SlideShare una empresa de Scribd logo
1 de 2
Carrera 43A, No. 27A Sur-86 ENVIGADO - ANTIOQUIA
En I Security buscamos dar mejores soluciones para que tu información este siempre segura y
disponible.
I Security fue fundada a principios de 2013 y se ha consolidado como una empresa
especializada en seguridad informática y redes basadas en plataformas Linux, Mac y
Windows.
Nuestra sede se encuentra ubicada en la ciudad de Medellín, prestamos servicios
locales y a nivel nacional a través de asistencia remota.
En el ámbito de seguridad informática ofrecemos servicios de consultoría completos
en áreas como integridad, confidencialidad y continuidad de los sistemas de
Información. Esto incluye soluciones antivirus, antispam, respaldo, prevención en fuga
de información y continuidad del negocio.
NUESTROS SERVICIOS
 Aseguramiento de sistemas informáticos e infraestructuras
 Asesoría tecnológica y estratégica en materia de seguridad
 Auditoría de código fuente
 Auditoría de redes inalámbricas
 Auditoría de Entornos Virtualizados
 Auditoría de Aplicaciones Móviles
 Auditoría de Aplicaciones Web
Carrera 43A, No. 27A Sur-86 ENVIGADO - ANTIOQUIA
 Informática Forense
 Gestión e integración de soluciones libres para la implementación de seguridad
perimetral
 Soporte técnico de seguridad Informática
 Respuesta inmediata a incidentes de seguridad
 Test de intrusión internos y externos

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaanareydavila
 
Ciberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoCiberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoRamon E. Zorrilla
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...Cristian Garcia G.
 
Seguridad y Aspectos Legales del Cloud Computing, Metodologías de Defensa- Gu...
Seguridad y Aspectos Legales del Cloud Computing, Metodologías de Defensa- Gu...Seguridad y Aspectos Legales del Cloud Computing, Metodologías de Defensa- Gu...
Seguridad y Aspectos Legales del Cloud Computing, Metodologías de Defensa- Gu...Eventos_PrinceCooke
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Cuadros explicativos iso 27001
Cuadros explicativos iso 27001Cuadros explicativos iso 27001
Cuadros explicativos iso 27001Pablo Lasso
 
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACristian Garcia G.
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónJ. Gustavo López
 
Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Ramon E. Zorrilla
 
Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de softwaremartinez09
 
Seguridad en las redes 702
Seguridad en las redes 702Seguridad en las redes 702
Seguridad en las redes 702danielacajamraca
 

La actualidad más candente (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoCiberseguridad - Curso monográfico
Ciberseguridad - Curso monográfico
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 
RAN Security
RAN SecurityRAN Security
RAN Security
 
Seguridad y Aspectos Legales del Cloud Computing, Metodologías de Defensa- Gu...
Seguridad y Aspectos Legales del Cloud Computing, Metodologías de Defensa- Gu...Seguridad y Aspectos Legales del Cloud Computing, Metodologías de Defensa- Gu...
Seguridad y Aspectos Legales del Cloud Computing, Metodologías de Defensa- Gu...
 
Redes
RedesRedes
Redes
 
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresarialesCorp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
 
Ciberseguridad firewall
Ciberseguridad firewallCiberseguridad firewall
Ciberseguridad firewall
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Cuadros explicativos iso 27001
Cuadros explicativos iso 27001Cuadros explicativos iso 27001
Cuadros explicativos iso 27001
 
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CA
 
Igacol 1
Igacol 1Igacol 1
Igacol 1
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la Información
 
Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de software
 
Problemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remotoProblemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remoto
 
Seguridad en las redes 702
Seguridad en las redes 702Seguridad en las redes 702
Seguridad en las redes 702
 

Destacado

Project First Gen Blogger Invitation 12-5-14
Project First Gen Blogger Invitation 12-5-14Project First Gen Blogger Invitation 12-5-14
Project First Gen Blogger Invitation 12-5-14Lisa Buchanan
 
Confined small workplace emergencies
Confined small workplace emergenciesConfined small workplace emergencies
Confined small workplace emergenciesAndrew Clarke
 
Diagnostic_Services
Diagnostic_ServicesDiagnostic_Services
Diagnostic_ServicesRudolf Frei
 
Planificador con punto 2 abcdef
Planificador con punto 2 abcdefPlanificador con punto 2 abcdef
Planificador con punto 2 abcdeflili43246
 
Introductory Training Course for Safety and Health Representatives
Introductory Training Course for Safety and Health RepresentativesIntroductory Training Course for Safety and Health Representatives
Introductory Training Course for Safety and Health RepresentativesAndrew Clarke
 

Destacado (9)

Project First Gen Blogger Invitation 12-5-14
Project First Gen Blogger Invitation 12-5-14Project First Gen Blogger Invitation 12-5-14
Project First Gen Blogger Invitation 12-5-14
 
CCI21022014_2
CCI21022014_2CCI21022014_2
CCI21022014_2
 
Questão 69
Questão 69Questão 69
Questão 69
 
Confined small workplace emergencies
Confined small workplace emergenciesConfined small workplace emergencies
Confined small workplace emergencies
 
Diagnostic_Services
Diagnostic_ServicesDiagnostic_Services
Diagnostic_Services
 
Web Development
Web DevelopmentWeb Development
Web Development
 
Vàng bay le qua
Vàng bay le quaVàng bay le qua
Vàng bay le qua
 
Planificador con punto 2 abcdef
Planificador con punto 2 abcdefPlanificador con punto 2 abcdef
Planificador con punto 2 abcdef
 
Introductory Training Course for Safety and Health Representatives
Introductory Training Course for Safety and Health RepresentativesIntroductory Training Course for Safety and Health Representatives
Introductory Training Course for Safety and Health Representatives
 

Similar a Presentación i security

MVP Cluster - Línea de seguridad
MVP Cluster - Línea de seguridadMVP Cluster - Línea de seguridad
MVP Cluster - Línea de seguridadMVP CLUSTER
 
Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kasperskyKevin Medina
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Cristian Garcia G.
 
RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017Andrés Mellizo
 
CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraHoracio Arroyo
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioSantiago Toribio Ayuga
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxAleexRetana
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionDavid Thomas
 
Corporate To Be Security Presentation Spanish
Corporate To Be Security Presentation SpanishCorporate To Be Security Presentation Spanish
Corporate To Be Security Presentation Spanishjuanb007
 

Similar a Presentación i security (20)

Ciberseguridad - TSS
Ciberseguridad - TSSCiberseguridad - TSS
Ciberseguridad - TSS
 
MVP Cluster - Línea de seguridad
MVP Cluster - Línea de seguridadMVP Cluster - Línea de seguridad
MVP Cluster - Línea de seguridad
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kaspersky
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017
 
CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & Infraestructura
 
Presentación Secure Soft
Presentación Secure SoftPresentación Secure Soft
Presentación Secure Soft
 
El muestreo (1)
El muestreo (1)El muestreo (1)
El muestreo (1)
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
 
Dossier Tasecurity
Dossier TasecurityDossier Tasecurity
Dossier Tasecurity
 
Plan General Seguridad Integral
Plan General Seguridad IntegralPlan General Seguridad Integral
Plan General Seguridad Integral
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018
 
Presentacion Secure Soft
Presentacion Secure Soft Presentacion Secure Soft
Presentacion Secure Soft
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Corporate To Be Security Presentation Spanish
Corporate To Be Security Presentation SpanishCorporate To Be Security Presentation Spanish
Corporate To Be Security Presentation Spanish
 
NF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud FirmNF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud Firm
 
 

Último

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Presentación i security

  • 1. Carrera 43A, No. 27A Sur-86 ENVIGADO - ANTIOQUIA En I Security buscamos dar mejores soluciones para que tu información este siempre segura y disponible. I Security fue fundada a principios de 2013 y se ha consolidado como una empresa especializada en seguridad informática y redes basadas en plataformas Linux, Mac y Windows. Nuestra sede se encuentra ubicada en la ciudad de Medellín, prestamos servicios locales y a nivel nacional a través de asistencia remota. En el ámbito de seguridad informática ofrecemos servicios de consultoría completos en áreas como integridad, confidencialidad y continuidad de los sistemas de Información. Esto incluye soluciones antivirus, antispam, respaldo, prevención en fuga de información y continuidad del negocio. NUESTROS SERVICIOS  Aseguramiento de sistemas informáticos e infraestructuras  Asesoría tecnológica y estratégica en materia de seguridad  Auditoría de código fuente  Auditoría de redes inalámbricas  Auditoría de Entornos Virtualizados  Auditoría de Aplicaciones Móviles  Auditoría de Aplicaciones Web
  • 2. Carrera 43A, No. 27A Sur-86 ENVIGADO - ANTIOQUIA  Informática Forense  Gestión e integración de soluciones libres para la implementación de seguridad perimetral  Soporte técnico de seguridad Informática  Respuesta inmediata a incidentes de seguridad  Test de intrusión internos y externos