Elimina los Riesgos de Seguridad Antes de que te Ataquen
Somos un equipo de especialistas en seguridad ofensiva dedicados a fortalecer la postura de seguridad de organizaciones en LATAM.
¡Explore nuestra investigación!
Explore nuestra investigación profunda en ciberseguridad, ofreciendo información valiosa sobre las últimas amenazas, vulnerabilidades y tendencias. Manténgase a la vanguardia y tome decisiones informadas para asegurar su negocio.
Descubra Nuestra InvestigaciónÚltimas investigaciones del equipo Toad Security
Desde análisis de CVEs hasta writeups de Red Team, nuestro blog cubre el panorama completo de la seguridad ofensiva.
Leer artículosNOSOTROS
Somos Toad Security, un equipo de expertos en ciberseguridad y seguridad ofensiva.
Toad Security está integrado por profesionales especializados en pruebas de penetración en múltiples ámbitos: web, interno, externo, OSINT, APIs, IA/LLM, móvil y blockchain.
- Pentesting en entornos reales y simulados, incluyendo contratos inteligentes.
- Operaciones de Red Team para emulación de adversarios y simulación estratégica de ataques.
- Evaluaciones de vulnerabilidades y campañas de phishing personalizadas.
También realizamos investigación en seguridad y desarrollamos herramientas personalizadas de hardware hacking con fines educativos. Nuestro enfoque técnico y estratégico nos permite fortalecer la postura de seguridad de cualquier organización mediante soluciones prácticas y del mundo real.
Ver másEquipo
Conozca a los profesionales de ciberseguridad detrás de la misión de Toad Security.
Jose Moreno
Senior Consultant Offensive Security
John Kent
Offensive Security Research
Eduardo Chong
Offensive Security Researcher
Alejandro Torres
Offensive Security Researcher
Irving Diaz
Offensive Security ResearcherCertifications
We are proud to have the following certifications:
Servicios
Explore nuestros servicios especializados de seguridad ofensiva diseñados para detectar, evaluar y eliminar amenazas en entornos digitales modernos.
Pentesting Web y de Red
Simulación de ataques reales para encontrar y corregir vulnerabilidades en aplicaciones web, redes y APIs antes de que los atacantes puedan explotarlas.
Operaciones de Red Team
Desafiamos sus defensas mediante ataques simulados del mundo real, apuntando tanto a debilidades tecnológicas como humanas para identificar brechas en su postura de seguridad.
Evaluación de Vulnerabilidades
Identificación y evaluación de vulnerabilidades en sus sistemas mediante escaneos automatizados y manuales para prevenir posibles exploits antes de que ocurran.
Hardware Hacking
Seguridad a nivel de dispositivo desde chips hasta circuitos, identificando vulnerabilidades físicas y desarrollando métodos para asegurar sistemas embebidos y hardware.
Campañas de Phishing
Evaluación del riesgo humano mediante ataques de ingeniería social controlados, orientados a elevar la conciencia y mejorar la resistencia de sus empleados ante intentos de phishing.
Mobile Hacking
Pruebas de seguridad en aplicaciones móviles iOS y Android, identificando vulnerabilidades en el código, APIs backend y configuraciones del dispositivo.
Ponencias y Charlas
Presentaciones técnicas y keynotes sobre ciberseguridad ofensiva, amenazas emergentes y tendencias del sector para eventos, conferencias y organizaciones.
Peritajes Forenses
Análisis forense digital para investigaciones legales, recolección de evidencia electrónica y elaboración de informes periciales ante instancias judiciales.
Respuesta a Incidentes
Contención, análisis y remediación de incidentes de seguridad activos. Minimizamos el impacto y restauramos operaciones con rapidez.
OSINT e Inteligencia
Recolección y análisis de inteligencia de fuentes abiertas para perfilar superficies de ataque, actores de amenaza y exposición de datos de su organización.
Threat Intelligence
Monitoreo proactivo de amenazas, análisis de TTPs de actores maliciosos y producción de inteligencia accionable alineada al contexto de su industria.
Security Posture Review
Evaluación integral de la postura de seguridad de su organización, identificando brechas estratégicas y priorizando mejoras según su perfil de riesgo.
Asset Management
Inventario, clasificación y gestión continua de activos tecnológicos para reducir superficie de ataque y mantener visibilidad completa del entorno.
Compliance y Normativas
Asesoría en cumplimiento normativo: ISO 27001, NIST, SOC 2, PCI-DSS y marcos regulatorios locales. Preparamos su organización para auditorías y certificaciones.
Concienciación y Capacitación en Ciberseguridad
Capacitamos a su equipo para reconocer, prevenir y responder a amenazas cibernéticas con programas de entrenamiento personalizados enfocados en buenas prácticas, prevención de phishing, navegación segura y protección de datos.
Arquitectura de Seguridad
Diseño y revisión de arquitecturas de seguridad adaptadas a su infraestructura, con enfoque en Zero Trust, segmentación de red y principios de mínimo privilegio.
¿Quieres ver todo lo que podemos hacer por tu empresa?
Más allá del pentesting: desarrollo web seguro, software a medida, consultoría de IA, NLP, agentes inteligentes, hosting administrado y forense digital. Soluciones tecnológicas integrales diseñadas para hacer crecer tu negocio.
Consultoría gratuita en tu primera reunión
Our Presentations!
Explore our expert-led presentations that delve into the latest trends, challenges, and strategies in cybersecurity. Gain valuable knowledge to enhance your organization's security posture and stay ahead of emerging threats.
OSINT, Sniffing and Reversing: The buttering of Reconnaissance Bread | John Kent
Uncover the foundational techniques of OSINT (Open-Source Intelligence), sniffing, and reversing, essential for effective reconnaissance. Learn how to gather crucial data, analyze traffic, and reverse engineer applications to identify vulnerabilities before attackers do.
Advanced evasion techniques God of War level | Elzer Pineda | John Kent
Explore cutting-edge evasion strategies used by top cybersecurity professionals Elzer Pineda and John Kent. Learn advanced techniques to bypass detection, evade security measures, and stay undetected in high-stakes environments. A must-watch for those mastering the art of stealth in cybersecurity.
Vulnerable APIs: The dangers of an exposed backend with no access control | John Kent
John Kent as he explores the risks associated with vulnerable APIs, focusing on how exposed backends without proper access control can lead to devastating security breaches. Learn best practices for securing APIs and preventing unauthorized access to critical data and services.
Virtual assistant for slackbot penetration testing | Hubert Demercado | Elzer Pineda
Learn from Hubert Demercado and Elzer Pineda as they demonstrate the use of a virtual assistant for Slackbot penetration testing. Understand how automated tools can assist in identifying vulnerabilities within Slackbots, and discover effective techniques for securing your communication platforms from potential exploits.
BlueKeep History | José Moreno
Join José Moreno for a deep dive into the BlueKeep vulnerability (CVE-2019-0708), one of the most critical RDP flaws in recent history. Explore its discovery, exploitation methods, real-world impact, and the lessons it taught the cybersecurity community about patch management and legacy system risks.
The art of building a CTF
Learn the intricate process of creating a Capture The Flag (CTF) competition, from designing engaging challenges to setting up secure environments. Explore the best practices for testing skills, encouraging learning, and creating an immersive cybersecurity experience for participants at all levels.
LLMs, MCPs and Agents: Intelligent Orchestration for Advanced Operations | Eduardo Chong & Alejandro Torres
This talk demonstrates how large language models (LLMs), when combined with Model Context Protocol (MCPs) and orchestrated agents, can create autonomous systems capable of executing complex operations without constant human intervention. Starting with an introduction to LLMs, it evolves into multi-agent orchestration architectures implemented in Langflow, with emphasis on pentesting and red teaming applications. The final objective is to illustrate how intelligent coordination principles can be applied to offensive security operations, reaching levels of automation and coordination similar to those documented in advanced APT campaigns.
Hallucinations and Evasions (AI) | Alejandro Torres
An in-depth exploration of AI hallucinations and advanced evasion techniques in artificial intelligence systems. This presentation examines how AI models can generate false or misleading information and the methods attackers use to bypass AI-based security controls.
Offensive Operations Strategy | John Kent
A comprehensive presentation on offensive operations strategy, covering tactical approaches, operational planning, and execution methodologies for red team and offensive security engagements. Learn how to structure and deliver effective offensive security operations that provide maximum value to organizations.
Entra ID Attacks | Elzer Pineda
An expert analysis of attack vectors targeting Microsoft Entra ID (formerly Azure AD). This presentation covers common misconfigurations, privilege escalation techniques, and advanced attack methodologies used to compromise cloud identity infrastructure. Essential knowledge for securing modern cloud environments.
Contact
If you're interested in any of our services or have any questions, feel free to get in touch. We're here to help and would love to hear from you!
Address
Panama, Panama City
Email Us
info@toadsec.io