QUIÉNES SOMOS

Fuerza en números
Asociados con las mejores tecnologías

La combinación de servicios de nuestros equipos, ofensivo y defensivo, permite a tu empresa disponer de una seguridad que evoluciona y se ajusta continuamente a los riesgos actuales.
Nuestras soluciones de ciberseguridad se ofrecen mediante una suscripción mensual con complementos
Solicita tu presupuesto personalizado o habla con un miembro de nuestro equipo para que sepas por qué las mejores organizaciones eligen Metabase Q.

OFENSIVO
APT Simulation
Simulación de Amenazas Persistentes Avanzadas para Validación de Seguridad
1
Spear Phishing + Social Engineering
2
Ejecución Controlada
3
Movimiento Lateral
4
Exfiltración de datos
Ofensivo
Threat Intelligence
- Dashboard ejecutivo
- Equipo especializado y focalizado en ciberinteligencia
- Amplio espectro de visibilidad
- IOCs focalizados por región y sector
- Colaboración con Mandiant para una visibilidad global
Ofensivo
PoS Pentesting for Security Validation
Evaluamos la seguridad de dispositivos de punto de venta desde tres vectores de ataque: hardware, software y señalización
Esto permite la identificación proactiva de vulnerabilidades así como una mejora continua en la configuración y hardening de estos dispositivos.

Test Bed Setup: En esta etapa inicial, se replica el funcionamiento del dispositivo en nuestro laboratorio para entender y probar su funcionamiento end-to-end.
Blackbox: Ataques a nivel de hardware tratando de obtener información sensible que permita entender el funcionamiento del dispositivo, como extracción de Firmware o Memoria Flash
Main-In-The-Middle: Ataques sin tomar ventaja del conocimiento del dispositivo: Con nuestra propia tecnología a través de ELMA, verificamos la comunicación entre PoS y tarjeta a nivel de EMV y SIM cards
Whitebox: Identificación de vulnerabilidades analizando el código fuente de los componentes. Pero no se limitan a: bypass de autenticación, errores de cifrado, escalar privilegios, divulgación de información, ejecución local y remota de código, suplantación del dispositivo, etc.
Protocol Stack level Pentest:
- Bluetooth/BLE: L2CAP, SDP, Pairing, ACL
- NFC: APDUs, Secure Element, PAywave, Paypass, Express Pay kernels, ISO/IEC 14443
- USB: Spoofing, Rubber Ducky, Replay, Tampering
Ofensivo
Pruebas de seguridad a aplicaciones móviles
Amplia experiencia en análisis de aplicaciones móviles bancarias
- Validación de seguridad en los canales de comunicación
- Validación de manejo de datos sensibles
- Interacción con APis
- Pruebas en Funcionalidad en los endpoints de las APIs
- Funcionalidad expuesta hacia otras aplicaciones
- Validación de métodos de seguridad en la aplicación
- Validación de métodos contra modificaciones y manipulación en las aplicaciones
- Cobertura Android y iOS
- Reverse engineering ARM-based libraries

Ofensivo
Payment Switch Pentesting
Liberamos la primera y única guía de código seguro en switches transaccionales la cual cubre los siguientes puntos:
- Bad Memory: Errores en el manejo de index, tokens y variables en la transacción.
- Bad File: Errores relacionados al manejo de archivos ocasionando errores en lectura y escritura y en apuntadores erróneos a nivel de memoria que afecten la disponibilidad del servicio
- PCI Violation: Validamos la protección de información bancaria en movimiento y en reposo.
- Abends: Generación inesperada de abends durante la operación con tokens, memoria y carga de archivos en memoria
- Validación del protocolo 3DSV2: Análisis en la implementación del protocolo para una autenticación segura dsd.
- Device Handlers: Los controladores de dispositivos para PoS y ATMs son evaluados garantizando el correcto procesamiento de mensajes recibidos
Revisamos los autorizadores a nivel de Switch Bancario / Transaccional para ATM y PoS, identificando transacciones siendo aprobadas de forma errónea, reversos no planeados, abends que afectan la disponibilidad del servicio, violaciones de PCI.
Nuestra metodología es agnóstica a la tecnología de Switch Ocupada: Base24, Postilion, ACCL, Transferencias tipo ACH, Device Handlers, etc.
Ofensivo
ATM Pentesting for Security Validation
Los esfuerzos de penetración se enfocan en realizar ataques a los principales componentes del ATM (Dispensador y CPU Core) con miras a concretar escenarios de ataque conforme a las siguientes categorías de abuso:
- Ordeña (Jackpotting): Categoría de abuso ATM cuyo objetivo está en hacer que el nodo realice dispensas no autorizadas de efectivo.
- Clonación (Carding): El objetivo está en comprometer información de la tarjeta, información transaccional, y autenticación de cliente (p. ej. NIP) y/o la habilitación de tarjetas apócrifas en el ATM.
- Configuraciones ATM
- Integraciones con backend
- Validación de indicadores de ataque (eventos y alertas) para su operatividad
- Integración de hardware de terceros (Multivendor)
Defensivo
SOC: Monitoreo y Alertas
Estructura del Servicio / Componentes del SOC
Gestión de Alertas
Información 24/7 tiempo real y toma de decisión a un click
Defensivo
Administración de Plataformas
Integramos y administramos herramientas y agentes de seguridad.
Buscamos brindar cobertura, conocer el estado de instalación y poder administrar las altas y bajas.
Nuestra herramienta tiene la capacidad de poder integrar y administrar herramientas y agentes de seguridad. Buscamos rapidez y eficiencia en el despliegue.
Defensivo
CISO as a Service
Entre las funciones más importantes que puede realizar un CISO as a Service se encuentran las siguientes:
- Diseño e implementación de procesos, arquitectura y tecnología para construir la estrategia de ciberseguridad desde cero
- Prevención de fraudes (internos y externos)
- Auditoría de seguridad para comprobar la eficacia de sus herramientas
- Traslado seguro a la nube
- Apoyo de un nuevo paradigma de trabajo a distancia
- Respuesta a incidentes críticos
CISO permite el cumplimiento de la normativa, gestiona la nube y da respuesta a incidentes 24/7 logrando satisfacer todos los requisitos de los marcos de cumplimiento
Metabase Q Cloud I Elevate
Cloud Migration Strategy and Roadmap
Proyectos
Por objetivos específicos en cualquiera de nuestras áreas de experiencia.
Servicios gestionados
Equipos completos dedicados a gestionar toda su infraestructura y seguridad en la nube, incluyendo la implementación de metodologías DevOps
Staffing
Proveemos de los recursos humanos en nuestras distintas áreas de especialización.
Metabase Q Cloud I Elevate
Cloud Migration
No estás contratando a individuos, estás contratando a un equipo certificado en AWS, Google Cloud, Azure, Kubernetes y experto en otras tecnologías como:
- Terraform
- CI/CD
- Log Centralization
- Linux
- Jenkins
- Docker
- Python
- Ruby
- Cheff
- Saltstack
- Puppet
- Ansible
- gruntwork.io
Metabase Q Cloud I Elevate
DevOps Practices
Los servicios de gestión de infraestructuras en la nube y las metodologías DevOps son ideales para todo tipo de organizaciones. Nuestro equipo multidisciplinario ofrece orientación y experiencia en la gestión de varias áreas
Automatización
Automatización de los ciclos de vida del desarrollo de software.
Optimización de Costos
Crear y/o personalizar pipelines CI/CD
Observabilidad
Automatizar la infraestructura como un despliegue de código
Disponibilidad
Colaborar con los equipos de ingeniería para encontrar las mejores opciones para implementar y desplegar soluciones de TI en la nube.
Escalabilidad
Seguir las directrices de seguridad y cumplimiento y sus mejores prácticas.
Precio Total
Este precio incluye cargos por servicios de suscripción
Precio por servicios de un solo pago
Precio por servicios de suscripción
Términos y Condiciones
- Los precios en dólares americanos antes mencionados no incluyen IVA.
- El pago mensual de la suscripción deberá realizarse dentro de los primeros 5 días hábiles de cada mes.
- podrá cancelar en cualquier momento con 90 (noventa) días de anticipación.
- Los pagos se realizarán mediante transferencia electrónica de fondos inmediatamente disponibles a la cuenta bancaria que para tales efectos indique Metabase Q.
- La información intercambiada por Metabase Q y el cliente es confidencial y estará sujeta a los términos y condiciones descritos en el Convenio de Confidencialidad celebrado previamente.
- Las partes podrán celebrar un contrato incorporando los términos y condiciones aquí establecidos, pero sin importar la celebración de dicho contrato, esta propuesta es válida y exigible entre las partes a partir de la fecha de firma de esta propuesta
- La interpretación y cumplimiento de los términos establecidos en la presente estará sujeta a la legislación aplicable de la Ciudad de México.
- La presente propuesta es válida hasta 30 días después de su envío.
Nombre:
Fecha: