalizado para Cajeros Automáticos que replican técnicas de Ploutus, Ripper, Tyupkin, etc, logrando las pruebas más realistas.
Más información
Pida una Consulta
A person using a VR headset

Pruebas de Penetración IoT

Asegure su dispositivo antes de lanzarlo al mercado. Realizamos pruebas de penetración en dispositivos IoT antes de su entrada a producción para identificar vulnerabilidades en:

Asegure su dispositivo antes de lanzarlo al mercado. Realizamos pruebas de penetración en dispositivos IoT antes de su entrada a producción para identificar vulnerabilidades en:

  • Hardware: Extraer información sensible de Memoria flash, Boot loader, etc a través de interfaces JTAG, SPI o I2C. Ataques USB para obtener acceso no autorizado durante actualizaciones de firmware/música, así como bypass shell protection desde interfaces UART.
  • Firmware: Encontrar fallas usando ingeniería inversa en los binarios o evaluando la protección de información sensible como llaves de encriptación, información de tarjetahabientes o Información Personal Identificable (PII por sus siglas en inglés) almacenada en el dispositivo.
  • Software: Evaluación y revisión segura de código para identificar vulnerabilidades en la capa de aplicación que podrían ayudar a un atacante a comprometer el dispositivo.
  • Signal: Evaluación tipo Over-the-Air para identificar vulnerabilidades en diferentes stacks de la red tales
Pida una consulta
A machine on a production line

Soluciones Industriales

Ofrecemos un acercamiento responsivo y proactivo para entender de manera comprensiva su entorno de ciberseguridad industrial específico, mitigar riesgos y responder a amenazas con confianza.

Ofrecemos un acercamiento responsivo y proactivo para entender de manera comprensiva su entorno de ciberseguridad industrial específico, mitigar riesgos y responder a amenazas con confianza. Nuestra práctica especializada combina tecnología y personal para ofrecer los siguientes servicios:

  • Revisión Arquitectónica: evaluamos su programa de seguridad existente.
  • Manejo en Caza de Amenazas: complemente a su equipo con nuestro análisis experto de ICS.
  • Capacitación ICS/OT: aprendizaje intensivo de primera mano.
  • Respuesta a incidentes: auxilio rápido dentro y fuera de las instalaciones.
Pida una consulta

Comience a Construir una Mejor Base Hoy

Qualification

Nuestras personas expertas determinan el alcance de acción y planeación para sus necesidades de seguridad

Valoración de Compras

Obtenga un estimado claro y conciso de costo estimado para implementar su valoración inicial

Verificación y Revisión de Seguridad

Nuestro equipo audita sus tecnologías actuales, personal y procesos para poder maximizar su inversión existente.

Desarrollo de Plan a Largo Plazo Personalizado

Nuestro equipo trabaja con el suyo para construir un plan a largo plazo personalizado dependiendo de sus necesidades, presupuesto y limitaciones.
Póngase en contacto