Investigación de Clase Mundial

Equipo Ofensivo de Metabase Q, es el equipo de Seguridad Ofensiva de vanguardia en América Latina. A este equipo de élite lo conforman lo mejor de lo mejor, unificados con la meta de transformar la ciberseguridad en la región. La inteligencia de amenazas, investigación y habilidades ofensivas del equipo, ayudan a constantemente mejorar las soluciones que ofrece Metabase Q.

AGENDA una consulta

Equipo Ofensivo de Metabase Q

Experiencia incomparable

Nuestro equipo lo ha visto todo. Hemos tenido roles críticos en Red Teams, Blue Teams, monitoreo APT, análisis de exploits y malware así como descifrar técnicas, tácticas y procedimientos de cibercriminales.

Autoridades Reconocidas

Nuestros investigadores han sido expositores en las conferencias más importantes a nivel mundial, tales como: REcon Canada, Defcon y Blackhat USA. Son co-autores the libros de seguridades como "Show me the e-money" y otros.

Talento Internacional

Nuestro equipo está compuesto por investigadores de talla mundial comprometidos con traer conocimiento y tecnología de todo el mundo para proteger a compañías en toda América Latina.

Nuestros Servicios

Secure Typing

Pruebas de Penetración

Creamos un equipo con los mejores investigadores, autores de libros, panelistas en Defcon, BlackHat y RECon con experiencia comprobable para ofrecerle el mejor penetration testing con resultados accionables.

Pide una consulta
Multiple monitors with code

APT Simulation

En nuestra simulación Advanced Persistent Threat (APT), ofrecemos una simulación real de ataques por criminales reales en todo el mundo para ganar una perspectiva clara de los tiempos de detección y respuesta de tu equipo y productos de seguridad en todos los niveles de su red así como los procedimientos y las personas involucradas.

En nuestra simulación Advanced Persistent Threat (APT), ofrecemos una simulación real de ataques por criminales reales en todo el mundo para ganar una perspectiva clara de los tiempos de detección y respuesta de tu equipo y productos de seguridad en todos los niveles de tu red así como los procedimientos y las personas involucradas. Usamos técnicas, tácticas y procedimientos reales, certificados por MITRE ATT&CK. Somos los únicos en América Latina que desarrollan su propio framework de ataques. No vamos a ejecutar herramientas que hizo alguien más, nosotros las estamos creando.

Nuestros servicios incluyen:

  • Spear Phishing e ingeniería Social: Dridex, Emotet, etc
  • Ransomware-como-Servicio: Ryuk, Darkside, Revil, etc
  • Técnicas de Movimiento Lateral: WMI, Powershell, Pass-the-token, DLL/DICOM, etc
  • Técnicas de Exfiltración de datos: DNS, TCP, LOLBINS, ICMP, HTTP, etc
Pide una consulta
Somone buying stuff online

Digital PaymentSolutions

Somos expertos en MST, la nueva tecnología Samsung Pay y ataques más complejos de relé contra NFC.

Somos expertos en MST, la nueva tecnología Samsung Pay y ataques más complejos de relé contra NFC.

Los servicios que ofrecemos incluyen:

  • Programas de capacitación en Pagos Digitales.
  • Evaluaciones de seguridad para NFC y EMV.
Pida una consulta
Code on a monitor

BASE24 Security Assessments &Solutions

Somos los expertos globales en auditorías de código BASE24 y TAL. Nuestra innovadora detección de vulnerabilidades de sistema es la primera en el mercado.

Somos los expertos globales en auditorías de código BASE24 y TAL. Nuestra innovadora detección de vulnerabilidades de sistema es la primera en el mercado.

  • Revisión segura de código BASE24: Desarrollamos la primer guía de código seguro y el primer escáner para detectar errores.
  • Validación de PCI: Revisamos que tu código cumpla con los estándares DSS.
  • Análisis de huecos fijos ACI: Identificamos si hay parches críticos de seguridad que tu organización debió haber instalado.
  • Implementación de Correcciones: Nuestro equipo de expertos en TAL, le darán la recomendación ideal, la desarrollarán y la implementarán.
Pida una consulta
Someone using an ATM

Pruebas de Penetración y Soluciones de Seguridad para Cajeros Automáticos

Nuestro laboratorio de cajeros automáticos de punta, es el primero de su tipo. Le permitimos a compañías mejorar sus programas de ciberseguridad para Cajeros Automáticos rápida y efectivamente. En nuestro laboratorio, ofrecemos varios servicios personalizados con base en sus necesidades y modelos de flota.

Nuestro laboratorio de cajeros automáticos de punta, es el primero de su tipo. Le permitimos a compañías mejorar sus programas de ciberseguridad para Cajeros Automáticos rápida y efectivamente. En nuestro laboratorio, ofrecemos varios servicios personalizados con base en sus necesidades y modelos de flota.

Dentro de nuestros servicios se encuentran:

  • Simulación de ataque a Cajero Automático y análisis de brechas en controles de seguridad.
  • Análisis Forense
  • Capacitación de ciberseguridad para Cajeros Automáticos.
  • Creamos malware personalizado para Cajeros Automáticos que replican técnicas de Ploutus, Ripper, Tyupkin, etc, logrando las pruebas más realistas.
Más información
Pida una Consulta
A person using a VR headset

Pruebas de Penetración IoT/PoS

Asegura tu dispositivo antes de lanzarlo al mercado. Realizamos pruebas de penetración en dispositivos IoT antes de su entrada a producción para identificar vulnerabilidades en:

Asegura tu dispositivo antes de lanzarlo al mercado. Realizamos pruebas de penetración en dispositivos IoT antes de su entrada a producción para identificar vulnerabilidades en:

  • Hardware: Anti-tamper, stack USB, JTAG/UART/SPI/I2C, volcado de Firmware, ataques al Bootloader
  • Cliente Móvil (Android/iOS): Análisis PoS SDK profundo para interactuar/atacar firmware PoS de forma remota, Reiniciar, Apagar, Bricking, Fugas de Memoria, Actualizaciones de Firmware, etc
  • Bluetooth/BLE: Ataques de nivel HCI, L2cap, SPP, ACL; MiTM para alterar pagos en tiempo real
  • NFC: Relay, Repetición, Ataques a nivel protocolo (APDU, etc), Bypass al límite de transacción, ataques Payway (VISA), PayPass (Mastercard), ExpressPay (AMEX)
  • Firmware PoS: Ingeniería inversa a librerías de terceros, verificación de código fuente seguro
Pida una consulta
A machine on a production line

Soluciones Industriales

Ofrecemos un acercamiento responsivo y proactivo para entender de manera comprensiva su entorno de ciberseguridad industrial específico, mitigar riesgos y responder a amenazas con confianza.

Ofrecemos un acercamiento responsivo y proactivo para entender de manera comprensiva tu entorno de ciberseguridad industrial específico, mitigar riesgos y responder a amenazas con confianza. Nuestra práctica especializada combina tecnología y personal para ofrecer los siguientes servicios:

  • Revisión Arquitectónica: evaluamos tu programa de seguridad existente.
  • Manejo en Caza de Amenazas: complemente a tu equipo con nuestro análisis experto de ICS.
  • Capacitación ICS/OT: aprendizaje intensivo de primera mano.
  • Respuesta a incidentes: auxilio rápido dentro y fuera de las instalaciones.
Pida una consulta

Nuestras soluciones más vendidas

Servicio Threat Intelligence

Supervisión de DeepWeb y visibilidad de los malos actores. Adelantándonos a las nuevas amenazas, no solo en la tecnología, sino también a los ataques sociales, el fraude y el abuso de marca en el ciberespacio.

SABER MÁS

Arrow pointing right

ATM Training

Entrenamiento práctico presencial, totalmente ofensivo y defensivo, único en el mundo, abordando las principales verticales de ataques a cajeros automáticos.

SABER MÁS

Arrow pointing right

Simulación APT

Ofrecemos una simulación real de ataques de delincuentes reales en todo el mundo para obtener una perspectiva clara de la detección de su equipo y productos de seguridad.

SABER MÁS

Arrow pointing right

Soluciones especializadas

Pruebas de penetración ATM

Nuestro laboratorio de cajeros automáticos de última generación es el primero de su tipo. Permitimos que las empresas mejoren sus programas de ciberseguridad de cajeros automáticos de manera rápida y efectiva.

SABER MÁS

Arrow pointing right

PoS Penetration testing

Sin herramientas, análisis de protocolo en profundidad. Metodología basada en NIST, PCI and OWASP.

SABER MÁS

Arrow pointing right

Pruebas de penetración de redes

Creamos un equipo con los mejores investigadores, autores de libros, panelistas en Defcon, BlackHat y RECon con experiencia comprobable.

SABER MÁS

Arrow pointing right

Soluciones de Seguridad y Evaluaciones de BASE24

Somos los expertos globales en auditorías de código BASE24 y TAL. Nuestra innovadora detección de vulnerabilidades de sistema es la primera en el mercado.

SABER MÁS

Arrow pointing right

Pruebas de Penetración IOT

Asegura tu dispositivo antes de lanzarlo al mercado. Realizamos pruebas de penetración en dispositivos IoT antes de su entrada a producción para identificar vulnerabilidades.

SABER MÁS

Arrow pointing right

Investigaciones propias

Ver todos los recursos
Contáctanos

¿Comenzamos?

Ya sea que hayas sufrido un ataque, quieras probar tu madurez o transformar tu programa de ciberseguridad, nuestro equipo está listo.

Estamos para ayudar

Compártenos más información y alguien de nuestro equipo se pondrá en contacto.