Investigación de Clase Mundial

Ocelot, es el equipo de Seguridad Ofensiva de vanguardia en América Latina. A este equipo de élite lo conforman lo mejor de lo mejor, unificados con la meta de transformar la ciberseguridad en la región. La inteligencia de amenazas, investigación y habilidades ofensivas de Ocelot; ayudan a constantemente mejorar las soluciones que ofrece Metabase Q.

Someone working on a laptop
Ocelot Logo

Ocelot

Experiencia incomparable

Nuestro equipo lo ha visto todo. Hemos tenido roles críticos en Red Teams, Blue Teams, monitoreo APT, análisis de exploits y malware así como descifrar técnicas, tácticas y procedimientos de cibercriminales.

Autoridades Reconocidas

Nuestros investigadores han sido expositores en las conferencias más importantes a nivel mundial, tales como: REcon Canada, Defcon y Blackhat USA. Son co-autores the libros de seguridades como "Show me the e-money" y otros.

Talento Internacional

Nuestro equipo está compuesto por investigadores de talla mundial comprometidos con traer conocimiento y tecnología de todo el mundo para proteger a compañías en toda América Latina.

Nuestros Servicios

Secure Typing

Pruebas de Penetración

Creamos un equipo con los mejores investigadores, autores de libros, panelistas en Defcon, BlackHat y RECon con experiencia comprobable para ofrecerle el mejor penetration testing con resultados accionables.

Pida una consulta
Multiple monitors with code

APT Simulation

En nuestra simulación Advanced Persistent Threat (APT), ofrecemos una simulación real de ataques por criminales reales en todo el mundo para ganar una perspectiva clara de los tiempos de detección y respuesta de su equipo y productos de seguridad en todos los niveles de su red así como los procedimientos y las personas involucradas.

En nuestra simulación Advanced Persistent Threat (APT), ofrecemos una simulación real de ataques por criminales reales en todo el mundo para ganar una perspectiva clara de los tiempos de detección y respuesta de su equipo y productos de seguridad en todos los niveles de su red así como los procedimientos y las personas involucradas. Usamos técnicas, tácticas y procedimientos reales, certificados por MITRE ATT&CK. Somos los únicos en América Latina que desarrollan su propio framework de ataques. No vamos a ejecutar herramientas que hizo alguien más, nosotros las estamos creando.

Nuestros servicios incluyen:

  • Spear Phishing e ingeniería Social: Dridex, Emotet, etc
  • Ransomware-como-Servicio: Ryuk, Darkside, Revil, etc
  • Técnicas de Movimiento Lateral: WMI, Powershell, Pass-the-token, DLL/DICOM, etc
  • Técnicas de Exfiltración de datos: DNS, TCP, LOLBINS, ICMP, HTTP, etc
Pida una consulta
Somone buying stuff online

Digital PaymentSolutions

Somos expertos en MST, la nueva tecnología Samsung Pay y ataques más complejos de relé contra NFC.

Somos expertos en MST, la nueva tecnología Samsung Pay y ataques más complejos de relé contra NFC.

Los servicios que ofrecemos incluyen:

  • Programas de capacitación en Pagos Digitales.
  • Evaluaciones de seguridad para NFC y EMV.
Pida una consulta
Code on a monitor

BASE24 Security Assessments &Solutions

Somos los expertos globales en auditorías de código BASE24 y TAL. Nuestra innovadora detección de vulnerabilidades de sistema es la primera en el mercado.

Somos los expertos globales en auditorías de código BASE24 y TAL. Nuestra innovadora detección de vulnerabilidades de sistema es la primera en el mercado.

  • Revisión segura de código BASE24: Desarrollamos la primer guía de código seguro y el primer escáner para detectar errores.
  • Validación de PCI: Revisamos que su código cumpla con los estándares DSS.
  • Análisis de huecos fijos ACI: Identificamos si hay parches críticos de seguridad que su organización debió haber instalado.
  • Implementación de Correcciones: Nuestro equipo de expertos en TAL, le darán la recomendación ideal, la desarrollarán y la implementarán.
Pida una consulta
Someone using an ATM

Pruebas de Penetración y Soluciones de Seguridad para Cajeros Automáticos

Nuestro laboratorio de cajeros automáticos de punta, es el primero de su tipo. Le permitimos a compañías mejorar sus programas de ciberseguridad para Cajeros Automáticos rápida y efectivamente. En nuestro laboratorio, ofrecemos varios servicios personalizados con base en sus necesidades y modelos de flota.

Nuestro laboratorio de cajeros automáticos de punta, es el primero de su tipo. Le permitimos a compañías mejorar sus programas de ciberseguridad para Cajeros Automáticos rápida y efectivamente. En nuestro laboratorio, ofrecemos varios servicios personalizados con base en sus necesidades y modelos de flota.

Dentro de nuestros servicios se encuentran:

  • Simulación de ataque a Cajero Automático y análisis de brechas en controles de seguridad.
  • Análisis Forense
  • Capacitación de ciberseguridad para Cajeros Automáticos.
  • Creamos malware personalizado para Cajeros Automáticos que replican técnicas de Ploutus, Ripper, Tyupkin, etc, logrando las pruebas más realistas.
Más información
Pida una Consulta
A person using a VR headset

Pruebas de Penetración IoT/PoS

Asegure su dispositivo antes de lanzarlo al mercado. Realizamos pruebas de penetración en dispositivos IoT antes de su entrada a producción para identificar vulnerabilidades en:

Asegure su dispositivo antes de lanzarlo al mercado. Realizamos pruebas de penetración en dispositivos IoT antes de su entrada a producción para identificar vulnerabilidades en:

  • Hardware: Anti-tamper, stack USB, JTAG/UART/SPI/I2C, volcado de Firmware, ataques al Bootloader
  • Cliente Móvil (Android/iOS): Análisis PoS SDK profundo para interactuar/atacar firmware PoS de forma remota, Reiniciar, Apagar, Bricking, Fugas de Memoria, Actualizaciones de Firmware, etc
  • Bluetooth/BLE: Ataques de nivel HCI, L2cap, SPP, ACL; MiTM para alterar pagos en tiempo real
  • NFC: Relay, Repetición, Ataques a nivel protocolo (APDU, etc), Bypass al límite de transacción, ataques Payway (VISA), PayPass (Mastercard), ExpressPay (AMEX)
  • Firmware PoS: Ingeniería inversa a librerías de terceros, Revisión segura de código a código ajeno
Pida una consulta
A machine on a production line

Soluciones Industriales

Ofrecemos un acercamiento responsivo y proactivo para entender de manera comprensiva su entorno de ciberseguridad industrial específico, mitigar riesgos y responder a amenazas con confianza.

Ofrecemos un acercamiento responsivo y proactivo para entender de manera comprensiva su entorno de ciberseguridad industrial específico, mitigar riesgos y responder a amenazas con confianza. Nuestra práctica especializada combina tecnología y personal para ofrecer los siguientes servicios:

  • Revisión Arquitectónica: evaluamos su programa de seguridad existente.
  • Manejo en Caza de Amenazas: complemente a su equipo con nuestro análisis experto de ICS.
  • Capacitación ICS/OT: aprendizaje intensivo de primera mano.
  • Respuesta a incidentes: auxilio rápido dentro y fuera de las instalaciones.
Pida una consulta

Comience a Construir una Mejor Base de Ciberseguridad Hoy

Valoración

Nuestras personas expertas determinan el alcance de acción y planeación para sus necesidades de seguridad

Valoración de Compras

Obtenga un estimado claro y conciso de costo estimado para implementar su valoración inicial

Verificación y Revisión de Seguridad

Nuestro equipo audita sus tecnologías actuales, personal y procesos para poder maximizar su inversión existente.

Desarrollo de Plan a Largo Plazo Personalizado

Nuestro equipo trabaja con el suyo para construir un plan a largo plazo personalizado dependiendo de sus necesidades, presupuesto y limitaciones.
Contáctanos