Equipo Ofensivo de Metabase Q

Threat Intelligence

Adelántate a las nuevas amenazas, no solo de tecnologías sino, también de amenazas sociales, fraudes y abuso de marca en el ciberspacio.

Basamos el alcance de la entrega en el tipo de cliente.

¿Por qué Metabase Q?

Nuestro equipo especializado en LATAM provee una comprensión única y visibilidad de grupos adversarios locales
Obtén conocimiento y contexto con base en evidencia de amenazas contra activos específicos.
Agiliza tu proceso de toma de decisiones para responder a amenazas y riesgos.
Complementa tus medidas internas de protección de información.
Perfil de adversarios basado en Latinoamérica.
Adquiérelo ya

Los pilares de nuestra investigación

Phishing y sitios sospechosso

Identificación de sitios phishing, campañas de spam, troyanos y ADs de adversarios para colocar sitios falsos en los motores de búsquedas.

Monitoreo de marca

Identificación de perfiles, cuentas, nombres de usuario, páginas y blogs en fuentes abiertas y cerradas que usen tu nombre y marca sin autorización.

Deep Web & Darknet

Monitoreo de fuentes cerradas, como foros clandestinos y de ciberdelincuencia, mercados negros y adversarios activos para protegerte de la publicación ilícita de información.

Adversarios relevantes

Supervisión de amenazas específicas de las industrias en tiempo real para identificar las técnicas, tácticas y procedimientos (TTPS) de grupos adversarios peligrosos y preparar mejor la protección para posibles ataques.

Interacción bajo demanda

A través de nuestros agentes encubiertos, interactuamos directamente con actores a solicitud de nuestros clientes para extraer información de primera mano que les permita tomar decisiones de forma proactiva.

Metadatos

Identificación de documentos alojados en tus sitios para evitar revelar información importante a posibles atacantes.

Malware

Ingeniería inversa de malware que infecta campañas e infraestructura, para extraer artefactos maliciosos y permitir una protección proactiva.

Monitoreo VIP

Ocelot realiza el análisis de una amplia gama de fuentes de amenazas para proteger a quienes ocupan puestos ejecutivos; identificar qué información no debe ser pública y qué actividades en línea pueden conducir a su identificación.

Fuga de datos

Análisis de las fuentes que recopilan datos de terceros para garantizar que los repositorios públicos no expongan información confidencial, así como capturar sitios tipo pastebins que revelan las credenciales de las organizaciones.

Plataforma Threat Intelligence

La Plataforma Ocelot Threat Intelligence nace para cubrir la falta de indicadores de Threat Intelligence, APT Tracking, Ransomware profiling, y Cibercrimen en América latina.

Servicios similares

Contáctanos

¿Comenzamos?

Ya sea que hayas sufrido un ataque, quieras probar tu madurez o transformar tu programa de ciberseguridad, nuestro equipo está listo.

Estamos para ayudar

Compártenos más información y alguien de nuestro equipo se pondrá en contacto.