Metabase Q Solutions

Propuesta de ventas

Servicios de un solo pago
Servicios de Suscripción mensual




Otros servicios:










Hablar con ventas
Cotizar Imprimir
Propuesta preparada para
Add Your Heading Text Here
Propuesta realizada por:
June 7, 2023

QUIÉNES SOMOS

La forma rápida y confiable para proteger a tu negocio.
Metabase Q es la empresa líder de ciberseguridad end-to-end enfocada en América Latina. Metabase Q ayuda a tu empresa a mantenerse segura a través de un conjunto de plataformas integradas de servicios y tecnologías Ofensivas y Defensivas.

Fuerza en números

Las empresas más grandes y de más rápido crecimiento en América Latina han unido fuerzas con Metabase Q para proteger a sus negocios.

Asociados con las mejores tecnologías

Desarrollamos nuestro enfoque para que sea más asequible (y más fácil) para que las empresas estén seguras

La combinación de servicios de nuestros equipos, ofensivo y defensivo, permite a tu empresa disponer de una seguridad que evoluciona y se ajusta continuamente a los riesgos actuales.

Nuestras soluciones de ciberseguridad se ofrecen mediante una suscripción mensual con complementos

Solicita tu presupuesto personalizado o habla con un miembro de nuestro equipo para que sepas por qué las mejores organizaciones eligen Metabase Q.

OFENSIVO

APT Simulation

Simulación de Amenazas Persistentes Avanzadas para Validación de Seguridad

1

Spear Phishing + Social Engineering

Ataques el Gateway de correo para lograr entregar correos maliciosos

2

Ejecución Controlada

Ejecución controlada de malware (incluye Ransomware) y exploits en el endpoint

3

Movimiento Lateral

Ejecución de técnicas de movimiento lateral para ganar acceso a recursos adicionales

4

Exfiltración de datos

Ejecución de técnicas para lograr exfiltrar datos

Ofensivo

Threat Intelligence

Mejora continua a través del threat intelligence más avanzado

Ofensivo

PoS Pentesting for Security Validation

Evaluamos la seguridad de dispositivos de punto de venta desde tres vectores de ataque: hardware, software y señalización

Esto permite la identificación proactiva de vulnerabilidades así como una mejora continua en la configuración y hardening de estos dispositivos.

Ejemplo de extracción de Firmware o Memoria Flash
Estrategia de Análisis

Test Bed Setup: En esta etapa inicial, se replica el funcionamiento del dispositivo en nuestro laboratorio para entender y probar su funcionamiento end-to-end. 

Blackbox: Ataques a nivel de hardware tratando de obtener información sensible que permita entender el funcionamiento del dispositivo, como extracción de Firmware o Memoria Flash

Main-In-The-Middle: Ataques sin tomar ventaja del conocimiento del dispositivo: Con nuestra propia tecnología a través de ELMA, verificamos la comunicación entre PoS y tarjeta a nivel de EMV y SIM cards

Whitebox: Identificación de vulnerabilidades analizando el código fuente de los componentes. Pero no se limitan a: bypass de autenticación, errores de cifrado, escalar privilegios, divulgación de información, ejecución local y remota de código, suplantación del dispositivo, etc.

Protocol Stack level Pentest:

  • Bluetooth/BLE: L2CAP, SDP, Pairing, ACL
  • NFC: APDUs, Secure Element, PAywave, Paypass, Express Pay kernels, ISO/IEC 14443
  • USB: Spoofing, Rubber Ducky, Replay, Tampering

Ofensivo

Pruebas de seguridad a aplicaciones móviles

Amplia experiencia en análisis de aplicaciones móviles bancarias

Ofensivo

Payment Switch Pentesting

Liberamos la primera y única guía de código seguro en switches transaccionales la cual cubre los siguientes puntos:

  • Bad Memory: Errores en el manejo de index, tokens y variables en la transacción.
  • Bad File: Errores relacionados al manejo de archivos ocasionando errores en lectura y escritura y en apuntadores erróneos a nivel de memoria que afecten la disponibilidad del servicio
  • PCI Violation: Validamos la protección de información bancaria en movimiento y en reposo.
  • Abends: Generación inesperada de abends durante la operación con tokens, memoria y carga de archivos en memoria
  • Validación del protocolo 3DSV2: Análisis en la implementación del protocolo para una autenticación segura dsd.
  • Device Handlers: Los controladores de dispositivos para PoS y ATMs son evaluados garantizando el correcto procesamiento de mensajes recibidos

Revisamos los autorizadores a nivel de Switch Bancario / Transaccional para ATM y PoS, identificando transacciones siendo aprobadas de forma errónea, reversos no planeados, abends que afectan la disponibilidad del servicio, violaciones de PCI.

Nuestra metodología es agnóstica a la tecnología de Switch Ocupada: Base24, Postilion, ACCL, Transferencias tipo ACH, Device Handlers, etc.

Ofensivo

ATM Pentesting for Security Validation

Los esfuerzos de penetración se enfocan en realizar ataques a los principales componentes del ATM (Dispensador y CPU Core) con miras a concretar escenarios de ataque conforme a las siguientes categorías de abuso:

Validación de cumplimiento por la vía independiente y/o Requerimientos de QA Seguridad para reducir el riesgo en la operación de ATMs
Validación de Seguridad de Hardware y Software para reducir riesgos de cadena de suministros.

Defensivo

SOC: Monitoreo y Alertas

Estructura del Servicio / Componentes del SOC

Gestión de Alertas

Información 24/7 tiempo real y toma de decisión a un click

Cobertura Tecnológica

Defensivo

Administración de Plataformas

Integramos y administramos herramientas y agentes de seguridad.

Buscamos brindar cobertura, conocer el estado de instalación y poder administrar las altas y bajas.

Batuta logo white bg

Nuestra herramienta tiene la capacidad de poder integrar y administrar herramientas y agentes de seguridad. Buscamos rapidez y eficiencia en el despliegue.

Defensivo

CISO as a Service

El servicio CISO as a Service proporciona a las empresas un profesional altamente calificado y experimentado en seguridad de la información que actúa como un miembro más de tu organización.

Entre las funciones más importantes que puede realizar un CISO as a Service se encuentran las siguientes:

  • Diseño e implementación de procesos, arquitectura y tecnología para construir la estrategia de ciberseguridad desde cero
  • Prevención de fraudes (internos y externos)
  • Auditoría de seguridad para comprobar la eficacia de sus herramientas
  • Traslado seguro a la nube 
  • Apoyo de un nuevo paradigma de trabajo a distancia
  • Respuesta a incidentes críticos

CISO permite el cumplimiento de la normativa, gestiona la nube y da respuesta a incidentes 24/7 logrando satisfacer todos los requisitos de los marcos de cumplimiento

Metabase Q Cloud I Elevate

Cloud Migration Strategy and Roadmap

Nuestros servicios pueden ser contratados en las siguientes modalidades

Proyectos

Por objetivos específicos en cualquiera de nuestras áreas de experiencia.

Servicios gestionados

Equipos completos dedicados a gestionar toda su infraestructura y seguridad en la nube, incluyendo la implementación de metodologías DevOps

Staffing

Proveemos de los recursos humanos en nuestras distintas áreas de especialización.

Metabase Q Cloud I Elevate

Cloud Migration

Nuestros servicios le ayudarán a reducir el tiempo de comercialización

No estás contratando a individuos, estás contratando a un equipo certificado en AWS, Google Cloud, Azure, Kubernetes y experto en otras tecnologías como:

  • Terraform
  • CI/CD
  • Log Centralization
  • Linux
  • Jenkins
  • Docker
  • Python
  • Ruby
  • Cheff
  • Saltstack
  • Puppet
  • Ansible
  • gruntwork.io

Metabase Q Cloud I Elevate

DevOps Practices

Los servicios de gestión de infraestructuras en la nube y las metodologías DevOps son ideales para todo tipo de organizaciones. Nuestro equipo multidisciplinario ofrece orientación y experiencia en la gestión de varias áreas

Automatización

Automatización de los ciclos de vida del desarrollo de software.

Optimización de Costos

Crear y/o personalizar pipelines CI/CD

Observabilidad

Automatizar la infraestructura como un despliegue de código

Disponibilidad

Colaborar con los equipos de ingeniería para encontrar las mejores opciones para implementar y desplegar soluciones de TI en la nube.

Escalabilidad

Seguir las directrices de seguridad y cumplimiento y sus mejores prácticas.

Precio Total

Este precio incluye cargos por servicios de suscripción

Precio por servicios de un solo pago

Precio por servicios de suscripción

Términos y Condiciones

  • Los precios en dólares americanos antes mencionados no incluyen IVA.
  • El pago mensual de la suscripción deberá realizarse dentro de los primeros 5 días hábiles de cada mes.
  • podrá cancelar en cualquier momento con 90 (noventa) días de anticipación.
  • Los pagos se realizarán mediante transferencia electrónica de fondos inmediatamente disponibles a la cuenta bancaria que para tales efectos indique Metabase Q.
  • La información intercambiada por Metabase Q y el cliente es confidencial y estará sujeta a los términos y condiciones descritos en el Convenio de Confidencialidad celebrado previamente.
  • Las partes podrán celebrar un contrato incorporando los términos y condiciones aquí establecidos, pero sin importar la celebración de dicho contrato, esta propuesta es válida y exigible entre las partes a partir de la fecha de firma de esta propuesta
  • La interpretación y cumplimiento de los términos establecidos en la presente estará sujeta a la legislación aplicable de la Ciudad de México.
  • La presente propuesta es válida hasta 30 días después de su envío.
Confidencialidad
Para efectos de este Proyecto, las Partes convienen en que el término “Material Confidencial” significa toda información, escrita, gráfica o contenida en cualquier medio tangible o intangible que Metabase Q entregue a
para la prestación de los Servicios y la identifique como confidencial. El término Material Confidencial no incluye aquella información que (I) está disponible al público en general, (II) se puso a disposición de Metabase Q sin el carácter de confidencial antes de lo aquí establecido, o (III) se puso a disposición de Metabase Q, sin el carácter de confidencial, por otra fuente sin obligación de confidencialidad. Para mantener la confidencialidad de este material,
conviene en: (I) no usar el Material Confidencial, excepto para la prestación de los Servicios; (II) no revelar, -excepto por orden de una autoridad judicial o administrativa- el Material Confidencial a cualquier persona excepto a sus directores, empleados, asesores y representantes (conjuntamente los “Representantes”) que necesiten conocer la información; dichos Representantes se obligan a mantenerla como confidencial, y (III) no usar el Material Confidencial para fines propios y de terceras partes.
Aviso de restricción
Restricciones de uso, divulgación del contenido y la cotización de este servicio. La información contenida en esta propuesta de servicio o cotización constituye un secreto industrial por lo que está clasificado como confidencial. Es revelada a
con la restricción de que no será usada o divulgada, sin el permiso de Metabase Q, para otros propósitos que no sean su evaluación; obligándose a proteger la Información Confidencial recibida, usando un razonable grado de cuidado, pero no menor al grado de cuidado utilizado para proteger su información o material similar. En caso de que se celebre el contrato con base en esta propuesta,
tiene derecho de uso y divulgación de esta información utilizando las cláusulas previstas en el convenio respectivo. Esta restricción no limita al derecho de
para usar o divulgar esta información si se obtuvo de otra fuente sin obligación de confidencialidad. Restricciones en la entrega de una copia electrónica. En caso de encontrarse alguna discrepancia entre la copia electrónica y la copia impresa de esta propuesta, Metabase Q garantizará únicamente la copia impresa.
Abre el enlace para revisar los detalles del contrato legal
 
 

Nombre:
Fecha:

Mauricio Benavides CEO