Soluciones Ofensivas
Encuentra las brechas en tus controles de seguridad
Perfecciona tus capacidades de monitoreo y detección.
Fundada en 2018, líder en ciberseguridad, tomamos las mejores prácticas globales combinándolas con experiencia regional.
The Team
Así es cómo lo hacemos
Investigadores de seguridad
Con + de 16 años de experiencia profesional cubriendo servicios de seguridad y como ponentes en eventos de primer nivel como Defcon, REcon y Blackhat.
Cambiando a la industria
Servicios de seguridad opuestos a los típicos servicios ofrecidos por el 99% de los proveedores de LATAM
Siempre en primera línea
Protección de empresas de todo el mundo trabajando como investigadores en FireEye, Symantec, Palo Alto Networks
Liderazgo Intelectual
Autores de libros y creadores de herramientas utilizadas por consultores de seguridad
Simulación APT
Simulación APT para Validación de Seguridad
Nuestros ataques de simulación están diseñados para aumentar la conciencia entre sus empleados
Ejecutamos ransomware controlado como servicio para probar playbooks, procedimientos de respuesta a incidentes y políticas de seguridad.

Simulamos constantemente las últimas variantes y técnicas de malware:
Simulaciones de ataques maliciosos
A través de las cuatro fases principales de infección de APT: Phishing, Endpoint, Movimiento Lateral Movement y Exfiltración.
Tiempo de Detección y Mejoras de Respuesta
¿Cuánto tiempo tarda el SOC en darse cuenta de que la empresa está bajo ataque? ¿Y cuánto tiempo se tarda en erradicarlo? Ayudamos a medirlo y mejorarlo

Escenarios
- Spear Phishing + Social Engineering
- Ejecución controlada de malware (incluye Ransomware) y exploits en el endpoint
- Movimiento lateral
- Exfiltración de datos
1
Ataques el Gateway de correo para lograr entregar correos maliciosos
2
Ejecución de malware y exploits en el endpoint
3
Ejecución de técnicas de movimiento lateral para ganar acceso a recursos adicionales
4
Ejecución de técnicas para lograr exfiltrar datos
THREAT INTELLIGENCE
Threat Intelligence enfocada en LATAM
- Dashboard ejecutivo
- Equipo especializado y focalizado en ciberinteligencia
- Amplio espectro de visibilidad
- IOCs focalizados por región y sector
- Colaboración con Mandiant para una visibilidad global
Cómo funciona
- Highlights semanales
- Lanzamiento semanal de IOCs y artefactos
- Alertas emergentes conforme al evento
- Presentación mensual de hallazgos
- nformes tácticos, operativos y ejecutivos
Phishing y sitios sospechosos
Identificar fuentes de phishing, compañías de spam, troyanos y anuncios fraudulentos que se ubican en sitios de motores de búsqueda. También podemos hacer un Takedown de estos sitios. eliminar esos sitios.
Metadatos
Revisar la identificación de documentos alojados en sus sitios, para evitar revelar información importante a posibles atacantes.
Monitoreo de Marca
Identificar a aquellos que usan su marca sin autorización, ya sea en espacios abiertos o cerrados en perfiles, cuentas, nombres de usuario, páginas y blogs.
Malware
Malware de ingeniería inversa que infecta la infraestructura de los clientes, para extraer indicadores de compromiso para permitir una protección proactiva.
Deep Web & Darknet
El servicio de monitoreo ha cerrado fuentes como foros clandestinos y de delitos cibernéticos, mercados negros y adversarios activos para protegerse de la publicación ilícita de información
Monitoreo VIP
Analizar la amplia gama de fuentes de amenazas para proteger a los ejecutivos, identificar qué información no debe ser pública y qué actividades en línea pueden conducir a la identificación.
Adversarios Relevantes
Vigilar las amenazas en curso específicas de las industrias para identificar las técnicas, tácticas y procedimientos (TTP) de adversarios peligrosos, y preparar mejor la protección para posibles ataques.
Filtraciones de Datos
Analizar las fuentes que recopilan datos de terceros, para garantizar que los repositorios públicos no expongan información confidencial, y también capturar sitios de tipo pastebins que revelen las credenciales de las organizaciones.
PENTESTING
PoS Pentesting para Validación de Seguridad
La meta de este servicio es evaluar la seguridad de dispositivos de punto de venta desde tres vectores de ataque: hardware, software y señalización, que permitan la identificación proactiva de vulnerabilidades así como una mejora continua en la configuración y hardening de estos dispositivos.
Amplia experiencia en análisis de aplicaciones móviles bancarias
- Validación de seguridad en los canales de comunicación
- Validación de manejo de datos sensibles
- Interacción con APis
- Pruebas en Funcionalidad en los endpoints de las APIs
- Funcionalidad expuesta hacia otras aplicaciones
- Validación de métodos de seguridad en la aplicación
- Validación de métodos contra modificaciones y manipulación en las aplicaciones
- Cobertura Android y iOS
- Reverse engineering ARM-based libraries

Test Bed Setup
En esta etapa inicial, se replica el funcionamiento del dispositivo en nuestro laboratorio para entender y probar su funcionamiento end-to-end.
Blackbox
Ataques a nivel de hardware tratando de obtener información sensible que permita entender el funcionamiento del dispositivo, como extracción de Firmware o Memoria Flash
Main-In-The-Middle
Ataques sin tomar ventaja del conocimiento del dispositivo: Con nuestra propia tecnología a través de ELMA, verificamos la comunicación entre PoS y tarjeta a nivel de EMV y SIM cards

Whitebox
Identificación de vulnerabilidades analizando el código fuente de los componentes que incluyen pero no se limitan a: bypass de autenticación, errores de cifrado, escalar privilegios, divulgación de información, ejecución local y remota de código, suplantación del dispositivo, etc.
Protocol Stack level Pentest
- Bluetooth/BLE: L2CAP, SDP, Pairing, ACL, etc
- NFC: APDUs, Secure Element, PAywave, Paypass, Express Pay kernels, ISO/IEC 14443
- USB: Spoofing, Rubber Ducky, Replay, Tampering
ATM Validación de Seguridad
ATM Pentesting para Validación de Seguridad
Los esfuerzos de penetración se enfocan en realizar ataques a los principales componentes del ATM (Dispensador y CPU Core) con miras a concretar escenarios de ataque conforme a las siguientes categorías de abuso:
- Ordeña (Jackpotting): Categoría de abuso ATM cuyo objetivo está en hacer que el nodo realice dispensas no autorizadas de efectivo.
- Clonación (Carding): El objetivo está en comprometer información de la tarjeta, información transaccional, y autenticación de cliente (p. ej. NIP) y/o la habilitación de tarjetas apócrifas en el ATM.
- Configuraciones ATM
- Integraciones con backend
- Validación de indicadores de ataque (eventos y alertas) para su operatividad
- Integración de hardware de terceros (Multivendor)
PENTESTING
Payment Switch Pentesting
Revisamos los autorizadores a nivel de Switch Bancario/Transaccional para ATM y PoS, identificando transacciones siendo aprobadas de forma errónea, reversos no planeados, abends que afectan la disponibilidad del servicio, violaciones de PCI. Nuestra metodología es agnóstica a la tecnología de Switch Ocupada: Base24, Postilion, ACCL, Transferencias tipo ACH, Device Handlers, etc. Liberamos la primera y única guía de código seguro en switches transaccionales la cual cubre los siguientes puntos:
- Bad Memory: Errores en el manejo de index, tokens y variables en la transacción.
- Bad File: Errores relacionados al manejo de archivos ocasionando errores en lectura y escritura y en apuntadores erróneos a nivel de memoria que afecten la disponibilidad del servicio.
- PCI Violation: Validamos la protección de información bancaria en movimiento y en reposo.
- Abends: Generación inesperada de abends durante la operación con tokens, memoria y carga de archivos en memoria.
- Validación del protocolo 3DSV2: Análisis en la implementación del protocolo para una autenticación segura dsd.
- Device Handlers: Los controladores de dispositivos para PoS y ATMs son evaluados garantizando el correcto procesamiento de mensajes recibidos.
En el Diagrama se muestran los puntos cubiertos.
Experimenta nuestra solución única de ciberseguridad "todo en uno" de ataque y defensa
Nuestros expertos en ciberseguridad están listos para ayudarte. Rellena el formulario y nos pondremos en contacto contigo