Adan Secure
EC-Council

SERVICIOS

Con las más altas certificaciones dentro del ámbito en seguridad informática, nuestra misión es respaldar la operación de nuestros clientes reducir riesgos digitales así como la maduración de su infraestructura tecnológica.

SECURITY

TESTING

ANÁLISIS

DE CÓDIGO FUENTE
Análisis que evalúa línea a línea el código fuente de la aplicación en busca de vulnerabilidades y fallos en calidad de código
MÁS INFORMACIÓN

ANÁLISIS

DE VULNERABILIDAD
Servicio enfocado a la detección de vulnerabilidades en aplicaciones, redes e infraestructura y sistemas digitales
MÁS INFORMACIÓN

INGENIERÍA

SOCIAL
Técnicas que usan los cibercriminales para engañar a los usuarios incautos para que les envíen datos confidenciales, infecten sus computadoras con malware o abran enlaces a sitios infectados
MÁS INFORMACIÓN

WIRELESS

HACKING
Consiste en acceder a la red WLAN de otro usuario y utilizar su ancho de banda para conectarse a internet
MÁS INFORMACIÓN

PRUEBAS

DE PENETRACIÓN
Análisis de vulnerabilidades, Pruebas de penetración en Infraestructura (Sistemas operativos, Wireless y redes) y Pruebas de penetración en Aplicaciones
MÁS INFORMACIÓN

Gobierno de TI

y Cumplimiento

IMPLEMENTACIÓN Y AUDITORÍA DE ISO 22301

IMPLEMENTACIÓN Y AUDITORÍA DE ISO 27001:2013

IMPLEMENTACIÓN Y AUDITORÍA DE LEGISLACIÓN DE PROTECCIÓN DE DATOS PERSONALES

IMPLEMENTACIÓN Y AUDITORÍA DE PCI-DSS

ANÁLISIS DE RIESGOS

Forense digital 

PERITAJES INFORMÁTICOS

ATENCIÓN A INCIDENTES

INVESTIGACIONES DIGITALES

Capacitación y certificaciones  

CAMPAÑAS CE CONCIENTIZACIÓN

CERTIFICACIONES DE EC COUNCIL

CURSOS DE CAPACITACIÓN

Monitoreo avanzado de ciberseguridad  

SOC (SECURITY OPERATIONS CENTER)

CLOC (CLOUD OPERATION CENTER)

Ciberinteligencia

SEGURIDAD TÁCTICA

CIBERPATRULLAJE

ANÁLISIS DE INFORMACIÓN

Gobierno de TI y Cumplimiento

Para que sea posible mantener la protección ante las amenazas internas y externas, existen algunos principios de seguridad de la información, que son: la confidencialidad, integridad, disponibilidad y autenticidad.

IMPLEMENTACIÓN
Y AUDITORÍA DE ISO 27001:2013

Servicio enfocado a la implementación y/o auditoría de un Sistema de Gestión de Seguridad de la Información (SGSI)

IMPLEMENTACIÓN
Y AUDITORÍA ESTANDAR ISO 22301

Servicio enfocado a la implementación y/o auditoría de una estrategia de continuidad del negocio y la recuperación de desastres, disminuyendo el impacto a la organización.

ANÁLISIS DE RIESGOS
DE ACUERDO A ISO 31000

Servicio enfocado a la implementación y/o auditoría del análisis de riesgos organizacional o de los activos críticos de la organización, así como su tratamiento y cierre.

IMPLEMENTACIÓN Y
AUDITORÍA DE PCI-DSS

Servicio enfocado a la implementación y/o auditoria del estándar de uso de datos financieros.

IMPLEMENTACIÓN Y
AUDITORÍA DE LEGISLACIÓN DE PROTECCIÓN DE DATOS

Servicio enfocado a la implementación y/o auditoría de un sistema de gobernanza de datos personales

FORENSE DIGITAL

INVESTIGACIONES
DIGITALES

Servicio enfocado en el análisis de evidencia digital que permita demostrar las actividades ante un incidente mayor o ataque.

PERITAJES
INFORMÁTICOS

La función del perito informático consiste en el análisis de elementos informáticos, en busca de aquellos datos que puedan constituir una prueba o indicio útil para el litigio jurídico.

CAPACITACIÓN

El Ec-Council (Consultores en Comercio Electrónico)es la capacitación para la certificación profesional en el área de seguridad de tecnologías IT en varios campos de aplicación, entre ellos la recuperación de sistema, programación segura, e-business, y conocimiento de IT en general. El curso está desarrollado para que el estudiante reconozca y sea consultor en las áreas de Seguridad de la Información y de Comercio Electrónico.

CERTIFICACIONES

EC - COUNCIL

Añade aquí tu texto de información emergente

Certificación de Hackeo Ético (CEH)

El programa se centra en técnicas y tecnologías de hacking desde una perspectiva ofensiva. Este programa de seguridad avanzado se actualiza periódicamente  para reflejar los últimos desarrollos en el dominio, incluidas nuevas técnicas de hackeo, exploits, programas automatizados, así como recomendaciones defensivas según lo descrito por expertos en el campo

Este es el encabezado

Lorem fistrum por la gloria de mi madre esse jarl aliqua llevame al sircoo. De la pradera ullamco qué dise usteer está la cosa muy malar.

Este es el encabezado

Lorem fistrum por la gloria de mi madre esse jarl aliqua llevame al sircoo. De la pradera ullamco qué dise usteer está la cosa muy malar.

Este es el encabezado

Lorem fistrum por la gloria de mi madre esse jarl aliqua llevame al sircoo. De la pradera ullamco qué dise usteer está la cosa muy malar.