GESTIÓN DE LA SEGURIDAD
INTECO-CERT
Gestión de la seguridad en el Catálogo
Mayo 2011
La presente publicación pertenece al Instituto Nacional de Tecnología de la Comunicación (INTECO) y está bajo licencia Reconocimiento-No comercial 3.0 España de Creative Commons, y por ello estar permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones siguientes: Reconocimiento: El contenido de este informe se puede reproducir total o parcialmente por terceros, citando su procedencia y haciendo referencia expresa tanto a INTECO como a su sitio web: www.inteco.es. Dicho reconocimiento no podrá en ningún caso sugerir que INTECO presta apoyo a dicho tercero o apoya el uso que hace de su obra. Uso No Comercial: El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso no tenga fines comerciales. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso de INTECO como titular de los derechos de autor. Nada en esta licencia menoscaba o restringe los derechos morales de INTECO. http://creativecommons.org/licenses/by-ncsa/3.0/es/ El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Así, se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de idioma y orden de lectura adecuado. Para ampliar información sobre la construcción de documentos PDF accesibles puede consultar la guía disponible en la sección Accesibilidad > Formación > Manuales y Guías de la página http://www.inteco.es
Gestión de la seguridad en el Catálogo
2
ÍNDICE 1.
PRESENTACIÓN
5
2.
GESTIÓN DE LA SEGURIDAD
7
2.1.
Definición y categorías de soluciones del Catálogo
7
2.2.
Estadísticas por categoría
9
2.3.
Categorías de productos
9
2.4.
2.5.
3.
2.3.1.
Alcance de los productos
10
2.3.2.
Amenazas que contrarrestan
10
2.3.3.
Categoría: Auditoría técnica y forense
11
2.3.4.
Categoría: Contingencia y continuidad
13
2.3.5.
Categoría: Control de tráfico de red
15
2.3.6.
Categoría: Cumplimiento legal y normativo
16
2.3.7.
Categoría: Gestión de eventos
17
2.3.8.
Categoría: Gestión y control de acceso e identidad
19
Categorías de servicios
20
2.4.1.
Alcance de los servicios
21
2.4.2.
Categoría: Auditoría técnica
21
2.4.3.
Categoría: Contingencia y continuidad de negocio
23
2.4.4.
Categoría: Formación
25
2.4.5.
Categoría: Gestión de incidentes
26
2.4.6.
Categoría: Implantación y certificación de normativa
27
Recomendaciones de seguridad
28
2.5.1.
Su negocio y las TIC
28
2.5.2.
Recomendaciones técnicas de seguridad
31
2.5.3.
Recomendaciones organizativas de seguridad
37
PRODUCTOS Y SERVICIOS
38
3.1.
Listados de productos
38
3.1.1.
Auditoría técnica y forense
38
3.1.2.
Contingencia y continuidad
49
3.1.3.
Control de tráfico de red
63
3.1.4.
Cumplimiento legal y normativo
65
3.1.5.
Gestión de eventos
74
3.1.6.
Gestión y control de acceso e identidad
81
3.1.7.
Buenas prácticas relativas a los productos
88
Gestión de la seguridad en el Catálogo
3
3.2.
4.
5.
6.
Listados de servicios
89
3.2.1.
Auditoría técnica
89
3.2.2.
Contingencia y continuidad de negocio
129
3.2.3.
Formación
175
3.2.4.
Gestión de incidentes
187
3.2.5.
Implantación y certificación de normativa
201
3.2.6.
Buenas prácticas relativas a la selección de servicios
273
EMPRESAS
274
4.1.
Fabricantes
274
4.2.
Mayoristas y distribuidores
298
4.3.
Consultoras e integradores
318
REFERENCIAS
390
5.1.
Enlaces de Interés
390
5.2.
Siglas y acrónimos
392
ÍNDICES 6.1.
6.2.
6.3.
398 Índices alfabéticos de productos
398
6.1.1.
Auditoría técnica y forense
398
6.1.2.
Contingencia y continuidad
400
6.1.3.
Control de tráfico de red
402
6.1.4.
Cumplimiento legal y normativo
403
6.1.5.
Gestión de eventos
404
6.1.6.
Gestión y control de acceso e identidad
405
Índices alfabéticos de servicios
406
6.2.1.
Auditoría técnica
406
6.2.2.
Contingencia y continuidad de negocio
411
6.2.3.
Formación
416
6.2.4.
Gestión de incidentes
418
6.2.5.
Implantación y certificación de normativa
420
Índices alfabéticos de empresas
428
6.3.1.
Fabricantes
428
6.3.2.
Mayoristas/Distribuidores
430
6.3.3.
Consultoras/Integradoras
431
Gestión de la seguridad en el Catálogo
4
1.
PRESENTACIÓN
El Instituto Nacional de Tecnologías de la Comunicación, S.A. (INTECO), es una sociedad estatal adscrita al Ministerio de Industria, Turismo y Comercio a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información. INTECO tiene la vocación de aportar valor e innovación a los ciudadanos, a las pymes, a las Administraciones Públicas y específicamente al sector de las tecnologías de la información, a través del desarrollo de proyectos que contribuyan a reforzar la confianza en los servicios de la Sociedad de la Información en nuestro país, promoviendo además una línea de participación internacional. El primer objetivo de INTECO para impulsar la confianza en los servicios de la Sociedad de la Información es promover la seguridad de los mismos con los siguientes criterios: apuesta por la pyme, seguridad de los menores y lucha contra el fraude electrónico. En esta línea de actuación, INTECO desde el año 2007 mantiene de un Catálogo de Empresas y Soluciones de Seguridad TIC, que da cabida a todos los actores del mercado de la seguridad así como su oferta de productos y servicios. El Catálogo es un instrumento para promover el uso de las distintas soluciones de seguridad y elevar así la cultura de seguridad. El Catálogo se ha dirigido, desde sus inicios, a mostrar el mercado de la seguridad TIC (Tecnologías de la Información y la Comunicación) a los diferentes sectores de consumo — empresariales (pymes, autónomos,…), institucionales y usuario final—, es decir, acercar oferta y demanda. El documento que ahora presentamos es el tercero de una serie de monográficos temáticos sobre el Catálogo: el primero, publicado en noviembre de 2010, sobre Seguridad perimetral el segundo, publicado en febrero de 2011, dedicado a la Protección del puesto de trabajo El enfoque para este tercer monográfico es la Gestión de la Seguridad. Su estructura es la siguiente: Presentación de la «gestión de la seguridad» en entornos TIC y selección de las Categorías de productos y servicios relativas a este tema en la Taxonomía y en el Catálogo. Descripción de las categorías y subcategorías seleccionadas para la gestión de la seguridad desde un punto de vista divulgativo, con un apartado de recomendaciones de seguridad, técnicas y organizativas, dirigidas a empresas según su tamaño y uso de las TIC.
Gestión de la seguridad en el Catálogo
5
Listados de productos y servicios pertenecientes a estas categorías, con su descripción según el Catálogo. Esta sección incluye apartados de buenas prácticas sobre el uso y selección de productos y servicios. Relación de las empresas que están en el Catalogo vinculadas a alguna de las categorías seleccionadas. Índices de productos, servicios y empresas para facilitar su localización en el documento. Este monográfico se basa, además de en el Catálogo —del cual se han obtenido los datos de productos, servicios y empresas—, en la citada Taxonomía, base de las categorías y de la organización del Catalogo. La continua actualización del Catálogo hace del mismo un documento dinámico. Para la realización de este monográfico se han tomado los datos existentes hasta el veintinueve de abril de 2011. Le invitamos a consultar la versión en línea dónde podrá localizar los últimos productos, servicios y empresas catalogadas. INTECO-CERT / Instituto Nacional de Tecnologías de la Comunicación, INTECO
Gestión de la seguridad en el Catálogo
6
2. 2.1.
GESTIÓN DE LA SEGURIDAD DEFINICIÓN Y CATEGORÍAS DE SOLUCIONES DEL CATÁLOGO
Dada la dependencia actual de la actividad de las organizaciones, y de su negocio, en los sistemas basados en las TIC, la seguridad de estos sistemas, y por tanto la de los datos que albergan y manipulan, y los procesos de negocio que soportan, se ha convertido en un asunto prioritario en las mismas. Este monográfico recoge las herramientas, dispositivos y otros mecanismos que se utilizan para la administración, monitorización y apoyo a la gestión de la seguridad en sistemas TIC, desde un punto de vista holístico o integral, es decir, aunando sinergias entre enfoques técnicos y organizativos. El fin de la seguridad, y por tanto de su gestión, es mantener la confidencialidad, integridad y disponibilidad de la información (mensajes, documentos, páginas web, datos, aplicaciones...) en la que se basa el negocio de las organizaciones (a lo largo del documento nos referimos por organizaciones tanto a aquellas con fines lucrativos, es decir, empresas, como de las que persiguen otros fines). Por esto, dada su trascendencia para el negocio, la gestión de la seguridad es un proceso que ha de estar integrado en el resto de procesos de la organización y debe tener un carácter continuo, es decir, ha de abarcar todo el ciclo de vida de la información, desde su creación hasta su destrucción. La gestión de la seguridad, desde este punto de vista holístico para la organización, engloba desde los mecanismos para toma de decisión de las medidas de seguridad a implantar, hasta la ejecución de los planes previstos en caso de incidente, pasando por la administración, atención y supervisión día a día de la información y su uso, y la de los equipos y dispositivos que la soportan. Es una tarea cuya ejecución corresponde tanto a los administradores de seguridad, en su concreción técnica, como a los responsables de seguridad en los aspectos organizativos (políticas, planes de seguridad, acuerdos de nivel de servicio o SLA, del inglés Service Level Agreement, etc.) En líneas generales, la gestión de la seguridad a nivel organizativo incluye la definición de la estructura y responsabilidades del equipo que se ha de ocupar de la seguridad tanto lógica como física. También comprende la definición de las políticas y los planes de seguridad en base a criterios de gestión de riesgos, contemplando las estrategias y actuaciones para alcanzar los niveles de seguridad necesarios y las acciones a realizar en caso de incidente para la recuperación de la actividad, evaluación de daños, etc. Actualmente estos aspectos de la seguridad se estandarizan, en gran medida, en la normativa de Sistemas de gestión de la seguridad de la información según la familia de normas ISO/IEC 27000. También se ha de tener en cuenta que el aspecto humano es el que ocasiona gran parte de los incidentes, de forma accidental o intencionada. Por ello una prevención efectiva deja de ser útil si no se contemplan acciones de formación y sensibilización dirigidas a los usuarios de las TIC.
Gestión de la seguridad en el Catálogo
7
Por otra parte las políticas y los planes de seguridad derivan en actividades que ejecutan medidas técnicas de control, supervisión, atención a usuarios, etc. que son responsabilidad de los administradores de seguridad o en su defecto por los administradores de sistemas. En este monográfico, se describen los distintos productos en el mercado para llevar a cabo estas actividades. Entre ellos los dedicados a la detección de vulnerabilidades y a la realización de todo tipo de auditorías preventivas y posteriores a los incidentes de seguridad. Se han excluido de este documento los equipos ya mencionados en otros monográficos (Seguridad perimetral y Protección del puesto de trabajo) que llevan asociados mecanismos particulares para su gestión. Igualmente se han excluido los servicios de seguridad gestionada relativos a la temática de las citadas publicaciones. Para la gestión de la seguridad son necesarios los productos de las siguientes categorías: Auditoría técnica y forense Contingencia y continuidad Control de tráfico de red Cumplimiento legal y normativo (sólo los relativos a cumplimiento normativo) Gestión de eventos Gestión de identidad Estas herramientas hacen posible la gestión de la seguridad tanto en su parte esencialmente técnica como en su parte organizativa. Las categorías de servicios que tienen una relación directa con la gestión de la seguridad son las siguientes: Auditoría Técnica Contingencia y continuidad del negocio Formación Gestión de incidentes Implantación y certificación de normativa
Gestión de la seguridad en el Catálogo
8
2.2.
ESTADÍSTICAS POR CATEGORÍA
Esta monografía cuenta, en el momento de su elaboración, con los siguientes productos/servicios de las categorías mencionadas: Categorías productos
N.º
Auditoría técnica y forense
48
Contingencia y continuidad
68
Control del tráfico de red
10
Cumplimiento normativo
37
Gestión de eventos
30
Gestión de identidades
29
TOTAL Productos
222
Categorías de Servicios
N. º
Auditoría técnica
192
Contingencia y continuidad del negocio
217
Formación
54
Gestión de incidentes
66
Implantación y certificación de normativa
347
TOTAL Servicios
876
Las empresas que ofrecen estos productos y servicios son: Empresas
2.3.
n.º
Fabricantes
82
Mayoristas y distribuidores
62
Consultoras e Integradores
243
Total empresas
387
CATEGORÍAS DE PRODUCTOS
Se presentan a continuación las categorías y subcategorías de productos del Catálogo para la gestión de la seguridad. Para una mejor selección de las distintas herramientas le sugerimos consultar en el apartado de Recomendaciones de seguridad las medidas básicas que ha de implementar una empresa según el grado en el que su negocio este soportado por las TIC.
Gestión de la seguridad en el Catálogo
9
Por otra parte en el Catálogo los productos y servicios incluyen un campo que indica el tamaño de empresa al que van dirigidos: micropyme, pequeña, mediana y gran empresa. Puede encontrar este campo en cada ficha de producto/servicio, en el enlace «Mostrar información adicional».
2.3.1.
Alcance de los productos
En la Taxonomía se define el alcance de los productos como el entorno físico o contexto dónde son utilizados. Se definen cinco alcances: Gestión de acceso e identidad Seguridad en el puesto de trabajo Seguridad en las aplicaciones y los datos Seguridad en los sistemas Seguridad en las redes Como consecuencia del enfoque integral de la gestión de la seguridad en este monográfico, los productos de las categorías seleccionadas abarcan en su mayoría todos los alcances (véase la Taxonomía, págs. 29-32).
2.3.2.
Amenazas que contrarrestan
Las herramientas de las categorías seleccionadas protegen la confidencialidad, integridad y disponibilidad de la información de dos formas complementarias. Por una parte evitando incidentes de seguridad mediante la supervisión de los equipos y redes, y la actividad de los mismos y de los usuarios. Y por otra, colaborando con la recuperación e investigación en caso de que se produzcan incidentes de seguridad. La mayoría de ellas generan informes útiles para la toma de decisiones en materia de seguridad. Las herramientas de Auditoría técnica y forense sirven para investigar los puntos débiles de los sistemas y aplicaciones tanto durante la fase de diseño como durante su utilización, vigilando la correcta aplicación de las políticas de seguridad e investigando tras un incidente. Para ello realizan: análisis de los sistemas y aplicaciones, detectando vulnerabilidades existentes, parches y actualizaciones que hay que aplicar; análisis de logs (registros de actividad) de sistemas, dispositivos y herramientas; análisis de puertos, de ordenadores, servidores, dispositivos de red y otros equipos; análisis de la actividad sobre los ficheros y datos; auditorías de contraseñas; recuperación datos borrados; y pruebas de diseño seguro en aplicaciones web y desarrollos software. Los productos de Contingencia y continuidad sirven de apoyo técnico en la ejecución de planes para volver a la normalidad en caso de desastre o incidente grave. Automatizan el proceso que permite reanudar la actividad en el menor tiempo posible, recuperando sistemas, aplicaciones, datos e información ante incidentes de seguridad, facilitando el
Gestión de la seguridad en el Catálogo
10
despliegue rápido de infraestructuras, y coordinando la información y los recursos durante el incidente. Los productos de la categoría de Control de tráfico de red posibilitan el uso eficiente de las infraestructuras de comunicaciones, asegurando su disponibilidad, mediante la monitorización y análisis de su actividad. Permiten diseñar y aplicar las políticas de seguridad relativas a estas infraestructuras. Las herramientas de Cumplimiento legal y normativo hacen posible el cumplimiento de la legislación y la normativa aplicable en materia de seguridad en las organizaciones. Permiten la gestión automatizada de todos los aspectos relativos al cumplimiento y adecuación, como son las políticas, las medidas implementadas, etc. Facilitan el control y la medición del nivel de cumplimiento y adecuación, con el objetivo de permitir la mejora continua, y detectar debilidades y puntos de mejora. Hacen posible la realización de inventarios de activos, registro de actividades, hitos, incidentes, flujo de gestión de incidentes, etc. En este monográfico sólo se recogen las herramientas de cumplimiento normativo. Los productos de Gestión de eventos proporcionan apoyo durante la gestión de un incidente de seguridad, desde la detección temprana de actividad que indique riesgo de incidente, hasta la propia detección del incidente, su análisis y las actuaciones para minimizar su impacto y favorecer su investigación. Analizan y correlacionan los logs (registros de actividad) de sistemas y de dispositivos de seguridad o de red. Las herramientas de Gestión y control de acceso e identidad permiten administrar de forma centralizada la identidad de los usuarios de los sistemas informáticos en las organizaciones y garantizar el acceso remoto seguro. Son fundamentales para la correcta aplicación de las políticas de seguridad de una organización. Estas herramientas en su mayoría han sido tratadas en los en los monográficos anteriores (Seguridad perimetral y Protección del puesto de trabajo).
2.3.3.
Categoría: Auditoría técnica y forense
Estos productos son instrumentos tanto de prevención, los destinados a evitar riesgos sobre los activos de la organización, como de compensación, los que determinan qué ha ocurrido en caso de incidente (auditoría o análisis forense). Los primeros son utilizados para llevar a cabo auditorías de sistemas, aplicaciones y datos, para determinar posibles puntos débiles que pudieran servir de inicio de un incidente de seguridad. También sirven para comprobar la correcta aplicación de las políticas de seguridad. Los denominados de auditoría forense investigan sobre los equipos tras un incidente, analizando los rastros para determinar las causas del mismo, determinar quién es el responsable si lo hubiera, facilitar la recuperación y prevenir futuros incidentes.
Gestión de la seguridad en el Catálogo
11
2.3.3.1.
Subcategorías
Según su funcionalidad se distinguen las siguientes subcategorías dentro de los productos de auditoría técnica y forense: Herramientas para el desarrollo seguro que permiten aplicar metodologías y estándares de desarrollo seguro durante el ciclo de vida del desarrollo de software. Auditoría de código, herramientas que revisan vulnerabilidades de diseño en aplicaciones software para evitar el lanzamiento al mercado de aplicaciones vulnerables a ataques conocidos. Scanner de puertos para localizar o descubrir puertos abiertos de los sistemas y dispositivos conectados a una red. Gestión de actualizaciones, parches y vulnerabilidades productos que identifican mediante pruebas automatizadas vulnerabilidades conocidas (de actualización de aplicaciones y sistemas) generando las acciones necesarias para aplicar los parches y remedios adecuados. PenTest, o hacking ético, herramientas que permiten realizar ataques controlados para descubrir y reportar fallos de seguridad, reduciendo así el riesgo de que ocurran incidentes. Auditoría de contraseñas mediante aplicaciones diseñadas para vigilar el cumplimiento de la política de contraseñas de la organización. Kit o toolbox de auditoría/análisis forense o conjunto de herramientas para recuperar rastros (evidencias) de un incidente que hayan podido ser eliminados de forma intencionada o accidental colaborando así a determinar responsabilidades en casos de fraude o delito. En cuanto a su forma de distribución podemos encontrar mercado: productos software (licencias comerciales o software libre) y en ocasiones entregados como SaaS (del inglés, Software as a Service), véase la categoría de servicio Auditoría técnica. productos hardware una mezcla de ambos en el caso de cajas de herramientas forenses, kit o toolboxes En cuanto a su entorno de aplicación: Auditoría de ficheros, herramientas que registran y analizan la actividad sobre los ficheros y datos de los sistemas.
Gestión de la seguridad en el Catálogo
12
Auditoría de sistemas para revisar el cumplimiento de políticas en ordenadores de sobremesa, portátiles y servidores. Auditoría de red para revisar el cumplimiento de políticas en las infraestructuras de comunicaciones, detectando puertos abiertos, servicios vulnerables, recursos de red visibles, equipos y sistemas conectados, posibles vulnerabilidades, parches y actualizaciones pendientes, etc. 2.3.3.2.
A quién van dirigidos estos productos
Este tipo de productos en su mayoría se utilizan para la protección de una organización completa aunque algunos de ellos pueden utilizarse en ordenadores personales. Su aplicación es muy recomendable en organizaciones que por su actividad precisen revisar y presentar informes de la adecuación a algún tipo de normativa o legislación específica y necesiten por tanto realizar auditorías periódicas.
2.3.4.
Categoría: Contingencia y continuidad
Son herramientas cuyo objetivo es facilitar la implantación de planes de contingencia y continuidad en las organizaciones, elaborados para determinar los pasos a realizar si ocurre un incidente de seguridad. También en esta Categoría están los productos que permiten la recuperación de sistemas tras un incidente y las que sirven para hacer y restaurar copias de seguridad. Ambas son fundamentales para la implantación de planes de contingencia y continuidad en las organizaciones. En el caso de la recuperación de sistemas, la virtualización está cobrando importancia al reducir los tiempos de despliegue y puesta en marcha de infraestructuras de respaldo, minimizando los tiempos de interrupción de la actividad. También estas técnicas de virtualización precisan mecanismos para garantizar su propia seguridad. Por otra parte es cada vez más frecuente que la entrega de estas herramientas se realice como servicio. Un ejemplo son las copias de respaldo remotas. También son muchas las empresas que recurren a la externalización de infraestructuras de respaldo (véase la categoría de servicios de Contingencia y continuidad de negocio). 2.3.4.1.
Subcategorías
Según sus funcionalidades, se clasifican en subcategorías: Gestión de planes de contingencia y continuidad, herramientas que permiten la puesta en marcha, ejecución y seguimiento de los planes de contingencia y continuidad.
Gestión de la seguridad en el Catálogo
13
Recuperación de sistemas, herramientas destinadas a hacer posible la rápida recuperación de los sistemas, configuraciones, datos críticos, procesos de negocio y aplicaciones ante un incidente de seguridad. Copias de seguridad o backup, herramientas que permiten la recuperación de los datos y la información ante un incidente de seguridad. Sirven para automatizar la realización de copias de datos, programas, configuraciones y sistemas operativos, planificando su frecuencia, configurando sus características (total, incremental, parcial, cifrada,…) y su ciclo de vida. Facilitan así la recuperación de los datos y sistemas en caso de pérdida accidental o intencionada. Borrado seguro son herramientas que permiten la destrucción de la información en soportes que ya no van a ser utilizados. Recuperación de discos son herramientas para la recuperación de la información en discos duros en caso de incidente o borrado accidental. Archivo de datos son herramientas para la preservación de documentos y correo electrónico a largo plazo. Con frecuencia integran protección criptográfica. Despliegue rápido de infraestructuras herramientas destinadas a posibilitar el despliegue rápido de infraestructuras de respaldo en caso de pérdida de las actuales, con el objetivo de reducir al mínimo los tiempos de interrupción de la actividad. Seguridad en virtualización que engloban los mecanismos y tecnologías que aportan seguridad a los sistemas virtualizados. En cuanto a su forma de distribución: productos software y hardware en ocasiones entregados como servicios (véase la categoría de servicios de Contingencia y continuidad de negocio) productos con licencias comerciales y útiles gratuitos En cuanto a su entorno de aplicación: En particular las herramientas de copias de seguridad se presentan tanto para PC como para organizaciones completas. 2.3.4.2.
A quién van dirigidos estos productos
Se recomienda su uso en cualquier tipo de organización, y empresas de cualquier tamaño, que utilicen sistemas de información o cuyos procesos de negocio dependan de su uso. Son herramientas básicas para garantizar que ante un incidente no se paraliza el negocio o bien este se recupera en un período de tiempo tolerable, minimizando por tanto las consecuentes pérdidas.
Gestión de la seguridad en el Catálogo
14
2.3.5.
Categoría: Control de tráfico de red
Estas herramientas sirven para proteger la disponibilidad de las infraestructuras de comunicaciones de las organizaciones. Son productos que se utilizan para el control de la actividad en las infraestructuras de comunicaciones con los siguientes objetivos: la vigilancia del cumplimiento de políticas de seguridad, la auditoría de disponibilidad y uso adecuado de los recursos, y la seguridad perimetral. Controlan el tráfico, generado y recibido, en tiempo real mediante el empleo de sistemas que recolectan información de los elementos de la red, realizando el análisis de los datos recogidos para detectar situaciones que están fuera de los parámetros normales de operación. Se realiza así un control de rendimiento de las infraestructuras de comunicaciones vigilando el uso del ancho de banda, los tipos de tráfico, etc. 2.3.5.1.
Subcategorías
Las herramientas en esta categoría se clasifican según su funcionalidad en: Gestión y control de ancho de banda, herramientas destinadas a un uso eficiente y adecuado del ancho de banda disponible. Permiten limitar y controlar el uso que se realiza, en base a políticas de seguridad (fijando niveles y márgenes de operación) y priorizando aplicaciones, protocolos y puertos para adecuar su uso a las necesidades de la organización. Monitorización y reporting (elaboración de informes), herramientas centradas en la vigilancia de las infraestructuras de comunicaciones, detectando averías, fallos de servicio, uso inadecuado, comportamientos anómalos, sobrecargas, y todo tipo de incidentes. Generan informes para la toma de decisiones. Algunas de estas herramientas activan alarmas en caso de que se superen determinados niveles en los análisis efectuados. Control P2P (del inglés Peer to Peer), herramientas para bloquear y controlar el tráfico a través de redes P2P, mensajería instantánea y otras aplicaciones que consumen recursos de red. Normalmente impiden y restringen el acceso por parte de los usuarios a estos servicios, controlando el tipo de información transmitida. Calidad de Servicio o QoS (del inglés Quality of Service) aplicable en el caso de redes en las que coexisten servicios sensibles al retardo (voz, video) con otros que no lo son (correo electrónico,...). QoS no es un mecanismo de seguridad en sí mismo pero contribuyen a garantizar la disponibilidad de los servicios como mecanismo de control de tráfico. En cuanto a su forma de distribución:
Gestión de la seguridad en el Catálogo
15
productos software appliances que integran varias herramientas para realizar control, monitorización y reporting (generación de informes) de la actividad de la red En cuanto a su entorno de aplicación: generalmente son productos escalables, es decir, que pueden ir aumentando sus prestaciones según el tamaño de la infraestructura que manejan y por ello destinados a todo tipo de empresas estos mecanismos de control de tráfico se pueden encontrar como una funcionalidad añadida en dispositivos con otras funcionalidades principales: conmutadores, cortafuegos y en UTM. 2.3.5.2.
A quién van dirigidos estos productos
Las empresas que dispongan de infraestructuras de comunicaciones, intranet o red corporativa son candidatas a utilizar estos productos para facilitar la monitorización de varios equipos y sistemas de comunicaciones.
2.3.6.
Categoría: Cumplimiento legal y normativo
En este grupo se incluyen las herramientas que facilitan el cumplimiento con la legislación en materia de protección de datos de carácter personal (LOPD) y comercio electrónico (LSSI), así como la normativa relativa a gestión de riesgos y Sistemas de Gestión de Seguridad de la Información (SGSI), y otras normativas específicas. Estos productos facilitan la gestión y el control para la conformidad con las leyes y normas de obligado o recomendado cumplimiento aplicables en materia de seguridad de la información. Sirven de apoyo administrativo y técnico para implementar políticas de seguridad, valorar activos, realizar análisis de riesgos, implantar medidas de seguridad y verificar el cumplimiento de políticas. Así mismo, permiten la gestión de los distintos registros asociados al cumplimiento, que han de servir de indicadores de los niveles de cumplimiento y adecuación. Este monográfico sólo recoge los productos relativos al cumplimiento normativo, siendo los dedicados al cumplimiento legal objeto de futuras publicaciones. 2.3.6.1.
Subcategorías
Las herramientas en esta categoría se clasifican en las siguientes subcategorías: Cumplimiento con la legislación, aplicaciones y otras herramientas destinadas a facilitar el cumplimiento con las leyes en materia de seguridad de la información de obligado cumplimiento por determinadas organizaciones según su actividad. Por Gestión de la seguridad en el Catálogo
16
ejemplo: la LOPD (Ley Orgánica de Protección de Datos), la LSSI (Ley de Servicios de la Sociedad de la Información), o la LPI (Ley de Propiedad Intelectual),….. Estas herramientas permiten realizar la gestión, automatización, seguimiento y control de las obligaciones legales, así como la utilización de guías y métodos de buenas prácticas. Estos productos no son objeto de este monográfico. Cumplimiento normativo, son herramientas destinadas a facilitar el cumplimiento e implantación de normativa en materia de seguridad de la información en las organizaciones. La mayoría permiten adaptarse a la normativa sobre Gestión y análisis de riesgos y SGSI (Sistemas de Gestión de la Seguridad de la Información), recogidos en la familia de normas ISO/IEC 27000 y otras similares. Otras normas cuyo cumplimiento supervisan y gestionan estos productos son las relativas a administración electrónica, ENS (Esquema Nacional de Seguridad) y el estándar para pago electrónico con tarjetas de crédito PCI DSS (del inglés, Payment Card Industry Data Security Standard). Estas herramientas permiten realizar la gestión, seguimiento y control del cumplimiento de estas normas. Atendiendo a su forma de distribución suelen ser productos software o bien se entregan como servicios (véase la Categoría de servicio Implantación y certificación de normativa). En cuanto a su entorno de aplicación son productos destinados a todo tipo de empresas. 2.3.6.2.
A quién van dirigidos estos productos
Este tipo de productos está indicado para organizaciones que estén obligadas adecuarse a la legislación en materia de seguridad de la información o bien se planteen implantar un sistema de gestión de la seguridad basado en gestión de riesgos u otra normativa de seguridad (ENS, PCI DSS,...) aplicable por su actividad.
2.3.7.
Categoría: Gestión de eventos
Son herramientas de prevención, detección, mitigación, análisis y aplicación de contramedidas. Los productos de esta categoría sirven para realizar un seguimiento y organizar las actuaciones en caso de eventos o incidentes de seguridad. Recogen, cotejan y hacen informes con los datos de los registros de actividad (logs) de los dispositivos de seguridad o de red instalados en la red de área local (LAN, del inglés Local Area Network): routers (enrutadores), switches (conmutadores), cortafuegos, etc. Permiten establecer el proceso de gestión de los eventos de seguridad organizando y siguiendo un procedimiento para resolver el incidente en el menor tiempo posible y con las menores consecuencias para la organización. 2.3.7.1.
Subcategorías
Las herramientas en esta categoría se clasifican según su funcionalidad en: Gestión de la seguridad en el Catálogo
17
Gestión de información de seguridad o SIM (del inglés, Security Information Management) son sistemas de supervisión cuya funcionalidad es la recolección, correlación y análisis de información de seguridad en diferido, es decir, creando un repositorio indexado con datos obtenidos de los dispositivos supervisados. Este repositorio permite ser interrogado para generar informes con los que obtener perspectiva general de la seguridad del entorno supervisado, detectar riesgos, revisar el cumplimiento normativo y actuar en consecuencia. Permiten la gestión del ciclo de vida de la información, protegiéndola con garantías de seguridad en su vida útil y garantizando su destrucción cuando esta termina. Gestión de eventos de seguridad o SEM (del inglés, Securitiy Event Managment) ofrece monitorización y gestión de eventos en tiempo real. Funcionan recogiendo información (registros de actividad o logs) de todos los sistemas y equipos supervisados, agregándola y correlacionándola aproximadamente en tiempo real. Mediante una consola es posible la visualización, monitorización y gestión de eventos mediante reglas para detectar situaciones anómalas y mecanismos para automatizar la respuesta en caso de incidentes. Gestión de información y eventos de seguridad o SIEM (del inglés, Security information and Event Management), son sistemas con la funcionalidad añadida de SIM y SEM. Es decir recogen o reciben logs (registros de actividad) de todos los dispositivos que monitorizan, almacenándolos y conservándolos a largo plazo (cifrados, firmados,...) y agregan y correlacionan en tiempo real la información recibida para permitir la detección y actuación sobre los eventos, con alertas, respuesta automatizada, informes adecuados a distintas normativas, etc. En cuanto a su forma de distribución suelen estar formados por: elementos software para el envío de la información desde los dispositivos monitorizados appliances o servidores dedicados para realizar el análisis y reporting (generación de informes) unidades de almacenamiento/archivo 2.3.7.2.
A quién van dirigidos estos productos
Las empresas que dispongan de infraestructuras complejas o con procesos y actividades críticas para el negocio soportadas por sistemas basados en las TIC, deben utilizar estos productos para una mejor supervisión de estos sistemas que permita una rápida actuación en caso de eventos de seguridad. También es recomendable en organizaciones que por su actividad (por ej. operadoras de servicios de Internet) necesiten cumplir con normativas particulares de seguridad. Estos productos son útiles para verificar el cumplimiento de políticas y normativas. También son
Gestión de la seguridad en el Catálogo
18
útiles para generar informes para la toma de decisiones en caso de eventos de seguridad. Algunos de estos equipos permiten presentar evidencias legales, al conservar de forma segura (impidiendo su manipulación) los registros de actividad de los equipos.
2.3.8.
Categoría: Gestión y control de acceso e identidad
Son productos destinados a dotar a las organizaciones de mecanismos que permitan: gestionar usuarios y sus datos de identificación asociar roles, perfiles y políticas de seguridad controlar el acceso a los recursos Suelen estar integrados con mecanismos de autenticación que posibilitan el control del acceso lógico de los usuarios en los sistemas informáticos. Permiten administrar la identidad de los usuarios de los sistemas informáticos en las organizaciones, centralizar dicha gestión y facilitar la propagación de permisos, privilegios, roles y políticas a todos los miembros de una organización o de una red. Son fundamentales para la correcta aplicación de las políticas de seguridad de una organización, para el control de los recursos y para asegurar la trazabilidad y seguimiento de las actividades. En su mayoría estos productos ya están recogidos en las monografías sobre Seguridad perimetral y Protección del puesto de trabajo por su afinidad temática. 2.3.8.1.
Subcategorías
Según sus funcionalidades, se clasifican en subcategorías: Control de acceso a la red corporativa, en inglés NAC (Network Access Control), son herramientas destinadas a proporcionar mecanismos para administrar y controlar el acceso de usuarios, de dispositivos y de otras redes a los servicios de la red corporativa. Suelen incluir una función preventiva ante intrusiones y usos indebidos y una función de refuerzo de políticas basada en la identidad, roles y permisos de los usuarios. Estos productos están incluidos en el monográfico de Seguridad perimetral. Gestión de identidad y autenticación y servidores de autenticación son herramientas centradas en la gestión de la identidad, que proveen un repositorio centralizado de usuarios y permiten realizar una autenticación y autorización centralizada a los sistemas y recursos de una organización. Aplican a los usuarios perfiles, privilegios, roles y políticas de uso de los recursos. Estos productos están incluidos en el monográfico de Protección del puesto de trabajo. Inicio de sesión único o SSO (del inglés Single Sign-On) herramientas que permiten el acceso a distintos sistemas informáticos, recursos, aplicaciones web o ubicaciones mediante un mecanismo de identificación común. Esto se realiza mediante la propagación de una identidad única y su asociación a diversos servicios Gestión de la seguridad en el Catálogo
19
y recursos de la organización. Estos productos están incluidos en el monográfico de Protección del puesto de trabajo. Sistemas de Identidad 2.0 para el acceso a distintos portales, aplicativos web, redes sociales y sistemas con una única identificación del usuario. Por ejemplo los sistemas de identidad federada que funcionan como redes de confianza entre varias organizaciones, o los sistemas abiertos (OpenID) y descentralizados de identificación. Sistemas de control de presencia y acceso, sistemas y aplicaciones de que utilizan técnicas biométricas (reconocimiento facial, venas de las manos, iris, huella,…), tecnologías RFID (Radio Frecuency Identification) y NFC (Near Field Communication), o bien combinan de alguna forma las TIC con la videovigilancia para control del acceso y presencia de personas, mercancías, etc. Estos productos están incluidos en el monográfico de Protección del puesto de trabajo. Además se pueden encontrar herramientas con funcionalidad específica como la gestión de roles y perfiles, la aplicación de políticas de seguridad, servicios de directorio, integración con flujos de trabajo, auditoría e informes. 2.3.8.2.
A quién van dirigidos estos productos
Los productos de esta categoría están enfocados a facilitar la gestión de la seguridad en las organizaciones y son imprescindibles para aplicar políticas de seguridad relativas a la autorización y uso de los recursos y para realizar un adecuado seguimiento de la actividad de los usuarios y los sistemas informáticos de una organización. Se pueden utilizar también para mejorar el cumplimiento de la normativa y legislación.
2.4.
CATEGORÍAS DE SERVICIOS
Para facilitar la selección de servicios de gestión de la seguridad, se extraen de del Catálogo las siguientes categorías: Auditoría técnica Contingencia y continuidad de negocio Formación Gestión de incidentes Implantación y certificación de normativa Para una mejor selección de estos servicios le sugerimos consultar en el apartado de Recomendaciones de seguridad las medidas básicas que ha de implementar una empresa según el grado en el que su negocio este soportado por las TIC. Por otra parte en el Catálogo los productos y servicios incluyen un campo que indica el tamaño de empresa al que van dirigidos: micro-pyme, pequeña, mediana y gran empresa.
Gestión de la seguridad en el Catálogo
20
Puede encontrar este campo en cada ficha de producto/servicio en el enlace «Mostrar información adicional».
2.4.1.
Alcance de los servicios
En la Taxonomía se define el alcance de los servicios como el foco en la empresa en que están dirigidos los servicios. Se definieron los siguientes alcances: Personas Organización Información Infraestructuras Negocio Recomendamos la lectura del apartado «Descripción de los alcances de servicios» de la citada Taxonomía (pág. 33) para una completa definición de los mismos. Las categorías de servicios seleccionadas para la gestión de la seguridad abarcan todos estos alcances, desde las «personas», con la categoría de Formación, hasta el «negocio» con la de Contingencia y Continuidad de Negocio, pasando por la «organización» con la categoría de Implantación y certificación de normativa y los alcances de «infraestructuras» e «información» con las categorías de Auditoría técnica y Gestión de incidentes.
2.4.2.
Categoría: Auditoría técnica
Las auditorías técnicas de seguridad permiten analizar el nivel de seguridad de las distintas infraestructuras de soporte de la información y las comunicaciones en las organizaciones. La información obtenida mediante estas auditorías hace posible detectar vulnerabilidades y brechas de seguridad en los sistemas que soportan el negocio de la organización. Con dicha información es posible tomar decisiones, diseñar planes de seguridad y actuar de forma preventiva para evitar incidentes de seguridad. Una vez descubiertos los fallos de seguridad que pueden ser explotados por terceros, es necesario contar con servicios que realicen la actualización sistemática y automatizada de sistemas y aplicaciones para mitigar vulnerabilidades y otras posibles brechas de seguridad. Además de los servicios de auditoría destinados a prevención también se incluyen en esta categoría aquellos servicios destinados a la realización de auditorías posteriores a un evento o incidente de seguridad, para establecer las causas que lo originaron.
Gestión de la seguridad en el Catálogo
21
2.4.2.1.
Subcategorías
Las siguientes subcategorías integran esta categoría de servicios: El análisis o auditoría de vulnerabilidades son servicios específicos que revisan la configuración de sistemas, infraestructuras o aplicaciones para identificar, evaluar y solucionar las vulnerabilidades existentes. Pueden realizarse desde el exterior o el interior de nuestra red y generalmente se utiliza una herramienta que automatiza el proceso (escáner de vulnerabilidades, puertos). Analizan en particular las debilidades existentes contra bases de datos de vulnerabilidades conocidas. El resultado es un informe con las vulnerabilidades encontradas, su criticidad y la forma de mitigarlas. La gestión de parches y vulnerabilidades, son servicios destinados a la automatización de la actualización necesaria de los sistemas que evite la explotación de vulnerabilidades de las que ya se tiene conocimiento y para las que existe solución (parche). El test de intrusión o PenTest, son servicios en los que se simulan ataques externos (a través de TCP/IP) con el objeto de detectar posibles vías de intrusión a las TIC de las organizaciones e intentar explotarlas. En estos test se detectan progresiva o específicamente: la estructura de la red, los sistemas operativos utilizados, puertos y servicios abiertos, fallos en la configuración de redes o dispositivos de protección periférica y contra la fuga de datos, fortaleza de contraseñas, inconsistencias con la política de seguridad, fallos en aplicaciones web, etc. Se utilizan herramientas automatizadas y manuales. El resultado es un informe con los problemas detectados, su nivel de peligrosidad y recomendaciones para solventarlos. El hacking ético, son auditorías en las que se utilizan las técnicas habituales de los hackers y ciber-delincuentes como herramientas de análisis de la seguridad de las organizaciones para realizar un análisis denominado de caja negra o blackbox. Es similar al test de intrusión, aunque en este caso, en general no se conocen los detalles de la infraestructura TIC de la empresa, ni sus medidas de protección. Intentan detectar fallos en la administración de los sistemas (usuarios de prueba, permisos excesivos, actualizaciones pendientes, troyanos, puertas traseras,...), o de programación (desbordamiento de buffer, inyección de SQL,...), o debilidades en las comunicaciones, y fallos explotables mediante ingeniería social. Los test de rendimiento y disponibilidad, son servicios centrados en comprobar la disponibilidad de las redes y los servidores web desde un punto de vista de rendimiento y fiabilidad. Previenen la denegación de servicio. Analizan tiempos de acceso, rendimiento, fallos de conexión,... La auditoría forense, es una auditoría especializada, posterior a un incidente de seguridad, orientada a identificar las causas del mismo, esclarecer hechos, localizar
Gestión de la seguridad en el Catálogo
22
el foco del problema y aportar soluciones al mismo. Los resultados pueden ser utilizados como pruebas judiciales. 2.4.2.2.
A quién van dirigidos estos servicios
Estos servicios son adecuados para organizaciones que necesiten conocer los riesgos de seguridad a los que están expuestos como primer paso para establecer planes de mejora. Están indicados para todas las organizaciones que cuenten con infraestructuras TIC complejas como soporte de su negocio. Estos servicios son el punto de partida para subsanar todos los posibles agujeros o fallos de seguridad conocidos de aplicaciones, sistemas, equipos y de toda la infraestructura TIC. En caso de incidente grave, con implicaciones legales, los servicios de auditoría forense son necesarios para determinar qué ocurrió y salvaguardar las pruebas periciales.
2.4.3.
Categoría: Contingencia y continuidad de negocio
Los servicios de esta categoría están destinados a la realización de acciones y gestiones encaminadas a la recuperación de la actividad del negocio en caso de que se produzcan incidentes de seguridad que afecten a la información y sus procesos, y a las tecnologías que los soportan. Se contratan para estudiar cómo reducir las consecuencias de un hipotético incidente de seguridad, en particular aquellos que ocasionen la interrupción de la actividad de la empresa. De ellos deriva la elaboración y aplicación de «Planes de contingencia y continuidad de Negocio» que permiten diseñar e implantar alternativas en caso de incidentes mediante estrategias de recuperación y políticas de respaldo, de los distintos activos y recursos de la organización. Estos planes concretan procedimientos, identifican activos, diseñan acciones y gestionan la información necesaria para realizar acciones de recuperación en respuesta a desastres de seguridad. 2.4.3.1.
Subcategorías
Se distinguen las siguientes subcategorías: Valoración y análisis de impacto en el negocio en caso de emergencia, desastres o incidentes de seguridad (BIA: Business Impact Analysis/Assessment). Son servicios destinados a la realización de análisis de impacto ante incidentes de seguridad que puedan afectar al negocio. Son servicios previos a la elaboración de Planes de contingencia y continuidad.
Gestión de la seguridad en el Catálogo
23
Planes de contingencia y continuidad de negocio (elaboración, implantación, revisión y prueba). Son servicios para el diseño e implantación de medidas y planes relacionados con la respuesta ante incidentes y desastres que afecten a la información de las organizaciones y a sus soportes tecnológicos. Permiten restablecer la continuidad del negocio interrumpida por un incidente de seguridad. También se incluyen en esta subcategoría servicios destinados a probar y verificar los planes, las políticas, los servicios y las infraestructuras establecidos o implantados para dotar a las organizaciones de mecanismos de contingencia y continuidad de negocio. Centros de respaldo (diseño, instalación, mantenimiento,…), son instalaciones de respaldo o de réplica que permiten a las organizaciones disponer de infraestructuras secundarias ante la pérdida de las infraestructuras principales. Se ofrecen también servicios que permiten contar con salas que pueden sustituir a las propias instalaciones en caso de incidentes graves que dañen e inutilicen las infraestructuras de la organización. Copias de seguridad o backup remotas, son servicios que permiten que una organización encargue y realice, de forma automatizada y almacenándose fuera de su organización, copias o backups de la información necesaria para el negocio. También permiten la restauración de las copias en caso de que sea necesario (destrucción accidental o intencionada de datos). Gestión del ciclo de vida de la información (ILM, Information Life Cicle), servicios en los que se trata la información en virtud de su valor para su conservación a lo largo del tiempo, desde su archivo para acceso frecuente con medidas de seguridad (restringido, cifrado,...), hasta su destrucción al fin de su vida útil. Esta subcategoría está relacionada también con servicios de la categoría Cumplimiento de la legislación que podrá ser objeto de futuros monográficos. Custodia y archivo seguro de soportes de almacenamiento e información, son servicios de almacenamiento con fuertes medidas de seguridad y en un emplazamiento distante de la organización de información en todo tipo de soportes. Esta subcategoría está relacionada también con servicios de la categoría de Cumplimiento de la legislación que podrá ser objeto de futuros monográficos. 2.4.3.2.
A quién van dirigidos estos servicios
Todas las organizaciones deben contar con mecanismos de respuesta en caso de incidentes. Como estrategia de negocio se puede decidir si se ha de contar o no con personal dedicado a estos trabajos. La externalización es una posible solución para muchas empresas: desde los servicios básicos, las copias de seguridad, hasta el mantenimiento de infraestructuras duplicadas remotas.
Gestión de la seguridad en el Catálogo
24
Las organizaciones que han de demostrar por imperativo legal o normativo el cumplimiento de determinados requisitos en el tratamiento de los datos pueden también encontrar servicios adecuados dentro de esta categoría. Por otra parte, es recomendable que las organizaciones cuyo uso de las TIC sea intensivo o sus infraestructuras complejas cuenten con planes específicos y probados de actuación en caso de incidente de seguridad.
2.4.4.
Categoría: Formación
La formación está destinada a desarrollar habilidades y difundir conocimientos sobre seguridad de la información. Puede estar dirigida bien a particulares (profesionales y usuarios) bien a organizaciones. Suele estar estructurada en distintos niveles según el público objetivo: usuario doméstico o profesional (dirección, gerencia, técnicos); o según los objetivos de la formación: sensibilización y concienciación, formación general o especializada. Por otro lado, los servicios de formación pueden ser presenciales o a través de plataformas de eLearning o formación on-line a través de internet que permiten llevar a cabo una formación a distancia. Otras formas incluyen una mezcla de estas dos formas de entrega. Revise la oferta de formación online de INTECO en donde encontrará, entre otros, varios cursos de iniciación a la seguridad. 2.4.4.1.
Subcategorías
Una posible clasificación de estos servicios es la siguiente: Sensibilización y concienciación, orientados a difundir entre los usuarios una conciencia de buenas prácticas y usos de las infraestructuras y los recursos de las organizaciones. Formación académica en materia de seguridad (máster, posgrado, especialidad) impartida por centros de formación autorizados que posibilitan la obtención de títulos específicos en materia de seguridad de la información. Formación técnica en soluciones especificas de seguridad, muy especializada, e impartida generalmente por las empresas de seguridad TIC, cuyo objetivo es formar a personal técnico, —propio, de los canales de distribución y en clientes—, en herramientas y soluciones de seguridad específicas. Certificación profesional, de carácter muy específico e impartidos por organismos acreditados y certificados, que posibilitan la obtención de títulos y reconocimientos (CISM, CISSP, CEH…) dirigidos al ámbito profesional.
Gestión de la seguridad en el Catálogo
25
2.4.4.2.
A quién van dirigidos estos servicios
Todos los usuarios de las TIC en su empresa deben recibir formación sobre seguridad, en particular si su empresa está implantando sistemas o políticas de seguridad o tiene que cumplir con una legislación específica. Los profesionales dedicados a gestión del equipamiento de soporte a las TIC deben contar con la formación y experiencia específicas. En particular, los dedicados a la seguridad de las TIC pueden adquirir las titulaciones o certificados específicos que ofrecen estos servicios. Dependiendo de la actividad de la empresa puede ser recomendable ofrecer formación de seguridad también a clientes, partners y asociados, si de ello dependiera la seguridad de sus procesos e instalaciones.
2.4.5.
Categoría: Gestión de incidentes
Estos servicios realizan la monitorización de los incidentes de seguridad y su solución. La mayoría de los servicios implican el mantenimiento de infraestructuras. Complementan los servicios preventivos que suelen consistir entre otros en concienciación (véase servicios de Formación), servicios técnicos de auditoría (véase los servicios de Auditoría técnica), definición de buenas prácticas y políticas, definición de planes de contingencia y continuidad (véase servicios de Implantación y certificación de Normativa), procedimientos de copias de seguridad (véase servicios de Contingencia y continuidad de negocio), instalación de cortafuegos, etc. 2.4.5.1.
Subcategorías
Estos servicios se pueden clasificar en: Servicios de mantenimiento preventivo de seguridad de redes e infraestructuras TIC, son los servicios que nos ofrecen las empresas de seguridad cuando adquirimos un producto. También forman parte de los mantenimientos preventivos de cualquier infraestructura TIC y de mantenimientos integrales. En ellos se contempla la obsolescencia de las tecnologías para su sustitución y la adecuada parametrización de los equipos. Servicios de actuación puntual frente a incidentes o helpdesk son servicios que ofrecen respuesta a través de distintos canales de comunicación ante incidentes puntuales de seguridad. Esta respuesta puede consistir en información o en soporte remoto, en ocasiones con límites temporales de respuesta establecidos y periodos de asistencia (por ejemplo: 24/7). Servicios monitorización/soporte de incidentes de seguridad con los cuales mediante una supervisión periódica frecuente, o mediante alertas, nos ofrecen respuesta y mecanismos de reacción ante incidentes de seguridad apenas hayan Gestión de la seguridad en el Catálogo
26
ocurrido. Estos servicios complementan los servicios de la Categoría de Contingencia y continuidad de negocio. 2.4.5.2.
A quién van dirigidos estos servicios
Estos servicios están dirigidos a todo tipo de organizaciones que dispongan de un sistema de información basado en las TIC para el desarrollo de su actividad y no cuenten con personal especializado en la seguridad de las TIC. Son servicios adicionales que nos ofrecerán al adquirir cualquier equipamiento de seguridad. Tendremos que considerarlos si nuestra plantilla de sistemas no puede dar soporte de seguridad a nuestra red por la complejidad de la misma.
2.4.6.
Categoría: Implantación y certificación de normativa
Son servicios orientados a facilitar a las organizaciones la adecuación y cumplimiento de normativa en materia de seguridad y obtención de certificados en estas normativas. Fundamentalmente se incluyen servicios relacionados con la normativa relativa a Sistemas de Gestión de Seguridad de la Información (SGSI). 2.4.6.1.
Subcategorías
Se distinguen las siguientes subcategorías de servicios que pueden contratarse independientemente o de forma progresiva: Análisis de riesgos, mediante estos servicios se realiza la evaluación de los activos de la empresa (relativos a la información) según su valor y criticidad para los procesos de negocio y la actividad de la misma. Según esta valoración de activos se analiza como afectarían a la empresa los posibles fallos en estos activos para determinar qué activos han de protegerse, contra qué y cómo. El resultado establece las bases para asumir o descartar ciertos riesgos y actuar contra otros. Planes y políticas de seguridad enfocados en desarrollar y mantener las estrategias y actividades para garantizar la seguridad de las TIC en base a un análisis de riesgos previo. Se elaboran los planes y políticas en los que se determinan directrices, tecnologías, tiempos, recursos y métricas para afrontar la seguridad TIC desde el punto de vista del negocio. Sistemas de Gestión de la Seguridad de la Información o SGSI para la implantación de este sistema en su empresa, de acuerdo a la normativa vigente, de forma análoga a como lo hacen muchas empresas con los Sistemas de Calidad. Los SGSI permiten hacer frente de una forma organizada a todos los aspectos de la seguridad de las TIC. Los SGSI implantados conforme a la norma UNE ISO/IEC 27001 pueden certificarse.
Gestión de la seguridad en el Catálogo
27
Certificación y acreditación. Estos servicios persiguen la obtención de los correspondientes certificados que acreditan que una organización ha realizado una implantación conforme a una determinada normativa. Auditorías de cumplimiento son servicios que ofrecen la revisión y verificación del cumplimiento de políticas y normativas para el mantenimiento de los certificados obtenidos (en virtud de una determinada normativa). 2.4.6.2.
A quién van dirigidos estos servicios
Estos servicios están dirigidos a organizaciones que deseen mejorar la seguridad de su información, acreditando dichas mejoras y certificándolas de acuerdo con un estándar reconocido por el mercado, por ejemplo, la norma UNE ISO/IEC 27001. La acreditación de seguridad es una garantía frente a terceros. Son especialmente recomendables para las organizaciones que operan a través de Internet y con medios electrónicos de pago.
2.5.
RECOMENDACIONES DE SEGURIDAD
Para la selección de los productos y servicios adecuados a su negocio en general, y en particular para los relativos a la gestión de la seguridad, en primer lugar debe establecer cuál es el grado en que su negocio está soportado por las TIC o nivel de dependencia de su negocio de las TIC. Este nivel de dependencia no sólo es proporcional a la infraestructura tecnológica de que disponga, sino que también tiene en cuenta el uso que se hace de la misma como soporte de su negocio. El primer apartado introduce tres distintas modalidades de empresas según la dependencia del negocio de las TIC. A continuación se relacionan algunas medidas de seguridad, aplicables a estos tipos de empresas y relativas a la gestión de la seguridad. Si su nivel de dependencia es alto, valore si quiere realizar una inversión en infraestructuras o, en su lugar, elegir algún servicio gestionado.
2.5.1.
Su negocio y las TIC
Se definen tres niveles de dependencia o grados en los que el negocio de una empresa depende de las TIC. Estos niveles son indicativos de la infraestructura TIC utilizada y de su aplicación al negocio. 2.5.1.1.
Dependencia de las TIC: baja
En este nivel de dependencia el uso de las TIC cumple las siguientes premisas: se utilizan PC para realizar el trabajo administrativo (ofertas, correspondencia,…)
Gestión de la seguridad en el Catálogo
28
se utilizan aplicaciones en local para mantenimiento de bases de datos y hojas de cálculo (clientes, finanzas,…) se utiliza Internet fundamentalmente para consulta y búsqueda de información es posible que se utilice correo electrónico como medio de comunicación con empresas proveedoras y con clientes, pero no es común que se disponga de servidor de correo puede disponer de una página web informativa (descarga de documentación, información de contacto, …) que generalmente aloja externamente se utiliza la red de área local o WiFi para compartir recursos (impresoras, discos, acceso a Internet…), pudiendo disponer de un servidor de ficheros Ejemplos de empresas este nivel de dependencia son pequeñas tiendas de calzado o ropa, autoescuelas, peluquerías, carnicerías, panaderías, servicios de catering, negocios unipersonales, etc. El siguiente gráfico ilustra la infraestructura típica de este nivel de dependencia: Figura 1 Gráfico infraestructura típica con BAJA dependencia del negocio de las TIC
2.5.1.2.
Dependencia de las TIC: media
En este nivel de dependencia el uso de las TIC además de las premisas indicadas en el nivel de dependencia anterior también: se utilizan herramientas colaborativas en red para gestión del negocio (procesos, RRHH, gestión de clientes,…) se utiliza Internet para el potenciar el negocio (mailings, publicidad,…) y para el cumplimiento de las obligaciones con la administración Gestión de la seguridad en el Catálogo
29
se dispone de servidores de correo electrónico que se administran localmente o se subcontrata el servicio se utiliza la red de área local para compartir recursos (aplicaciones, ficheros,…) con servidores propios su página web cambia con frecuencia de contenidos (noticias, boletines RSS, catálogo de productos,…) y puede contener servicios interactivos (formularios,…) es posible que se utilicen dispositivos portátiles para acceso remoto a su red corporativa Ejemplos de este nivel de dependencia son pequeños y medianos fabricantes o distribuidores, empresas de trabajo temporal, gestorías, asesorías, consultoras, etc. cuyos procesos de negocio se basan en redes TIC internas más o menos complejas. El siguiente gráfico ilustra la infraestructura típica de este nivel de dependencia: Figura 2 Gráfico infraestructura típica con MEDIA dependencia del negocio de las TIC
2.5.1.3.
Dependencia de las TIC: alta
En este nivel de dependencia el uso de las TIC además de las indicadas en los niveles de dependencia anteriores también: se utiliza Internet u otras redes para el desarrollo del negocio (B2B, B2C,…)
Gestión de la seguridad en el Catálogo
30
es posible que disponga de servicios/productos que se distribuyen y/o venden en línea se utiliza el intercambio electrónico para el desarrollo del negocio (contratación, facturación,…) dispone de una intranet (formación, aplicativos internos,…) forma redes particulares con sus proveedores y sus clientes (extranets) utiliza herramientas colaborativas en su página web Ejemplos de este nivel de dependencia son tiendas en línea, servicios financieros, servicios de transporte de viajeros y mercancías, asociaciones, franquicias de cadenas comerciales, etc. cuyos procesos de negocio se basan en redes TIC externas con otras empresas (proveedores, distribuidores, partners…). El siguiente gráfico ilustra la infraestructura típica de este nivel de dependencia: Figura 3 Gráfico infraestructura típica con ALTA dependencia del negocio de las TIC
2.5.2.
Recomendaciones técnicas de seguridad
Las siguientes tablas ilustran las recomendaciones básicas de seguridad que han de tomarse para cada tipo de empresa definido en el apartado anterior, que guardan relación con las categorías de productos y servicios seleccionados para este monográfico. Se ha de tener en cuenta que las medidas que se recomiendan para empresas con bajo/medio nivel de dependencia son también válidas para los niveles de dependencia superiores. Se incluyen medidas generales que son útiles para los tres niveles de dependencia.
Gestión de la seguridad en el Catálogo
31
Se han separado las recomendaciones de seguridad en cuatro tablas según afecten técnicamente al «Puesto de trabajo», «Datos y aplicaciones», «Sistemas y Servidores» y «Redes».
Tabla 1: Recomendaciones de seguridad para el Puesto de trabajo Dependencia del negocio de las TIC
Recomendaciones de seguridad para Puesto de trabajo Realice la gestión y administración de cuentas de usuario y contraseñas.
Baja
OSI. Protégete. Protege tu PC. Cuentas de usuario. OSI. Protégete. Protege tu PC. Contraseñas seguras CERT. Formación. Pymes. Contraseñas
Baja
Incluya en sus políticas de seguridad la obligatoriedad de activar la seguridad del salvapantallas
Baja
En caso de uso de portátiles incluya en sus políticas de seguridad la obligatoriedad de utilizar mecanismos de bloqueo físico (candados)
Baja
Incluya en sus políticas de seguridad la obligatoriedad de aplicar la gestión de archivos compartidos del sistema operativo Gestione el mantenimiento y actualización de los productos antimalware, antifraude, antispyware, antispam y filtros de contenidos personales CERT. Buenas prácticas. Software malicioso.
Baja
CERT. Buenas prácticas. Cómo evitar ser víctima de phishing. CERT. Buenas prácticas. Software espía. INTECO CERT – Útiles Gratuitos Incluya en sus políticas que se eviten realizar transacciones electrónicas desde ordenadores públicos
Media
CERT. Protección. Cómo entender los certificados web CERT. Consejos de Seguridad. Como acceder a servicios de eBanca, eComercio y eAdministración de manera segura CERT. Pymes. Consejos de seguridad. Comercio electrónico. Gestione y automatice la actualización del SO y la instalación service packs
Media
http://www.osi.es/Protegete/Protege_tu_PC/Actualizaciones_de_software/ http://cert.inteco.es/Proteccion/Actualizaciones_SW/
Media
Incluya en sus políticas la obligatoriedad de activar la seguridad para navegadores y clientes web de correo electrónico http://www.osi.es/Protegete/Navegacion/
Media
Incluya en sus políticas la obligatoriedad de activar la seguridad para clientes de correo electrónico
Gestión de la seguridad en el Catálogo
32
http://www.osi.es/Protegete/Correo_electronico/ Incluya en sus políticas la obligatoriedad de activar los cortafuegos y bloqueo de ventanas emergentes (pop-ups)
Media
http://www.osi.es/Protegete/Protege_tu_PC/Cortafuegos/ Incluya en sus políticas la obligatoriedad servicios/aplicaciones innecesarios
Media
de
eliminar
todos
los
http://www.osi.es/Protegete/Mensajeria_Instantanea/ Prevea la operación y administración de un sistema de gestión de parches
Media
http://cert.inteco.es/Proteccion/Actualizaciones_SW/ Planifique qué hacer en caso de eventos o incidentes de seguridad.
Media
Prevea mecanismos para la gestión de los registros de actividad de sus equipos y sistemas (logs).
Alta
Implemente la Operación y administración de un sistema de gestión de seguridad integrado (gestión de riesgos, políticas, etc.)
Alta
Gestione la autenticación de clientes y empleados mediante productos de certificación digital Incluya en sus políticas que en caso de uso de portátiles, se establezcan contraseñas a nivel de BIOS o utilice tokens o lectores de huella.
General
CERT. Protección. Configuraciones Seguras. Dispositivos móviles
Tabla 2: Recomendaciones de seguridad para datos y aplicaciones Dependencia del negocio de las TIC
Recomendaciones de seguridad para datos y aplicaciones Revise el cumplimiento de la LOPD si se utilizan datos personales
Baja
OSI. ABC Seguridad. Cumplimiento Legal CERT. Formación. Legislación; Formación. Pymes. Factura electrónica
Baja
Realice copias periódicas de seguridad de los datos de usuario y de su trabajo utilizando herramientas del SO o del servidor de ficheros y compruebe que puede recuperarlas http://www.osi.es/Protegete/Protege_tu_PC/Copias_de_seguridad/ Incluya en sus políticas la obligatoriedad de activar o contratar mecanismos de seguridad de para sus servidores de correo electrónico
Baja
OSI. Protégete. Correo electrónico CERT. Protección. Configuraciones seguras. Configuración Segura Correo
Baja
Incluya en sus políticas la obligatoriedad de utilizar mecanismos para mantener actualizadas sus aplicaciones y en particular su navegador CERT. Protección. Actualizaciones Sw.
Gestión de la seguridad en el Catálogo
33
Media
Incluya en sus políticas que se han de identificar los datos sensibles y los documentos confidenciales, y establecer medidas para su protección CERT. Formación. Pymes. Cifrado.
Media
Realice periódicamente copias de seguridad de los servidores de bases de datos, web, mail y DNS, y compruebe que puede recuperarlas. Valore contratar servicios de backup completos.
Media
Realice periódicamente copias de seguridad del SO (Windows, Linux, Unix,...), y compruebe que puede recuperarlas. Valore contratar servicios de backup completos.
Media
Alta
Incluya en sus políticas que se han de implantar y gestionar herramientas de control de contenidos confidenciales Incluya en sus políticas que se han de identificar los usuarios autorizados y definir los privilegios para el uso de datos y documentos CERT. Identificación de usuarios y permisos de acceso.
Alta
Replique sus sistemas, datos y enlaces de comunicaciones y operación en un lugar distante de sus instalaciones o contrate servicios de respaldo completo o parcial de sus instalaciones Incluya en sus políticas que se han de securizar los servicios a través de Internet mediante la utilización de certificados digitales
Alta
CERT. Comercio electrónico CERT. Gestión de pagos con tarjeta.
General
Incluya en sus políticas en caso de uso de portátiles, la obligatoriedad de cifrar sus datos CERT. Formación. Pymes. Cifrado
General
Destruya con garantía la información que ya no necesite (borrado seguro) y elimine correctamente los soportes con información sensible
General
Incluya en sus políticas la obligatoriedad de controlar el uso de dispositivos USB (memorias portátiles, teléfonos móviles, cámaras,…) que puedan servir de dispositivos de almacenamiento para la fuga de datos confidenciales.
General
Realice copias de seguridad de los datos en portátiles e inclúyalo en sus políticas OSI. Protégete. Protege tu PC. Portátiles
Gestión de la seguridad en el Catálogo
34
Tabla 3: Recomendaciones de seguridad para Sistemas y Servidores
Dependencia del negocio de las TIC
Recomendaciones de seguridad para Sistemas y Servidores Realice periódicamente el parcheo de seguridad de los SO de servidores
Baja
http://cert.inteco.es/Proteccion/Actualizaciones_SW/Sistemas_Operativos/ http://www.rediris.es/cert/doc/unixsec/unixsec.html
Baja
Baja
Establezca y vigile el cumplimiento de políticas corporativas para la gestión de archivos compartidos Establezca y vigile el cumplimiento de políticas corporativas para la gestión de contraseñas CERT. Consejos de seguridad. Identificación de usuarios y permisos de acceso.
Baja
Incluya en sus políticas la obligatoriedad de activar las reglas de seguridad en el sistema de ficheros
Baja
Incluya en sus políticas la obligatoriedad de instalar y actualizar productos corporativos antimalware, antifraude y control de contenidos confidenciales
Media
Incluya en sus políticas la obligatoriedad de instalar productos de control y gestión de acceso e identidad
Media
Incluya en sus políticas la obligatoriedad de eliminar de sus sistemas los servicios innecesarios para su negocio http://www.osi.es/Protegete/Mensajeria_Instantanea/
Media
Incluya en sus políticas la obligatoriedad de establecer permisos/ perfiles de usuario
Media
Active, actualice y gestione las opciones de seguridad y tunning de TCP/IP
Media
Incluya en sus políticas la obligatoriedad de instalar, actualizar y gestionar productos corporativos antimalware, antifraude y control de contenidos confidenciales
Media
Lleve a cabo la operación de la seguridad de servidores web y mail
Media
Lleve a cabo la operación de la seguridad de SO y de servidores de bases de datos y DNS
Alta
Instale y aplique un sistema de gestión de parches y vulnerabilidades
Alta
Lleve a cabo auditorías periódicas de vulnerabilidades
Alta
Instale sistemas de autenticación y certificación digital para securizar sus transacciones con otras empresas u organizaciones
General
Si realiza venta de productos/servicios por Internet garantice que las transacciones se realizan de forma segura utilizando certificados digitales INTECO CERT- Entender los certificados web
Gestión de la seguridad en el Catálogo
35
General
En caso de empleados con acceso desde el exterior asegure que este se realiza mediante canales seguros INTECO CERT – Formación – Acceso remoto Si realiza venta de productos/servicios por internet revise el cumplimento de la ley LSSI-CE
General
http://www.osi.es/Protegete/Tramites_en_linea/ http://cert.inteco.es/Formacion/PYMES/Venta_en_Internet/
General
Considere la autenticación de usuarios mediante el uso de certificados digitales (DNIe,…) http://www.osi.es/Protegete/DNI_electronico/
Tabla 4: Recomendaciones de seguridad para Redes
Dependencia del negocio de las TIC
Recomendaciones de seguridad para Redes
Baja
Construya redes privadas utilizando las funciones básicas del SO y de los dispositivos de red
Media
Instale, configure y gestione la seguridad en routers y switches
Media
Instale, configure y gestione cortafuegos a nivel de red
Media
Instale, configure y gestione productos antifraude y antimalware a nivel de red
Alta
Instale, configure y gestione productos de detección de intrusiones IDS/IPS
Alta
Instale y configure herramientas de gestión de sistemas empresariales y de sistemas de gestión de redes
Alta
Contrate el outsourcing o externalización de servicios de operación de seguridad En caso de utilizar redes inalámbricas proteja las mismas para impedir el acceso de usuarios no autorizados
General
OSI – Protege tu PC - WiFi INTECO CERT – Configuraciones seguras - WiFi
General
En caso de disponer de instalaciones en ubicaciones separadas establezca mecanismos de comunicación seguros (VPN)
Gestión de la seguridad en el Catálogo
36
2.5.3.
Recomendaciones organizativas de seguridad
Se indican a continuación unas recomendaciones generarles a nivel organizativo para cada nivel de dependencia de las TIC. Recuerde que las medidas que han de tomarse para los niveles bajo/medio también son útiles para los niveles superiores. Tabla 5: Recomendaciones organizativas
Dependencia del negocio de las TIC
Recomendaciones organizativas Programe cursos de formación / concienciación en Seguridad TIC, LOPD,…para sus empleados
Baja
INTECO CERT - Formación INTECO – Formación en línea Considere la contratación de servicios de seguridad Establezca y mantenga una estructura organizativa de seguridad, asigne responsabilidades, realice controles,… Establezca en su equipo de soporte TIC un Servicio de Atención al Usuario Identifique y controle los activos críticos (datos, equipos,…) para su negocio
Media
Considere disponer de redundancia en sus sistemas de almacenamiento Elabore y ponga en práctica un plan de seguridad INTECO CERT – Formación – Plan de Seguridad Proporcione formación adecuada a los responsables de la seguridad TIC Realice un análisis de riesgos Considere la externalización o outsourcing de actividades de operación/mantenimiento de la seguridad
Alta
Elabore un plan de contingencia y continuidad de negocio INTECO CERT- Formación – Plan de contingencia Establezca y certifique un SGSI según la norma ISO 27001 INTECO CERT – Formación - SGSI YouTube – INTECO CERT
Gestión de la seguridad en el Catálogo
37
3.
PRODUCTOS Y SERVICIOS
Estos productos y servicios corresponden a las categorías y subcategorías seleccionadas para la gestión de la seguridad.
3.1.
LISTADOS DE PRODUCTOS
Los siguientes listados recogen los productos del Catálogo en la fecha de elaboración de este informe, separados por las distintas categorías.
3.1.1.
Auditoría técnica y forense
Producto: ANALOG Empresa:
Descripción: Herramienta para el análisis de logs
LINGWAY SAS Página Web: www.lingway.com Producto: Application Security Center Empresa: HP FORTIFY Página Web: www.fortify.com
Descripción: Encuentra y valida rapidamente las vulnerabilidades explotables en tus aplicaciones. Las amenazas de las vulnerabilidades de las aplicaciones web estan aumentando en numero y complejidad al mismo tiempo que las propias tecnológias web se hacen más potentes y sofisticadas. HP Application Security Center es una colección de soluciones para realizar pruebas de seguridad dinñamicas diseñadas para analizar concienzudamente las complejas aplicaciones web. Proporciona una amplia cobertura tecnológica, capacidad para realizar escaneos rapidos de las aplicaciones, inteligencia de las amenazas y unos resultados precisos.
Producto: Attaka Empresa: OPENWARE
Descripción: Attaka es una plataforma para gestión y diagnóstico de vulnerabilidades que se acciona bajo demanda del cliente, desarrollado bajo la modalidad de managed web service, el cual reporta problemas de seguridad de su red interna o de sus servidores en Internet.
Página Web: www.openware.biz
Gestión de la seguridad en el Catálogo
38
Producto: Avalanche Empresa:
Descripción: Equipo simulador de tráfico de usuario: HTTP, mail, videostreaming, DNS, FTP…
ASPIDCOM Página Web: www.aspidcom.com Producto: Bloqueadores Empresa: INSECTRA TECHNOLOGY SERVICES S.L.
Descripción: Dispositivos encargados de bloquear cualquier intento de escritura en el disco de evidencia
Página Web: www.insectra.com Producto: Certificación de Seguridad y Confianza de Security Guardian Enterprise Empresa: SECURITY GUARDIAN
Descripción: La versión Enterprise, permite la monitorización de seguridad del Website y certificación de seguridad, privacidad y confianza. La versión Enterprise ha sido diseñada para organizaciones con necesidades de un alto nivel de seguridad como los servicios de hosting, compañías que prestan servicio mediante Internet (SaaS), bancos, instituciones gubernamentales, tiendas online, supermercados online, universidades, ONG, seguros y portales de salud para poderles permitir un monitorizar la seguridad web de forma constante. La versión Enterprise proporciona una herramienta para la gestión y permanente monitorización de la seguridad del sitio Web / tienda en línea / servicio en línea, gracias al escaneo de vulnerabilidades diario que asegura un alto nivel de seguridad.
Página Web: www.security-guardian.com Producto: Certificación de Seguridad y Confianza de Security Guardian Lite Empresa: SECURITY GUARDIAN Página Web: www.security-guardian.com
Gestión de la seguridad en el Catálogo
Descripción: El sello de privacidad, confianza y seguridad online, versión Lite para portales Web de Security Guardian va dirigida a empresas o páginas web personales con venta online y/o con la necesidad de alcanzar un buen nivel de seguridad, operadores de pequeñas tiendas online o páginas que tienen un tamaño de ventas limitado y que no trabajan con información confidencial o reservada. La versión Lite ofrece un análisis de seguridad o escaneo de vulnerabilidades semanal y un informe que se envía mediante correo electrónico de todas las vulnerabilidades descubiertas o detectadas. Esta versión permite registrarse como entidad de confianza para asegurar al cliente final o visitante la autenticidad y veracidad del portal Web certificado.
39
Producto: Certificación de Seguridad y Confianza de Security Guardian Small Business Empresa: SECURITY GUARDIAN
Descripción: El sello de seguridad web Small Business de Security Guardian consiste en un servicio de certificación de privacidad, seguridad y confianza para Website diseñado para pequeñas empresas o particulares que necesitan un nivel estándar de seguridad. La versión de SMB efectúa escaneos de vulnerabilidades mensuales, proporciona el sello de certificación de sitio Web ―seguro‖ y envía un informe mediante correo electrónico que contiene las vulnerabilidades críticas detectadas. Esta versión permite al cliente registrarse como entidad de confianza para asegurar al cliente final o visitante la autenticidad y veracidad del portal certificado.
Página Web: www.security-guardian.com Producto: Duplicador Empresa:
Descripción: Dispositivo que permite la duplicación de disco evidencia bit a bit
INSECTRA TECHNOLOGY SERVICES S.L. Página Web: www.insectra.com Producto: Duplicadores Empresa:
Descripción: Dispositivos que permiten la duplicación de disco evidencia bit a bit
INSECTRA TECHNOLOGY SERVICES S.L. Página Web: www.insectra.com Producto: EasyAudit Empresa: A2SECURE Página Web: www.a2secure.com
Descripción: A través de EasyAudit se obtiene de forma continuada el estado de seguridad de los equipo publicados en Internet. Indicándose todos aquellos fallos detectados, ausencia de parches, errores de configuración, servicios por defecto... En definitiva todo aquello que pudiera ser aprovechado para realizar algún tipo de ataque y entorpecer el negocio. EasyAudit es un servicio SAAS de detección de fallos de seguridad que no necesita ningún tipo de instalación ni configuración. Además reporta la solución al problema, proporciona procesos guiados, da links a parches, información extra, etc. EasyAudit es un tecnología SaaS avalada y certificada para el cumplimiento de normativas como Sabanes Oxley, PCI DSS, etc. Todo con el objetivo de ayudar a securizar el servicio, contando con soporte especializado.
Producto: EnCase® Cybersecurity Empresa: INSECTRA TECHNOLOGY SERVICES S.L.
Descripción: EnCase® Cybersecurity expone, analiza y responde a la evolución de las amenazas contra la red sin interrumpir las operaciones.
Página Web: www.insectra.com
Gestión de la seguridad en el Catálogo
40
Producto: EnCase® Enterprise Empresa: INSECTRA TECHNOLOGY SERVICES S.L.
Descripción: Plataforma de software para empresas que permite la visibilidad completa de la red para investigaciones internas, seguridad de la red, descubrimiento electrónico y cumplimiento de políticas
Página Web: www.insectra.com Producto: EnCase® Forensic Empresa: INSECTRA TECHNOLOGY SERVICES S.L.
Descripción: EnCase® Forensic es una poderosa plataforma de investigación que recolecta datos digitales, realiza análisis, informa sobre descubrimientos y los preserva en un formato válido a efectos legales y validado por los tribunales.
Página Web: www.insectra.com
Producto: File System Auditor Empresa: IREO MAYORISTA DE ITSM Y SEGURIDAD
Descripción: File System Auditor permite monitorizar, informar y alertar sobre toda la actividad relacionada con los ficheros en servidores y PCs de Windows. Su potente tecnología permite saber con exactitud quién hizo qué con qué ficheros, y cuándo. A diferencia de otros sistemas de auditoría, File System Auditor agrupa los datos de forma inteligente, para que cada acceso o uso de ficheros aparezca en los informes como una sola acción y no una larga lista de eventos.
Página Web: www.ireo.com Producto: Forensic Toolkit (FTK) Empresa:
Descripción: Herramienta para análisis forense
INSECTRA TECHNOLOGY SERVICES S.L. Página Web: www.insectra.com Producto: Fortify 360 Empresa: HP FORTIFY Página Web:
Descripción: Bloquea, elimina y previene vulnerabilidades en el software. Fortify 360 es una suite de soluciones integradas que permiten identificar, priorizar y remediar vulnerabilidades en el software. Automatiza los procesos clave de desarrollo y despliegue de código seguro. Es la única solución que integra completamente el análisis de vulnerabilidades a lo largo de todo el ciclo de vida del desarrollo de software - desde el desarrollo a las pruebas de calidad e incluso en las aplicaciones deplegadas en producción.
www.fortify.com
Gestión de la seguridad en el Catálogo
41
Producto: Gestión de Vulnerabilidades Empresa: A2SECURE Página Web: www.a2secure.com
Producto: Gestvul Empresa: GMV Página Web: www.gmv.es
Descripción: La gestión de vulnerabilidades es una solución bajo demanda completamente automatizada que permite identificar las vulnerabilidades, rastrear las soluciones y reducir las amenazas para la seguridad de la red interna/externa. Proporciona una protección continua contra las amenazas a la seguridad más recientes sin los enormes costos, recursos y problemas de implementación asociados con el software tradicional. Al monitorear continuamente y proactivamente todos los puntos de acceso a la red, QG-A2 Vulnerability Management reduce de manera drástica el tiempo que requieren los administradores de seguridad para investigar, escanear y corregir los riesgos de la red; además de que permite que las compañías eliminen las vulnerabilidades de sus redes antes de que sean explotadas. Esta solución ha sido otorgada varios premios internacionales de revistas y investigadores independientes en 2010. Descripción: GestVul es un servicio que permite conocer y gestionar el estado de seguridad que presentan los sistemas de información. Para ello realiza periódicamente una serie de pruebas automatizadas encaminadas a la identificación de debilidades desde internet, incluyendo la posibilidad de acceso no securizado a servicios de administración, la presencia de servicios desactualizados, la identificación de vulnerabilidades que facilitan ataques de phishing, etc. Gestvul realiza un seguimiento periódico de las tareas de control y actualización realizadas por los profesionales que gestionan la seguridad de los sistemas de información, y proporciona informes que sirven de base para implementar un plan de mejora continua del nivel de seguridad de la entidad.
Producto: GFI LANguard Network Security Scanner 8 Empresa: GFI Página Web:
Descripción: GFI LANguard Network Security Scanner (N.S.S.) es una premiada solución que le permite escanear, detectar, evaluar y remediar cualquier vulnerabilidad de seguridad de su red. Como administrador, usted a menudo tiene que tratar diferentemente problemas relacionados con problemas de seguridad, administración de parches y auditoría de red, a veces utilizando varios productos. Sin embargo, con GFI LANguard N.S.S., esos tres pilares de la administración de vulnerabilidad son abordados en un paquete. Utilizando una única consola con amplias funcionalidades de generación de informes, la solución integrada GFI LANguard N.S.S. le ayuda a abordar estos asuntos más rápida y eficazmente.
www.gfihispana.com
Producto: GFI Network Server Monitor 7 Empresa: GFI
Descripción: GFI Network Server Monitor es un monitor de red que que permite a los administradores escanear la red buscando automáticamente fallos o irregularidades. Con GFI Network Server Monitor, puede identificar problemas y solucionar condiciones inesperadas ¡antes de que sus usuarios (o responsables) le informen a usted!
Página Web: www.gfihispana.com Producto: HIAB (Hacker In A Box) Empresa: OUTPOST24 IBERIA Página Web: www.outpost24.com
Gestión de la seguridad en el Catálogo
Descripción: La mayoría de las brechas de seguridad son causadas por personas que ya tienen acceso a la red interna. En otras palabras, la gente de su confianza generalmente son los que cometen las brechas internas que causan daños a sus redes, si no se toman precauciones adecuadas. Al mismo tiempo, la mayoría de las medidas de seguridad y dispositivos que se encuentran en las organizaciones son reactivas y se concentran principalmente en ataques desde el exterior. HIAB se coloca en el interior de su sistema de forma que las vulnerabilidades pueden ser identificadas y gestionadas correctamente en todos los servidores, estaciones de trabajo y otros dispositivos que estén disponibles dentro de la red. Su información sensitiva nunca dejara su red interna con el uso de HIAB. HIAB se entrega preinstalado montado en rack estándar de servidor,
42
Producto: IFT - Insectra Forensic Toolkit Empresa: INSECTRA TECHNOLOGY SERVICES S.L. Página Web: www.insectra.com
Descripción: La Insectra Forensic Toolkit (IFT) es una maleta forense diseñada por expertos analistas forenses con múltiples años de experiencia en el campo que contiene todo lo que pueda necesitar para realizar sus adquisiciones forenses con las mejores prácticas. Se incluye un completo kit de hardware para la adquisición de discos que le permita alcanzar la mayor velocidad de copia en los medios más comunes, así como otros complementos básicos en cualquier intervención forense, como material para la preservación de evidencias o kit de etiquetado y documentación. El IFT es un producto modular, pudiéndose añadir o eliminar elementos bajo solicitud del cliente.
Producto: Insectra Forensic Laptop (IFL) Empresa: INSECTRA TECHNOLOGY SERVICES S.L.
Descripción: Insectra Forensic Laptop (IFL) es un ordenador portátil de alta gama con el hardware más potente y flexible en el mercado. El IFL se ha diseñado y creado por expertos forenses con años de experiencia en el campo para proporcionar la plataforma para adquisiciones y análisis más efectiva y completa. El IFL incluye una combinación de herramientas que lo convierten en un equipo extremadamente poderoso para llevar a cabo sus procesos de análisis forense de una manera óptima.
Página Web: www.insectra.com Producto: Insectra Forensic Workstation (IFW) Empresa: INSECTRA TECHNOLOGY SERVICES S.L.
Descripción: Insectra Forensic Workstation es una estación de trabajo con una multitud de herramientas (algunas de código abierto y otras comerciales), utilidades y opciones de configuración que la convierten en ideal para realizar análisis forenses de una manera cómoda y efectiva, usada por expertos forenses con años de experiencia.
Página Web: www.insectra.com Producto: Insectra Malware Analysis Station (IMAS) Empresa: INSECTRA TECHNOLOGY SERVICES S.L.
Descripción: Insectra Malware Analysis Station es una estación de trabajo con una potente combinación de herramientas (algunas hardware, otras de código abierto y otras comerciales), utilidades y opciones de configuración que la convierten en ideal para realizar análisis de malware en las mejores condiciones.
Página Web: www.insectra.com
Gestión de la seguridad en el Catálogo
43
Producto: IntellinX Empresa: CONSIST INTERNACIONAL ESPAÑA Y PORTUGAL
Descripción: Solución software para auditoría forense y seguridad informática. Trabaja los entornos 3270, 5250, unix vt, http y https. Permite la detección de los fraudes tanto internos como externos, robo de información y acciones mal intencionadas.
Página Web: www.e-consist.com Producto: Norman Patch and Remediation Empresa: NORMAN
Descripción: • Gestión de parches rápida, precisa y segura • Recopilación, análisis y entrega automatizadas de los parches • Protección contra gusanos, troyanos, virus y otras amenazas • Una sola solución consolidada para entornos heterogéneos que ofrece una gestión eficaz con un TCO (coste total de propiedad) considerablemente reducido
Página Web: www.normandata.es
Producto: Norman Reporter Empresa: NORMAN
Descripción: Informe diario que incluye: - Lista de URLs que pueden contener código malicioso utilizable para ser importada a un filtro de bloqueo de URLs y prevenir así la infección de equipos. - Listado de servidores IRC a los que se intenta conectar determinado malware, incluyendo nombre de servidor, puertos, usuario y contraseña, etc. Normalmente estos IRC son botnets. - Un resumen de análisis realizados con Sandbox con información detallada del comportamiento de los archivos analizados. Las listas son enviadas en formatos .txt y .xml para una fácil gestión.
Página Web: www.normandata.es Producto: Norman Sandbox Analyzer Empresa: NORMAN
Descripción: The Norman SandBox Analyzer is a utility meant to automate, simplify, and speed up the information gathering process when analyzing malware. The SandBox Analyzer enables users to analyze file behavior, actual actions performed by the file and even extracts files created on the "SandBox HD" by the analyzed file in a much faster and more effective way than ever before, thus reducing the need for manpower and actual time needed to analyze the suspicious files.
Página Web: www.normandata.es Producto: Norman Sandbox Analyzer Pro Empresa: NORMAN
Descripción: Simulador que crea un completo sistema operativo simulado compatible con funciones de Windows como Winsock, Kernel o MPR y que soporta funciones de protocolos de red como http, ftp, smtp, dns, irc o p2p. Emplea hardware simulado, discos duros simulados, etc Permite ver las acciones del archivo en distintas vistas como desensamblador, amenazas, volcado de memoria (memory dump), llamadas a APIs. Muestra IPs a las que el parchivo intenta conectarse, DNS que utiliza, puertos que abre o emplea, etc. Puede crear puntos de ruptura y genera ficheros tipo log.
Página Web: www.normandata.es
Gestión de la seguridad en el Catálogo
44
Producto: Norman Sandbox Online Analyzer Empresa: NORMAN
Descripción: Simulador que crea un completo sistema operativo simulado compatible con funciones de Windows como Winsock, Kernel o MPR y que soporta funciones de protocolos de red como http, ftp, smtp, dns, irc o p2p. Emplea hardware simulado, discos duros simulados, etc Permite ver las acciones del archivo en distintas vistas como desensamblador, amenazas, volcado de memoria (memory dump), llamadas a APIs. Muestra IPs a las que el parchivo intenta conectarse, DNS que utiliza, puertos que abre o emplea, etc. Puede crear puntos de ruptura y genera ficheros tipo log.
Página Web: www.normandata.es Producto: Observer Empresa:
Descripción: Analizador protocolos con opción de análisis forense
ASPIDCOM Página Web: www.aspidcom.com Producto: OUTSCAN Empresa: OUTPOST24 IBERIA Página Web: www.outpost24.com
Descripción: OUTSCAN explora su perímetro de red, de forma similar a como los Cyber-Criminales buscan posibles puntos de fallo para penetrar en la misma. Cada día se descubren nuevos riesgos de seguridad de uso común en aplicaciones, sistemas operativos y componentes de red. Estos son utilizados por los piratas informáticos y delincuentes para llevar a cabo sus ataques en empresas como la suya. OUTSCAN permite detectar y gestionar las vulnerabilidades más imoportantes publicadas, para evitar que los hackers penetren en su red desde el exterior. OUTSCAN se despliega de forma inmediata y no requiere ninguna instalación o mantenimiento, funcionando en modo Software como Servicio (SaaS). Es una solución perfectamente escalable y que se ajuste a sus necesidades en todo momento.
Producto: OUTSCAN PCI (Conformidad con PCI DSS) Empresa: OUTPOST24 IBERIA Página Web: www.outpost24.com
Descripción: OUTSCAN PCI es la herramienta ideal para empresas de cualquier tamaño, para obtener y demostrar conformidad con PCI DSS. OUTSCAN PCI realiza escaneos de red de forma completamente automatizada, y ofrece informes completos y de fácil ineterpretación así como soporte on-line, para completar el cuestionario de auto-evaluación de PCI DSS (Self-Assessment Questionnaire - SAQ) y los requerdos escaneos trimestrales. OUTSCAN se despliega de forma inmediata y no requiere ninguna instalación o mantenimiento, funcionando en modo Software como Servicio (SaaS). Es una solución perfectamente escalable y que se ajuste a sus necesidades en todo momento.
Producto: PatchLink VMS Empresa:
Descripción: Producto para hacer la gestión completa de las vulnerabilidades de la empresa. Esto incluye detección, análisis, remedio y despliegue seguro de parches, vañlidación y auditoría sobre el cumplimiento de la política.
LUMENSION SECURITY Página Web: www.lumension.es
Gestión de la seguridad en el Catálogo
45
Producto: Reflector Empresa:
Descripción: Simulador de servidores (FTP, DNS, Mail, HTTP…)
ASPIDCOM Página Web: www.aspidcom.com Producto: Security Guardian Enterprise Empresa: SECURITY GUARDIAN Página Web: www.security-guardian.com Producto: Security Guardian Lite Empresa: SECURITY GUARDIAN Página Web: www.security-guardian.com
Descripción: La versión Enterprise, permite la monitorización de seguridad del Website y certificación de seguridad, privacidad y confianza. La versión Enterprise ha sido diseñada para organizaciones con necesidades de un alto nivel de seguridad como los servicios de hosting, compañías que prestan servicio mediante Internet (SaaS), bancos, instituciones gubernamentales, tiendas online, supermercados online, universidades, ONG, seguros y portales de salud para poderles permitir un monitorizar la seguridad web de forma constante. La versión Enterprise proporciona una herramienta para la gestión y permanente monitorización de la seguridad del sitio Web / tienda en línea / servicio en línea, gracias al escaneo de vulnerabilidades diario que asegura un alto nivel de seguridad.
Descripción: El sello de privacidad, confianza y seguridad online, versión Lite para portales Web de Security Guardian va dirigida a empresas o páginas web personales con venta online y/o con la necesidad de alcanzar un buen nivel de seguridad, operadores de pequeñas tiendas online o páginas que tienen un tamaño de ventas limitado y que no trabajan con información confidencial o reservada. La versión Lite ofrece un análisis de seguridad o escaneo de vulnerabilidades semanal y un informe que se envía mediante correo electrónico de todas las vulnerabilidades descubiertas o detectadas. Esta versión permite registrarse como entidad de confianza para asegurar al cliente final o visitante la autenticidad y veracidad del portal Web certificado.
Producto: Security Guardian Scan on Demand Empresa: SECURITY GUARDIAN Página Web:
Descripción: Scan on Demand de Security Guardian permite al usuario planificar los escaneos de vulnerabilidades para el Website, la planificación es totalmente parametrizable por parte del cliente. Es posible planificar que una evaluación de la web se efectúe un día y a una hora en concreto o de forma periódica. La versión Scan on Demand es muy útil, por ejemplo puede servir para comprobar la seguridad de un sistema en cualquier momento, como el caso de un nuevo servicio Web o de un sistema que ha sido actualizado o modificado.
www.security-guardian.com Producto: Security Guardian Small Business Empresa: SECURITY GUARDIAN Página Web: www.security-guardian.com
Gestión de la seguridad en el Catálogo
Descripción: El sello de seguridad web Small Business de Security Guardian consiste en un servicio de certificación de privacidad, seguridad y confianza para Website diseñado para pequeñas empresas o particulares que necesitan un nivel estándar de seguridad. La versión de SMB efectúa escaneos de vulnerabilidades mensuales, proporciona el sello de certificación de sitio Web ―seguro‖ y envía un informe mediante correo electrónico que contiene las vulnerabilidades críticas detectadas. Esta versión permite al cliente registrarse como entidad de confianza para asegurar al cliente final o visitante la autenticidad y veracidad del portal certificado.
46
Producto: Security Manager Plus Empresa: IREO MAYORISTA DE ITSM Y SEGURIDAD
Descripción: Security Manager Plus es una solución que permite escanear su red para detectar vulnerabilidades de seguridad de forma pro-activa. Asimismo, ayuda a remediar las vulnerabilidades ofreciendo la funcionalidad de despliegue de parches y Service Packs necesarios para corregir la situación, basándose en una comprehensiva BBDD alimentada por fuentes fiables reconocidas en el sector como CVE, SecurityFocus, SANS, Microsoft, RedHat,…
Página Web: www.ireo.com Producto: Sentrigo Hedgehog Enterprise Empresa: SOLALIA INFORMÁTICA APLICADA
Descripción: Solución software utilizada para la monitorización de la base de datos y la prevención de intrusiones, proporcionando visibilidad completa sobre toda la actividad de la misma, incluyendo acceso local privilegiado
Página Web: www.solalia.es Producto: SISTEMAS AURALL DE GRABACIÓN TELEFONICA Empresa:
Descripción: SOLUCIONES DE GRABACIÓN DE LLAMADAS TELEFÓNICAS para cualquier tipo de línea telefónica fija o móvil
VOID SISTEMAS Página Web: www.void.es Producto: ThreatEx Empresa:
Descripción: Generador de ataques reales: Denegación de Servicios (DDoS), gusanos, troyanos, virus, ataques WiFi, ataques VoIP…
ASPIDCOM Página Web: www.aspidcom.com Producto: Tivoli Consul Insight Manager Empresa:
Descripción: Consul InSight Security Manager provides an enterprise security compliance dashboard with in-depth privileged user monitoring capabilities, all powered by a comprehensive log and audit trail collection capability
IBM Página Web: www.ibm.com/es
Gestión de la seguridad en el Catálogo
47
Producto: Tivoli Provisioning Manager Empresa: IBM
Descripción: IBM Tivoli Provisioning Manager software enables on demand computing by software, server, storage and network automation. Built on a Service Oriented Architecture, Tivoli provisioning software enhances usability for executing changes while keeping server and desktop software compliant.
Página Web: www.ibm.com/es Producto: WAS Empresa: OUTPOST24 IBERIA
Descripción: El módulo WAS (Web Application Scanning), basándose en las vulnerabilidades más actuales publicadas, permite identificar y realizar el posterior seguimiento de las vulnerabilidades existentes en las aplicaciones web, ya que suponen el mayor foco de ataques cibernéticos hoy en día. El módulo WAS trabaja en modo Software como Servicio (SaaS), por lo que, no requiere ni instalación ni mantenimiento y se puede comnbinar con los otros módulos existentes en Outpost24 (OUTSCAN y HIAB) permitiendo un análisis de vulnerabilidades más completo.
Página Web: www.outpost24.com
Gestión de la seguridad en el Catálogo
48
3.1.2.
Contingencia y continuidad
Producto: Abastor Replicado Empresa: FLYTECH
Descripción: Abastor puede trabajar en entornos de backup de dos modos diferentes, el primero como parte de un entorno de backup ya operativo sobre NDMP o como servidor de backup propio. Su configuración en este último modo es flexible, ya que permite Virtual Tapes y puede controlar dispositivos de backup físicos conectados al Abastor directamente sobre SCSI.
Página Web: www.flytech.es
Producto: Acronis True Image Empresa: COPIASEGURA
Descripción: Acronis True Image Echo Workstation: una aplicación profesional de copias de seguridad y recuperación de catástrofes para equipos de escritorio y portátiles de oficina. Acronis True Image Echo Enterprise Server: para la recuperación de catástrofes y la migración de sistemas en entornos físicos y virtuales, Acronis True Image Echo Enterprise Server ofrece una mayor flexibilidad y valor para servidores Windows y Linux conectados en red.
Página Web: www.copiasegura.es Producto: Acronis Universal Restore Empresa: COPIASEGURA
Descripción: A license for Acronis True Image Echo is required to use Acronis Universal Restore. Restore to Different Hardware or to a Virtual Machine. Acronis Universal Restore allows you to restore to different hardware or to a virtual machine, providing complete disaster recovery. Acronis Universal Restore prepares you for even the most unforeseen events.
Página Web: www.copiasegura.es Producto: Appliance de backup Lortu Empresa: LORTU SOFTWARE, S.L. Página Web: www.lortu.es
Gestión de la seguridad en el Catálogo
Descripción: Appliance de backup con tecnología de deduplicación que permite compactar la información de 100 a 1. El appliance es compatible con cualquier software de backup y permite la replicación diaria de los backups a una ubicación remota. Las principales ventajas del sistema son: - Tiempo de backup y restauración muy inferior a cualquier sistema en cinta o backup on-line. - Facilidad de gestión. Permite realizar tanto las copias como restauraciones desde el PC del administrador sin necesidad de catalogar ni almacenar cintas. - Capacidad de retención de datos superior a cualquier otro modelo del mercado. Permite almacenar más de 100 backups completos. - Replicación de backups a un centro de datos remoto utilizando lineas ADSL. - Disponemos de tres modelos que permiten almacenar entre 200GB y 4TB de backups diarios durante meses. - Fácil instalación. Se conecta a la red como un servidor de ficheros, lo que facilita su uso con cualquier software de backup.
49
Producto: Archivadores de Correo electronico Empresa: BARRACUDA NETWORKS
Descripción: Una solución de archivo de correo electrónico económica y completa, Barracuda Message Archiver está diseñada para indexar y preservar los correos electrónicos de forma efectiva, lograr el cumplimiento con las normas y regulaciones legales necesarias y hacer más eficiente el uso de la tecnología de almacenamiento dentro de la organización de TI.
Página Web: www.barracuda.com Producto: ASF Archivo Confidencial Empresa: TB·SOLUTIONS ADVANCED TECHNOLOGIES
Descripción: Producto software que proporciona a usuarios y aplicaciones informáticas un servicio de cajas fuertes electrónicas de almacenamiento seguro y remoto, que permite compartir, visualizar y recuperar archivos de manera rápida y segura
Página Web: www.tb-solutions.com Producto: Atempo Archive Server Empresa: ATEMPO
Descripción: AAS es una solución dedicada al archivado de la información digital almacenada en los servidores de archivos. Diseñado en una arquitectura abierta de software de 3 niveles, permite que los usuarios finales seleccionados puedan crear y administrar el archivo de sus datos en los recursos de almacenamiento idóneos, y ofrece el nivel de seguridad requerido y protección a largo plazo.
Página Web: www.atempo.com Producto: Auto-Backup Empresa: COPIASEGURA Página Web:
Descripción: You can use Auto Backup Software to make a reserve copy of any valuable data on your system manually or automatically. Restoring is very easy, you can select files to restore to the original or a new location. Auto Backup Software can do integrated encryption, compression, and can use password protection. You can create self-restoring archives. Flexible backup date and time are specified to backup automatically. You can start backup and restore manually at any convenient time. It can work as a Windows NT/2000/XP service too, you can backup your data without being properly logged into your computer.
www.copiasegura.es Producto: Back Up de servidor alojado Empresa: JAZZTEL Página Web:
Descripción: Servicio de copia de seguridad de ficheros de servidores alojados en DataCenter de Jazztel. Diferentes Capacidades de almacenamiento sobre cabina de discos. En caso de que se supere la capacidad contratada se pasa automáticamente a la capacidad superior. Incluye los agentes de S.O. (Windows o Linux). El protocolo de copia sigue el siguiente esquema: copia de seguridad inicial (para Disaster Recovery), copia incremental diaria y copia completa semanal (viernes). Almacenamiento de historico hasta 3 meses. Se incluye en el servicio base una recuperación mensual. Recuperaciones adicionales se facturan aparte.
www.jazztel.com
Gestión de la seguridad en el Catálogo
50
Producto: Backup Platinum Empresa: COPIASEGURA
Descripción: Backup Platinum is an easy-to-use yet powerful backup program to make a reserve copy of your critical data virtually to any type of storage media: hard or USB drives, CD-R/W, DVD±R/RW or Blu Ray media, FTP server or Local Area Network. 128-bit encryption with Blowfish and multichoice ZIP compression on the fly are available to keep your backups small and secure. Built-in CD/DVD engine allows you to erase a rewritable disk before burning and automatically split large backups to several parts using disk spanning.
Página Web: www.copiasegura.es Producto: CA ARCserve Backup Empresa: CA TECHNOLOGIES
Descripción: Esta solución de alto rendimiento combina funciones de backup de disco y cinta, - incluyendo la deduplicación de datos, restauración granular y visualización de la infraestructura- , con las más innovadoras tecnologías para proporcionar un backup eficiente, reducir el tiempo de gestión, evitar paradas no planificadas y conseguir un retorno más rápido de la inversión en entornos Microsoft Windows®, UNIX®, Linux® y NetWare®, tanto físicos como virtuales.
Página Web: www.ca.com Producto: CA ARCserve D2D Empresa: CA TECHNOLOGIES Página Web: www.ca.com
Producto: CA ARCserve High Availability Empresa: CA TECHNOLOGIES Página Web: www.ca.com
Gestión de la seguridad en el Catálogo
Descripción: Copia y restauración disco a disco Recientemente incorporado a la familia CA ARCserve, este producto ofrece una protección y recuperación rápida, sencilla y fiable para servidores Windows basada en disco, con soporte para múltiples plataformas Windows y aplicaciones de Microsoft. Ofrece recuperación ante desastres ―bare metal‖ para hardware dispar además de la nueva tecnología de CA de backup incremental a nivel de bloque para reducir drásticamente las ventanas de copia, el tráfico de red, los requisitos de almacenamiento en disco y el impacto de la copia y la recuperación en el rendimiento de las aplicaciones de negocio. CA ARCserve D2D es fácil de descargar e instalar y está diseñado para mejorar la productividad y la colaboración gracias a su interfaz web 2.0, fácil de utilizar. Puede usarse independientemente o junto con otros productos de la familia CA ARCserve para gestionar entornos que incluyan cintas o requieran que los datos se repliquen en oficinas remotas. Descripción: Maximizar la disponibilidad de los sistemas CA ARCserve High Availability, anteriormente conocido como CA XOsoft™ High Availability, ayuda a maximizar el tiempo de disponibilidad de los sistemas, aplicaciones y datos para cumplir con los acuerdos de niveles de servicio y las estrategias de recuperación ante desastres. Protege los servidores de ficheros, aplicaciones o bases datos Windows, Linux y UNIX, incluyendo Microsoft Exchange, SQL Server, SharePoint, IIS y Dynamics CRM, así como servidores Oracle y Blackberry en servidores físicos y virtuales. Incluye todas las funciones de CA ARCserve Replication r15 a las que se añaden la monitorización a nivel de servidor y aplicación, el failover automatizado mediante la pulsación de un botón, y también el failback. CA ARCserve Assured Recovery permite probar la recuperación sin interrupciones en los sistemas de producción para ayudar a asegurar que los sistemas de failover funcionarán cuando sea necesario.
51
Producto: CA ARCserve Replication Empresa: CA TECHNOLOGIES Página Web: www.ca.com
Descripción: Protección continua de los datos CA ARCserve Replication, anteriormente conocido como CA XOsoft™ Replication, ayuda a los departamentos de TI a garantizar la protección continua de los datos, y a migrar los datos de forma rápida y fácil entre los centros de datos y oficinas remotas. Este producto, diseñado para complementar cualquier solución de copias de seguridad, es de fácil y rápida instalación y se gestiona a través de una consola unificada basada en web. CA ARCserve Replication reconoce las aplicaciones y utiliza la protección continua de datos (CDP en sus siglas en inglés) para ayudar a garantizar la protección y capacidad de recuperación de las aplicaciones, ficheros, sistemas de correo electrónico y bases de datos en entornos Windows, Linux y UNIX, físicos y virtuales.
Producto: CDP Series Empresa: SONICWALL
Descripción: SonicWALL Continuous Data Protection (CDP) ofrece la única solución completa de backup y recuperación extremo-extremo basada en disco para pymes. CDP minimiza el esfuerzo administrativo.
Página Web: www.sonicwall.com Producto: CONTINUITYDATA Empresa: DOMINION TECNOLOGÍAS
Descripción: CONTINUITY DATA: Solución de Inventario de Activos, Cuadro de Mandos, Análisis y Gestión de Riegos y Gestión de Continuidad de un marco Organizativo, Tecnológico, Funcional y Operativo que garantiza, de manera eficaz y sencilla, la gestión integral de la seguridad y la continuidad de las funciones del negocio y la mejora en la disponibilidad global de los sistemas de información, en consonancia con los criterios de integridad, disponibilidad y confidencialidad en el tratamiento y gestión de la información. (Proyecto Financiado por el programa PROFIT del Ministerio de Industria, Turismo y Comercio)
Página Web: www.dominion.es Producto: CryptoAppliance Empresa: ZITRALIA SEGURIDAD INFORMÁTICA
Descripción: CRYPTOAPPLIANCE@ZITRALIA - X2100M2 Nuevo Appliance de almacenamiento seguro para proteger los datos confidenciales con una excelente relación calidad/precio, facilmente escalable y con una magnífica fiabilidad. Sun y Zitralia han desarrollado un dispositivo de uso dedicado (appliance), que representa la mejor solución para el almacenamiento seguro de datos para departamentos de grandes empresas y PYMES. El servidor Sun Fire X2100 ha sido diseñado para ser el prototipo de solución de bajo coste para aquellos clientes que buscan el mejor rendimiento y eficacia dentro del mercado de los servidores monoprocesador
Página Web: www.zitralia.com Producto: Deonet Backup V8 Empresa: DEONET Página Web:
Descripción: Deonet Backup es un sistema completo y fiable de backup disco a disco. Al contrario que otras soluciones de backup, como las cintas o el backup online, Deonet Backup garantiza un backup instantáneo sin tiempos muertos. Usar Deonet Backup es muy simple. Sin necesidad de saber nada de informática. No hay necesidad de instalar ningún tipo de software. Esto hace de Deonet Backup una solución perfecta tanto para pequeñas y medianas empresas como para uso privado. Disponible en versiones interna y externa.
www.deonet.es
Gestión de la seguridad en el Catálogo
52
Producto: Deonet Backup V9 Empresa: DEONET Página Web:
Descripción: Deonet Backup es un sistema completo y fiable de backup disco a disco. Al contrario que otras soluciones de backup, como las cintas o el backup online, Deonet Backup garantiza un backup instantáneo sin tiempos muertos. Usar Deonet Backup es muy simple. Sin necesidad de saber nada de informática. No hay necesidad de instalar ningún tipo de software. Esto hace de Deonet Backup una solución perfecta tanto para pequeñas y medianas empresas como para uso privado.
www.deonet.es Producto: DNS-313 Empresa: D-LINK IBERIA
Descripción: Dispositivo de almacenamiento en red con 1 bahía para discos duros SATA 3.5" de hasta 1 TB. Puerto USB para usar como DAS. Integra servidor FTP, iTunes y UPnP.
Página Web: www.dlink.es Producto: DNS-323 Empresa: D-LINK IBERIA
Descripción: Dispositivo de almacenamiento en red con 2 bahías para discos duros SATA 3.5" de hasta 1TB. Integra servidor FTP, iTunes y UPnP y servidor de impresión USB.
Página Web: www.dlink.es Producto: DNS-343 Empresa: D-LINK IBERIA
Descripción: Dispositivo de almacenamiento en red con 3 bahías para discos duros SATA 3.5" de hasta 1 TB. Integra servidor FTP, iTunes y UPnP y servidor de impresión USB.
Página Web: www.dlink.es Producto: Double Take Empresa: MICROMOUSE Página Web:
Descripción: Double-Take, proporciona la seguridad necesaria para evitar la pérdida de datos críticos alojados en sus servidores o clusters. Combina la replicación de datos en tiempo real con la recuperación de un servidor o de un cluster fallido, de forma automática. Reduce por tanto, el tiempo de restauración del servicio y elimina la posible pérdida de datos sin intervención de los usuarios del sistema. Ideal para proteger servidores críticos de Exchange, Lotus Notes, SQL Server, Oracle, IIS, o Servidores de Impresión. Double Take está certificado por Microsoft. IBM, HP-Compaq y Dell.
www.micromouse.com
Gestión de la seguridad en el Catálogo
53
Producto: EasyRecovery™ Data Recovery Professional Empresa: KROLL ONTRACK
Descripción: EasyRecovery™ Professional es la solución completa para recuperar datos, reparar archivos y correo electrónico y realizar diagnósticos de discos. Puede recuperar todo tipo de archivos, y además le proporciona prestaciones de visualización adicionales con las que podrá obtener una vista previa de los archivos recuperados.
Página Web: www.krollontrack.es
Producto: EAZ-FIX Empresa:
Descripción: Recuperación inmediata de operatividad y datos en PCs y portátiles.
ECS Página Web: www.ecs.es Producto: En Crisis Empresa: FIRMA, PROYECTOS Y FORMACIÓN, S.L.
Descripción: Software de gestión de planes de continuidad de negocio y de emergencias, permitiendo definir el plan y responsabilidades así como el control de su ejecución.
Página Web: www.firma-e.com Producto: Enterprise Cloud Empresa: NAP DE LAS AMERICAS MADRID Página Web: http:\\www.createserver.es
Descripción: Enterprise Cloud de Terremark es una plataforma tecnológica optimizada que permite configurar y utilizar recursos informáticos para aplicaciones críticas en cuestión de minutos, En lugar de invertir en costosos e incómodos servidores, Enterprise Cloud le ofrece el control de un pool de recursos de memoria, almacenamiento y procesamiento para emplear esta capacidad según sus necesidades específicas. Y, dado que se ha creado a partir de la plataforma utility computing Infinistructure™ de Terremark, en los mejores centros de datos y con la mejor conectividad global, Enterprise Cloud cuenta con el rendimiento y la disponibilidad necesarios para satisfacer todas las necesidades de su empresa.
Producto: Epsilon Indi Empresa: INSIMA TEKNOLOGIA S.L.
Descripción: Software multiplataforma de alto rendimiento para la realización de copias de seguridad en remoto. Infraestructuras software y hardware para empresas prestadoras del servicio de backup remoto. Incorpora tecnología de diferenciación binaria para minimizar el tamaño de la copia a enviar a través de internet y las necesidades de espacio para guardar diferentes versiones
Página Web: www.backup-remoto-online.com
Gestión de la seguridad en el Catálogo
54
Producto: F-Secure Online BackUp Empresa: F-SECURE
Descripción: Es la mejor solución de seguridad para tener todos los datos protegidos en tiempo real y tener acceso a ellos, compartirlos, etc... Ofrece al usuario un BackUp ilimitado de capacidad para que en caso de perdida del equipo, formateo del mismo, etc... pueda recuperar toda su información de la forma más sencilla posible.
Página Web: www.f-secure.com Producto: FACT24 Empresa: F24 SERVICIOS DE COMUNICACION Página Web: www.f24.es
Descripción: FACT24 no es un producto de hardware o software, sino un servicio cuya operación es independiente de los factores locales de riesgo. La familia de productos FACT24 cumple los requisitos de empresas y organizaciones, independientemente de lsu tamaño ni la estructura de las mismas. Desde los primeros minutos se puede dar la alarma de modo seguro a unos pocos, o a cientos de personas mediante diversos aparatos terminales y reunirlas en una conferencia telefónica o intercambiar documentos, información y datos en tiempo real. Las empresas y las organizaciones públicas no requieren, para utilizar FACT24, ningún componente adicional de hardware o software; son suficientes un teléfono o un ordenador con acceso a Internet. El servicio emite automática y rápidamente la señal de alarma según el mensaje definido previamente o variable, por voz, texto o fax mediante diversos aparatos terminales.
Producto: Flozer DataCenter Empresa: NEUROWORK
Descripción: Una solución integral, económica y centralizada para almacenamiento de datos proporcionando un resguardo centralizado y automatizado, servicio de bases de datos SQL, servicios de servidor de archivos Windows/UNIX, publicación en Internet y protección criptográfica contra robo.
Página Web: www.neurowork.net Producto: GFI MailArchiver for Exchange 4 Empresa:
Descripción: Archivo, administración y cumplimiento de correo para Exchange Server. Software de archivo de correo no1 para PYMES
GFI Página Web: www.gfihispana.com Producto: GlobalCONTINUITY Empresa: AUDISEC, SEGURIDAD DE LA INFORMACIÓN
Descripción: Global Continuity : Continuidad de Negocio Herramienta para dar asistencia en la implantación, revisión y despliegue de plantes de continuidad de negocio certificable bajo la norma BS 25999. El gran valor de la Herramienta reside en su funcionalidad que nos permite un despliegue rápido de Planes de Continuidad de Negocio dentro de las organizaciones, además, si lo desea podrá apoyar la implantación de la Norma BS25999. Global Continuity además permite medir los niveles de madurez de las organizaciones en lo que a continuidad de negocio se refiere.
Página Web: www.audisec.es
Gestión de la seguridad en el Catálogo
55
Producto: Herramientas de recuperación de desastres Empresa: COPIASEGURA
Descripción: Continuidad de Negocio con Alta Disponibilidad. En CopiaSegura conocemos el valor incalculable que poseen los datos de su empresa, y las terribles consecuencias que pueden llegar a provocar la pérdida de los mismos. Son copias de seguridad basadas en imgenes de disco, desatendidas por parte del usuario y almacenadas de forma remota en un servidor de almacenamiento compartido.
Página Web: www.copiasegura.es Producto: IberBackup Empresa: WORLD WIDE WEB IBERCOM
Descripción: IberBACKUP permite dos modalidades, Lite y Pro, para ajustarse a sus necesidades, diferenciadas básicamente, por su espacio de almacenamiento, y dos software para su uso: iberbackup ( sólo para Lite) e iberbackup Pro ( válida para Lite Y Pro)
Página Web: www.ibercom.com Producto: Inforcity Backup Remoto Empresa: INFORCITY.NET
Descripción: Toda su información crítica es codificada (128-bit), comprimida y luego cargada a un servidor REMOTO mediante SSL, garantizando su seguridad. Inforcity Backup Remoto no requiere intervención manual con lo cual se elimina el error humano. La robustez del diseño garantiza un alto grado de restauración con éxito.
Página Web: www.inforcity.net Producto: LDA1
Descripción: LDA1 ha sido diseñado para pequeñas compañías que pueden instalar el dispositivo en la oficina gracias a su reducido tamaño.
Empresa:
LDA1 puede almacenar unos 200 backups completos de hasta 300GB y replicar toda esta información remotamente a través de una conexión ADSL.
LORTU SOFTWARE, S.L. Página Web: www.lortu.es
Producto: LDA2 Empresa: LORTU SOFTWARE, S.L.
-
Chasis: Minitorre Capacidad/día: 300 GB. Capacidad virtual estimada: 80 TB Redundancia: RAID 1
Descripción: Este modelo puede almacenar unos 200 backups completos de hasta 1200GB y replicar toda esta información a través de una conexión de 2Mb. -
Chasis: RACK. Capacidad/día: 1200 GB. Capacidad virtual estimada: 250 TB Redundancia: RAID 6, Alimentación y Red
Página Web: www.lortu.es
Gestión de la seguridad en el Catálogo
56
Producto: Lime server Empresa: ZITRALIA SEGURIDAD INFORMÁTICA
Descripción: LIME Server es la Suite destinada a proteger de manera integral los servidores basados en Linux, cuyo objetivo es mitigar los riesgos habituales en este tipo de servidores.
Página Web: www.zitralia.com
Producto: LiveBackup Empresa: ATEMPO
Descripción: Live Backups two-tiered architecture features a client with a familiar wizard-based interface and a centralized storage repository built around Microsoft® SQL Server 2005. The client autonomously handles data collection and transmits in the background, providing all of Live Backups self-serve recovery options to end users. The server aggregates data from the clients in a content-optimized repository that is easily managed using a standard Microsoft Management Console (MMC) snap-in. Live Backup uses IIS as its middleware layer, which enables client-to-server communication in both WAN and LAN environments.
Página Web: www.atempo.com Producto: Mast Backup Online Empresa: NERION NETWORKS S.L. Página Web: www.nerion.es
Descripción: MAST Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de un servicio multiplataforma, automático y flexible, preparado para copiar sistemas Windows, Linux, Novel, Solaris y Mac, con la opción de Agentes específicos. Usted puede tener la tranquilidad de poder continuar con su negocio en caso de pérdida de datos por robo, incendio, u otras catástrofes. MAST Backup Online es la solución para conseguir máximos niveles de seguridad y para cumplir con la Ley Orgánica de Protección de Datos (LOPD) de Carácter Personal. Las necesidades de cada empresa son distintas. Por eso MAST Backup Online le ofrece 4 planes diferentes que usted podrá contratar en modalidad mensual y/o anual. Además, podrá realizar un cambio de plan en cualquier momento en función de sus necesidades . Elija su plan , y mantenga su información segura
Producto: McAfee SaaS Email Archiving Empresa: MCAFEE, S.A. Página Web:
Descripción: McAfee® SaaS Email Archiving es la respuesta para reducir los costes de almacenamiento y administración del correo electrónico, satisfacer los requisitos de e-discovery y de cumplimiento normativo, y proteger su empresa y a sus empleados. McAfee SaaS Email Archiving se ofrece como servicio independiente o como parte de McAfee SaaS Email Security and Archiving Suite, que incluye el filtrado del correo electrónico entrante y la continuidad del correo electrónico.
www.mcafee.com/es Producto: McAfee Total Protection for Server Empresa: MCAFEE, S.A. Página Web:
Descripción: La solución McAfee Total Protection for Server ha sido diseñada para proteger sus servidores estratégicos y los datos que contienen sin alterar la capacidad de proceso destinada a las aplicaciones y procesos críticos. Gracias a una visibilidad y a un control completo sobre los datos confidenciales y el acceso a los sistemas que ofrece McAfee Total Protection for Server, las empresas pueden administrar su nivel de riesgo y beneficiarse de informes detallados sobre el cumplimiento de las normativas.
www.mcafee.com/es
Gestión de la seguridad en el Catálogo
57
Producto: MSBackup remoto Empresa:
Descripción: Mega Shop se preocupa de que sus copias no caigan en el olvido y en caso de algún fallo o problema de sus equipos esa información este disponible para poder utilizarla en pocas horas.
MEGA SHOP INFORMÁTICA S.L. Página Web: www.megashop.es Producto: NAS/SAN Abastor Empresa: FLYTECH
Descripción: NAS Abastor de Abastor Technolgies ha sido creado para cubrir las crecientes necesidades a las que hacen frente todas las empresas, este sistema NAS es capaz de soportar todo tipo de protocolos de ficheros en red, como CIFS/Enterprise, NFS, FTP, Secure FTP y Apple Talk. Permite usuarios Windows, Linux, Unix y Mac concurrentes.
Página Web: www.flytech.es Producto: NetApp DataFort® Empresa: NETAPP Página Web: www.netapp.com/es/
Descripción: Los sistemas NetApp DataFort combinan controles de acceso seguro, autenticación, cifrado basado en hardware de almacenamiento y registro seguro para proteger los datos almacenados. Instale unidades de almacenamiento secuencial o NAS para obtener mejoras en seguridad sin alterar el flujo de trabajo de los usuarios. NetApp DataFort se adapta a la perfección a los entornos de almacenamiento existentes y es compatible con los protocolos CIFS, NFS, IP SAN, disco FC, cinta FC y SCSI. Proteja los datos pasivos y en transmisión con un sistema de cifrado certificado por el National Institute for Standards and Technology; incluso si subcontrata la gestión de TI. Bloquee datos almacenados con un sistema de cifrado de alto nivel (que dirige todos los accesos a través de hardware protegido) y simplifique el modelo de seguridad del almacenamiento en red.
Producto: Netbit Recovery Empresa: NETBIT INFORMATICA S.A.L.
Descripción: Presentamos la revolucionaria tecnología ―Recuperación Instantánea‖ que permite al usuario recuperar su ordenador de un modo tan fácil y rápido como es un simple clic de ratón. "Netbit recovery" evita la desconfiguración, las interminables llamadas al servicio técnico, las horas de restauración de back-up y aumenta la productividad.
Página Web: www.netbit-informatica.com Producto: OsNetBack Empresa: OPEN SOFT SERVICIOS INFORMATICOS, S.L. Página Web: www.opensoftsi.es
Gestión de la seguridad en el Catálogo
Descripción: Sistema de copia de seguridad en red, multi-idiona(gallego, español e inglés), multi-plataforma, basado en Software Libre, con replicación remota, tecnología de deduplicación y copia diferencial histórica de mas de 360 días. Realiza de forma segura y rápida copias de seguridad de los Pcs/Servidores de una red local. Mantiene una monitorización completa de los procesos de copia. Almacena un histórico diferencial de copias de 360 días o más. Permite dar una solución completa y definitiva a las copias de seguridad necesarias en un Pyme con especial importancia si es un sector en el que el volumen de documentos es muy importante. Producto galardonado con el Premio Ineo a la Mejor Aplicacion Tic 2010.
58
Producto: Quantum SUPERLOADER 3 + Software Backup Descripción: Solución de backup robotizada con software StorageCare Guardian y Symantecs Backup Exec QuickStart incluidos. Empresa: FLYTECH Página Web: www.flytech.es Producto: Recovery Manager Empresa: QUEST SOFTWARE Página Web: www.quest.es
Producto: RECOVERYGEST Empresa: ALCATRAZ SOLUTIONS
Descripción: Recovery Manager for Exchange Descubre y recupera de forma rápida y eficiente los datos críticos de negocio almacenados en Exchange para colaborar con las investigaciones electrónicas. Recovery Manager for SharePoint Proporciona una recuperación granular de cualquier cosa en el backup de la base de datos del contenido de SharePoint, incluidos documentos individuales, listas, bibliotecas de documentos, sitios y espacios de trabajo. También facilita una manera adecuada de realizar las búsquedas, localizar y previsualizar cualquier incidencia, desde múltiples backups de bases de datos antes de restaurarlo. Recovery Manager for Active Directory Esta solución simplifica los requisitos de recuperación de un bosque entero en caso de corrupción que le afecte por completo. Descripción: Con el fin de asegurar la información de las empresas, ALCATRAZ SOLUTIONS pone a su disposición RECOVERYGEST. Nuestro Servicio, permite establecer un protocolo de actuación frente a posibles desastres informáticos. RECOVERYGEST cubre todas las pérdidas de datos garantizando en un 98% de los casos la recuperación de los mismos por una pequeña cuota anual. Se trata, por tanto, del complemento perfecto para la Política de Seguridad Informática de cualquier Organización.
Página Web: www.lopdgest.com Producto: RELDATA (ALMAC. SAN/NAS) Empresa: ADISTALIA
Descripción: Adistalia es distribuidor para España de RELDATA Inc, líder en dispositivos para soluciones de gestión de almacenamiento IP SAN/NAS, ofreciendo un abanico de soluciones asequibles e integradas IP SAN/NAS de almacenamientobajo-demanda, así como soluciones de replicación de datos tanto a nivel de bloque como de archivo, cubriendo las áreas de consolidación del almacenamiento, backup remoto y tolerancia a desastres. Basado en Linux, RELDATA IP Storage Gateway 9200 permite una fácil consolidación de todo tipo de arrays de discos y librerías de cinta, así como una extensión flexible IP SAN/NAS de SANs FC pre-existentes
Página Web: www.adistalia.com Producto: Restoretek Business Continuity Empresa:
Descripción: Solución de Continuidad de Negocio (Business Continuity) que permite levantar un CPD (ó servidor) remoto en un plazo de entre 4 y 8 horas desde la incidencia en el CPD (ó servidor) de la empresa y seguir operativos.
RESTORETEK Página Web: www.restoretek.com
Gestión de la seguridad en el Catálogo
59
Producto: Restoretek Dissaster Recovery Empresa:
Descripción: Producto de Copias de Seguridad por Internet
RESTORETEK Página Web: www.restoretek.com Producto: Risc Box Empresa: RISC GROUP Página Web: www.risc-group.es
Descripción: Risc Box es un nuevo concepto de servidor para pymes que ofrece un servicio totalmente gestionado de seguridad. Con Risc Box los servicios se paquetizan en una única solución y con un único proveedor por lo que se centraliza la implantación y gestión, centrándose la pyme únicamente en la actividad de su negocio. Esta solución de "todo en uno" ofrece una reducción de costes a la pyme sólo por su uso/pago mensual. Además hace innecesaria la disponibilidad de recursos materiales y personal propio ya que es totalmente instalada y gestionada por el proveedor. El cliente delega en un partner de confianza como es Risc Group la gestión y mantenimiento de la solución por lo que las premisas de calidad, fiabilidad y disponibilidad están completamente aseguradas. En el caso de pérdida de información por alguna incidencia, Risc Group garantiza la restitución de los datos o indemniza por su pérdida gracias al acuerdo de colaboración con AXA Seguros.
Producto: SafeBox Entry Empresa: JAZZTEL
Descripción: Servicio de copias de seguridad (Back Up) on-line con diferentes opciones de capacidad para almacenamiento remoto de ficheros de cliente. Copia remota y securizada vía INTERNET. Aplicación Cliente para la programación de la periodicidad de las copias y para la gestión de carpetas y recuperación de los datos. Compatible con sistemas operativos Windows Me, NT, 2000, 2003 (.NET) o PC XP.
Página Web: www.jazztel.com Producto: Sanrad Empresa: FLYTECH
Descripción: El V-Switch de Sanrad introduce el concepto iSCSI todo en uno en redes de almacenamiento, permitiendo la completa disponibilidad y gestión de almacenamiento basado en entornos de red de Fibre Channel, SCSI e iSCSI a través de protocolos de red Ethernet estándar, proporcionando una solución IP SAN de altas prestaciones fácil de gestionar, con una excelente relación precio/prestaciones y con la posibilidad de replicacion de la SAN por IP.
Página Web: www.flytech.es Producto: Snap Server con EDR Empresa:
Descripción: Sistema NAS/SAN con opciones de replicación y recuperación ante desastres, escalables y con software de replicación EDR.
FLYTECH Página Web: www.flytech.es
Gestión de la seguridad en el Catálogo
60
Producto: Storagecraft ShadowProtect Empresa: INNOVATIVE TECHNOLOGIES RAID
Descripción: Continuidad de Negocio y Recuperación ante Desastres en tiempo real. Con StorageCraft podrá implementar copias de seguridad, sistemas de recuperación y continuidad, copias online, etc.. con características únicas y prestaciones innovadora. entre las funciones más importantes están, Recuperación de sistema bare-metal, copias automáticas cada 15 minutos, restauración en hardware diferente, restauracion en otro disco duro a disco duro / disco duro a equipo virtualizado /equipo virtualizado a disco duro / equipo virtualizado a equipo virtualizado, consolidación de copias de seguridad, alta compresión para envio online, etc...
Página Web: www.itraid.com Producto: Suite Global Empresa: AUDISEC, SEGURIDAD DE LA INFORMACIÓN
Descripción: La Suite Global comprende las herramientas: -GlobalSGSI -GlobalLOPD -Global20000 -GlobalCONTINUTY trabajando de forma integrada y colaborativa.
Página Web: www.audisec.es Producto: Suite Simpana Empresa:
Descripción: Es una sencilla plataforma con un índice y catálogo globales.
COMMVAULT SYSTEMS Página Web: www.commvault.com Producto: Sun-Zitralia CryptoAppliance X2100M Empresa: ZITRALIA SEGURIDAD INFORMÁTICA
Descripción: Sun y Zitralia han desarrollado un dispositivo de uso dedicado (appliance), que representa la mejor solución para el almacenamiento seguro de datos para departamentos de grandes empresas y PYMES. El servidor Sun Fire X2100 ha sido diseñado para ser el prototipo de solución de bajo coste para aquellos clientes que buscan el mejor rendimiento y eficacia dentro del mercado de los servidores monoprocesador.
Página Web: www.zitralia.com Producto: System Center Data Protection Manager 2010 Empresa: MICROSOFT IBÉRICA
Descripción: Sistema de copias de seguridad basado en discos, que proporciona una gran experiencia de usuario al permitir una recuperación de archivos por parte del interesado, y que ofrece la posibilidad de conectarse a sistemas de cintas para archivar viejas copias de seguridad. Ofrece protección de datos unificada para servidores Windows: SQLServer, Exchange, Virtualización y servidores de archivos.
Página Web: www.microsoft.com/spain
Gestión de la seguridad en el Catálogo
61
Producto: Time Navigator Empresa: ATEMPO Página Web: www.atempo.com
Descripción: A Comprehensive and Modular Data Management Solution. Time Navigator Server: Available on a wide range of platforms, Time Navigator Server is the central point of administration for agents, database modules, storage nodes, libraries and drives. The software provides the tools to hold backup strategies and schedules, and keep track of all backed up object indexes in order to enable time navigation. Time Navigator Storage Node: Time Navigator Storage Node is a key component for SAN backup as well as remote site backup. It provides the optimal way to gather data streams to a central location to be backed up seamlessly to tape or disk, while relying on a centralized Time Navigator Server for administration and index management.
Producto: Tivoli Storage Manager Empresa: IBM
Descripción: IBM Tivoli Storage Manager family of offerings are designed to provide centralized, automated data protection. They can help reduce the risks associated with data loss while helping to reduce complexity, manage costs and address compliance with corporate and regulatory data retention and availability requirements.
Página Web: www.ibm.com/es Producto: VIRTUA 10 Empresa: VIVA ON
Descripción: Tu sistema de archivos, los procesos, los usuarios, las aplicaciones establecidas y los recursos siempre serán independientes y completamente aislados.10GB de espacio en disco. Con un dominio incluido y puedes gestionar hasta 10 dominios. Gracias a la tecnología de los Servidores Virtuales podrás tener un servidor Linux completamente tuyo.
Página Web: www.vivaon.com Producto: VIRTUA 30 Empresa: VIVA ON
Descripción: Gestiona hasta 30 dominios con 30GB de espacio en disco. Concéntrate en la organización y personalización y olvídate del mantenimiento del hardware y de la conexión a Internet, que estarán constantemente monitorizados por nuestros técnicos.
Página Web: www.vivaon.com Producto: WBSAirback Empresa: WHITEBEARSOLUTIONS GENUINELY OPEN (WBSGO) Página Web:
Descripción: WBSAirback provee una solución unificada para la consolidación de almacenamiento y archivado de datos, así como la gestión de la seguridad de los mismos, permitiendo establecer diferentes niveles de acceso a estos en virtud de sus requerimientos de disponibilidad. Se comercializa en modalidad Appliance a través de la Serie Gateway (virtualización de almacenamiento externo) o en modo Storage (capacidad de almacenamiento interno y virtualización de almacenamiento externo). Asimismo está disponible para micropymes y pequeñas empresas la serie SOHO que se comercializa como un servicio gestionado basado en pago por uso mensual.
www.wbsgo.com
Gestión de la seguridad en el Catálogo
62
3.1.3.
Control de tráfico de red
Producto: BCWF, Blue Coat Web Filter Empresa:
Descripción: El Blue Coat Web Filter, BCWF, es la solución de Blue Coat para el filtrado de contenidos, que funciona con más de 50 idiomas y consta de 80 categorías web. BCWF se instala (opcionalmente) en el ProxySG mediante licencia. BCWF consta de una base de datos de URLs que se descarga periódicamente en el ProxySG pero también accede al servicio de Blue Coat en nube, Webpulse, para poder realizar categorizaciones en tiempo real.
BLUE COAT SYSTEMS Página Web: www.bluecoat.com
Webpulse ofrece servicio a más de 70 millones de usuarios de manera que se optimiza la eficacia de la protección. En el momento en que un usuario de Webpulse accede a una URL y se categoriza por ejemplo como phising, todos los 70 millones de usuarios están protegidos. Se envían actualizaciones de las categorías web cada 5 minutos a todos los ProxySG conectados a Webpulse.
Producto: Blue Coat Director Empresa: BLUE COAT SYSTEMS Página Web:
Descripción: Blue Coat Director proporciona gestión centralizada de políticas, configuración y dispositivos de las soluciones de Blue Coat a lo largo de cualquier empresa distribuida. Desde una única interfaz basada en Web y fácil de utilizar, los administradores pueden desplegar cientos de dispositivos, supervisar y hacer cumplir las políticas de seguridad, así como responder ante emergencias con sólo pulsar un botón.
www.bluecoat.com Producto: Blue Coat IntelligenceCenter™ Empresa: BLUE COAT SYSTEMS
Descripción: Blue Coat IntelligenceCenter propone un enfoque unificado a la gestión del rendimiento de aplicaciones entre redes de oficinas distribuidas. Aprovechando la incomparable capacidad de visibilidad de Blue Coat, IntelligenceCenter ofrece una sólida monitorización de aplicaciones y ayuda a aplicar las políticas que rigen el comportamiento de las mismas. Gestión centralizada para los PacketShapers.
Página Web: www.bluecoat.com Producto: Blue Coat PolicyCenter™ Empresa: BLUE COAT SYSTEMS
Descripción: Blue Coat PolicyCenter gestiona de forma centralizada la configuración,gestión de políticas, distribución de software y seguimiento de respuestas adaptables en despliegues multi-unidad. PolicyCenter garantiza que el rendimiento de la aplicación y el ancho de banda utilizado están alineados con los cambios en las demandas del negocio, tanto si se trata de múltiples dispositivos en una única ubicación como si hablamos de cientos de dispositivos distribuidos globalmente. Gestión centralizada para los PacketShapers.
Página Web: www.bluecoat.com
Gestión de la seguridad en el Catálogo
63
Producto: Blue Coat Reporter Empresa: BLUE COAT SYSTEMS
Descripción: Blue Coat Reporter ofrece un reporting completo y basado en identidades sobre las comunicaciones Web, lo que permite a las empresas evaluar sus políticas Web y gestionar los recursos de red con una gran facilidad, eficiencia y efectividad.
Página Web: www.bluecoat.com Producto: Infraestructura Blue Coat Application Delivery Network Empresa: BLUE COAT SYSTEMS
Descripción: La infraestructura Blue Coat Application Delivery Network (ADN) puede ayudarle a resolver sus retos de TI más complejos. ADN es una capa de TI fundamental que satisface las necesidades de una mayor movilidad y seguridad de las aplicaciones, en un contexto de negocio global y en constante cambio. ADN combina tres capacidades clave — las tecnologías de monitorización del rendimiento de las aplicaciones, optimización WAN y pasarela web segura —, todas ellas basadas en una arquitectura de proxy mejorada que ofrece una completa comprensión de cada aplicación y usuario de una red.
Página Web: www.bluecoat.com Producto: Oqoflow Empresa: OQOTECH Página Web: www.oqotech.com Producto: PacketShaper (Visibilidad, Optimización) Empresa: BLUE COAT SYSTEMS Página Web: www.bluecoat.com
Descripción: OqoFlow es un administrador de ancho de banda que le permitirá hacer un mejor uso de la red de su empresa. Muchas veces el mal uso de la red tiene como consecuencia una baja productividad y causa un fuerte colapso de los datos que desemboca un mal servicio de información hacia los programas que la necesitan. Con OqoFlow podrá administrar el ancho de banda existente con la garantía y la priorización de programas, protocolos y puertos, que facilitarán así una mejor fluidez de los datos y una mejor aprovechamiento de los recursos de la red, posibilitando la preferencia de unos usos a otros y bloqueando o manteniendo a raya los programas P2P que podrían tener un marcado carácter malicioso en la lentitud de la red. Descripción: Los dispositivos PacketShaper son un pilar importante en la estrategía de Blue Coat y se sigue invirtiendo fuertemente en su desarrollo, sin perjuicio de que, en versiones de software futuras, haya funcionalidades de PacketShaper que se incorporen en los dispositivos ProxySG y a su vez funcionalidades de ProxySG de las que se beneficien los PacketShapers (las últimas versiones ya han mejorado ambos productos de esta manera). Dentro de los productos de Blue Coat, PacketShaper se dedica a optimizar el rendimiento de las redes y aplicaciones de manera que se mejore la experiencia de usuario. En particular PacketShaper ofrece: - Herramientas de monitorización de red y visibilidad de aplicaciones a nivel 7 - Herramientas de QoS (políticas de ancho de banda, garantías, etiquetado de tráfico, etc) - Herramientas de compresión para aumentar la capacidad virtual de la línea
Producto: Perimeter Shield Mód. Control P2P Empresa: OZONO SECURITY
Descripción: Perimeter Shield es un hardware dedicado que se implanta como un elemento independiente en la red, éste filtra todas las comunicaciones a nivel de protocolo que ocurren entre la red privada y la red pública, evitando que cualquier tipo de código malicioso penetre en la red. Integra módulos de antivirus, antispam, control de navegación y control de redes P2P, ofreciendo una solución integral de seguridad para toda la red, fácilmente gestionable desde un solo punto.
Página Web: www.ozonosecurity.com
Gestión de la seguridad en el Catálogo
64
Producto: Service Gateway serie Omega Empresa: ALLOT COMUNICATIONS Página Web:
Descripción: The Service Gateway approach combines Allots powerful DPI engine with an array of services into a fully integrated, carrier-class platform. Within the Service Gateway, the application and subscriber information for each traffic flow is identified by a single DPI process that can then dispatch the flow to an array of additional services and actions. These actions include Quality of Service (QoS), reporting, monitoring and enabling of other applications such as filtering (including parental control), blocking security threats (Clean Line and Denial of Service prevention), and collecting records for real-time charging or offline usage-based charging.
www.allot.com
3.1.4.
Cumplimiento legal y normativo
Producto: A2 PCI DSS Empresa: A2SECURE Página Web: www.a2secure.com
Descripción: PCI Data Security Standard (PCI DSS) es un estándar de seguridad desarrollado con el objetivo de reducir el fraude relacionado con tarjetas de crédito e incrementar la seguridad de los datos almacenados en las mismas. Este estándar es de obligado cumplimiento para todos aquellas empresas que procesen, transmitan o almacenen información de tarjetas de crédito como puedan ser número de tarjeta PAN, fecha de caducidad, CVV, etc. A2SECURE le guía en el proceso de cumplimiento de esta normativa. Para ello hemos diseñado un plan de cumplimiento mediante el cual y con el asesoramiento de nuestro equipo, la adaptación a la normativa se realizará de la forma mas rápida y eficaz. Además le proporcionaremos los test trimestrales mediante soluciones autorizadas y certificadas para el cumplimiento PCI DSS con soporte ilimitado para garantizar la correcta eliminación de todas aquellas vulnerabilidades detectadas.
Producto: Agente e-Discovery de GigaTrust Empresa: GIGATRUST SPAIN
Descripción: facilita el e-Descubrimiento en una organización que haya implantado los Servicios de Gestión Empresarial de Derechos Permisos (RMS) de Microsoft Windows. De esta manera, cuando los correos electrónicos y los documentos adjuntos protegidos se procesen para su transferencia a un sistema de archivo, se podrán buscar en un sistema de archivo de correos electrónicos.
Página Web: www.gigatrust.es Producto: Agiliance RiskVision 4.0 Empresa: AGILIANCE Página Web: www.agiliance.com
Gestión de la seguridad en el Catálogo
Descripción: Hoy en dia, todas las organizaciones están realizando grandes inversiones en la adquisición de Herramientas de seguridad, tales como Soluciones antivirus, Firewalls, VPN, etc… de cara proteger sus activos de información y servicios. De una manera colateral y lógica, la complejidad de las infraestructuras informáticas crece igualmente llegando un momento en el que el problema al que se enfrentan las organizaciones ya no es tanto un problema de adquisición de producto, sino un asunto de gestión, de visibilidad y de certificación de procedimientos. Agiliance ofrece una solución que permite obtener una visibilidad global de toda la organización, permitiendo tener una control continuo sobre la misma, rentabilizando y consolidando las inversiones realizadas.
65
Producto: AGM-Risk Empresa:
Descripción: Software propio para la realización de análisis de riesgos de los activos de información según normativa UNE 71504
AGEDUM SISTEMAS DE INFORMACIÓN Página Web: www.agedum.com Producto: Airpyme Empresa:
Descripción: Software para Cumplimiento Legal y Normativo de la Empresa a la LOPD.
AIRWORKS SOFTWARE SL Página Web: www.airworks.es Producto: CA Access Control Empresa: CA TECHNOLOGIES Página Web: www.ca.com
Descripción: Esta solución protege los servidores, aplicaciones y dispositivos críticos en distintas plataformas y sistemas operativos controlando el acceso y facilitando la auditoria y creación de informes. Ayuda a gestionar el cumplimiento de normativas y regulaciones mediante la aplicación de un control de los usuarios privilegiados basado en políticas y el control de los recursos del sistema a los que pueden acceder, así como qué actividades pueden hacer en cada circunstancia La nueva funcionalidad de CA Access Control incluye: gestión de contraseñas de usuarios privilegiados, broker de autenticación de UNIX® y consola unificada.
Producto: CA Enterprise Log Manager Empresa: CA TECHNOLOGIES Página Web:
Descripción: Simplificando el cumplimiento de normativas Es un producto que simplifica la labor de verificar la observación del cumplimiento de normativas, leyes y políticas, así como las tareas de investigación relativas a cuestiones de seguridad. La herramienta recopila, gestiona y archiva los registros de seguridad procedentes de diversas fuentes, sistemas TI y dispositivos de seguridad, incluyendo cortafuegos, sistemas operativos, aplicaciones y demás. Sus funciones de búsqueda, análisis y creación de informes reducen el coste y complejidad de demostrar el cumplimiento.
www.ca.com Producto: CA Federation Manager Empresa: CA TECHNOLOGIES Página Web:
Descripción: Impulso al negocio mediante el modelo SaaS, CA Federation Manager permite federar el acceso a las aplicaciones web para impulsar las oportunidades de negocio a través de partners, mejorar la experiencia de los usuarios, reducir los costes administrativos y de desarrollo, y mejorar la seguridad de las aplicaciones mediante aplicaciones basadas en el modelo SaaS (Software como servicio)
www.ca.com
Gestión de la seguridad en el Catálogo
66
Producto: CA Site Minder Empresa: CA TECHNOLOGIES
Descripción: Acceso seguro a Internet, CA Site Minder es un sistema de gestión del acceso a aplicaciones web centralizado que facilita la autenticación de los usuarios y el uso de una contraseña única para todos los servicios (single sign-on), la gestión de la autenticación, la autorización basada en políticas, la federación de identidades y la auditoría del acceso a aplicaciones y portales web.
Página Web: www.ca.com Producto: CA SOA Security Manager Empresa: CA TECHNOLOGIES Página Web:
Descripción: Asegurar las plataformas SOA y los servicios web. Se trata de un producto de seguridad para SOA y servicios web que asegura el acceso a los servicios mediante la inspección de la información sobre seguridad contenida en los documentos XML que proporcionan los usuarios de los servicios. Mediante un completo conjunto de estándares SOA y Web Services, CA SOA Security Manager utiliza las políticas centralizadas de seguridad ligadas a la identidad de usuarios para proporcionar prevención ante amenazas XML, autenticación, autorización, federación, gestión de las sesiones y servicios de auditoría de seguridad.
www.ca.com Producto: Carpetas de archivo dinámicas de GigaTrust Empresa: GIGATRUST SPAIN
Descripción: GigaTrust ha extendido su solución Intelligent Rights Management para los Servicios de Gestión Empresarial de Permisos Derechos de Microsoft Windows, con el objetivo de habilitar los derechos en archivos compartidos de red en el conjunto de su organización. Ahora, se pueden habilitar los derechos en los documentos, basados en políticas de seguridad corporativas, durante su transferencia a los sistemas de almacenamiento de la red.
Página Web: www.gigatrust.es Producto: CuadICA Empresa:
Descripción: Cuadro de Mando de Seguridad
INFORMATICA Y COMUNICACIONES AVANZAS ICA Página Web: www.grupoica.com Producto: Data Secure - Control y Cifrado de los datos Empresa: SAFENET INC
Descripción: DataSecure es la única plataforma del mercado para el cifrado de datos, gestión de claves, Tokenización y accesos de forma granular portegiendo la información desde el data center hasta la más amplia gama de dispositivos end point y en la nube.
Página Web: www.safenet-inc.com
Gestión de la seguridad en el Catálogo
67
Producto: DominionSGSI Empresa: DOMINION TECNOLOGÍAS
Descripción: Implantación de Planes Directores de Seguridad Certificados (SGSI): Definición del modelo de seguridad e implantación de las soluciones de seguridad técnicas, lógicas y físicas que garanticen la integridad y disponibilidad de los sistemas de información de nuestros clientes. Dominion audita, implanta y certifica el modelo de Sistema de Gestión de Seguridad de Información (SGSI) de sus Clientes.
Página Web: www.dominion.es Producto: e-PULPO Empresa: INGENIERÍA E INTEGRACIÓN AVANZADAS (INGENIA), S.A.
Descripción: e-PULPO es una plataforma que cubre las necesidades de gestión de la seguridad de la información en las organizaciones, tanto en la Administración Pública como el sector privado: Esquema Nacional de Seguridad (ENS), LOPD, SGSI (ISO 27001), SGTI (ISO 20000, ITIL), etc. Está basada en software libre y en la herramienta de análisis de riesgos PILAR. Permite la integración con OSSIM, para el análisis dinámico de riesgos.
Página Web: www.ingenia.es
Producto: GeConsulting Empresa: SETIVAL SCV COOP Página Web: www.setival.com
Descripción: Herramienta para la implantación y el seguimiento del Ciclo Completo de Sistemas de Gestión en la que destacan las siguientes características: • Implantación de normas: * ISO 9001 (Sistema de Gestión de Calidad). * ISO 14001 (Sistema de Gestión Medioambiental). * I SO 27001 (Sistema de Gestión de Seguridad de la Información). * UNE 166002 (Sistema de Gestión de I+D+i). • Gestión documental. • Análisis de riesgos • Gestión métrica e indicadores. • Auditoría. Es un lugar de encuentro entre consultores, empresa y los equipos de trabajo que se relacionan con los Sistemas de Gestión. Es accesible a través de la Web desde cualquier lugar por cualquier perfil, proporcionando un entorno personalizado para cada uno de los perfiles existentes.
Producto: GESConsultor Empresa: AUDEDATOS Página Web:
Descripción: Plataforma para Sistemas de Gestión Integrados que ofrece una solución completa para ayudar a consultores y clientes finales a implantar y gestionar cada una de las fases del ciclo de vida de proyectos de Seguridad de la Información (ISO27001), Esquema Nacional de seguridad (ENS), Calidad (ISO9001), Medio Ambiente (ISO14001) y Ley Orgánica de Protección de Datos (LOPD), así como otros requisitos de cumplimiento de aspectos legales, normativos, contractuales y con terceras partes que sean de aplicación al Alcance del Sistema de Gestión.
www.audedatos.com Producto: GESConsultor Empresa: GESDATOS SOFTWARE, S.L.
Descripción: Plataforma para Sistemas de Gestión Integrados que ofrece una solución completa para ayudar a consultores y clientes finales a implantar y gestionar cada una de las fases del ciclo de vida de proyectos de Seguridad de la Información (ISO27001), Esquema Nacional de seguridad (ENS), Calidad (ISO9001), Medio Ambiente (ISO14001) y Ley Orgánica de Protección de Datos (LOPD), así como otros requisitos de cumplimiento de aspectos legales, normativos, contractuales y con terceras partes que sean de aplicación al Alcance del Sistema de Gestión.
Página Web: www.gesdatos.com
Gestión de la seguridad en el Catálogo
68
Producto: Gestiona SGSI Empresa: SEINHE
Descripción: Esta herramienta le proporciona los sistemas de información necesarios para la gestión y control de su Sistema de Gestión de la Seguridad de la Información. Con Gestiona SGSI dispondrá de los registros y la información necesaria para tener un control total sobre la seguridad de los sistemas y las redes de su organización: inventario de activos de información, análisis y gestión de riesgos, gestión de incidencias, monitorización de sistemas y redes, centralización y análisis de logs y cuadro de mandos con indicadores clave.
Página Web: www.seinhe.com Producto: Global20000 Empresa: AUDISEC, SEGURIDAD DE LA INFORMACIÓN
Descripción: Herramienta software para implementación de un SGSTI (Sistema de Gestion de Servicios de Tecnologías de la Información) según la norma ISO 20000.
Página Web: www.audisec.es Producto: GlobalSGSI Empresa: AUDISEC, SEGURIDAD DE LA INFORMACIÓN
Descripción: Global SGSI : Seguridad Global de Su Información (mas información en: www.globalsgsi.com) Herramienta para realizar la implantación de la norma ISO 27001, una herramienta de gestión integral de la norma que cumple con el ciclo completo de la misma, desde las fases de inicio y planificación del proyecto hasta el mantenimiento, pasando por el aná¡lisis de riesgos y el cuadro de mandos.
Página Web: www.audisec.es Producto: GlobalSGSI-ENS Empresa: AUDISEC, SEGURIDAD DE LA INFORMACIÓN
Descripción: Es la adaptación del GlobalSGSI al Esquema Nacional de Seguridad. Esta aplicación está enfocada tanto a consultoras como a las propias organizaciones que deseen adaptarse el ENS.
Página Web: www.audisec.es Producto: GxSGSI Empresa: SIGEA SISTEMAS DE PROTECCIÓN DE LA INFORMACIÓN SL Página Web:
Descripción: GxSGSI, es un completo software de Análisis de Riesgos desarrollado en lenguaje Visual Basic y soportado bajo base de datos SQL Server. Este programa ha sido destacado por responsables de AENOR como una herramienta que automatiza el Análisis y Gestión de los Riesgos, de una manera rápida, completamente parametrizable y eficaz. El programa, en su versión básica, incorpora módulos que permiten realizar de manera fácil e intuitiva cualquiera de las tareas incluidas en los siguientes módulos: Inventario de Activos. Árbol de Dependencias de Activos. Definición y Valoración de Amenazas. Establecimiento y Cuantificación de Vulnerabilidades. Análisis de Impactos. Cálculos de Riesgo Intrínseco. Documento de Selección de Controles. Establecimiento y medición de contramedidas. Análisis de Riesgo Residual. Inventario de Soportes. Gestión de Incidencias
www.sigea.es
Gestión de la seguridad en el Catálogo
69
Producto: ISFS: Certificado de Fundamentos en Gestión de Seguridad de la Información Descripción: Certificado de iniciación (concienciación, "awareness") en Gestión de la Seguridad de la información. Empresa: EXIN IBERIA Página Web: www.exin-iberia.com Producto: ISMAS: Certificado Avanzado en Gestión de Seguridad de la Información
Descripción: Certificación de nivel avanzado (mando intermedion, consultor senior) en Gestión de Seguridad de la Información
Empresa: EXIN IBERIA Página Web: www.exin-iberia.com Producto: Ontrack Eraser Empresa: KROLL ONTRACK Página Web:
Descripción: Ontrack Eraser Software (OES) es una herramienta con una utilidad flexible que garantiza la eliminación permanente de datos, ayudando a cumplir normativas como la LOPD y proteger su organización contra el filtrado de información e importantes sanciones. - Borrado de soportes de almacenamiento locales o conectados en red. - Borrado simultáneo de múltiples soportes. - Elección de algoritmo de borrado y personalización de certificado de destrucción.
www.krollontrack.es Producto: Ontrack Eraser Degausser Desmagnetizador Empresa: KROLL ONTRACK Página Web:
Descripción: El desmagnetizador Ontrack Eraser Degausser es un hardware que garantiza la destrucción de datos en soportes de almacenamiento magnéticos mediante un proceso de desmagnetización. - Fácil, seguro y rápido: Desmagnetización permanente en cuestión de segundos mediante el pulso de un botón. - 18.000 gauss de potencia, sobrepasando el requisito mínimo de desmagnetización para todo tipo de soportes magnéticos. - Cumple normativas internacionales de seguridad de datos. Certificado por la CESG.
www.krollontrack.es Producto: Pilar Empresa: EAR / PILAR
Descripción: Se analizan los riesgos en varias dimensiones; confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad (accountability). Para tratar el riesgo se proponen salvaguardas (o contra medidas), analizándose el riesgo residual a lo largo de diversas etapas de tratamiento.
Página Web: www.ar-tools.com
Gestión de la seguridad en el Catálogo
70
Producto: Policy Auditor Empresa: MCAFEE, S.A.
Descripción: McAfee Policy Auditor es una solución de auditoría basada en agentes y creada ex profeso que aprovecha los estándares de seguridad XCCDF y OVAL para automatizar los procesos requeridos en las auditorías de TI internas y externas. Mediante la asignación de los controles de TI frente al contenido predefinido de las directivas, Policy Auditor ayuda a crear informes de forma coherente y precisa frente a otras directivas.
Página Web: www.mcafee.com/es
Producto: Policy Commander Empresa: IREO MAYORISTA DE ITSM Y SEGURIDAD Página Web: www.ireo.com
Descripción: Policy Commander es la solución definitiva para gestionar Políticas de Seguridad en entornos Windows. Este innovador producto está pensado para empresas que necesitan cumplir con los estándares de seguridad desde el punto de vista de normativas internacionales, como PCI, HIPAA, Sarbanes-Oxley (SOX) o GLBA. Permite aplicar recomendaciones específicas de organizaciones como NIST o Microsoft; estas políticas de configuración se pueden importar, asignar y aplicar a sus PCs directamente; también se pueden crear y modificar políticas utilizando un interfaz muy amigable. Políticas de ahorro energético Deshabilitar la tecla "Imprimir Pantalla" del teclado Cerrar sesión automáticamente tras un periodo de inactividad. Forzar permisos NTFS en una carpeta o fichero concreto. Prohibir la activación de servicios como Windows Update Service. Detectar la presencia de software prohibido y desinstalarlo automáticamente. Detectar vulnerabilidades o situaciones comprometedoras.
Producto: PowerBroker Empresa: IREO MAYORISTA DE ITSM Y SEGURIDAD
Descripción: BeyondTrust PowerBroker es una solución de seguridad diseñada para auditar y gestionar accesos y privilegios en sistemas Linux / Unix. PowerBroker permite delegar privilegios de administración a otros usuarios, sin otorgar acceso al usuario "root", lo cual protege sus datos, aplicaciones y sistemas críticos, a la vez que otorga visibilidad completa y facilita el cumplimiento de las normativas y estándares de seguridad.
Página Web: www.ireo.com
Producto: SESSIONS AUDITOR Empresa:
Descripción: Herramienta de auditoría y cumplimiento de normativa
DOMINION TECNOLOGÍAS Página Web: www.dominion.es
Gestión de la seguridad en el Catálogo
71
Producto: SGSI 27001 Empresa: ARAGONESA DE TECNOLOGÍAS DE LA INFORMACIÓN CONSULTORES S.L.L.
Descripción: - Evaluar los riesgos - Aplicar controles - Establecer planes Aplicacion SaaS
Página Web: www.portalartico.es
Producto: SGSI TRACKING Empresa: SETIVAL SCV COOP Página Web:
Descripción: Proporciona una solución integral multiplataforma para controlar los aspectos técnicos y ayudar a las empresas a mejorar y mantener su nivel de cumplimiento de la norma ISO 27001 (Sistema de Gestión de Seguridad de la Información) y LOPD, mediante una intuitiva interfaz web para el usuario final. Sus aspectos más relevantes son: - Control de inventario (Hardware/Software). - Monitorización de servidores y servicios de red. - Correlación y gestión centralizada de ficheros de diario (logs). - Gestión y control centralizado de incidencias (helpdesk).
www.setival.com Producto: Symantec Control Compliance Suite 8.6 Empresa: SYMANTEC
Descripción: Symantec Control Compliance Suite 8.5 automatiza los procesos de cumplimiento de TI clave. Garantiza la cobertura de los mandatos externos mediante la creación de políticas escritas, la diseminación, el seguimiento de la aceptación y la administración de la excepción. Control Compliance Suite demuestra el cumplimiento de políticas externas e internas, ya que automatiza la evaluación de los controles técnicos y de procedimiento
Página Web: www.symantec.es Producto: Tivoli Security Compliance Manager Empresa: IBM
Descripción: IBM Tivoli Security Compliance Manager (SCM) V5.1 es un producto de conformidad de políticas de seguridad que le permite definir políticas de seguridad coherentes y supervisar la conformidad de las políticas de seguridad definidas. SCM ofrece políticas de seguridad como directrices para empezar a trabajar con el producto. Puede modificar estas políticas de seguridad y puede crear nuevas políticas. Con las funciones de automatización y centralización de SCM, se puede reducir el tiempo necesario para gestionar políticas de seguridad, establecer conformidades y realizar auditorías de seguridad.
Página Web: www.ibm.com/es
Gestión de la seguridad en el Catálogo
72
Producto: VISUAL Message Center Empresa: TANGO/04 COMPUTING GROUP Página Web: www.tango04.es
Gestión de la seguridad en el Catálogo
Descripción: Manejando los entornos más complejos de la forma más sencilla, VISUAL Message Center permite cumplir con LOPD, SOX, PCI-DSS, HIPAA, regulaciones bancarias y auditorías actuales y futuras, y certificar COBIT, ISO/IEC 17999/27001 y otras mejores prácticas. AUDITORÍA DE: - Logs, Syslogs, XML, HTML, traps, registros de sucesos y componentes de seguridad: Control universal automatizado de logs y alertas provenientes de firewalls, antivirus, IDS, servidores Web, aplicaciones, etc. - Servidores: Control de políticas de seguridad, accesos, contraseñas y parámetros en sistemas Windows, Linux, UNIX, AIX, HP-UX, Sun Solaris e iSeries - Usuarios: Cuentas, roles o perfiles, superusuarios, contraseñas, reseteo y gestión de usuarios - Aplicaciones: Valores, parámetros y datos provenientes de aplicaciones tradicionales, Web y cliente/servidor - Bases de datos: Auditoría de seguridad, usuarios, accesos y consultas SQL en bases de datos Microsoft SQL Server, Oracle e IBM DB2 UDB for iSeries
73
3.1.5.
Gestión de eventos
Producto: AlienVault Logger Empresa: ALIENVAULT (OPEN SOURCE SECURITY INFORMATION MANAGEMENT, S.L. (OSSIM)) Página Web: www.alienvault.com
Producto: AlienVault Unified SIEM Empresa: ALIENVAULT (OPEN SOURCE SECURITY INFORMATION MANAGEMENT, S.L. (OSSIM)) Página Web:
Descripción: AlienVault Logger es una solución segura de digitalización de registros forenses. •Almacenamiento de los datos cifrados y firmados •Interoperabilidad con SAN/NAS para lograr una escalabilidad ilimitada •Transporte de logs mediante VPN •Alta efectividad para la recogida de datos AlienVault Logger es una solución para el almacenamiento seguro a largo plazo de logs: •La firma digital garantiza la integridad de la información. •El transporte cifrado asegura la cadena de custodia de los logs. •La compresión 10:1 permite el ahorro de espacio en disco. •La integración con sistemas SAN/NAS permite una capacidad ilimitada de almacenamiento.
Descripción: AlienVault SIEM (Security Information and Event Management) es el único sistema SIEM integrado Open Source, diseñado para procesar datos de seguridad, detectar riesgos, generar alarmas y lanzar acciones. AlienVault ha incluido todas las características de una completa solución de seguridad en una oferta integrada: •Generación de informes y registro forense para cumplimiento de normativas •Gestión de riesgos basada en evaluación de vulnerabilidades y detección de intrusos •Análisis de investigación SIEM y operativa avanzada •Cuadro de mandos para la gestión de operaciones de seguridad y MSSP
www.alienvault.com Producto: attack2im Empresa: HAZENT SYSTEMS
Descripción: Sistema de eventos de seguridad basado en snort que notifica por mensajería instantanea (protocolo xmpp) como jabber/gtalk de ataques en tiempo real. http://attack2im.hazent.com/
Página Web: www.hazent.com Producto: Babel Enterprise Empresa: ÁRTICA SOLUCIONES TECNOLÓGICAS S. L.
Descripción: Babel Enterprise es una aplicación que proporciona un Cuadro de Mandos de seguridad con las siguientes propiedades: Babel gestiona sus activos y sus riesgos validando el cumplimiento de su política de seguridad. Babel Enterprise mide el riesgo de cada uno de los activos dentro de una compañía o grupo de ellas. Babel evalúa el nivel de cumplimiento de las directivas de seguridad de una empresa ya tengan éstas la finalidad de cumplir la LOPD/SOX o cualquier estándar internacional como la norma ISO/IEC 27001:2005. Babel gestiona los activos relevantes para la seguridad de cada una de las compañias o dominios que controla. Estos activos están vinculados a los niveles de riesgo que se gestionan
Página Web: www.artica.es
Gestión de la seguridad en el Catálogo
74
Producto: Bitacora V5 Empresa: GRUPO S21SEC GESTIÓN S.A Página Web:
Descripción: Bitacora V5 es la plataforma que da respuesta a las crecientes necesidades de las organizaciones en materia de gestión de la seguridad y de cumplimiento normativo. Bitacora V5 está diseñado para recoger información tanto de los sistemas de la organización como de las fuentes de inteligencia externas. Posteriormente aporta la inteligencia necesaria a esta información para interrelacionarla y detectar así las amenazas que los sistemas no pueden detectar trabajando individualmente o para mostrar el nivel de cumplimiento normativo. Tras detectar las amenazas Bitacora V5 le suministra el soporte necesario para resolver las incidencias de seguridad.
www.s21sec.com Producto: Blockware Empresa: OPENWARE Página Web: www.openware.biz
Descripción: Blockware es una solución gestionada orientada a lograr la supervisión y configuración remota de la seguridad perimetral de las empresas. Para lograr este objetivo se utilizan los sensores remotos inteligentes ―The Block‖ que cuentan con funcionalidades superiores a las de los firewalls standard del mercado. Este sensor remoto actúa como Firewall, IDS y VPN gateway reportando el estado de los ataques y repulsiones en forma automática al SOC (Security Operation Center) de Openware, para ser procesados y mostrados en línea a los responsables de IT del cliente. Es un servicio estratégico ya que brinda un second tier de soporte con acceso directo a recursos humanos con expertise y tiempo en el manejo de la cambiante seguridad en Internet.
Producto: BT Counterpane Empresa:
Descripción: Sistema de gestión de eventos de seguridad multiplataforma.
BRISTISH TELECOM ESPAÑA Página Web: www.bt.es
Producto: Colasoft Capsa Empresa: INNOVATIVE TECHNOLOGIES RAID Página Web: www.itraid.com
Descripción: Colasoft Capsa es el más poderoso pero sencillo monitor y analizador de red, diseñado para decodificación de paquetes y diagnóstico de redes. Con las características de monitoreo y análisis de datos en tiempo real, se puede capturar y decodificar el trafico de la red transmitido sobre el sistema local y la red general. Colasoft Capsa es la herramienta perfecta para los administradores de red y sistemas, ya que permite un control detallado y eshaustivo de la red. Entre las características más importantes están: - Monitoreo en tiempo real - Análisis y captura de paquetes, con gráficas por protocolo - Módulo de análisis de correo electrónico (Se puede interferir contraseñas y contenido de todo el tráfico SMTP Y POP3) - Módulo de análisis de accesos a la Web (Se puede ver todo el trafico web por ip y usuario) - Modulo de analisis de mensajería instantanea (Se puede ver todos los mensajes y sesiones de mensajería)
Producto: emas-Bam
Descripción: Plataforma para la monitorización de las actividades de negocio de una organización.
Empresa:
Proporciona acceso en tiempo real a información crítica de los procesos. Incorpora al negocio la capacidad de anticipación, detectando los síntomas antes de que se desencadene el problema.
S2 GRUPO Página Web: www.s2grupo.es
Gestión de la seguridad en el Catálogo
75
Producto: emas-TIC Empresa: S2 GRUPO Página Web: www.s2grupo.es
Producto: Enterasys SIEM (Dragon Security Command Control) Empresa: ENTERASYS NETWORKS Página Web: www.enterasys.com
Descripción: Plataforma para la monitorización y gestión TIC que cumple los requisitos de estándares internacionales de seguridad y gestión de sistemas de información como son ITIL (ISO 20000), ISO 27001, ISO 27002 y otros, contemplando la gestión de todos los procesos ligados a las operaciones o servicios de la plataforma tecnológica y permitiendo a la organización abordar procesos de gestión basados en estos referenciales e incluso su certificación posterior. emas-TIC contempla, entre otras características: •Organización y gestión de los procesos ligados a la explotación, incluyendo la gestión de la seguridad. •Monitorización en tiempo real de sistemas, comunicaciones, seguridad y aplicaciones o servicios. •Gestión de eventos y alarmas asociados a los monitores de la plataforma. •Plataforma para la atención y soporte a los usuarios. •Gestión del conocimiento asociado a la explotación de la plataforma tecnológica. •Medición cuantitativa de la calidad de servicio suministrada Descripción: DSCC (Dragon Security Commnad Console) es una plataforma de agregación y correlación de eventos de seguridad multifabricante. Permite recibir y almancenar todos los logs generados por los diferentes equipos de seguridad desplegados en la red (firewalls, ids, antivirus, etc). A la par que almacena los eventos de seguridad, su inteligencia permite correlar los logs recibidos y generar ofensas de seguridad a partir de la relación de múltiples eventos combinados. Por otra parte, el DSCC es capaz de monitorizar los flujos de red, creando líneas bases de comportamiento para los diferentes segmentos y distintas aplicaciones, detectando picos de flujos, nuevas aplicaciones o servicios en segmentos dónde no deberían de aparecer. La combinación de las capacidades de Correlación de eventos y detección de anomalías en tráfico de red dentro de una misma plataforma permite optimizar los recursos destinados a seguridad, aumentando los niveles de visibilidad y la capacidad de respuesta
Producto: enVision™ Empresa:
Descripción: La plataforma RSA enVision™ es una solución para Información de Seguridad y Administración de Eventos (SIEM)
INSECTRA TECHNOLOGY SERVICES S.L. Página Web: www.insectra.com Producto: Flozer ControlCenter Empresa: NEUROWORK
Descripción: Ahora podrá gestionar en forma centralizada todos sus activos de IT incluyendo hardware, software, infraestructura y conectividad. Nuestras herramientas están en sintonía con la metdología ITIL permitiendole el monitoreo de sus activos de IT y la gestión a nivel de servicio.
Página Web: www.neurowork.net
Gestión de la seguridad en el Catálogo
76
Producto: GFI EventsManager Empresa: GFI
Descripción: GFI EventsManager 8, galardonada solución de monitorización, administración y archivo de sucesos, soporta una amplia familia de tipos de sucesos como W3C, sucesos Windows, Syslogs y, en la última versión, traps SNMP generados por dispositivos tales como cortafuegos, enrutadores y sensores. Proporcionando soporte para dispositivos de los 20 principales fabricantes del mundo así como dispositivos a medida, GFI EventsManager le permite monitorizar una amplia familia de productos hardware, generar informes sobre el estado operativo de cada uno y recoger información para el análisis.
Página Web: www.gfihispana.com Producto: LOGICA Empresa:
Descripción: Gestión y monitorización de la seguridad en tiempo real y auditoría forense
INFORMATICA Y COMUNICACIONES AVANZAS ICA Página Web: www.grupoica.com Producto: McAfee ePolicy Orchestrator (ePO) Empresa:
Descripción: Gestión a través de un agente único y una consola única, que integra soluciones y datos de seguridad, ofreciéndo información en tiempo real.
MCAFEE, S.A. Página Web: www.mcafee.com/es Producto: MARS Empresa: CISCO SYSTEMS Página Web:
Descripción: Cisco Security MARS es una eficaz aplicación enmarcada en el conjunto de programas Cisco Security Management que reúne, relaciona y notifica los sucesos de seguridad de los dispositivos, ya sean de Cisco o de otras marcas. Recoge eventos de redes y seguridad y los correlaciona, proporcionando información concisa y procesable o ―incidencias‖. CS-MARS ofrece una representación visual de la incidencia, el objetivo del ataque y el mejor punto en la red para solucionarlo. Cisco Security MARS incluye funciones de visualización y agrupación de eventos más dinámicas e inmediatas, así como compatibilidad con un mayor número de dispositivos.
www.cisco.es Producto: OSMIUS Empresa: PEOPLEWARE Página Web: www.peopleware.es
Gestión de la seguridad en el Catálogo
Descripción: Osmius permite monitorizar cualquier elemento conectado a nuestra red, de forma fácil y efectiva. * Capacidad de monitorizar Instancias de todo tipo (servidores, bases de datos, bolsa, paneles solares,..). * Basado en el Framework C++ ACE utilizado en aplicaciones de tiempo real por la NASA, Boeing, Pentágono, etc.. * Multiplataforma (Windows, Linux, Solaris, HP-UX) : No se ata a ningún SO ni Hardware. * Modular: Podemos crear nuevos agente para monitorizar cualquier tipo de instancia de manera rápida. * Es software libre y abierto a una comunidad de desarrolladores.
77
Producto: Pandora FMS Empresa: ÁRTICA SOLUCIONES TECNOLÓGICAS S. L.
Descripción: Pandora FMS es una herramienta de monitorización de sistemas y aplicaciones. Permite conocer el estado de cualquier elemento de sus sistemas de negocio, sean éstos máquinas hardware de comunicaciones, sistemas de aplicaciones web o simples elementos de un sistema operativo. Pandora FMS es capaz detectar desde la caída de un interfaz de cualquier equipo hasta el movimiento de índices bursátiles en el índice NASDAQ.
Página Web: www.artica.es Producto: ProactivaNET Empresa: ESPIRAL MICROSISTEMAS S.L.L. Página Web: www.espiralms.com
Descripción: ProactivaNET®, software ITSM. Es una herramienta integral en la gestión de servicios TI. Formada por ProactivaNET® Inventario y CMDB que permite gestionar de manera automática su red generando un inventario que se mantiene siempre actualizado y que permite conocer en todo momento como se encuentra su parque informático; ProactivaNET® Service Desk: facilita la gestión de incidencias, problemas, cambios y entregas desde su registro incicial hasta su cierre, incorporando estándares internacionales de buenas prácticas como ITIL®/ISO 20000; y Administración Remota, formando entre las tres una suite imprescindible para l aoptimización de cualquier servicio de soporte informático.
Producto: RSA enVision Empresa: RSA, DIVISIÓN DE SEGURIDAD DE EMC
Descripción: Solución de Gestión de Eventos e Información de Seguridad (SIEM Security Information and Event Management) orientada a la gestión de incidencias de seguridad y al cumplimiento normativo (incluye más de 1000 reportes predefinidos). Altamente escalable, robusta, basada en appliance, sin agentes, con despliegue de bajo impacto en operaciones.
Página Web: www.rsa.com Producto: Safen Security Suite Empresa: MICROMOUSE Página Web: www.micromouse.com Producto: Stonegate SMC Empresa: STONESOFT ESPAÑA S.A. Página Web: www.stonesoft.com
Gestión de la seguridad en el Catálogo
Descripción: La proliferación de productos USB, fireWire, Bluetooth y otros protocolos hace fácil conectar dispositivos externos no autorizados a los PCs de la empresa. Esto plantea dos amenazas distintas de seguridad: pérdida de información y ataques dirigidos. Para recuperar el control de estos puntos de conexión, necesita evaluar el riesgo, crear una política corporativa granular, ponerla en marcha sin sobrecargar a su personal y conseguir la máxima protección. Safend proporciona los medios necesarios para obtener una panorámica completa, en base a la cual poder implementar políticas de seguridad que permitan mejorar la productividad sin arriesgar la seguridad de la información. Descripción: StoneGate Management Center constituye el centro de la plataforma StoneGate, proporcionando gestión unificada para el firewall, VPN y solución IPS. La arquitectura SMC permite el escalado de la gestión de un número reducido de dispositivos de seguridad en las empresas de tamaño medio y pequeño hasta la gestión de cientos de máquinas distribuidas en HA y entornos de alto rendimiento de grandes empresas y MSSPs. StoneGate Management Center proporciona herramientas superiores para la gestión de la seguridad, monitorización y compatibilidad regulatoria. Incluye la posibilidad de monitorizar e integrar logs de terceros fabricantes así como integrarlos con las herramientas de informes, alertas, estadísticas, etc Tiene como opción un AddOn denominado Customer Domain que permite gestionar de forma absolutamente diferenciada elementos de distintos clientes/departamentos.
78
Producto: Symantec Security Information Manager 4.5 Empresa: SYMANTEC
Descripción: Symantec Security Information Manager 4.6 permite a las organizaciones recopilar, almacenar y analizar datos de registro, además de supervisar los eventos de seguridad, y responder a ellos, para cumplir los requisitos de cumplimiento y de riesgos informáticos. Puede recopilar y normalizar una gran cantidad de datos de eventos y correlacionar el impacto de incidentes según la importancia para las operaciones comerciales o el nivel de cumplimiento de diversos mandatos
Página Web: www.symantec.es Producto: Tivoli Security Operations Manager Empresa: IBM Página Web:
Descripción: IBM Tivoli Security Operations Manager (TSOM) is a security information and event management platform that can help you meet your security operations challenges. Designed to improve the effectiveness, efficiency, and visibility of security operations and information risk management, TSOM software centralizes and stores security data from across the technology infrastructure to help you: Automate log aggregation, correlation, and analysis. Recognize, investigate, and respond to security incidents automatically. Streamline incident tracking, handling, and resolution. Enable monitoring and enforcement of policy. Provide reporting to document your compliance efforts.
www.ibm.com/es
Producto: Triton Empresa: S2 GRUPO
Descripción: Tritón es una plataforma de correlación de eventos que permite el desarrollo y parametrización de correladores de eventos especializados para su aplicación en diferentes dominios. Su misión es reducir el volumen y complejidad de los eventos que llegan al usuario final, ya sea técnico o gestor, trasladando dicha complejidad a sistemas de procesamiento y correlación compleja.
Página Web: www.s2grupo.es Producto: Trustport Management Empresa: INNOVATIVE TECHNOLOGIES RAID
Descripción: TrustPort Management es una forma práctica y efectiva de centralizar la administración de las soluciones TrustPort PC Security y TrustPort Antivirus que se encuentran instalados en los ordenadores cliente de nuestra red. TrustPort permite la instalación remota, la configuración y las actualizaciones del programa cliente, implementa políticas de seguridad, monitorea eventos, y activa tareas de forma remota.
Página Web: www.itraid.com Producto: Varonis DatAdvantage Empresa: SOLALIA INFORMÁTICA APLICADA
Descripción: Producto software que proporciona de forma visual los permisos sobre ficheros y carpetas, audita los eventos de acceso a recursos de los sistemas de ficheros, y recomienda acciones a realizar sobre los permisos existentes
Página Web: www.solalia.es
Gestión de la seguridad en el Catálogo
79
Producto: VISUAL Message Center Empresa: TANGO/04 COMPUTING GROUP Página Web: www.tango04.es
Descripción: VISUAL Message Center combina funciones de protección en tiempo real y auditoría en una solución fácil de usar, multiplataforma y extensible a fin de garantizar la confidencialidad, integridad y disponibilidad de la información. -Permite implementar una estrategia de seguridad profunda, integrando desde las capas exteriores (cortafuegos, IDS) hasta el núcleo del negocio. Posee agentes y monitores para diversos componentes, muchos de los cuales funcionan en modalidad remota (agentless) -Centraliza en una consola la gestión de los controles de seguridad, correlacionando y sincronizando automáticamente eventos que filtra y jerarquiza en función de su impacto sobre las aplicaciones críticas -Otorga control total sobre quién y cómo actualiza las tablas sensibles para evitar fraudes y cumplir con auditorías
Producto: WatchGuard System Manager Empresa: WATCHGUARD TECHNOLOGIES, INC.
Descripción: WatchGuard System Manager permite la gestión de múltiples XTM de WatchGuard, permitiendo recolectar sus logs, envío de notificaciones, informes, creación de plantillas, creación de VPN...
Página Web: www.watchguard.es
Gestión de la seguridad en el Catálogo
80
3.1.6.
Gestión y control de acceso e identidad
Producto: Bit9 Parity Empresa: IREO MAYORISTA DE ITSM Y SEGURIDAD
Descripción: Bit9 Parity es ampliamente reconocido como la solución líder del mercado en Control de Aplicaciones. Su tecnología permite identificar, auditar y controlar el uso de aplicaciones en PCs y servidores Windows.
Página Web: www.ireo.com Producto: BlackShield ID Empresa: LIME TECHNOLOGY
Descripción: BlackShield ID es una Aplicación basada en Servicio Web para la Autenticación reforzada y la Gestión y Provisión de Tokens que, en combinación con los Tokens hardware, software y bajo demanda de CRYPTOCard, permiten a las empresas una efectiva y eficiente protección ante ingresos no autorizados como resultado de la re utilización, robo o compartición de contraseñas estáticas.
Página Web: www.limetech.es Producto: CA Identity Manager Empresa: CA TECHNOLOGIES Página Web: www.ca.com
Producto: CA Role & Compliance Manager Empresa: CA TECHNOLOGIES Página Web:
Descripción: Control total sobre los derechos de acceso Este producto garantiza que los usuarios que se incorporan, o bien abandonan o dejan de tratar con una organización, tengan los derechos de acceso adecuados (o se eliminan los que tienen) y necesarios para interactuar con los sistemas TI de la compañía. CA Identity Manager ofrece servicios automatizados de gestión de identidades para la creación, modificación y eliminación eventual de cuentas y derechos según convenga. Administra el acceso y los derechos sobre una amplia gama de sistemas corporativos, desde mainframe hasta aplicaciones web. Esta nueva versión mejora la integración para optimizar la gestión del ciclo de vida de las identidades (altas, modificaciones y bajas), incluyendo funciones de aprovisionamiento inteligente, delegación y autorservicio.
Descripción: Gestión de privilegios avanzada Se trata de un producto de seguridad que evita que los usuarios obtengan privilegios que estén en conflicto y ayuda a identificar los casos en los que existen accesos inapropiados para mejorar la seguridad y poner remedio a esos riesgos. También facilita la elaboración y ejecución de proyectos de gestión de roles y la creación de un modelo de roles acorde con las iniciativas de seguridad. CA ha mejorado la integración de CA Role & Compliance Manager 12.5 para optimizar la gestión del ciclo de vida de las identidades (altas, modificaciones y bajas), incluyendo funciones de aprovisionamiento inteligente y certificación.
www.ca.com
Gestión de la seguridad en el Catálogo
81
Producto: E-Class Aventail SRA Empresa: SONICWALL Página Web: www.sonicwall.com
Descripción: Con el avance de las tecnologías móviles, el desarrollo de los mercados globales y la enorme importancia de la prevención de desastres, el control del acceso remoto se ha convertido en una necesidad imprescindible para cualquier empresa. Hoy en día, los departamentos de TI deben proporcionar a los usuarios un acceso remoto seguro que sea al mismo tiempo sencillo y rentable. Sin embargo, las VPN basadas en clientes pueden ser muy complicadas de usar y gestionar. Las soluciones SonicWALL Aventail E-Class Secure Remote Access (SRA) ofrecen control de acceso remoto completo y totalmente seguro, control de puntos terminales y gestión unificada de políticas – todo ello prácticamente sin incrementar los costes ni la complejidad de la infraestructura. Fáciles de usar y controlar, estas soluciones además aumentan la productividad, ya que proporcionan a los empleados y a los partners de negocio que acceden a extranet un acceso seguro y sin clientes desde cualquier equipo y lugar.
Producto: Forefront Identity Manager 2010 Empresa: MICROSOFT IBÉRICA
Descripción: Forefront Identity Manager 2010 ofrece una solución integrada y completa para gestionar la totalidad del ciclo de vida de las identidades de usuario y sus credenciales asociadas. Potentes funcionalidades en modo autoservicio basadas en .NET y servicios Web que resuelven tareas habituales de usuario final, como delegar la administración y creación de workflows para tareas comunes de gestión de la identidad.
Página Web: www.microsoft.com/spain Producto: Forefront Unified Access Gateway 2010 Empresa: MICROSOFT IBÉRICA
Descripción: Acceso remoto seguro y completo de los empleados a los recursos de la empresa,proveedores y partners sobre PCs gestionados, no gestionados y dispositivos móviles. Microsoft‘s Unified Access Gateway 2010 con Optimizadores de Aplicaciones proporciona un acceso VPN (Virtual Private Network) con SSL (Secure Socket Layer) o Windows DirectAccess, un firewall para aplicaciones Web y una gestión de la seguridad punto a punto que permite activa el control de accesos, autorización e inspección de contenidos para una amplia gama de aplicaciones de línea de negocio.
Página Web: www.microsoft.com/spain Producto: G/On Empresa: GIRITECH LATINA
Descripción: G/On resuelve todos y cada uno de los cinco desafíos que los expertos en seguridad señalan como críticos para disponer de acceso remoto seguro a las aplicaciones empresariales: Autentificación del usuario. Asegurar el dispositivo. Proteger los datos. Control de acceso a la red corporativa. Gestión de acceso a las aplicaciones.
Página Web: www.giritech.es
Gestión de la seguridad en el Catálogo
82
Producto: Gestión de identidades Empresa: TB·SOLUTIONS ADVANCED TECHNOLOGIES
Descripción: Es un producto que permite registrar y acceder a los servicios de diferentes proveedores mediante una única operación de forma automática.
Página Web: www.tb-solutions.com
Producto: Gestión de Identidades Empresa: EXCLUSIVE NETWORKS Página Web: www.exclusive-networks.com
Descripción: ACTIVIDENTITY (anteriormente conocido como ActivCard) es un proveedor acreditado de soluciones de seguridad para las empresas, el gobierno, los servicios sanitarios y los mercados financieros en todo el mundo. Esta compañía ofrece la única plataforma totalmente integral para el suministro de seguridad, la gestión y la utilización de identidades digitales de seguridad individuales. La plataforma ActivIdentity permite a los usuarios acceder a la información, comunicar y transmitir operaciones electrónicas a cualquier parte, a cualquier hora, independientemente de los diferentes requisitos de seguridad y de los retos de autenticación. Las soluciones incluyen la seguridad del acceso remoto, de la firma individual, de sistemas de tarjeta de acceso a la empresa a gran escala y de la identificación y verificación multicanal.
Producto: HP ProCurve Identity Driven Manager Empresa: HP PROCURVE NETWORKING Página Web:
Descripción: HP ProCurve Identity Driven Manager (IDM), a plug-in to HP ProCurve Manager Plus, dynamically provisions network security and performance settings based on user, device, location, time, and endpoint posture. Identity Driven Manager provides network administrators with the ability to centrally define and apply policybased network access rights that allow the network to automatically adapt to the needs of users and devices as they connect, thereby enforcing network security while providing appropriate access to authorized network users and devices. Identity Driven Manager is a powerful tool that allows network administrators to efficiently manage the users and devices connecting to their network.
www.procurve.eu Producto: HP ProCurve Network Immunity Manager Empresa: HP PROCURVE NETWORKING Página Web:
Descripción: HP ProCurve Network Immunity Manager is a plug-in for HP ProCurve Manager Plus that detects and automatically responds to internal network threats such as virus attacks. Additionally, it provides central management of HP ProCurve Threat Management Services (TMS) zl Modules. It leverages security and traffic-monitoring features built into ProCurve switches such as sFlow, Virus Throttle, and remote mirroring technologies, as well as performs network behavior anomaly detection (NBAD) to detect attacks. Optionally, it remotely mirrors suspect traffic to an IDS/IPS/UTM appliance such as the ProCurve TMS zl Module. This security tool provides visibility into internal network threat activity to help increase network availability.
www.procurve.eu Producto: IAM Suite 8 Empresa:
Descripción: Suite de Gestión de Identidades, Single Sign-On, y Encriptación de Datos
BULL ESPAÑA Página Web: www.bull.es
Gestión de la seguridad en el Catálogo
83
Producto: Intrust Empresa: QUEST SOFTWARE Página Web: www.quest.es
Descripción: InTrust Recopila datos de rendimiento, los almacena, crea informes y alerta sobre eventos en sistemas heterogéneos, y controla los cambios a Exchange, AD y GPOs. InTrust Plug-in for Active Directory Le permite auditar, crear informes y alertar sobre toda actividad del controlador del dominio también permite realizar un seguimiento detallado, de todos los cambios realizados a Active Directory y las Políticas de Grupo. InTrust Plug-in for Exchange Informa de manera detallada y en tiempo real sobre toda la actividad del usuario y acceso del usuario no propietario. Audita los cambios en la configuración y permisos del buzón de correo y servidores de Exchange. InTrust Plug-in for File Access Provee un seguimiento detallado y a tiempo real de las actividades relacionadas con el acceso a archivos/objetos por parte de los usuarios y administradores.
Producto: PasswordBank IAM&SSO Empresa: PASSWORDBANK TECNOLOGIES
Descripción: Plataforma de IAM&SSO destinada a grandes organizaciones. La solución incluye utilidades como una GINA o PAM propio para efectuar el proceso de autenticación (multiautenticación); una web de restablecimiento de contraseñas por parte del usuario; el marcaje o gestión horaria capaz de integrarse con los aplicativos de recursos humanos; la auditoria de logs a fin de permitir el GRC.
Página Web: www.passwordbank.com Producto: PASSWORDBANK IdaaS Empresa: PASSWORDBANK TECNOLOGIES Página Web: www.passwordbank.com
Descripción: Única plataforma de gestión de identidades como servicio (Identity-as-aService, IDaaS) que presta: Web y Enterprise Single Sign-On para Mac OSX, Windows & Linux Identidad Federada Autenticación Cumplimiento normativo Sin cambios en la infraestructura Gestión de identidades en aplicaciones cloud Gestión de identidades en aplicaciones on-premise
Producto: PasswordBank REMOTE Empresa: PASSWORDBANK TECNOLOGIES
Descripción: Plataforma en formato SaaS de SSO. La solución incluye utilidades como un sistema de multiautenticación propio; una web de restablecimiento de contraseñas por parte del usuario; el marcaje o gestión horaria capaz de integrarse con los aplicativos de recursos humanos; la auditoria de logs a fin de permitir el GRC.
Página Web: www.passwordbank.com Producto: PasswordBank SMB IAM&SSO Empresa: PASSWORDBANK TECNOLOGIES
Descripción: Plataforma de IAM&SSO destinada a grandes organizaciones. La solución incluye utilidades como una GINA o PAM propio para efectuar el proceso de autenticación (multiautenticación); una web de restablecimiento de contraseñas por parte del usuario; el marcaje o gestión horaria capaz de integrarse con los aplicativos de recursos humanos; la auditoria de logs a fin de permitir el GRC.
Página Web: www.passwordbank.com
Gestión de la seguridad en el Catálogo
84
Producto: PasswordBank SSPR Empresa: PASSWORDBANK TECNOLOGIES
Descripción: Autoservicio de cambio de contraseñas, compatible con Active Directory, LDAP, OpenLDAP y Bases de Datos. Sistema de preguntas respuestas (Challenge questions) configurables por el usuario y/o administrador. Accesible tanto en local como en remoto Totalmente personalizable al tratarse de skins html.
Página Web: www.passwordbank.com Producto: Plataforma del administrador Descripción: Permite la gestión de las cuentas de usuarios especiales (root, DBAdmin, Administrador,...) Empresa: SISTEMAS INFORMÁTICOS ABIERTOS
La plataforma incluye capacidades para la trazabilidad y herramientas de auditoría para verificar el cumplimiento de políticas y normativas
Página Web: www.siainternational.com Producto: Privileged Identity Management (PIM) Suite Empresa: INSECTRA TECHNOLOGY SERVICES S.L.
Descripción: La Suite de Gestión de Identidades Privilegiadas (PIM) de Cyber-Ark es la solución más completa para una gestión segura de contraseñas, incluyendo tareas de cambio automatizado, registro y monitorización de actividades asociadas con las contraseñas administrativas y control sobre el acceso de administradores a contraseñas de servidores, equipos de red, y otros elementos de la infraestructura de TI de una organización.
Página Web: www.insectra.com Producto: RSA Access Manager Empresa: RSA, DIVISIÓN DE SEGURIDAD DE EMC
Descripción: Solución de Gestión de Acceso Web (WAM - Web Access Management) para protección de recursos Web, proporcionando acceso de Web seguro, gestión de autorización basada en roles y normas de negocio, Web Single Sign-On, autorización y gestión centralizada.
Página Web: www.rsa.com
Gestión de la seguridad en el Catálogo
85
Producto: RSA Adaptative Authentication/Transaction Monitoring Empresa:
Descripción: Autenticación fuerte multicanal para la Web y el Teléfono.Plataforma de autenticación y detección del fraude que monitoriza y autentica la actividad del cliente basado en niveles de riesgo, políticas institucionales, y segmentación del cliente.
RSA, DIVISIÓN DE SEGURIDAD DE EMC Página Web: www.rsa.com Producto: RSA Federated Identity Manager Empresa: RSA, DIVISIÓN DE SEGURIDAD DE EMC
Descripción: Solución para Federación de Identidades que permite a las organizaciones compartir de forma eficiente y segura indentidades de confianza y colaborar con unidades de negocio internas autónomas o con partners, asegurando facilidad de uso para los clientes finales. Una solución empresarial autónoma y flexible de federación de identidades, RSA FIM permite intercambiar identidades entre unidades internas y con terceros, usando los últimos estándares de la industria.
Página Web: www.rsa.com Producto: SAP NetWeaver Identity Management Empresa: SAP IBERIA Página Web:
Descripción: Con la solución SAP NetWeaver Identity Management, las organizaciones de IT pueden identificar a cada individuo dentro de sus sistemas y controlar el acceso a los distintos recursos, asociando derechos y restricciones de usuario a sus identidades. Las organizaciones de IT pueden asimismo utilizar SAP NetWeaver para definir roles con permisos mínimos, proveer acceso exclusivo de lectura a los datos, y segregar las distintas áreas asociadas a cada proceso. Adicionalmente, las organizaciones de IT pueden utilizar SAP NetWeaver para verificar las autentificaciones a través de una amplia variedad de métodos. SAP Iberia ofrece la licencia de uso del producto y los servicios necesarios para su configuración.
www.sap.com/spain Producto: SESSIONS IDENTITY Empresa:
Descripción: Solución para la gestión avanzada de identidades y acceso único single sign-on.
DOMINION TECNOLOGÍAS Página Web: www.dominion.es
Gestión de la seguridad en el Catálogo
86
Producto: Tivoli Federated Identity Manager Empresa:
Descripción: FIM permite a las entidades empresariales establecer una colaboración segura
IBM Página Web: www.ibm.com/es Producto: Tivoli Identity Manager Empresa:
Descripción: Coordina la creación de cuentas de usuarios y los flujos de trabajo de procesos de aprobación
IBM Página Web: www.ibm.com/es Producto: WBSAgnitio Empresa: WHITEBEARSOLUTIONS GENUINELY OPEN (WBSGO)
Descripción: Sistema de Gestión de Identidades basado en un servicio de Directorio y Servicios Asociados que permiten la gestión del ciclo de vida, la gestión de acceso, la validación y autorización de usuarios, grupos y equipos a través de un número amplio de aplicaciones. Se comercializa a través de la serie Appliance (solución física) o a través de la serie Virtual (solución completa para virtualización en los principales Hypervisores del mercado).
Página Web: www.wbsgo.com
Gestión de la seguridad en el Catálogo
87
3.1.7.
Buenas prácticas relativas a los productos
A continuación se indican buenas prácticas para la utilización de los productos de gestión de la seguridad: Monitorice y gestione la seguridad de sus sistemas, redes e infraestructuras de acuerdo con su nivel de dependencia de las TIC y la complejidad de sus infraestructuras. Recuerde que estos productos se han de mantener convenientemente actualizados. Realice siempre la gestión de la seguridad en base a un análisis de riesgos para sintonizar las medidas de seguridad con su negocio. Defina y pruebe el funcionamiento de mecanismos para actuar en caso de incidente. Cuente como mínimo con copias de seguridad de los sistemas y datos críticos para poder restablecer el servicio. Si no dispone de recursos propios para la gestión de este tipo de herramientas, con frecuencia muy complejas, considere la externalización de su implementación, uso y administración, en forma de servicios de profesionales o empresas especializadas. Se recomienda contratar servicios de consultoría o soporte para realizar una gestión de riesgos y para la puesta en marcha de planes y sistemas de gestión de la seguridad. También es muy recomendable contar con estos servicios de cara a certificarse ante cualquier normativa y para verificar el cumplimiento legal.
Gestión de la seguridad en el Catálogo
88
3.2.
LISTADOS DE SERVICIOS
En este apartado encontrará los servicios que están registrados en el catálogo referidos a las categorías relativas a la gestión de la seguridad:
3.2.1.
Auditoría técnica
Producto: AbarProtect Empresa: ABARTIA TEAM
Descripción: AbarProtect se encarga de proteger su red local de ataques externos, virus y spam. AbarProtect se encarga de examinar y filtrar todo la información para que toda su organización pueda trabajar sin perder tiempo por culpa de un virus o inundados por correos electrónicos no deseados.
Página Web: www.abartiateam.com Producto: Adquisición de Evidencias Empresa: ONE ESECURITY S.L.
Descripción: Recolección y análisis de evidencias e imágenes forenses, siguiendo los procesos y los mejores métodos forenses para garantizar su validez legal.Preservación de evidencias e imágenes forenses de manera segura, manteniendo la cadena de custodia durante todo el tiempo.
Página Web: www.one-esecurity.com Producto: Análisis de binarios y malware Empresa:
Descripción: El análisis de binarios y malware estudia el comportamiento de aplicaciones que, por su naturaleza, no son detectados por los sistemas antivirus y que en muchas ocasiones están desarrolladas a medida para afectar a una organización concreta, por lo que debe realizarse ingeniería inversa del binario.
HAZENT SYSTEMS Página Web:
Se extraen sus funcionalidades principales y se identifica la información que compromete, así como posibles medidas a tomar para contrarrestar su efecto e identificar la información que ya pudo haber sido comprometida.
www.hazent.com
Producto: Análisis de penetración, Auditoría de seguridad de sistemas Empresa: ISOTROL
Descripción: Servicio de detección de vulnerabilidades de seguridad, mediante la realización de análisis internos y externos, analizando la información recopilada en el periodo afectado así como su evolución temporal respecto a periodos anteriores.
Página Web: www.isotrol.com
Gestión de la seguridad en el Catálogo
89
Producto: Análisis de Vulnerabilidades y Hacking Etico Empresa: IRONWALL - GRUPO MNEMO
Descripción: Realizamos análisis de las vulnerabilidades de los sistemas de información de la organización, contemplando las vulnerabilidades desde la óptica de posibles atacantes tanto internos como externos. Para ello hemos desarrollado nuestras propias herramientas y metodología de análisis y hacking ético basadas en los estándares y buenas prácticas existentes.
Página Web: www.ironwall.es Producto: Análisis de Vulnerabilidades y Hacking Ético Empresa:
Descripción: Le ayudamos a mitigar el riesgo al que se expone su Organización, a través de la reducción de las vulnerabilidades que lo inducen.
BLUELIV Página Web: www.blueliv.com Producto: Análisis de Vulnerabilidades, Hacking Ético, Auditoría de Intrusión Descripción: Análisis de Vulnerabilidades, Hacking Ético, Auditoría de Intrusión Empresa: AUDITAIS Página Web: www.auditais.es Producto: Analisis Forense Empresa:
Descripción: Determinación de las causas raiz de los problemas identificados
ABS QUALITY EVALUATIONS Página Web: www.abs-qe.com Producto: ANALISIS FORENSE Empresa:
Descripción: Técnicas de recuperación y análisis de información existente en dispositivos de almacenamiento de datos informáticos
INFORMATICA 64 Página Web: www.informatica64.com
Gestión de la seguridad en el Catálogo
90
Producto: Análisis forense Empresa: HAZENT SYSTEMS
Descripción: El análisis forense es una metodología de estudio ideal para el análisis posterior de incidentes, mediante el cual se trata de reconstruir cómo se ha penetrado en el sistema, a la par que se valoran los daños ocasionados. Si los daños han provocado la inoperabilidad del sistema, el análisis se denomina análisis postmortem.
Página Web: www.hazent.com Producto: Análisis forense Empresa:
Descripción: Recopilación y análisis de evidencias en el curso de una investigación sobre un suceso dado.
INFORNET SYSTEMS, S.L.U Página Web: www.i-systems.es
Producto: Análisis Forense Empresa: TB SOLUTIONS SECURITY
Descripción: Estudio y análisis posterior de incidentes reconstruyendo su modo de penetración en el sistema, valorando daños ocasionados y recogiendo evidencias.
Página Web: www.tb-security.com Producto: Análisis Forense / Análisis Forense Preventivo Empresa: IBERDAT SECURITY
Descripción: Una vez que el problema ya ha sucedido, poder recoger las pruebas de la manera adecuada para realizar las oportunas acciones legales, es primordial. IBERDAT dispone de un equipo de análisis forense, que le ayudará a recoger las pruebas necesarias como apoyo al equipo de estrategia legal. Asimismo, la actual tendencia del mercado es preparar los sistemas de información para poder recoger la información necesaria si ocurriese algún problema. De esta manera, el análisis forense se realiza de una manera fácil y sencilla.
Página Web: www.iberdat.com Producto: Análisis integral de vulnerabilidades Empresa: INFORNET SYSTEMS, S.L.U
Descripción: Evaluación y análisis de vulnerabilidades por medio de distintas pruebas: test de intrusión externo e interno, test de denegación de servicio, auditoría DMZ, auditoría de red interna, test de Firewall... con el objetivo de detectar e impedir intrusiones.
Página Web: www.i-systems.es
Gestión de la seguridad en el Catálogo
91
Producto: Análisis vulnerabilidades Web Empresa:
Descripción: Análisis de las vulnerabilidades y certificación Web Segura
AJ AUDITORIA SISTEMAS Página Web: www.aj-auditoria.info Producto: Aseguramiento de la seguridad del software (SSA) Empresa:
Descripción: Cada día mas compañías y organizaciones alrededor del mundo estan adoptando las mejores practicas de aseguramiento de la seguridad del software (Software Security Assurance SSA) para garantizar la seguridad de sus aplicaciones. Fortify ofrece un extenso portfolio de servicios de consultoría diseñados para valorar y poner en marcha estos programas.
HP FORTIFY Página Web:
Los consultores de Fortify son expertos en todas las areas de SSA y ofrecen la guia necesaria para para integrar de forma efectiva las técnicas de programación seguras en el ciclo de desarrollo de software.
www.fortify.com
Producto: Audihacking Empresa: HEMTRA CONTROL & AUDIT S.L.N.E Página Web: www.go2bsecure.com
Descripción: Somos la única compañía en Europa especializada en la protección del entorno z/OS por medio de la realización ética y por contrato con nuestros clientes de los servicios siguientes: Servicios de Intrusión, robo, divulgación y denegación de servicio: Intrusión en sistemas z/OS por medio del robo y suplantación de usuarios privilegiados. Intrusión en sistemas z/OS por medio de la atribución de privilegios a usuarios estándar. Creación de puertas traseras para robo y divulgación de información sensible. Creación de bombas de software para desestabilizar los sistemas y denegar el servicio durante horas, días y semanas. Servicio de construcción de sistemas de detección y blindaje ante intrusiones no autorizadas en z/OS * Sin productos software específicos * Con productos software específicos
Producto: Audita PYME: Auditoría Técnica Empresa: SG6
Descripción: SG6 ha diseñado esta fase, centrada en una auditoría técnica enfocada a las necesidades de las PYMES, con la que medir el impacto real sobre el negocio de las vulnerabilidades existentes.
Página Web: www.sg6.es
Gestión de la seguridad en el Catálogo
92
Producto: Audita PYME: Implantación Empresa: SG6
Descripción: Dentro de este caso, SG6, proporcionará las directivas a implantar, y una vez finalizado el proceso, comprobará el resultado del mismo re-auditando el sistema. Alternativamente existe la posibilidad de contratar el servicio de gestión de la implantación. Dentro de este servicio, SG6 es la encargada de supervisar, implantar y verificar el resultado obtenido durante esta fase.
Página Web: http://www.sg6.es/
Producto: AUDITGEST Empresa: ALCATRAZ SOLUTIONS Página Web: www.lopdgest.com
Descripción: AUDITGEST es la Herramienta ―Cloud Computing‖ diseñada por Alcatraz Solutions, fruto de nuestra estrategia de ofrecer el más completo Catálogo de Soluciones y Servicios con el objetivo de cubrir de forma integral todas las necesidades de las Organizaciones relativas a la adecuada gestión de la Seguridad de su Información. Y es que esta nueva Solución, totalmente automatizada; realiza, con todas las garantías, la Auditoría de verificación del Cumplimiento de las Medidas de Seguridad asociadas al Tratamiento de Datos de Carácter Personal de las distintas Entidades Responsables del Fichero o Tratamiento. Como uno de sus beneficios más importantes destaca la incorporación de un novedoso Seguro de Protección de Datos, gracias al acuerdo establecido con la Aseguradora AXA Seguros, que nos ha permitido incrementar notablemente las ventajas de las que ya disfrutan nuestros Clientes con una amplia cobertura y numerosos Servicios que dotan de un alto valor añadido a nuestra Propuesta.
Producto: Auditoría Empresa:
Descripción: Comprende el estudio de los sistemas para identificar vulnerabilidades y proponer medidas correctivas especificas, así como recomendaciones adicionales de seguridad proactiva
HISPASEC Página Web: www.hispasec.com Producto: Auditoría de Aplicaciones Empresa:
Descripción: Auditoria de Seguridad de Aplicaciones, Sistemas y Antivirus
Página Web: www.multitrain.es Producto: Auditoría de Aplicaciones Empresa:
Descripción: Servicio de auditoría de seguridad de aplicaciones y los sistemas de información que las soportan
THALES Página Web: www.thalesgroup.com
Gestión de la seguridad en el Catálogo
93
Producto: Auditoría de Apps móviles Empresa: A2SECURE Página Web: www.a2secure.com
Descripción: Hoy en día, la telefonía móvil con acceso a internet se ha convertido en un nuevo canal de comunicación y promoción para las empresas. Disponer de una aplicación para una comunicación inmediata entre la empresa y el cliente se ha convertido en una nueva forma de interacción obligatoria, pero ¿qué riesgos de seguridad informática entrañan estas Apps? Para protegerse, por un lado es necesario diseñar la aplicación y las interacciones que esta realiza estableciendo controles en términos de seguridad. Por otro lado, es necesario realizar auditorías sobre la aplicación para verificar la protección frente a los distintos vectores de ataque posibles. A2SECURE puede ayudarle en este proceso.
Producto: Auditoría de Buenas Prácticas de Seguridad. Empresa:
Descripción: Revisión del grado de adecuación a los objetivos de control definidos en el estándar ISO 27002.
Mazars Auditores Página Web: http://www.mazars.es/ Producto: Auditoría de código fuente Empresa: HAZENT SYSTEMS
Descripción: Mediante la auditoría de código fuente le proporcionamos a empresas que desarrollen su propio software la facilidad de externalizar las auditorías de código, que permitirán a sus aplicaciones convertirse en software más seguro y que le garantizarán la eliminación de gran cantidad de vulnerabilidades conocidas en su código.
Página Web: www.hazent.com
Producto: Auditoría de instalaciones críticas Empresa: PQC
Descripción: Analizamos de manera exhaustiva la situación en la que se encuentran las instalaciones de los Centros de Proceso de Datos con el objetivo de determinar las actuaciones necesarias para mejorar los niveles de fiabilidad y garantizar la continuidad y seguridad del servicio
Página Web: www.pqc.es
Producto: Auditoría de la Red Interna Empresa:
Descripción: Su objetivo es evaluar la seguridad de la red interna de una empresa ante la posibilidad de recibir ataques por parte de un hacker que haya conseguido alcanzar la intranet o ataques provenientes del personal interno a la empresa.
AUDITORIAYCONTROL.COM Página Web: www.auditoriaycontrol.com
Gestión de la seguridad en el Catálogo
94
Producto: Auditoría de la Seguridad de la Información Empresa:
Descripción: Auditoría no acreditada de la seguridad de la información en organizaciones/empresas, y auditorías preparatorias para la certificación de la norma ISO27001
LAMBDA CT Página Web: www.lambdact.com Producto: Auditoría de la Seguridad Física Empresa: AUDITORIAYCONTROL.COM
Descripción: Garantizar la continuidad del negocio a diferentes niveles, minimizando el impacto de estos fallos para su empresa, debe ser considerado un objetivo crítico en cualquier sector.
Página Web: www.auditoriaycontrol.com Producto: Auditoría de Medidas de Seguridad Empresa: FIRMA, PROYECTOS Y FORMACIÓN, S.L.
Descripción: El objetivo de este servicio es la realización de una auditoría para dar cumplimiento a las exigencias reglamentarias, que obligan a las organizaciones que traten datos de nivel medio y/o alto a la realización de una auditoría al menos bianual. El alcance de la Auditoría de Medidas de Seguridad abarcando los ficheros y tratamientos de datos inscritos en el Registro General de Protección de Datos por parte de la organización en el momento de la realización de la misma.
Página Web: www.firma-e.com Producto: Auditoría de medidas de seguridad en CPDs Empresa: Áudea Seguridad de la Información
Descripción: El CPD es el corazón de la infraestructura de TI en su organización, por ello debe estar especialmente protegido. Mediante este servicio nuestros auditores examinarán tanto la seguridad física como la seguridad lógica de su Centro de Proceso de Datos, así como el cumplimiento de los requerimientos legales que resulten de aplicación. Sin lugar a dudas nuestra evaluación le aportará una visión exacta del estado de su CPD, centrándose en aquellos factores que pueden comprometer la disponibilidad de los sistemas alojados en él y la integridad y confidencialidad de los datos que almacenan.
Página Web: http://www.audea.com/ Producto: Auditoría de proveedores de Servicios de Certificación Digital Empresa:
Descripción: Revisión, análisis y diagnóstico de seguridad en el proceso de negocio de empresas proveedoras de servicios de certificación.
INFORNET SYSTEMS, S.L.U Página Web: www.i-systems.es
Gestión de la seguridad en el Catálogo
95
Producto: Auditoría de red Empresa:
Descripción: Planificación de infraestructuras de red según necesidades atendiendo a escalabilidad, reutilización, cableado estructurado, administración centralizada, gestión de usuarios, permisos.
EMA Redes Página Web: http://www.emaredes.es/ Producto: Auditoría red inalámbrica Empresa:
Descripción: Auditoría red Inalámbrica. Acceso cifrado mediante autenticación segura.
EMA REDES Página Web: www.emaredes.es Producto: Auditoría de red y dispositivos Empresa:
Descripción: Comprobación de la segurida de la red y sus dispositivos
CASTILLANET SERVICIOS Página Web: www.castillanet.com Producto: Auditoría de redes Inalámbricas (WiFi) Empresa: AUDITORIAYCONTROL.COM
Descripción: Mediante este servicio, auditoriaycontrol.com ofrece a cualquier empresa que pretenda emplear en sus redes la tecnología inalámbrica la oportunidad de hacerlo con el menor riesgo posible.
Página Web: www.auditoriaycontrol.com Producto: Auditoria de Seguridad Empresa:
Descripción: Auditoría del nivel de seguridad de los sistemas de información de la empresa
SOFTCOM INFORMATICA Página Web: www.softcom.es
Gestión de la seguridad en el Catálogo
96
Producto: Auditoría de Seguridad Empresa:
Descripción: IS Delgado dispone de personal certificado CISA-ISACA y desarrolla servicios de Auditoría externa de la Política de Seguridad y Procedimientos de empresas o Administraciones Públicas.
IS DELGADO INFO SECURITY, S.L.U. Página Web: www.isdelgado.es/ Producto: AUDITORIA DE SEGURIDAD Empresa:
Descripción: Realizamos exhaustivas auditoriasde seguridad, para que disfrute de sistemas seguros, libres de virus, malware, pishing y cualquier ataque que pueda dañar o poner en peligro el sistema informático de su empresa.
NOVA INFORMATICA Página Web: www.informaticanova.com Producto: Auditoría de seguridad Empresa: PRICEWATERHOUSECOOPERS
Descripción: Revisión de la seguridad en entornos tecnológicos (aplicaciones, plataformas, sistemas operativos, redes de comunicaciones,..). Identificación de vulnerabilidades en los sistemas y medidas para incrementar la protección de los activos de información.
Página Web: www.pwc.com/es Producto: Auditoría de seguridad Empresa: CRV CONSULTORÍA & SERVICIOS
Descripción: Servicios orientados a la detección de intrusiones que puedan comprometer los tres aspectos básicos de la seguridad de la información y a la aplicación de métodos de evaluación de la seguridad de los sistemas o de la red local mediante la simulación de ataques
Página Web: www.ecrv.es Producto: Auditoría de seguridad Empresa: SECURA
Descripción: Esta área comprende el análisis y la gestión de sistemas para identificar y posteriormente corregir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de servidores, estaciones de trabajo y redes de comunicaciones.
Página Web: www.secura.es
Gestión de la seguridad en el Catálogo
97
Producto: Auditoría de seguridad Empresa: IEE, INFORMÁTICOS EUROPEOS EXPERTOS, S.L.
Descripción: Revisión de los entornos, considerando la normativa de la entidad, así como COBIT, ISO 27002 u otros estándares aplicables, aplicando técnicas y métodos de ISACA (somos miembros y CISA), y elaboración del informe correspondiente.
Página Web: www.iee.es Producto: Auditoría de seguridad Empresa:
Descripción: frecemos Auditorías de Seguridad en todos los ámbitos, sea Wifi o Cableado, y en todos los sistemas.
INFOPAR Página Web: www.infopar.es Producto: Auditoría de Seguridad Empresa:
Descripción: EDA Grupo ofrece servicios de Auditoría de Seguridad
EDA GRUPO Página Web:
Producto: Auditoría de Seguridad Empresa:
Descripción: Hácking ético - caja negra, caja blanca, de aplicaciones
INFORMATICA Y COMUNICACIONES AVANZAS ICA Página Web: www.grupoica.com Producto: Auditoría de Seguridad Empresa:
Descripción: Este tipo de auditoría le permitirá conocer con exactitud el estado de la seguridad de toda su organización desde el perímetro hasta la red interna.
SEINHE Página Web: www.seinhe.com
Gestión de la seguridad en el Catálogo
98
Producto: Auditoría de Seguridad Empresa: STICC SOLUCIONES
Descripción: Estudio de los sistemas y los procedimientos para identificar vulnerabilidades. El resultado es un informe en el que se detallan los problemas de seguridad encontrados y las medidas correctivas recomendadas.
Página Web: www.sticc.com Producto: Auditoría de Seguridad Empresa: MKZ SOLUCIONES DE INGENIERIA
Descripción: Auditoría de seguridad del Sistema Informático, según la OSSTMM. Estamos especilizados en la auditoría e implementación de infraestructuras de red seguras, creando el plan de contingencias y las políticas de seguridad informáticas.
Página Web: www.mkzsoluciones.com Producto: Auditoría de Seguridad Empresa: GMV Página Web: www.gmv.es
Descripción: El Diagnóstico de Seguridad persigue la identificación del estado de la Seguridad de una Organización, para ello existen básicamente dos aproximaciones posibles. La primera, implica la realización de un Análisis de Riesgos de los Sistemas de Información, mientras que la segunda se lleva a cabo mediante la determinación del estado de la seguridad de un Entidad frente a un estándar. El análisis de riesgos se basa en la utilización de metodologías cualitativas y/o cuantitativas en las que se determinan los activos, su valoración, sus vulnerabilidades y las amenazas a las que se encuentran expuestos para determinar su riesgo. La segunda aproximación se basa en la identificación y consecución de niveles de madurez preestablecidos en el ámbito de la Seguridad y las Tecnologías de Información como pueden ser CObIT o la ISO 17799.
Producto: Auditoría de Seguridad Empresa: SIGEA SISTEMAS DE PROTECCIÓN DE LA INFORMACIÓN SL
Descripción: Realizamos las auditorías de seguridad necesarias para que la empresa pueda conocer la situación y el riesgo exactos de la información que custodia.
Página Web: www.sigea.es Producto: Auditoría de Seguridad Empresa: OESÍA NETWORKS
Descripción: Oesía ofrece servicios en todos los contextos: redes, aplicaciones, código, puesto de trabajo y cumplimiento de normativa. También pruebas de penetración y hacking ético
Página Web: www.oesia.com
Gestión de la seguridad en el Catálogo
99
Producto: Auditoría de Seguridad Empresa: LEGALPROTECT, S.L.
Descripción: Elaboración de un informe en el que se deje constancia de la lista de deficiencias encontradas en los lugares verificados, los grados de solución de la deficiencia (corrección de rutinas, cambios de sistemas de accesos, compra de aparatos) y las propuestas de soluciones
Página Web: www.legal-protect.com Producto: Auditoría de Seguridad Empresa: OnNet Center
Descripción: Este servicio se encuentra dentro de nuestros servicios de mantenimiento y abarca toda la seguridad de la plataforma informatica en una empresa, desde servidor como acceso a usuarios, documentos e implantacion de diferentes sistemas de copias de seguridad tanto internas como externas y de software anti-spam, antivirus como firewalls
Página Web: http://www.onnetcenter.es/ Producto: Auditoría de seguridad Empresa: FLAG SOLUTIONS Página Web: www.flagsolutions.net
Descripción: Comprobamos la seguridad de los sistemas informáticos y los servicios de su organización para detectar los fallos de seguridad, emitiendo posteriormente el informe sobre el estado de sus equipos y servicios. Analizamos los siguientes aspectos: Caracterización de servidores. Vulnerabilidades de software y configuraciones. Auditoría de estaciones de trabajo y cuentas de usuario. Auditoría de aplicaciones. Auditoría de comunicaciones e infraestructuras. Nuestras auditorías son realizadas de manera metódica siguiendo las directrices de OSSTM.
Producto: Auditoría de seguridad de sistemas de información Empresa:
Descripción: Análisis y gestión de sistemas para identificar y posteriormente corregir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores.
PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD Página Web: www.preconsis.es Producto: Auditoría de seguridad de Sistemas y Redes de comunicación Descripción: Auditoría de seguridad de Sistemas y Redes de comunicación Empresa: UNISYS ESPAÑA Página Web: www.unisys.com
Gestión de la seguridad en el Catálogo
100
Producto: Auditoría de seguridad del sistema Empresa: TECNOGESTION
Descripción: Se auditan empresas u organismos públicos para dar un diagnóstico del sistema, en general se abarcan los temas de configuración de la red, seguridad, accesos, adecuación del equipamiento, etc...
Página Web: www.tecnogestion.com Producto: Auditoría de Seguridad en aplicaciones Web Empresa:
Descripción: Una de las principales puertas de entrada desde el exterior a los repositorios de información de las organizaciones es el acceso vía Web. En este servicio, auditamos las páginas que dan acceso a información no pública.
AUDITORIAYCONTROL.COM Página Web: www.auditoriaycontrol.com Producto: Auditoría de Seguridad inalámbrica Empresa:
Descripción: Realización in-situ de auditoría de seguridad en redes inalámbricas mediante pruebas de intrusión para la documentación posterior.
SOPORTEC.COM Página Web: www.soportec.com Producto: Auditoría de Seguridad y Sistemas Empresa: GRUPO PARADELL CONSULTORES
Descripción: La complejidad de los sistemas de información, su rápida evolución, la subcontratación de los servicios, etc., hacen que la dirección de la compañía desconozca la situación actual de sus sistemas. Nuestro servicio de auditoria de sistemas y seguridad le mostrará de una forma objetiva la situación en la que se encuentra su compañía el lo referente sus sistemas de información.
Página Web: www.grupoparadell.com Producto: Auditoría de seguridad y sistemas IT Empresa: EVERIS
Descripción: La auditoría de sistemas ofrece a la dirección de la organización una visión exacta del nivel de exposición de sus Sistemas de Información. En la auditoría se verifica que se preserva la autenticidad, confidencialidad, integridad, disponibilidad y auditabilidad de la información tratada por los Sistemas
Página Web: www.everis.com
Gestión de la seguridad en el Catálogo
101
Producto: Auditoria de sistemas Empresa:
Descripción: Desde ADvising & COMmunication S.L. le realizamos una auditoría informática dónde determinaremos el nivel de seguridad de su sistema y le propondremos soluciones para hacer su sistema más seguro.
ASESORÍA RUISEÑORES Página Web: www.arasociados.com Producto: Auditoría de Sistemas Empresa: SOLUCIONES INFORMÁTICAS GLOBALES
Descripción: Auditoría de infraestructuras técnicas, servidores, certificacion de redes, seguridad perimetral, copias de seguridad, etc..
Página Web: www.globales.es Producto: Auditoria de Sistemas de información Empresa:
Descripción: Auditoría Informática
LLABRES-VIÑAS Página Web: www.llvconsultores.com Producto: Auditoría de Sistemas de Información Empresa:
Descripción: Servicios de auditoría integral de sistemas de información: gobierno, desarrollo, seguridad..etc..
PRAGMATICA CONSULTORES Página Web: www.pragmatica.es Producto: Auditoría de Sistemas de Información Empresa:
Descripción: Auditoría de Sistemas de Información
ANDAL NET S.L. Página Web: www.andalnet.com
Gestión de la seguridad en el Catálogo
102
Producto: Auditoría de Sistemas de Información (CISA) Empresa: TICS CONSULTING
Descripción: La certificación internacional como Auditor de Sistemas de Información (Certified Information Systems Auditor - CISA™) está reconocida a nivel mundial como uno de los estándares más prestigiosos en las áreas de auditoria, control, seguridad y gobernabilidad de Sistemas de Información. Para obtenerla, hay que superar una prueba escrita que demuestre los conocimientos del candidato en las áreas de auditoria, control y seguridad de Sistemas de Información y justificar ante la Junta de Certificación un mínimo de cinco años de experiencia en tareas relacionadas con estas áreas.
Página Web: www.ticsconsulting.es
Producto: AUDITORÍA DE SISTEMAS Y SEGURIDAD Empresa: EITEK, S.L. Página Web: www.eitek.net
Descripción: La auditoria tiene como objetivo evaluar las distintas áreas del sistema informático y categorizar las deficiencias. Estas áreas son: Seguridad. Determina el grado de protección para el acceso de los usuarios a la información y los sabotajes externos. Organización. Todos los elementos del sistema informático deben cumplir su función y estar disponibles para su uso. Una correcta ubicación, etiquetaje y uno procedimientos adecuados son indispensables para localizar errores o mejorar cualquier proceso. Sistemas. La estructura y caracterísiticas del Sistema Informático tienen que ser las adecuadas, para garantizar una serguridad y organización acorde con cada tipo de negocio. Tambien tiene que ser compatible con las herramientas software que se están utilizando.
Producto: Auditoría de sistemas y vulnerabilidades Empresa:
Descripción: Auditorías técnicas de sistemas, test de intrusión, análisis de vulnerabilidades, pruebas de ingeniería social, etc.
TB SOLUTIONS SECURITY Página Web: www.tb-security.com Producto: Auditoría e implantación de normas de seguridad Empresa:
Descripción: Auditoría e implantación de medidas correctivas y preventivas de seguridad en la empresa
SOFT LINE Página Web: www.softline.es
Gestión de la seguridad en el Catálogo
103
Producto: Auditoría en tecnologías Empresa:
Descripción: Evaluar la calidad, fiabilidad y seguridad de las tecnologías empleadas por el cliente.
TI-CONSULTING.COM Página Web: www.ti-consulting.com Producto: Auditoría Informática Empresa: INFORENSA IT CONSULTING S.L. Página Web: www.inforensa.com
Descripción: Recogemos, agrupamos y evaluamos evidencias para determinar si su sistema informático salvaguarda el activo empresarial, mantiene la seguridad e integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. También evaluamos el uso de los recursos y los flujos de información dentro de su organización y determinamos qué información es crítica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que puedan obstaculizar flujos de información eficientes. Destacamos la auditoría LOPD en la que verificamos el cumplimiento legal de las medidas de seguridad exigidas por la Ley Orgánica de Protección de Datos.
Producto: Auditoría informática de seguridad Empresa: NET DESIGN STUDIO SL
Descripción: Nuestros objetivos son: garantizar la eficiencia de los sistemas informáticos, verificar el cumplimiento de la normativa interna de la empresa y revisar la eficaz gestión de los recursos humanos e informáticos.
Página Web: www.nds.es Producto: Auditoria Seguridad Empresa:
Descripción: Auditoria Seguridad de red y perimetral
IWAN 21 NETWORKS, S.L. Página Web: www.iwan21.net Producto: Auditoría Seguridad Empresa:
Descripción: Aventia realiza auditorías de seguridad elaborando un análisis interno y externo de la organización ( Hácking ético: caja negra, caja blanca).
AVENTIA IBERIA Página Web: www.aventia.com
Gestión de la seguridad en el Catálogo
104
Producto: AUDITORÍA SEGURIDAD Empresa: TECVD
Descripción: La auditoría de seguridad permite determinar la situación actual de la seguridad en los sistemas de información y en las comunicaciones para, de esto modo, poder decidir qué se debe mejorar y actuar en consecuencia. Este proceso se fundamenta en las pautas establecidas en OSSTMM, con las necesarias adaptaciones en las diferentes actuaciones de la auditoría; así mismo se posibilita la verificación en el cumplimiento de las recomendaciones recogidas en la norma ISO-17799.
Página Web: www.tecvd.com Producto: Auditoría Seguridad Multiplataforma Empresa: MULTITRAIN
Descripción: Los servicios de Auditoría de Seguridad consisten en la comprobación del estado de seguridad de los sistemas del cliente en un momento puntual en el tiempo, teniendo en cuenta que la propia evolución de las amenazas y los sistemas de información pueden hacer que las conclusiones obtenidas no sean válidas pasado un tiempo.
Página Web: www.multitrain.es Producto: Auditoría Seguridad Plataforma Windows Empresa:
Descripción: Este estudio tiene como objetivo evaluar el nivel de seguridad de la red interna del cliente, prestando especial atención a los sistemas Windows y las comunicaciones.
MULTITRAIN Página Web: www.multitrain.es Producto: Auditoría Técnica Empresa: ALTAIS SISTEMAS, S.L. Página Web:
Descripción: Qué ofrece al negocio • Permite conocer, identificar y analizar los riesgos y vulnerabilidades, pudiendo reducir así sus impactos. • Es un paso necesario antes de implementar medidas de seguridad o realizar inversiones en este sentido. • Permiten mejorar la imagen externa de la organización, ofreciendo mayores garantías y niveles de seguridad. • Permiten ofrecer mejores garantías de seguridad y niveles de servicio a clientes, partners y socios.
www.altais.es Producto: Auditoría Técnica de Riesgos de Infraestructura (Hacking Ético y Análisis Forense) Empresa: TCP SISTEMAS E INGENIERIA, S.L.
Descripción: Los componentes principales de este servicio son: a. Realización de Auditorías Técnicas (Tests de Intrusión) de Aplicaciones, Estaciones de Trabajo, Servidores y Elementos de Red. b. Elaboración de Informes sobre los Riesgos Encontrados y las Salvaguardas para su Mitigación. c. Implantación de Soluciones Técnicas.
Página Web: www.tcpsi.es
Gestión de la seguridad en el Catálogo
105
Producto: Auditoría Técnica de seguridad en la empresa Empresa:
Descripción: Los consultores realizarán una auditoría previa para detectar actiivos y riesgos de la información
INNOGLOBAL CONSULTING GROUP,S.L Página Web: en construccion Producto: Auditoría técnica y análisis forense Empresa: SATEC Página Web: www.satec.es
Descripción: Realizamos análisis de vulnerabilidad, tanto externos (test de intrusión o hacking ético) como internos (análisis de las configuraciones para detectar problemas potenciales). Nuestros consultores no se limitan a la ejecución de herramientas y pruebas estándar, sino al análisis en profundidad de las condiciones en que una vulnerabilidad puede ser explotada. En función de las necesidades del cliente, se realizan pruebas de caja negra, de caja blanca, de denegación de servicio, o de entornos de aplicación concretos. Finalmente, realizamos análisis forense tras una intrusión, con control riguroso de la cadena de custodia de evidencias.
Producto: Auditoría Web Empresa:
Descripción: Auditoria de Internet (Web audit).
Plataforma Windows Página Web: www.multitrain.es Producto: Auditoría Web Empresa: SEINHE Página Web:
Descripción: La seguridad de las páginas web es un aspecto fundamental de las mismas. Una página web con fallos en la programación puede permitir que un atacante acceda a información confidencial, a la red interna, modifique la web, etc. Esto puede afectar tanto a su credibilidad como empresa como a aspectos legales (LOPD) como ha ocurrido anteriormente. Tanto si es usted desarrollador web como si dispone de una web, si no ha realizado una auditoría de la seguridad de la misma consulte con un experto el riesgo potencial que corren sus datos y considere la realización de una auditoría del código de la misma.
www.seinhe.com Producto: Auditoría Web Empresa: A2SECURE Página Web: www.a2secure.com
Gestión de la seguridad en el Catálogo
Descripción: La auditoria web permite evaluar la seguridad de las aplicaciones web y obtener una visión de su seguridad a través de los ojos de un experto. En A2SECURE ofrecemos inspecciones de seguridad basadas en tiempo real. Durante el periodo de tiempo contratado por el cliente, técnicos de A2SECURE realizan una inspección de la web del cliente con el objetivo de evaluar su seguridad. Las comprobaciones se realizan tanto a través de herramientas automatizadas de escaneo y análisis de aplicaciones web, como de forma manual. Para ello se realizan diversos test de caja negra en búsqueda de vulnerabilidades.
106
Producto: Auditoría Wifi Empresa: A2SECURE Página Web: www.a2secure.com
Descripción: Las aplicaciones prácticas y las comodidades que ofrece una red Wifi son innegables, pero es importante no descuidar su seguridad, dado que es como colocar un puerto ethernet fuera de la empresa accesible a cualquiera. El resultado es que se salta la primera linea de seguridad que protege nuestra red interna, el control físico. Por esa razón es importante garantizar que cuando trabajemos con redes Wifi lo hagamos con el menor riesgo posible. La auditoria Wifi permite analizar, comprobar y evaluar las redes inalámbricas implementadas detectando sus posibles problemas de seguridad. Para ello se utilizará una serie de tests y batería de comprobaciones diseñadas por A2SECURE para realizar esas comprobaciones.
Producto: Auditoría y consultoría de Sistemas informáticos Empresa:
Descripción: Auditoría e implantación de sistemas informáticos seguros
SOTESA INFORMATICA & COMUNICACIONES Página Web: http://www.sotesa.com/ Producto: Auditorias Empresa:
Descripción: Realizamos servicios de auditoria en código fuente, externas e internas de aplicativos.
NEUROWORK Página Web: www.neurowork.net Producto: Auditorias de Seguridad Empresa:
Descripción: Auditorias de Seguridad Internas y Externas
TECHNOLOGY 2 CLIENT Página Web: www.t2client.com Producto: Auditorias de Seguridad Empresa:
Descripción: Auditoria de Seguridad enfocada a datos de carácter medio-alto por LOPD y a la continuidad de negocio en caso de desastre.
XIFRING Página Web: www.xifring.com
Gestión de la seguridad en el Catálogo
107
Producto: Auditorías de seguridad Empresa:
Descripción: Realizamos auditorías de seguridad tanto para el cumplimiento de la LOPD como para ISO 27001 o simplemente para que usted pueda evaluar la seguridad de su información y el peligro para la continuidad de su negocio.
QUALITUM, S.L. Página Web: www.qualitum.es Producto: Auditorías de Seguridad Empresa: Global Factory S.L
Descripción: - Auditorías Reglamentarias de Protección de Datos (LOPD) Auditorías de Sistemas de Información y Comunicaciones - Auditorías de Seguridad y pruebas de intrusión controladas
Página Web: http://www.globalfactory.es/ Producto: Auditorías de seguridad Empresa:
Descripción: CEH - EC Council Certified Ethical Hacker
SIGA TECHNOLOGIES Página Web: www.sigatech.com Producto: Auditorias de seguridad de aplicaciones Empresa:
Descripción: Auditorías de seguridad de aplicaciones en forma de test de penetración y de análisis de código.
CODIGONULO Página Web: www.codigonulo.es Producto: Auditorías de Sistemas de Control Industrial (SCADA) Empresa:
Descripción: Evaluación y mejora de arquitectura de seguridad, auditoría de seguridad de sistemas, pruebas de seguridad por dispositivo y test de intrusión a Sistemas de Control Industrial (SCADA) de infraestructuras críticas.
TB SOLUTIONS SECURITY Página Web: www.tb-security.com
Gestión de la seguridad en el Catálogo
108
Producto: Auditorías Informáticas Empresa: SETIVAL SCV COOP
Descripción: En este área se ofrecen los siguientes servicios: - Auditorías de Entornos IT. - Auditorías de Proveedores. - Auditorías Técnicas de Seguridad. Auditorías de Seguridad Física. - Auditorías IT Específicas.
Página Web: http://www.setival.com/ Producto: Auditorías técnicas de seguridad Empresa:
Descripción: Realización de auditorías técnicas de seguridad en la información
CONSTRUYENDO FUTURO INFORMÁTICO, SL Página Web: www.cficonsultores.es Producto: Auditorías técnicas independientes de seguridad Empresa: S2 GRUPO Página Web: www.s2grupo.es
Descripción: S2 Grupo ofrece a sus clientes evaluaciones técnicas independientes de seguridad que posicionan a la organización, al producto o al servicio en materia de seguridad. Los tipos de auditoría que deben llevarse a cabo dependen del objetivo de la misma y son de múltiples tipos. A modo de ejemplo podemos citar los siguientes tipos: • Xtreme Auditing • Auditorías de seguridad lógica en base a OSSTMM • Auditorías en base a la ISO 27002 • Auditorías del Reglamento de Medidas de Seguridad • Auditorías de producto en base a Common Criteria (ISO 15408) • Auditorías de seguridad física o de instalaciones
Producto: Auditorías y diagnóstico Empresa: IMPALA NETWORK SOLUTIONS, S.L. Página Web: www.impala-net.com
Descripción: Antes de ofrecerle cualquiera de nuestras soluciones, es indispensable contar con un completo y detallado estudio de su entorno TI. Las auditorias previas a cualquier implantación nos ofrecen una radiografía completa de su entorno informático y de comunicaciones, y nos permite hacer el mejor diagnóstico para satisfacer sus necesidades. Este es el punto de partida para poder proponerle el mejor y más acorde diseño TI en cada una de las áreas en que somos expertos: DataCenter, Infraestructura TIC, Arquitectura de Red, Conectividad Inalámbrica, Seguridad, Comunicaciones Unificadas y Gestión de Red y Aplicaciones.
Producto: Auditorías y tests de seguridad de la información Empresa:
Descripción: En NCS consideramos que la Seguridad es un proceso continuo que debe ser controlado, gestionado y monitorizado.
NETWORK CENTRIC SOFTWARE (NCS) Página Web: www.ncs-spain.com
Gestión de la seguridad en el Catálogo
109
Producto: Automatización Forense Empresa:
Descripción: Desarrollos para automatizar y mejorar los procesos forenses que le permitan maximizar los recursos de sus analistas.
ONE ESECURITY S.L. Página Web: www.one-esecurity.com Producto: BugBlast Empresa:
Descripción: Servicio gestionado de análisis automático de vulnerabilidades en BlackBox, WhiteBox y PCI en activos de información
Buguroo Offensive Security Página Web: http://www.buguroo.com/ Producto: BugLabs Empresa:
Descripción: Nuestro objetivo de I+D+i, es la creación de nuevas tecnologías de seguridad, ofreciendo servicios de alto nivel tecnológico como análisis de binarios y explotación avanzada de vulnerabilidades.
BUGUROO OFFENSIVE SECURITY Página Web: www.buguroo.com Producto: BugScout Empresa:
Descripción: Servicio gestionado de análisis de vulnerabilidades en código fuente Java, C#, Visual Basic, ASP y php
Buguroo Offensive Security Página Web: http://www.buguroo.com/ Producto: Consultoría para desarrollo seguro de software Empresa:
Descripción: Consultoría en fases iníciales para cumplimiento legal y medidas técnicas necesarias en el desarrollo de software seguro. Fase final: test de seguridad de software
S2 GRUPO Página Web: www.s2grupo.es
Gestión de la seguridad en el Catálogo
110
Producto: Consultoría y Auditoría de Seguridad Perimetral / Interna Empresa:
Descripción: Servicios de Consultoría y Auditoría de Seguridad: Perimetral, Puesto Final, Acceso, Aplicaciones, Bases de Datos
WELLNESS TELECOM Página Web: www.wtelecom.es Producto: Control de seguridad en una red Empresa: OPENRED SOLUCIONES, S.L.
Descripción: Open Source Security Information Management (OSSIM), es un conjunto de herramientas creadas para facilitar el trabajo de los administradores de Red a la hora de controlar la Seguridad de una Red. No se trata de una sola aplicación sino de un conjunto de módulos que permiten detectar anomalías o incidencias de seguridad en la Red, tales como detección de intrusos, disponibilidad de recursos, información sobre los servicios y sesiones.
Página Web: www.openred.es Producto: Control y Gestión de usuarios Empresa: INSOC DATA
Descripción: Servicios de los que dispone la empresa: - Control de acceso a la red corporativa - Control P2P - Red privada virtual (VPN) con protocolo IPSec - Red privada virtual (VPN) con protocolo SSL - Servidores de autenticación - Pruebas (auditoría técnica)
Página Web: www.insocdata.com Producto: Desarrollo ad-hoc de herramientas forenses Empresa:
Descripción: Desarrollo de herramientas específicas para sus investigaciones forenses para cubrir las debilidades de los productos comerciales.
ONE ESECURITY S.L. Página Web: www.one-esecurity.com Producto: Detección de ataques a sitios web, control de ataques de aplicacion y deteccion de intrusos Empresa:
Descripción: Mejora y control de la seguridad en aplicaciones web y bases de datos. Control del dato y flujos de aplicación, no solo acceso básico a las mismas. Protección de infraestructuras con equipos de protección de intrusiones
EXIS TI Página Web: www.exis-ti.com
Gestión de la seguridad en el Catálogo
111
Producto: Detección de Intrusiones Empresa: GRUPO GESFOR Página Web:
Descripción: Grupo Gesfor cuenta con un equipo de profesionales especializados con amplia experiencia y conocimiento en la instalación, despliegue, configuración y ajustes de sistemas de detección de intrusos con los que detectar y monitorizar los diferentes eventos ocurridos en redes y sistemas. Adicionalmente complementa el uso de estas herramientas con servicios como el análisis forense, a través del cual diagnostica y resuelve todas aquellas situaciones anómalas sufridas por los distintos sistemas informáticos de las organizaciones.
www.gesfor.es Producto: Detección de Vulnerabilidades Empresa: HEMTRA CONTROL & AUDIT S.L.N.E Página Web:
Descripción: Bsecure, líder nacional indiscutible en el análisis de intrusiones en el área de grandes sistemas (zSeries de IBM® con sistema operativo z/OS® y SecureWay Security Server) le ofrece la posibilidad de comprobar el estado de la seguridad perimetral e interna de sus sistema realizando un test de intrusión para identificar las vulnerabilidades existentes. Esta es una medida preventiva orientada a conocer las posibles 'puertas traseras' de seguridad del sistema y poder actuar en consecuencia para corregir y evitar potenciales ataques. Los expertos de Bsecure son especialistas en la revisión del nivel de seguridad que presentan las plataformas de internet frente a un posible ataque externo.
www.go2bsecure.com Producto: Elementos de seguridad
Descripción: EDA Grupo ofrece servicios de Detección de Intrusiones
Empresa: EDA GRUPO Producto: Ethical Hacking Empresa: SECTION9 SECURITY
Descripción: Our infrastructure protection programs provide all the key network security services you need to ensure vulnerabilities are identified and appropriate controls are put into place using the most robust network security tools to protect your infrastructure from potential threats.
Página Web: www.section9security.com Producto: ETHICS - Auditoría Continuada Empresa: Oesía Networks
Descripción: ETHICS es el servicio de auditoría continua de Oesía que monitoriza la red de forma preventiva en busca de nuevas vulnerabilidades y fallos de seguridad. Permite consultar en todo momento el estado de las seguridad a través de cuadros de mando ejecutivos y técnicos.
Página Web: http://www.oesia.com/
Gestión de la seguridad en el Catálogo
112
Producto: Evaluación de seguridad Empresa: ITACA SOFTWARE LIBRE
Descripción: ¿Está seguro de que su organización es un lugar seguro para sus datos? Nosotros nos encargamos de realizar las pruebas y evaluaciones de seguridad necesarios para cumplir con los estándares necesarios en la actualidad.
Página Web: www.itacaswl.com Producto: Evaluacion de Software Empresa:
Descripción: En software critico o software empotrado
ABS QUALITY EVALUATIONS Página Web: www.abs-qe.com Producto: Forensics Readiness Empresa:
Descripción: Preparación de todo lo necesario (procesos, tecnología y productos) para alcanzar un entorno listo para el análisis forense, de manera que en caso de incidente la acción resolutiva sea rápida y eficiente, minimizando los resultados de la misma.
ONE ESECURITY S.L. Página Web: www.one-esecurity.com Producto: Fortify 360 Servicios Profesionales Empresa: HP FORTIFY
Descripción: Fortify Software ofrece a sus clientes un amplio rango de servicios profesionales para asegurar que reciben el máximo valor de la suite Fortify 360. Estos servicios incluyen formación, consultoría personalizada e implementación a medida. Los servicios son realizados por nuestros consultores expertos que disponen de las metodologías y mejores prácticas derivadas de cientos de despliegues para muchas de las mayores empresas y agencias nacionales e internacionales.
Página Web: www.fortify.com Producto: Gestión Activa de Vulnerabilidades Empresa: Tecnocom
Descripción: Los Servicios de Gestión y Mantenimiento remotos e "in situ" de las infraestructuras TIC, con el objetivo de optimizar la eficiencia y disponibilidad para los procesos de negocio. Gestión de Redes: Monitorización, Gestión y Administración. Gestión de Sistemas: Administración de Servidores y Aplicaciones.
Página Web: http://www.tecnocom.es/
Gestión de la seguridad en el Catálogo
113
Producto: Hacking Etico Empresa: ABS QUALITY EVALUATIONS Página Web:
Descripción: Hacking Ético Externo Caja Blanca Hacking Ético Externo Caja Negra Hacking Ético Interno Hacking Ético de Aplicaciones Web Hacking Ético de Sistemas de Comunicaciones Hacking Ético VoIP Test de Denegación de Servicio (DoS) CyberAggressor
www.abs-qe.com Producto: hacking ético Empresa: HAZENT SYSTEMS
Descripción: Un proyecto de Hacking Ético consiste en una penetración controlada en los sistemas informáticos de una empresa, de la misma forma que lo haría un hacker o pirata informático pero de forma ética, previa autorización por escrito. El resultado es un informe donde se identifican los sistemas en los que se ha logrado penetrar y la información confidencial y/o secreta conseguida.
Página Web: www.hazent.com Producto: Hacking Ético Empresa: IBERDAT SECURITY
Descripción: Como servicio preventivo, mejora la seguridad de tus sistemas de información antes de que puedan causar pérdidas dentro de la empresa. Se auditan desde aplicaciones Web, a sistemas de información o código de aplicaciones.
Página Web: www.iberdat.com Producto: Hacking Ético Empresa: TB SOLUTIONS SECURITY
Descripción: - Caja Blanca - Investigación de vulnerabilidades de software - Test de Penetración - Detección de vulnerabilidades en los sistemas
Página Web: www.tb-security.com Producto: Hacking Ético (Seguridad Perimetral, PEN TEST y Wireless) Empresa: CONSULTEC, S.L.
Descripción: Utilizando metodología OSSTMM se establecen las primeras barreras técnicas para proteger y evitar el acceso indebido a los activos de información Identificación de vulnerabilidades técnicas asociadas a los sistemas de información que se definan dentro del alcance del proyecto
Página Web: www.consultec.es
Gestión de la seguridad en el Catálogo
114
Producto: Hacking ético: Pentest. Empresa: AUDITORIA INFORMATICA BALEAR Página Web: www.auditoriabalear.com Producto: Hacking-ético Empresa: TELEFÓNICA INGENIERÍA DE SEGURIDAD
Descripción: La mejor forma de probar sus defensas, es simular un ataque Hacker desde fuera de sus instalaciones. Los profesionales de AIB , auditan los sistemas de seguridad desde el punto de vista de posibles ataques externos por parte de hackers con intenciones malévolas. AIB, se basa en la metodología OSSTMM - Open Source Security Testing Methodology Manual. Utiliza herramientas semi-automáticas y una posterior comprobación manual, para evitar falsos positivos. Una vez finalizado la simulación del ataque tipo intrusismo, se facilitarán los diferentes resultados obtenidos en los diferentes tests que se han realizado, así como las recomendaciones que permitan solucionar de la forma más acertada los problemas de seguridad encontrados. Descripción: Conocer las debilidades de su red es la forma más fiable de saber si es segura. En base a ello, desarrollamos las medidas necesarias para conseguir que sea impenetrable
Página Web: www.telefonica.es/ingenieriadeseguridad Producto: Implantación de herramienta de control de negocio y auditoría de datos Empresa:
Descripción: Personalización de una herramienta web para el control del acceso a datos en base de datos Oracle, y apoyo al proceso de auditoría de seguridad de la información.
BLUETIC ASESORES TECNOLÓGICOS SL Página Web: www.bluetic.es Producto: IN-AUD Empresa: INLINE SISTEMAS Página Web:
Descripción: Auditoría y Monitorización de Sistemas. Asegurando la Confidencialidad: Auditoría basada en Test de Intrusión, Auditoría Forense, Obtención de Pruebas, Auditoría de Segruidad de Aplicaciones Web. Asegurando la Disponibilidad: Planes de Contingencia, Análisis del Impacto en el Negocio (BIA), Planes de Recuperacion ante Desastres (PDR), Planes de Continuidad de Negocio (BCP). Asegurando la Legalidad: Consultoría de Adaptación a la LOPD, Auditoría de Seguridad basada en ISO 27000.
www.inlinesistemas.com Producto: Informática Forense Empresa: INFORENSA IT CONSULTING S.L. Página Web: www.inforensa.com
Gestión de la seguridad en el Catálogo
Descripción: Identificación, extracción, analisis y presentación de pruebas que hayan sido generadas digitalmente y guardadas en soportes digitales con objeto de que sean aceptadas en un proceso legal. Gestión de la cadena de custodia que garantice la integridad de los datos en los soportes de almacenamiento originales durante todo el proceso de investigación con objeto de que las pruebas sean admitidas. Aplicación de técnicas forenses a toda clase de dispositivos digitales, desde sistemas informáticos hasta móviles, PDAs, sistemas de monitorización, cámaras, etc. Igualmente a todo tipo de software como sistemas operativos, bases de datos, navegadores, etc.
115
Producto: Informática Forense Empresa: BDO Página Web: www.bdo.es
Descripción: BDO dispone de recursos y profesionales técnicos, personal especialista en procesos de negocio y profesionales legales, que dan soporte a los diferentes procedimientos y servicios forenses. Los principales trabajos en el ámbito forense que se llevan a cabo son los siguientes: • Peritajes y contra-peritajes informáticos • Investigación del fraude en entornos corporativos • Análisis de prevención forense • Asesoría técnica anti-forense • Recuperación de información digital • Borrado seguro de la información • Asistencia técnica, financiera y legal en investigaciones
Producto: Informes Periciales Empresa: CIENCIA E INGENIERÍA ECONÓMICA Y SOCIAL, S.L. Página Web:
Descripción: Documentos con carácter técnico orientados a la justificación de actuaciones bajo el marco de la actividad desde la óptica tecnológica. Análisis de las actividades en los sistemas de información y realización de informes con carácter pericial (Correo Electrónico, Seguimiento de actividades, etc.) Asistencia a juicios para validación de informes. Dictamen Pericial con carácter Judicial. Informes extrajudiciales.
www.institutocies.es Producto: Integración de herramientas para inventario, control y distribución de software Empresa:
Descripción: En el entorno cambiante actual, donde existen múltiples sistemas y aplicaciones que afectan a la rutina de una organización, es imprescindible el control de las aplicaciones desplegadas en toda la organizacion, tanto a nivel de versiones, parches, control de licencias, etc.
Áudea Seguridad de la Información Página Web: http://www.audea.com/ Producto: IP Intrusion Company Empresa:
Descripción: Pruebas de hacking ético sobre la línea de comunicaciones de Internet del cliente.
IP INTRUSION Página Web: www.ipintrusion.com Producto: IP Intrusion Domain Empresa:
Descripción: Pruebas de hacking ético sobre las aplicaciones web del cliente.
IP INTRUSION Página Web: www.ipintrusion.com
Gestión de la seguridad en el Catálogo
116
Producto: IP Intrusion Total Empresa:
Descripción: Pruebas de hacking ético sobre la línea de comunicaciones de Internet y las aplicaciones web del cliente.
IP INTRUSION Página Web: www.ipintrusion.com Producto: Laboratorio Antimalware Empresa: GMV Página Web:
Descripción: El laboratorio de malware de GMV permite realizar análisis exhaustivos de diferentes muestras de malware en un entorno seguro permitiendo realizar análisis estáticos y dinámicos del espécimen y monitorizar su evolución. En el laboratorio se estudian los diferentes aspectos de comportamiento del malware incluyendo métodos de instalación, reproducción y actualización a nivel de usuario, kernel y red con el objetivo de establecer las acciones correctivas que permitan su contención y erradicación. Por otro lado, el laboratorio de GMV también permite mantener bajo vigilancia constante determinadas familias de malware para detectar en tiempo real alteraciones en su comportamiento y de esta manera reaccionar a las mismas en el plazo de tiempo más corto posible.
www.gmv.es Producto: Monitorización Avanzada de Redes y Sistemas (MARS) Empresa: ONE ESECURITY S.L. Página Web: www.one-esecurity.com
Descripción: Nuestros expertos están especializados en diseñar, implantar, configurar, ajustar finamente e integrar entre si, con el fin de sacarles el máximo partido, tecnologías de detección tales como: *Sistemas de Detección de Intrusiones *Sistemas de Correlación e Integración de Eventos y Logs *Honeypots y Honeynets *Sistemas gestores de información y eventos de Seguridad (SIEM) Todo esto acompañado con potentes mecanismos de automatización de procesos y notificación de anomalías.
Producto: Monitorización I Empresa: ITACA SOFTWARE LIBRE
Descripción: Con la detección de Intrusos podrá mantener monitorizada su red: detectar intentos de ataques, escaneos indetectables de puertos, ataques a CGI, pruebas de SMB... En definitiva, podrá dormir tranquilo todas las noches, todos los días del año.
Página Web: www.itacaswl.com Producto: Monitorización remota de eventos de seguridad Empresa:
Descripción: Servicio de análisis de eventos y detección de intrusiones, así como notificaciones urgentes de eventos que afecten a la seguridad de sus sistemas.
ISOTROL Página Web: www.isotrol.com
Gestión de la seguridad en el Catálogo
117
Producto: NetEnforcer Empresa:
Descripción: CSA es integradora de servicios de NetEnforcer
CSA Página Web: www.csa.es Producto: PCI DSS Empresa: OUTPOST24 IBERIA
Descripción: OUTPOST24 es ASV (Approvedd Scanning Vendor) certificao por el PCI Council, por lo que ofrece tests para el cumplimiento de la normativa PCI DSS.
Página Web: www.outpost24.com Producto: Peritación Informática y Análisis Forense Empresa: FIRMA, PROYECTOS Y FORMACIÓN, S.L.
Descripción: Realización de Informes periciales de parte y análisis forense de incidentes de seguridad
Página Web: www.firma-e.com Producto: Peritaje Forense Empresa:
Descripción: Le ofrecemos todo el soporte que pueda necesitar si sus abogados deciden ir a juicio y utilizar evidencias digitales.
ONE ESECURITY S.L. Página Web: www.one-esecurity.com Producto: Peritaje informático Empresa: ASOCIACION NACIONAL DE PERITOS JUDICIALES
Descripción: El peritaje informático es una demanda creciente debido a la incorporación de las nuevas tecnologías a la vida cotidiana. Con más frecuencia los distintos procesos judiciales incorporan elementos informáticos, bien como elemento central bien como accesorio. En esos procesos judiciales, el elemento de prueba esencial, en relación con la Informática, es el dictamen pericial, donde a través del mismo se ilustrará a la autoridad judicial en los conocimientos necesarios para determinar una correcta adopción de opinión. La pericia, asimismo, podrá requerirse no sólo en caso de juicio o arbitrajes sino también en fases previas de disputa o en procesos de negociación, entre otros
Página Web: www.pjudicial.com
Gestión de la seguridad en el Catálogo
118
Producto: Peritaje Informático Empresa: RECOVERY LABS Página Web: www.recoverylabs.com
Descripción: A principios de 2000, Recovery Labs comienza a ofrecer a sus clientes un servicio que cada vez se demanda más: la investigación informática forense. Nuestra compañía pone en marcha un equipo de técnicos especializados en recuperación de datos informáticos, al servicio de la investigación y el peritaje informático. Desde entonces son muchos los clientes que han resuelto contingencias legales de dicha índole, apoyándose en nuestros servicios de investigación informática. Manteniendo una estricta política de profesionalidad y privacidad, el equipo técnico de Recovery Labs, ofrece un servicio integral de investigación que va desde el asesoramiento técnico, hasta la prestación de declaración en los Tribunales de Justicia si el caso lo requiere.
Producto: Peritaje informático Empresa: LANINFOR INFORMÁTICA
Descripción: Trabajamos para descubrir fraudes, usos no autorizados de ordenadores, violación de confidencialidad o de políticas de empresa, investigación de uso informático inadecuado en horario laboral, historial de chats, archivos y navegación web o cualquier otra forma de comunicaciones electrónicas, accesos no autorizados a los sistemas informáticos, robo de datos informáticos, sabotajes informáticos, robo de identidad, pornografía infantil, etc .
Página Web: http://www.laninfor.com/ Producto: Peritaje judicial Empresa:
Descripción: Peritajes judiciales o de parte, análisis forense, búsqueda de evidencias
DREITEC SL Página Web: www.dreitec.com Producto: Peritajes informaticos e informática forense Empresa: Auditoria informatica Balear Página Web: http://www.auditoriabalear.com/ Producto: Peritajes Informáticos Forenses Empresa: TICS CONSULTING Página Web: www.ticsconsulting.es
Gestión de la seguridad en el Catálogo
Descripción: AIB, trabaja activamente en el campo jurídico, ofreciendo servicios de peritaje sobre cualquier actividad informática. Nuestro gabinete formado por Ingenieros Informáticos Colegiados, forman el equipo ideal para ofrecer este servicio con las máximas garantías. AIB, tiene una dilatada experiencia de más de 7 años trabajando como perito informático en diferentes litigios en las Islas Baleares, así como en dictámenes sobre: criminología informática, criptografía, hacking y análisis forenses de sistemas digitales (como por ejemplo recuperación de datos borrados). AIB, tambien le ayuda a limpiar su reputación digital, eliminado los contenidos referidos a su persona o empresa en los principales buscadores (google, yahoo etc...) y páginas Web.
Descripción: La informática cada vez ocupa un papel más relevante en nuestra sociedad y por ello cada vez son más los conflictos que deben resolverse en sede judicial en los que es necesaria la intervención de un experto en sistemas de información, el Perito Informático Forense. En muchas ocasiones el Perito es una herramienta determinante para un magistrado a la hora de arrojar luz sobre los hechos relativos a un determinado proceso judicial, bien sea civil, penal, social o mercantil. En otros casos es necesario el uso de tecnología informática forense para acceder a información borrada de equipos informáticos o medios de almacenamiento no relacionados directamente con ordenadores, como tarjetas de memoria de cámaras fotográficas, teléfonos móviles, etc. o para mejorar la calidad de imágenes, vídeos o sonidos registrados en soportes digitales.
119
Producto: PERITAJES informáticos judiciales. Empresa:
Descripción: Servicio de peritaje en procesos judiciales.
BIT ASESORES INFORMATICOS Página Web: www.bit-asesores.com Producto: Perito Informático - Derecho Laboral Empresa: INFORENSES
Descripción: # Vulneración buena fe contractual (información confidencial), # faltar a la lealtad debida, # transgresión del deber de buena conducta, # uso indebido de equipos (daños / uso abusivo), # amenazas, calumnias o injurias, # etc
Página Web: www.informatica-forense.es Producto: Perito Informático - Derecho Mercantil y Civil Empresa: INFORENSES
Descripción: # Competencia desleal, abuso de confianza, # publicidad engañosa o sin consentimiento, por medios eléctrónicos, # acuerdos Sociales, # venta de cosa ajena vía Internet, # cumplimiento de obligaciones y contratos (por medios telemáticos) y consentimiento contractual, # etc
Página Web: www.informatica-forense.es Producto: Perito Informático - Derecho Penal Empresa: INFORENSES Página Web: www.informatica-forense.es
Descripción: # Delitos económicos, societarios o contra el mercado o los consumidores, # descubrimiento y revelación de secretos, espionaje industrial, # vulneración de la intimidad, lectura de correo-e, interceptación de comunicaciones, protección de datos personales, # delitos contra la propiedad intelectual e industrial, # sabotaje, destrucción de cosas de valor, # estafas, fraudes, conspiración para alterar el precio de las cosas, # etc
Producto: Prointrusion ADHOC Empresa: CONSULTORÍA INFORMÁTICA ADHOC
Descripción: Consultoría Informática ADHOC ofrece servicios de Detección de intrusiones
Página Web: www.consultoriaadhoc.com
Gestión de la seguridad en el Catálogo
120
Producto: Protección de aplicaciones web Empresa: EXIS TI
Descripción: Protección de aplicaciones web: Servicio de protección de aplicaciones y servicios web contra ataques, control del flujo de la aplicación y trabamiento de parámetros y datos. Se ofrece mediante la fórmula de trabajo ―contrato de seguridad de aplicación‖
Página Web: www.exis-ti.com Producto: Pruebas Empresa: GRUPO GESFOR
Descripción: Gesfor realiza auditorías técnicas de seguridad en múltiples formas y alcances, desde la detección y gestión de vulnerabilidades hasta proyectos de tests de intrusión y hacking ético, pasando por las auditorías de código fuente de aplicaciones.
Página Web: www.gesfor.es Producto: Pruebas de stress de aplicaciones y entornos Empresa:
Descripción: BDO ofrece los servicios de realización de pruebas de rendimiento y disponibilidad de infraestructuras, sistemas o aplicaciones. En ellas se ponen a prueba y se analiza la respuesta de estos en relación a disponibilidad, fiabilidad y rendimiento bajo los diferentes escenarios existentes.
BDO Página Web: www.bdo.es Producto: Revisión Apliciones Web Empresa: INPROSEC
Descripción: Con el desarrollo del SaaS y del Cloud Computing, cada vez es más común la utilización de aplicaciones Web. Sin embargo, éstas aplicaciones no siempre están desarrolladas siguiendo las mejores prácticas de seguridad. Mediante una revisión de primer nivel podremos medir que nivel de seguridad tenemos en nuestras aplicaciones identificando los principales riesgos.
Página Web: www.inprosec.es Producto: Revisión de la Configuración de Sistemas Empresa: INPROSEC
Descripción: Determinar problemas de los sistemas operativos, potenciales riesgos de los servidores, deficiencias en los equipos periféricos, y determinar potenciales amenazas internas y externas en todo lo concerniente a la Seguridad de nuestros Sistemas es fundamental para una correcta gestión de la Seguridad de nuestra Información.
Página Web: www.inprosec.es
Gestión de la seguridad en el Catálogo
121
Producto: Revisión de privilegios Empresa: BDO
Descripción: BDO ofrece los servicios de análisis detallado en relación a la identificación, autenticación y control de acceso de usuarios en los diferentes entornos y aplicaciones de la Organización. Con ello se hacen revisiones en profundidad analizando los usuarios y perfiles existentes, cruzándolos con las necesidades de negocio y de acuerdo con las normativas existentes en este ámbito.
Página Web: www.bdo.es Producto: Revisión del Código de Software Empresa: INPROSEC
Descripción: Sin unas aplicaciones dotadas de capacidades de seguridad desde la base: su código, garantizar la Seguridad de la Información se convierte en un problema con crecimiento exponencial. Una revisión de nuestro código de software nos permite evaluar nuestro nivel de riesgo al respecto y determinar una mejor inversión de nuestros recursos.
Página Web: www.inprosec.es Producto: RSI-ASI RSI-ASE Empresa:
Descripción: Redox Seguridad Informática ofrece servicios de Pruebas (Auditoría Técnica)
REDOX SEGURIDAD INFORMATICA Página Web: www.redoxsi.com Producto: SAFE+ Empresa:
Descripción: El servicio SAFE+ está basado en tres pilares para dar una respuesta global a las necesidades de seguridad de los sistemas de información: Auditoría+Consultoría+Formación.
PFS GRUPO Página Web: www.pfsgrupo.com Producto: Seguridad LOGICA - OSSIM Empresa: WAIRBUT, S.A. Página Web: www.wairbut.com
Gestión de la seguridad en el Catálogo
Descripción: Sistema que permite monitorizar y gestionar la seguridad de las redes con niveles de seguridad predefinidos: Cubre todos los aspectos del modelo de gestión de la Seguridad Perimetral requeridos por una Organización. Es la consola de seguridad más implantada en el mundo. Aborda todo el ámbito de gestión de seguridad de la información, integrando 22 productos Open Source, líderes de seguridad. Permite ser adaptada a las necesidades de cada cliente. Permite optimizar el tiempo de diagnóstico, dedicándolo a la resolución de incidencias. Facilita un Cuadro de mandos para los directores de sistemas.
122
Producto: Seguridad Técnica Empresa: BDO Página Web: www.bdo.es
Descripción: BDO lleva a cabo análisis y revisiones de seguridad técnica con el objetivo de identifica el nivel de seguridad existente en las infraestructuras, sistemas o aplicaciones de las diferentes organizaciones, identificando posibles vulnerabilidades y brechas de seguridad. En tales trabajos que se llevan a cabo, incluyen informes detallados, cartas de recomendaciones y planes de acción donde se recogen los análisis realizados y el plan de resolución de las vulnerabilidades detectadas. Los principales servicios ofrecidos son los siguientes: • Seguridad interna de las plataformas corporativas • Seguridad externa de la infraestructura de red • Test de intrusión (Pen-test) • Seguridad en aplicaciones • Seguridad en entornos web • Seguridad en redes Wireless • Seguridad física • Ingeniería social (hacking ético)
Producto: Seguridad Técnica Avanzada Empresa: SETIVAL SCV COOP
Descripción: En este área se ofrecen los siguientes servicios: - Test de intrusión interno / externo. - Análisis de seguridad Wireless. - Auditoría interna de seguridad. - Revisión de aplicativos Web.
Página Web: www.setival.com Producto: Seguridad TI en Infraestructuras Críticas Empresa: Grupo Intermark
Descripción: Diseño, implantación y auditoria de seguridad TI en Infraestructuras críticas orientado a entornos industriales (energia, fabricación, transportes, alimentación, química, logística, edificios...)
Página Web: http://www.intermarktecnologias.com/ Producto: Servicios de auditoría e informes periciales Empresa:
Descripción: Servicios de auditoría técnica y forense y elaboración de informes periciales
GEISCON FORMACIÓN Y CONSULTORÍA Página Web: www.geiscon.es
Gestión de la seguridad en el Catálogo
123
Producto: Servicio de Auditoría de Telefonía VoIP Empresa: ÁUDEA SEGURIDAD DE LA INFORMACIÓN Página Web: www.audea.com Producto: Servicio de Auditoría – Peritaje Informático Empresa: ÁUDEA SEGURIDAD DE LA INFORMACIÓN Página Web: www.audea.com
Descripción: La unificación de sistemas de telefonía y los ahorros en llamadas empleando voz sobre IP (VoIP), las soluciones para movilidad de usuarios, y sobre todo, la simplificación e integración de toda la infraestructura de comunicaciones en una única red, son las ventajas más interesantes que hacen que cada vez más la convergencia IP forme parte ya del presente para muchas empresas. Durante estos últimos años, han aparecido vulnerabilidades que afectan a algunos servicios IP, como mensajería instantánea y VoIP, que fundamentalmente aprovechan las debilidades de los protocolos estándares como SIP (RFC 3261) y H.323 (H.320, RTP y Q.931).
Descripción: En ÁUDEA, disponemos de Peritos que le ayudarán a obtener la información que necesita. Los auditores y peritos de Audea poseen la titulación oficial de la materia, tal como obliga el punto 1 del Art 340 de la Ley 1/2000 de Enjuiciamiento Civil Los sistemas de información adquieren un papel cada vez más relevante en nuestra actividad diaria. Los robos de información, fraude, manipulación y abusos de los correos electrónicos, ataques a web, accesos no autorizados, etc, son algunas de las muestras de los peligros que acechan a la empresa. Esto ha obligado a la obtención y evaluación de pruebas de los sistemas. Estas pruebas con un alto nivel técnico hace necesaria, en muchos casos, una interpretación por parte de los peritos o especialistas. El hecho de que el perito disponga de experiencia es el factor crítico para que un la resolución a favor de un pleito y por lo tanto de un beneficio económico.
Producto: Servicio de Auditoría de Seguridad de Redes WIFI (WLAN) Empresa: ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Descripción: De todos es sabido que las redes WLAN son en sí mismo inseguras. Esto, unido a la existencia de esquemas de seguridad demostradamente inseguros, como WEP, hace que deba plantearse seriamente la seguridad de su arquitectura de red inalámbrica. Debe tener en cuenta su WLAN en la gestión de la seguridad de la información que implemente su organización. Nuestros auditores serán capaces de encontrar los puntos débiles de su arquitectura WLAN.
Página Web: www.audea.com Producto: Servicio de Auditoría de Seguridad Hacking Ethico Empresa: ÁUDEA SEGURIDAD DE LA INFORMACIÓN Página Web:
Descripción: El objetivo de una auditoría de Hacking Éthico es analizar y evaluar la situación actual de las arquitecturas frente a ataques internos/externos. Los auditores de ÁUDEA, siguiendo la metodología internacionalmente reconocida OSSTMM auditan los sistemas como si de un atacante malintencionado se tratase. El resultado final es un informe detallado con las deficiencias detectadas y el plan de acción necesario para mitigar los riesgos. Asimismo, se desarrolla un informe ejecutivo que permita trasladar a la Dirección en otro lenguaje menos técnico, el resultado de la auditoría.
www.audea.com
Gestión de la seguridad en el Catálogo
124
Producto: Servicios de detección de vulnerabilidades y verificación de la seguiridad de aplicaciones Empresa:
Descripción: Auditoría Express: Sistema de verificación de la seguridad de equipos en internet, de forma puntual o periódica. Análisis de seguridad mediante herramientas específicas e interpretación de informes. Orientado a proveer un análisis rápido de la seguridad de un equipo de internet, sin tener la necesidad de contratar largas y profundas auditorías
EXIS TI Página Web: www.exis-ti.com Producto: Servicios de Revisión de Roles Empresa: INPROSEC
Descripción: Mediante un análisis exhaustivo comparamos la implementación actual del conjunto de roles respecto a las mejores prácticas, lo que proporciona una visión pragmática enfocada hacia la acción de mejora preventiva más eficiente en lugar de una acción reactiva entreteniéndose en arreglar aquellos problemas puntuales.
Página Web: www.inprosec.es Producto: Test de intrusión Empresa: SEINHE
Descripción: El equipo de SEINHE tras determinar del alcance concreto junto con usted, analizará la red de su empresa desde el punto de vista que lo haría un atacante, es decir, disponiendo de la mínima información posible de su red y su infraestructura informática. De esta manera seremos capaces de determinar hasta qué punto podría llegar un atacante centrado en vulnerar la seguridad de su organización y que posibles fallos de configuración podría aprovechar para acceder.
Página Web: www.seinhe.com Producto: Test de intrusión Empresa: TB SOLUTIONS SECURITY
Descripción: Test de penetración (pentest), evaluación de la seguridad de los sistemas de protección perimetral de una organización, así como los diferentes sistemas accesibles desde Internet (routers, firewalls, servidores web, servidores de correo, servidores de noticias, etc.).
Página Web: www.tb-security.com Producto: Test de Intrusión Empresa:
Descripción: El objetivo del test de intrusión es evaluar la seguridad de los sistemas informáticos de los clientes desde todos los puntos de vista, incluyendo seguridad física y ataques de ingeniería social.
MULTITRAIN Página Web: www.multitrain.es
Gestión de la seguridad en el Catálogo
125
Producto: Test de Intrusión Empresa: PENTEST
Descripción: El test de intrusión es el servicio estrella de PENTEST . "PENTEST" es el acrónimo anglosajón de "Penetration Testing". En los tests de intrusión se persiguen fundamentalmente los siguientes objetivos: Enumerar y aprovechar todas las debilidades de los sistemas analizados. Filtrar los falsos positivos en los problemas de seguridad más relevantes que se hayan detectado. Determinar la viabilidad de un ataque. Presentar el estado de la seguridad de los sistemas auditados desde el punto de vista de un atacante externo. Realización de propuestas adicionales sobre mejoras en las actuales medidas de seguridad.
Página Web: www.pentest.es Producto: Test de Intrusión Empresa: GRUPO PARADELL CONSULTORES
Descripción: Con la apertura de los sistemas hacia el exterior ha proliferado la aparición de ataques e intrusiones con diferentes finalidades que pueden afectar en gran medida a la actividad del negocio. Para poder identificar donde se encuentran las fisuras en sus sistemas, Grupo Paradell analizará la vulnerabilidad de sus sistemas utilizando diferentes herramientas y tests de intrusión mediante técnicas éticas de hacking (ethical hacking).
Página Web: www.grupoparadell.com Producto: Test de Intrusión Empresa: START UP CENTRO DE FORMACIÓN Página Web:
Descripción: Realizar pruebas de intrusión para determinar la vulnerabilidad ante ataques de los sistemas de información es una herramienta poderosa para las empresas preocupadas por la seguridad de su información y sus sistemas. Nuestro servicio incluye comprobación de logs, escáner de puertos, descubrimiento ARP entre otros. Seguimos los estándares OSSTMM de Metodología de Testeo de la Seguridad de Código Abierto, OWASP, para seguridad de aplicaciones Web e ISSAF, el framework de la seguridad en los sistemas de información y nuestros técnicos cuentan con la certificación CEH (Certified Ethical Hacker).
www.seguridadinformacion.com Producto: Test de Intrusión Empresa: A2SECURE
Descripción: Cuando se quiere estudiar la seguridad de los sistemas que están accesibles desde internet frente a un ataque (servidores, routers, firewalls...), la mejor forma de realizar este estudio, es sometiéndose a uno pero controlado. En este tipo de análisis además de descubrir las vulnerabilidades presentes en los equipos, se procede a la explotación de la mismas con el objetivo de evaluar las repercusiones reales de cada una de ellas y su peligrosidad específica en su entorno. El proyecto se realiza con los métodos OWASP y OSSTMM, y se puede realizar un Test de caja negra, gris, o blanca.
Página Web: www.a2secure.com Producto: TEST DE INTRUSIÓN / AUDITORÍAS DE SEGURIDAD Empresa: OPEN3S OPEN SOURCE AND SECURITY SERVICES
Descripción: Realización de un test de intrusión con la finalidad de conseguir el acceso a activos de negocio partiendo de un total desconocimiento de la infraestructura. El objetivo es identificar las vulnerabilidades tanto técnicas como de diseño, así como en los procedimientos de administración y proponer mejoras de securización técnicas. de arquitectura/diseño y de procedimiento.
Página Web: www.open3s.com
Gestión de la seguridad en el Catálogo
126
Producto: Test de intrusión avanzado de Intranet Corporativa Empresa:
Descripción: Test de intrusión avanzado y especializado de Intranets Corporativas en entornos exchange y otro portales. Hacking ético activo de intranets.
GRUPO INTERMARK Página Web: www.intermarktecnologias.com Producto: TEST DE INTRUSION WEB Empresa:
Descripción: Auditoría de segridad WEB basada en técnicas de "Caja Negra" y "Caja Blanca"
INFORMATICA 64 Página Web: www.informatica64.com
Producto: Test de Intrusión y Hacking Ético Empresa:
Descripción: Tecnocom ofrece servicios de Test de Intrusión y Hacking ético
TECNOCOM Página Web: www.tecnocom.es Producto: Test de penetración - Hacking Ético Empresa: PROXY SERVICIOS Y CONSULTING, S.L.
Descripción: Test de penetración en los sistemas de información de su empresa. Detectamos las vulnerabilidades de sus sistemas para tomar medidas y protegerse de los ataques informáticos.
Página Web: www.proxyconsulting.es Producto: Tests de Intrusión Empresa: INPROSEC
Descripción: Un test de intrusión nos permite realizar una análisis práctico de nuestros procesos y sistemas de Gestión de la Seguridad de la Información, obteniendo de esa manera una evaluación mucho más realista emulando las prácticas más habituales tanto por parte de atacantes externos como por parte de nuestra plantilla interna
Página Web: www.inprosec.es
Gestión de la seguridad en el Catálogo
127
Producto: Validación Seguridad y Rendimiento Empresa:
Descripción: Comprobación del rendimiento que proporciona una red.
ASPIDCOM Página Web: www.aspidcom.com Producto: Vigilancia Digital Empresa: ATOS ORIGIN S.A.E.
Descripción: Los servicios de Atos Origin en el entorno de vigilancia digital van encaminados a proteger el valor más importante de las organizaciones: los Activos Digitales, la información y la imagen de la empresa. Entre estos están los servicios específicos de auditoría interna y externa, basados en la aplicación de tests de intrusiones externas; servicios antifraude; servicios de prevención y servicios de seguridad gestionada (MSS).
Página Web: www.atosorigin.com Producto: Vigilancia digital y electrónica, ARGÓPOLIS® Empresa: S2 GRUPO
Descripción: S2 Grupo ofrece servicios de Vigilancia digital y electrónica desde su centro especializado ARGÓPOLIS®. Los servicios de vigilancia digital y electrónica detectan situaciones de riesgo o situaciones anómalas o sospechosas y aplican el protocolo de notificación previamente pactado con el cliente para cada tipo de incidente. El centro y sus agentes actúan para detectar situaciones de riesgo pero no intervienen. Las alarmas o incidencias recibidas en el centro por diferentes vías, en función de la gravedad del problema, se notifica al equipo del cliente. Inicialmente el centro no actúa a no ser que lo demande el cliente.
Página Web: www.s2grupo.es
Gestión de la seguridad en el Catálogo
128
3.2.2.
Contingencia y continuidad de negocio
Producto: ACR. Asalvo Copias Remotas Empresa: ASALVO
Descripción: Servicio de copias de seguridad en remoto. Permite la realización de backups y recuperación de datos aprovechando la línea de Internet. Los datos son enviados y guardados encriptados y comprimidos.
Página Web: www.asalvo.net
Producto: Analisis de Impacto de las Aplicaciones Empresa: COBSER CONSULTING S.L. Página Web: www.cobser.es
Descripción: El Análisis de Impacto en el Negocio tiene como principales objetivos: Identificar los procesos o actividades críticos de cada una de las áreas y unidades de negocio. Estableciendo los tiempos máximos de interrupción de los procesos identificados. Determinar los periodos máximos admisibles de perdida de información. Definir los dominios de recuperación marcando la prioridad de recuperación de las distintas actividades. Cuantificar el impacto que se puede ocasionar sobre la compañía, al producirse una interrupción, a lo largo del tiempo, de las actividades de cada unidad. Identificar todas las necesidades con respecto a personal, sistemas de información, equipamientos, datos y registros vitales, de forma que sea posible reanudar las actividades en una ubicación alternativa.
Producto: archivado de correo electrónico Empresa: GALEON SOFTWARE
Descripción: Realizamos consultoria, implantación, mantenimiento, soporte y formación de soluciones de archivado de correo electrónico para dar respuesta creciente a las necesidades de la empresas en mailbox management, compliance, cumplimiento normativas, LOPD, E-Discovery.
Página Web: http://www.galeonsoftware.com/ Producto: Arkeia Network Backup Empresa: Ultreia
Descripción: Distribuimos la excelente herramienta Arkeia Network Backup, para la realización de copias de seguridad de varios equipos en un servidor centralizado. Esta herramienta cumple con todos los estándares de seguridad y normativas aplicables (encriptación para LOPD, por ejemplo) y facilita el cumplimiento de una política de copias de seguridad
Página Web: http://www.ultreia.es/
Gestión de la seguridad en el Catálogo
129
Producto: Asesoramiento en el sistema de copias de seguridad Descripción: Asesoramiento en el sistema de copias de seguridad Empresa: GCS Página Web: www.gescosoft.com
Producto: Asesoría de Backup Empresa: Sistemas Informáticos Abiertos Página Web: http://www.siainternational.com/
Descripción: Encargada de la valoración del sistema actual y sus procedimientos, identificación de las tecnologías aplicables y sus tendencias y a la postre, de la elaboración de las recomendaciones para asesorar a la dirección en la toma de las decisiones más adecuadas. La Asesoría de Backup considera todos los aspectos del servicio de forma conjunta y dinámica, además de suministrar un informe en el que se abordan como entregables: -Valoración de evolución del sistema según escenarios previstos en la organización. -Puntos de colapso previstos, identificación de mejoras operativas a corto plazo y márgenes de tiempo para afrontar mejoras o cambios en el sistema. -Recomendación de nueva estrategia de Backup con la identificación de requisitos y parámetros de funcionamiento. -Identificación de alternativas tecnológicas para dar cobertura a los requisitos: disk staging, Virtualización VTL -Plan de acción
Producto: aSoluciones de infraestructura Empresa:
Descripción: Servidores de SO y aplicaciones, bases de datos, backups y recuperación, gestión de dispositivos, servicios de red, correo, directorio, rendimiento…
EXIS TI Página Web: http://www.exis-ti.com/ Producto: Audita PYME: Continuidad Empresa: SG6
Descripción: Una vez implantadas las medidas correctivas a las debilidades que hayan sido encontradas, es la última fase de la solución global Audita PYME. Está dirigida a consolidar la gestión de la seguridad en el entorno PYME, adaptando soluciones usadas en grandes empresas y multinacionales a las necesidades del sector: monitorización, cumplimiento legal, continuidad de negocio y formación.
Página Web: www.sg6.es Producto: Auditoría en Planes de Continuidad del Negocio Empresa: ÁUDEA SEGURIDAD DE LA INFORMACIÓN Página Web: www.audea.com
Gestión de la seguridad en el Catálogo
Descripción: Con este servicio obtendrá una exhaustiva auditoría sobre el Plan de Continuidad del Negocio implantado en su organización. Nuestros auditores comprobarán todos y cada uno de los aspectos de su Plan con el fin de poner a su disposición la más completa información sobre la efectividad y eficacia del Plan vigente en su organización. De esta forma, su organización tendrá la certeza de que estará preparada para hacer frente a desastres y no pararse cuando éstos ocurran. En el caso de que ya haya implantado un Sistema de Gestión de Continuidad de Negocio bajo el esquema BS25999, nuestros auditores formados podrán auditarlo y evaluarlo.
130
Producto: Backup Empresa:
Descripción: Maretone ofrece un servicio integral de copias de seguridad ajustándose a las necesidades de sus clientes (empresas y distribuidores)
MARETONE BACKUP REMOTO Página Web: www.maretone.com Producto: Backup de móviles Empresa:
Descripción: Lazarus ofrece servicios de Backup de Móviles
LAZARUS Página Web: www.lazarus.es Producto: Backup online Empresa: NORMADAT Página Web: http://www.normadat.es/
Descripción: Backup online o backup remoto de la información confidencial de su organización. NORMADAT, compañía experta en GESTIÓN DOCUMENTAL y SEGURIDAD DE LA INFORMACIÓN, con clientes en el Sector Público y en todos los sectores de actividad privada, le ofrece un servicio de almacenamiento externo de copias de seguridad que constituye el MEJOR SEGURO PARA LA CONTINUIDAD DE SU NEGOCIO, empleando una robusta pero a la vez intuitiva tecnología. NORMADAT cuenta con instalaciones y equipos propios para garantizar la confidenciaildad e integridad de sus datos y, lo que es más importante, para restaurar sus datos en caso de desastre. Todo ello a un precio muy competitivo.
Producto: Backup on-line Empresa: ADVANTIC CONSULTORES, S.L.
Descripción: El servicio de backup en línea es la solución definitiva de salvaguarda remota y on-line que le garantiza la gestión de sus copias de seguridad. Es una solución diseñada para satisfacer las necesidades de su empresa:
Página Web: www.advantic.info Producto: Backup remoto Empresa:
Descripción: Lazarus ofrece servicios de Backup Remoto
LAZARUS Página Web: www.lazarus.es
Gestión de la seguridad en el Catálogo
131
Producto: Backup remoto Empresa: TECVD Página Web: www.tecvd.com
Producto: Back-up remoto Empresa: LEGITEC Página Web: www.symlogic.net
Descripción: Servicio de copias de seguridad remotas en modelo de suscripción por capacidad de almacenamiento remoto. * Desde 1 a centenares de GigaBytes. * Independencia del número de equipos a respaldar. * Conexiones cifradas. * Accesos individualizados por contraseña o certificados. * Accesos limitados por IP. * Sincronización delta. * Posibilidad de históricos de datos. * Sistemas redundados (conectividad, alimentación, almacenamiento, etc.) * Servidores de replicación * Sistemas de ficheros cifrados. Descripción: Uno de los activos más importantes en una empresa es la información que maneja. Por ello es vital hacer copias de seguridad periódicas de la información importante que se almacena en los ordenadores. Si el dinero lo guarda en un banco, ¿por qué no hace lo mismo con sus datos? Este servicio permite hacer copias de seguridad de la información almacenada en sus ordenadores (tanto de los puestos de trabajo como servidores), en un lugar externo, concretamente, en servidores alojados en un centro de proceso de datos seguro. Este servicio ayuda a cumplir con la Ley Orgánica de Protección de Datos ya que la información viaja y se almacena encriptada y nadie, salvo la persona que hizo la copia de seguridad puede acceder a ella.
Producto: Backup remoto seguro Empresa:
Descripción: Sistema de copia de seguridad remota incremental automática
Sinixtek ADTS Página Web: http://www.sinixtek.com/ Producto: Backup Remotos Empresa: MasBytes
Descripción: Procesos de Backup (Copias de seguridad). Posibilidad de Backup, bien de los accesos Samba (discos virtuales de usuarios), o de otros servidores, pudiéndose realizar en horarios de poco tráfico en la red de forma automatizada, garantizando otro respaldo de la información existente en otros equipos.
Página Web: http://www.masbytes.es/ Producto: Backup y Restore Empresa:
Descripción: Planifiación y diseño de sistemas de Backup y plan de contingencias
AJ AUDITORIA SISTEMAS Página Web: www.aj-auditoria.info
Gestión de la seguridad en el Catálogo
132
Producto: BLZBACKUP Empresa:
Descripción: Copias de seguridad remotas
BLITZ INFORMATICA Página Web: www.infoblitz.com Producto: Borrado seguro de datos Empresa: LAZARUS
Descripción: Cuando su empresa se deshace de cualquier soporte magnético que contuviera información, está dejando al alcance de su competencia dicha información. A pesar de la creencia generalizada, formatear un disco duro, o cualquier otro soporte, no destruye la información contenida. Es posible acceder a la información. En estos casos, el Borrado seguro de datos se convierte en un servicio imprescindible.
Página Web: www.lazarus.es
Producto: Borrado seguro de datos Empresa: RECOVERY LABS Página Web: www.recoverylabs.com
Descripción: Día a día en el entorno profesional y en el privado se generan grandes volúmenes de datos de todo tipo: listados de clientes, resúmenes de facturación, planes de expansión, etc. que se almacenan en los equipos informáticos de las compañías. En la mayoría de los casos, esta información es de carácter sensible, por lo que el tratamiento inadecuado de dichos datos puede: vulnerar los más elementales protocolos de seguridad de las empresas, incumplir la Ley Orgánica de Protección de datos (LOPD), infringir múltiples artículos del reglamento de seguridad de las Administraciones Públicas, e incluso poner en peligro el derecho a la intimidad de los usuarios. Ante esta situación algunas compañías tratan de eliminar la información enviando los archivos a papelera de reciclaje o formateando el disco duro, pero no es suficiente. Por ello, Recovery Labs ofrece su servicio de borrado seguro de datos, para garantizar la eliminación definitiva de la infomación almacenda en discos duros.
Producto: Borrado seguro de datos Empresa: LANINFOR INFORMÁTICA
Descripción: El simple borrado de archivos e incluso el formateo de los dispositivos de almacenamiento no es suficiente para garantizar el borrado irreversible de la información almacenada. Nuestro servicio de Borrado Seguro de Datos certifica que los datos contenidos en los dispositivos quedan eliminados de una manera totalmente segura e irreversible.
Página Web: www.laninfor.com Producto: BRS Empresa:
Descripción: Adam Datenceter es el primer ISP neutro capaz de ofrecer, en toda su gama de soluciones, servicios de diseño, desarrollo y puesta en marcha para cualquier tipo de proyecto relacionado con la continuidad, conectividad y accesibilidad.
OGIC INFORMÁTICA Página Web: www.adamdatacenter.es
Gestión de la seguridad en el Catálogo
133
Producto: Business Disaster Recovery Empresa:
Descripción: Plan de continuidad de aplicaciones críticas alojadas en centros de datos de alto nivel de conectividad y disponibilidad. Disponible en Madrid (3), Barcelona, Lisboa, Milán, Londres y Bucarest.
ZERTIA TELECOMUNICACIONES Página Web: www.zertia.es Producto: BYTE-PASS, Copia Continua Local y Remota Empresa:
Descripción: Copia CONTINUA DE DATOS Local y Remota (En Data Center). Mínimo 150 Gb
ESABE Página Web: www.esabe.com Producto: CBOx Empresa:
Descripción: Servicio de copias de seguridad remotas y plan de virtualización
CEASE, S.L. Página Web: http://www.cease.es/
Producto: centro virtual de contingencia Empresa: NEXICA
Descripción: El Centro Virtual de Contingencia ofrece una solución para cada tipo de necesidades según el tiempo de restablecimiento requerido y el tipo de servidor utilizado (plataforma física o virtual) por el cliente. Las herramientas de DRS Virtual utilizadas por Nexica permiten abaratar en gran medida este tipo de soluciones y mejora las oportunidades de supervivencia ante incidencias (o desastres).
Página Web: www.nexica.com
Producto: Consultoría copias de seguridad Empresa: Ruano Informatica S.L. Página Web: http://www.ruano.com/
Gestión de la seguridad en el Catálogo
Descripción: Servicio de Mantenimiento Preventivo, mediante el cual podemos compruobar que se realizan correctamente las copias de seguridad de acuerdo con lo programado, junto con otras comprobaciones de su sistema informático que le garantizara que esta siempre en perfecto estado anticipándonos ante posibles problemas. También disponemos de soluciones de Backup on-line, que consisten en realizar copias de seguridad en un Centro de Datos fuera de los locales de la empresa. Estas copias se realizan a través de Internet, se trasmiten y se guardan cifradas y están siempre disponibles si disponemos de una conexión a Internet. Este sistema tiene la ventaja de que además de disponer de copias de seguridad, estas se encuentran fuera de los locales de la empresa, se realiza la comprobación de que se han realizado correctamente y se guardan cifradas. Todas estas características hacen que su empresa cumpla la LOPD en materia de copias de seguridad.
134
Producto: Consultoria de Contingencia Empresa:
Descripción: Estudio de la situación actual de la Empresa y elaboración de un Plan de Contingencia para la continuidad del negocio.
INFOBROK Página Web: www.infobrok.es Producto: Consultoría de Continuidad de Negocio Empresa: IS DELGADO INFO SECURITY, S.L.U. Página Web:
Descripción: Toda empresa debería valorar los riesgos y consecuencias de un fallo en sus recursos de T.I. o en la perdida de información vital para el negocio. Es una muy buena práctica el planteamiento de estas circunstancias de excepción desarrollando un plan que permita la reacción ordenada y eficiente ante las mismas, minimizando los daños soportados y restaurando los servicios con menor dilación. IS Delgado dispone de consultores especializados capacitados para el análisis, diseño e Implantación de Planes de Contingencia y continuidad de negocio enfocados al campo de las TI y de la Seguridad de la Información.
www.isdelgado.es/ Producto: Consultoría de Continuidad de Negocio Empresa: BUSINESS CONTINUITY MANAGEMENT S.L.
Descripción: Desde el Análisis de Riesgos o el Análisis de Impacto en el Negocio, pasando por la implantación de Planes de Continuidad o su posterior actualización y mantenimiento, BSCM cuenta con la colaboración de los más prestigiosos expertos del sector en cada ámbito para ofrecer la mejor solución en cada caso.
Página Web: www.bscm.es Producto: Consultoría e implantación de Gestión de la Continuidad del Negocio Empresa: MORSE
Descripción: Consultoría e implantación de sistemas de Gestión de Continuidad del Negocio bajo marco de referencia BS2599. Elaboración de Análisis de Impacto en el Negocio y Análisis de Riesgos. Selección de estrategias de recuperación basadas en escenarios de contingencia. Definición organizativa. Elaboración de procedimientos técnicos, logísticos y organizativos para el despliegue del Plan. Identificación e implantación de medidas y soluciones preventivas y reactivas de disponibilidad.
Página Web: www.morse.com Producto: Consultoría gestión continuidad de negocio BS 25999 Empresa: NEXTEL S.A.
Descripción: Es una de las principales herramientas para la gestión de las organizaciones para valorar, a largo y medio plazo, los principales riesgos a los que se van a enfrentar de cara a su supervivencia última. Somos consultores para la implementación de este tipo de Sistemas de Gestión por British Standard Institution.
Página Web: www.nextel.es
Gestión de la seguridad en el Catálogo
135
Producto: Consultoría e Integración de herramientas para backup, externalización de backup y plan contingencias Empresa: Áudea Seguridad de la Información
Descripción: Dichas soluciones permiten abordar la problemática más básica de la garantía de realización de un backup continuo a todos los datos que hay en la organización, tanto en servidores como en puestos de trabajo. Asimismo, permite aplicar política de externalización de los datos, a través de nuestro servicio de backup remoto o mediante la recogida de soportes físicos. Finalmente, el servicio puede solucionar de manera completa la contingencia de su organización, pudiendo proporcionar en un lugar remoto los servicios y los datos que se han perdido y que le llevarán tiempo en reactivarlos.
Página Web: http://www.audea.com/ Producto: Consultoría en Planes de Continuidad de Negocio BS25999 Empresa: ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Descripción: Un Plan de Continuidad del Negocio permite a su organización contar con un conjunto de procedimientos para responder de forma automática frente a una interrupción en su actividad, producida por sucesos de un gran impacto y con pocas posibilidades de acaecer. Con Áudea su organización tendrá garantizada la continuidad de las actividades principales del negocio de manera que el impacto que produce un desastre sea mínimo.
Página Web: www.audea.com Producto: Consultoría en tecnologías de la información. Empresa:
Descripción: Se realizan trabajos de consultoría técnica (y legal junto con otras empresas) en los ámbitos de actuación de las tecnologías de la información.
TECNOGESTION Página Web: www.tecnogestion.com
Producto: Consultoria Seguridad e ITIL (Plan de Contingencia y Continuidad de Negocio) Empresa:
Descripción: Servicios de proyecto de consultor senior.
BRÚJULA TECNOLOGÍAS DE LA INFORMACIÓN Página Web: www.brujula.es
Gestión de la seguridad en el Catálogo
136
Producto: Consultoría Seguridad Integral. Especialidad REC / BIA. Descripción: Recuperación de Desastres y Análisis de Impacto. Empresa: AVANTE INGENIERÍA Página Web: www.avante.es Producto: Consultoría técnica y de negocio Empresa: DIAGONAL INFORMATICA Y COMUNICACIONES
Descripción: Ayudamos a las empresas a elaborar su plan de contingencia, definición y valoración del impacto, análisis de soportes, inventario de soportes y custodia de información.
Página Web: www.diagonalinformatica.com Producto: Consultoria Tecnológica Empresa:
Descripción: Elaboración planes de contingencia y continuidad de negocio
AUREN Página Web: www.auren.es Producto: Contingencia y Continuidad Empresa: PICÓN & ASOCIADOS DERECHO E INFORMÁTICA
Descripción: Picón & Asociados Derecho e Informática ofrece servicios de Contingencia y Continuida
Página Web: www.piconyasociados.es Producto: Contingencia y Continuidad Empresa:
Descripción: Copia Segura ofrece servicios de Planes de Contingencia y Continuidad de negocio
COPIASEGURA Página Web: www.copiasegura.es
Gestión de la seguridad en el Catálogo
137
Producto: Contingencia y Continuidad Empresa:
Descripción: Servicios de disponibilidad de aplicaciones, continuidad de negocio y consolidación en el Data Center.
INAUDEMA Página Web: www.audema.net Producto: Continuidad Empresa: ISOLUCIONES
Descripción: Elaboramos planes de contingencia, continuidad de negocio y recuperación ante desastres para empresas con activos críticos. Contamos con personal cualificado con certificaciones CISA y CISM.
Página Web: www.isoluciones.es Producto: Continuidad de E-Mail Empresa: antispameurope GmbH
Descripción: En el caso de una caída de su infraestructura de correo, el sistema de correo electrónico stand-by puede ser activado en un par de segundos - y usted será capaz de recibir y enviar correo electrónico como si se utilizan de nuevo. El Servicio Gestionado protege su empresa de la pérdida de datos y garantiza la continuidad de correo electrónico 24 horas / 7 días a la semana.
Página Web: http://www.antispameurope.es/ Producto: Continuidad de negocio Empresa: EN COLABORACIÓN - CONSULTORÍA COLABORATIVA
Descripción: Consultoría, auditoría, evaluación de Continuidad de negocio (BS 25999 / UNE 71599)
Página Web: www.encolaboracion.net Producto: Continuidad de Negocio Empresa: FIRMA, PROYECTOS Y FORMACIÓN, S.L.
Descripción: Servicios cuyo objetivo es el de garantizar la continuidad de su negocio
Página Web: www.firma-e.com
Gestión de la seguridad en el Catálogo
138
Producto: Continuidad de Negocio Server Empresa: OSMOCA VALENCIA
Descripción: Mediante un software específico se realizan imágenes del servidor a cubrir y permite la restauración de la imagen en un servidor o Pc con hardware difirente, pudiendo levantar un sistema caído en unos 20 minutos aproximadamente.
Página Web: www.osmoca.es Producto: Continuidad de Negocio y Recuperación Empresa:
Descripción: Hoy en día, las nuevas tecnologías juegan un papel básico para todas las Empresas, el acceso continuo a la información constituye un imperativo para toda ellas. Cualquier período de inactividad en su infraestructura de la información puede significar una pérdida de productividad, de ingresos, de oportunidades, de clientes y puede derivar en la imagen que se tenga en el mercado de su Empresa.
ITGLOBAL, S.L Página Web: www.itglobal.es
Debemos estar preparados para soportar y afrontar todo tipo de riesgos, desde simples problemas de tráfico en la red, a problemas derivados tanto de las aplicaciones como de las interrupciones en el día a día. También debemos estar preparados para posibles intrusiones, desde el interior y desde el exterior, que pretendan destruir o capturar nuestros datos, sin olvidar los desastres a gran escala.
Producto: Continuidad de servidores Empresa: BUSINESS CONTINUITY MANAGEMENT S.L.
Descripción: BSCM mantiene un acuerdo con BMEX Innova (grupo Bolsas y Mercados) para la distribución de su solución BACKGUARD de continuidad de servidores. Esta solución, más allá de un backup online, ofrece la posibilidad de mantener una copia asíncrona completa de su servidor en las instalaciones de máxima seguridad de BMEX, con respuesta prácticamente inmediata en caso de incidente, puestos de trabajo según acuerdno de nivel de servicio, etc.
Página Web: www.bscm.es
Producto: Continuidad y Contingencia Empresa: ALTAIS SISTEMAS, S.L. Página Web: www.altais.es
Descripción: Qué ofrece al negocio • Mejora la preparación ante desastres de seguridad que puedan afectar a la actividad y negocio de las organizaciones. • Permiten que las empresas puedan recuperar con rapidez y eficacia ante interrupciones de su actividad, perdida de recursos, etc. • Permiten garantizar la continuidad de los procesos de negocio ante incidentes y desastres de seguridad. • Permiten ofrecer mejores garantías de seguridad y niveles de servicio a nuestros clientes, partners y socios. • Permiten conocer, identificar y analizar los riesgos y vulnerabilidades, pudiendo reducir así sus impactos.
Producto: Continuidad y recuperación Empresa:
Descripción: Cualquier problema con el hardware de su servidor, pérdida de datos o daños producidos por causas como inundaciones, incendios, robos … cualquier imprevisto perjudica a su empresa. CCBOSCO le ofrece una serie soluciones para la continuidad y recuperación de datos.
CCBOSCO Página Web: www.ccbosco.com
Gestión de la seguridad en el Catálogo
139
Producto: Copia de Seguridad Empresa: Prevención, control y sistemas de seguridad
Descripción: Asegure sus datos a todo riesgo. Le ofrecemos el equipo informático necesario para la realización de su Copia y el respaldo de estar controlada por nosotros en todo momento, evitándole las preocupaciones y responsabilidades de su ejecución. Una Solución flexible adaptada a las necesidades de su empresa que le permitirá tener sus datos Copiados, Almacenados y Recuperados, con servicio global especializado que le facilitará el cumplimiento de la Ley de Protección de Datos, pase lo que pase.
Página Web: http://www.preconsis.es/ Producto: Copias de seguridad remotas Empresa: SARENET
Descripción: El almacenamiento en la misma ubicación donde se generan los datos no sirve de mucho en caso de robo, incendio u otras situaciones de desastre. Sarenet ofrece un sistema automatizado para almacenar copias de seguridad en su CPD de forma segura. La tecnología que se utiliza, encripta los datos en origen antes de realizar la transmisión , por lo que los datos siempre son transferidos y almacenados codificados, siendo por lo tanto inaccesibles. De esta forma, se garantiza la privacidad y confidencialidad de los datos en todo el proceso.
Página Web: www.sarenet.es Producto: COPIA DE SEGURIDAD ON LINE Empresa:
Descripción: Copias de seguridad remotas custodiadas en servidores ubicados en centros de datos con alta seguridad y en España.
DATA CONSULTING Página Web: http://www.data-consulting.es/ Producto: Copia de seguridad remota a través de internet Empresa:
Descripción: Copia encriptada y compactada de contenidos ofimáticos o de BBDD, ubicados en servidores o estaciones de trabajo, a través de internet en DATA CENTER
CADINOR Página Web: www.cadinor.com Producto: Copia de seguridad remota IB Backup Empresa:
Descripción: Copia de seguridad remota fiable, dispone de 3 niveles de seguridad, mantiene la privacidad y totalmente configurable y automática.
INFORMATICA BALEAR Página Web: http://www.informaticabalear.com/
Gestión de la seguridad en el Catálogo
140
Producto: Copias de seguridad
Descripción: Ponemos a su disposición un completo servicio de COPIAS DE SEGURIDAD remotas incluyendo el suministro del software necesario para la realización de backup online por unas cuotas mensuales asombrosamente económicas.
Empresa: LANINFOR INFORMÁTICA
Podrá almacenar fácilmente en nuestros servidores toda la información que necesite en un entorno seguro y fiable, y disponer de la misma en cualquier momento y desde cualquier lugar.
Página Web: www.laninfor.com
Contrate nuestro servicio de copias de seguridad online y asegure sus datos.
Producto:
Si lo desea podemos realizar una consultoría previa para diseñar el mejor plan para su caso particular, previo presupuesto.
Copias de seguridad Empresa: ITEISA
Descripción: automatizadas, o calendarios (backup También ofrecemos servicios en de horarios instalación en el clienteespecíficos para definición de nocturno, periodos de baja carga, ficheros a en copiar, programación de la etcétera). copia de seguridad y formación del usuario en el uso del sistema, previo presupuesto.
Página Web: www.iteisa.com Producto: Copias de seguridad (Backup) Empresa:
Descripción: Instalación y configuración de programas y equipos para copias de seguridad
AXIS - Asesores en Nuevas Tecnologías Página Web: http://www.axis-nt.com/ Producto: Copias de seguridad en línea con PI-UP Empresa: GRUPO TOSA INGENIEROS S.L.
Descripción: PI-UP es un servicio de copias de seguridad a través de Internet. Permite a las empresas garantizar la seguridad de sus datos críticos de forma sencilla y económica, alojando los datos en equipos de alta disponibilidad situados en datacenters de altas prestaciones. Enlaza las copias de seguridad directamente con las aplicaciones de Programación Integral, pudiendo incluir cualquier carpeta del sistema o fichero.
Página Web: www.tndsolutions.com
Producto: Copias de seguridad online Empresa: PROJECTS DESIGN .NET Página Web: www.projects-design.net
Gestión de la seguridad en el Catálogo
Descripción: PDNET le ofrece una solución de copias de seguridad remotas diseñada para proporcionar un servicio de calidad y altas prestaciones pero a un precio económico basado en una aplicación robusta, fiable y de fácil uso para la protección de sus datos más valiosos contra robos o pérdidas de información, fallos de disco, fuego y otros desastres inesperados. Con PDNET - Banckup Online Backup podrá salvar todo tipo de información: documentos, fotografías, música, vídeos, correo electrónico, etc. Además, en su versión profesional, permite una alta disponibilidad de las aplicaciones empresariales, proporcionando un alto nivel de protección de datos gracias a una tecnología que permite mejorar significativamente el rendimiento y la utilización de los recursos disponibles. Además, cuenta con módulos para posibilitar la copia de correo, bases de datos y servidores de aplicaciones sin necesidad de tener que apagar estos servicios para ello.
141
Producto: COPIAS DE SEGURIDAD ONLINE Empresa:
Descripción: Salvaguardar datos (backups) en servidores externos
BRIKO NET INFORMATICA, S.L. Página Web: http://www.briko.net/
Producto: Copias de Seguridad Remota Empresa: GARANTIC Página Web: www.garantic.es
Descripción: El servicio de "Copia de Seguridad Remota" es la solución perfecta para proteger los datos informáticos por los siguientes motivos: *Sencillo. *A prueba de errores, *Recuperación desde cualquier lugar, *Cumplir con la LOPD, *Confidencial *Bajo coste, *Compresión *Días de retención (histórico) *Canal de comunicación seguro (HTTPS) *Almacenamiento de datos seguro en el servidor
Producto: Copias de seguridad remotas Empresa:
Descripción: Instalación y puesta en marcha de Sistemas de copias de seguridad remotas, desatendidas, basadas en D2D
FLYTECH Página Web: www.flytech.es Producto: Copias de Seguridad Remotas Empresa: ITsencial
Descripción: Estas soluciones permiten programar copias de seguridad periódicas, de manera automática y a través de Internet. De esta manera se puede recuperar la información remotamente con las máximas garantías de confidencialidad y seguridad.
Página Web: http://www.itsencial.com/
Producto: Copias de seguridad y respaldo Backups Empresa: CENTRODEDATOS Página Web: www.centrodedatos.com
Gestión de la seguridad en el Catálogo
Descripción: El Servicio de Copias de Seguridad Remotas es una solución para externalizar y conservar una copia de respaldo de sus datos en un lugar diferente al que se encuentran sus Equipos informáticos. El funcionamiento del servicio de Copias de Seguridad Remotas es muy sencillo, a la vez que seguro. Una vez contratado el Servicio, se proporciona un Software de Backup para hacer las copias de respaldo. Mediante este Software, se configuran los datos que se desean almacenar y conservar, la periodicidad de la copia y el encriptado. Su configuración es totalmente personalizable: puede elegir el tipo de cifrado, si desea copias completas o incrementales (se hace una primera copia completa y en las posteriores sólo se copian los cambios) e, incluso, habilitar opciones de lectura avanzada para datos que siempre estén en uso. Una vez configuradas las tareas de respaldo, los datos se envían por Internet mediante una conexión segura SFTP o SCP y se almacenan en los Servidores de backup.
142
Producto: Copias seguridad remota Descripción: Servicios de copias de seguridad remotas Empresa: Signomás
Producto: CsysBackup Online Empresa: CONTROL DE SISTEMAS Y SERV. INF. ANDALUCES, S.L.
Descripción: es un servicio de copia remota de datos , via Internet, con máximas garantías de seguridad y confidencialidad, automático, flexible y fácil de configurar . Se trata de un servicio multiplataforma, preparado para copiar sistemas Windows, Linux, Unix, Novel, Solaris y Mac . La información se envía desde el equipo informático del cliente al centro de datos a través de protocolos de encriptación para garantizar la seguridad de la transmisión . La restauración de datos puede realizarse en cualquier momento y desde cualquier lugar.
Página Web: www.controlsys.es
Producto: Definición e Implantación de Planes de Contingencia y Continuidad del Negocio Empresa: TCP SISTEMAS E INGENIERIA, S.L. Página Web: www.tcpsi.es
Descripción: Los componentes principales de este servicio son: a. Definición del Alcance del Sistema de Gestión de la Continuidad del Negocio (SGCN). b. Análisis del Impacto de los Riegos en el Negocio (BIA - Business Impact Analysis). c. Definición del Tiempo Objetivo de Recuperación (RTO - Recovery Time Objective) y el Punto Objetivo de Recuperación (RPO - Recovery Point Objective) para los sistemas críticos. d. Definición de la Estratégia de Continuidad. e. Elaboración de los Planes de Contingencia y Continuidad. f. Implantación de Soluciones y Herramientas para Mitigar Impactos sin Respaldo.
Producto: Desarrollo de plan de contingenica y continuidad de negocio según BS25999 Empresa: GRUPO INTERMARK
Descripción: Servicio de desarrollo de un plan de contingencia y continuidad de negocio según BS25999. Definición de escenarios y perfiles de los equipos de ejecución, BIA, desarrollo de planes y formación. Desarrollo y ejecucion de simulacros.
Página Web: www.intermarktecnologias.com Producto: Desarrollo de Plan de Continuidad de Negocios, PCN / BCP Descripción: Desarrollo de Plan de Continuidad de Negocios, PCN / BCP Empresa: AUDITAIS Página Web: www.auditais.es
Gestión de la seguridad en el Catálogo
143
Producto: Desarrollo de Plan de Recuperación de Desastres, PRD / DRP Descripción: Desarrollo de Plan de Recuperación de Desastres, PRD / DRP Empresa: AUDITAIS Página Web: www.auditais.es Producto: Desarrollo de Planes de Contingencia según Norma BS25999 Empresa: START UP CENTRO DE FORMACIÓN
Descripción: Un Plan Estratégico de Gestión de Continuidad de Negocio tiene como objetivo fundamental el mantenimiento actual y futuro, de los servicios y procesos críticos de la actividad empresarial, así como la reducción de impactos ante imprevistos de indisponibilidad o desastres para en un plazo razonable y con un coste acotado. El plan debe garantizar además, la cobertura técnica y organizativa adecuada de las áreas críticas de negocio.
Página Web: www.seguridadinformacion.com Producto: Despliegue de soluciones de seguridad Empresa: FLAG SOLUTIONS Página Web: www.flagsolutions.net
Descripción: Nuestros servicios de despliegue de soluciones de seguridad cubren los siguientes aspectos: Creación de túneles cifrados de comunicaciones para asegurar la confidencialidad de la información. Recuperación de información: cuando las labores de copia de información en un desastre no son posibles, analizamos el hardware para recuperar los ficheros perdidos. Recuperamos información borrada accidentalmente, particiones completas eliminadas de la tabla de particiones y soportes dañados físicamente.
Producto: Diseño de planes de contingencia y continuidad de negocio Descripción: Diseño de planes de contingencia y continuidad de negocio Empresa: UNISYS ESPAÑA Página Web: www.unisys.com Producto: Diseño de Seguridad Física Empresa: INFORMATICA CORPORATIVA CATALANA ICC, S.L.
Descripción: Con este servicio analizamos los métodos actuales que utiliza su compañía para realizar copias de seguridad de sus datos, la forma de almacenar estas copias y los métodos de recuperación anti-desastres, diseñamos un nuevo o mejorado sistema que asegure la disponibilidad y seguridad de los datos.
Página Web: www.iccsl.com
Gestión de la seguridad en el Catálogo
144
Producto: Diseño de un PCN Empresa: PRACTIA CONSULTING
Descripción: El servicio de diseño de un Plan de Continuidad de Negocio consiste en la elaboración de un Plan que contemple aquellos elementos críticos para el desarrollo de las operaciones diarias, con el objeto de garantizar la continuidad de los procesos de negocio en caso de desastre.
Página Web: www.practia.es Producto: Diseño e implantación de planes de continuidad de negocio Empresa: CRV CONSULTORÍA & SERVICIOS
Descripción: Ayudar a las empresas en la elaboración y ejecución de planes de contingencias y de continuidad de negocio con el fin de contrarrestar las interrupciones y proteger actividades y procesos críticos del negocio ante fallos importantes y catástrofes, y facilitar a los responsables de las empresas el desarrollo y mantenimiento de la planificación de las actividades encaminadas a garantizar la seguridad TIC
Página Web: www.ecrv.es Producto: Diseño y/o gestión de sistemas automáticos o semiautomáticos de copias. Empresa:
Descripción: Adaptamos diversos sistemas de copias a las necesidades de cada empresa en concreto, analizando las cantidades de información a copiar y los diversos sistemas del mercado.
TECNOGESTION Página Web: www.tecnogestion.com
Producto: Diseño, desarrollo y seguimiento. Plan continuidad negocio Empresa:
Descripción: Futuver ofrece servicios de Diseño, Desarrollo y Seguimiento. Plan de Continuidad de Negocio
FUTUVER Página Web: www.futuver.com
Gestión de la seguridad en el Catálogo
145
Producto: Disponibilidad de los servicios de forma remota ante contingencia en el site principal Empresa: EXIS TI
Descripción: Estudio de la infraestructura tecnológica y definición del plan de viabilidad de continuidad del negocio ante un exodo masivo o contingencia en el site principal. Esta solución conjuga la tecnología de acceso remoto más avanzada con equipamiento de backup continuo y traslado del mismo a un lugar diferente al site principal de forma automática.
Página Web: www.exis-ti.com Producto: DRP - Disaster Recovery Plan Empresa: ETHERNALIA
Descripción: Elaboración y puesta en marcha de un DRP en el que se definen el conjunto de recursos humanos, técnicos y procedimentales capaces de recuperar la actividad y garantizar la continuidad del negocio de la organización ante una contingencia grave
Página Web: www.ethernalia.com Producto: DSCOPIAS Empresa:
Descripción: Sistema de copia y restauración
DIAGRAM SOFTWARE Página Web: www.diagram.es Producto: EAZ-FIX Empresa:
Descripción: Recuperación inmediata de operatividad y datos en PCs y portátiles.
ECS Página Web: www.ecs.es Producto: Elaboración e Implantación de planes de contingencia Descripción: Elaboración e Implantación de planes de contingencia Empresa: CASTILLANET SERVICIOS Página Web: www.castillanet.com
Gestión de la seguridad en el Catálogo
146
Producto: Elaboración, implantación y revisión de planes de Continuidad de Negocio Empresa: APPLUS Página Web: www.applus.com
Descripción: Las organizaciones pueden ver interrumpida total o parcialmente su actividad y operaciones. Por ello es fundamental conocer la criticidad de cada una ellas, el tiempo máximo de inactividad y el impacto en el negocio. Tras el análisis, el plan de continuidad identifica las estrategias de recuperación, los recursos necesarios, los equipos de intervención y define las acciones pertinentes para recuperar las actividades dentro del tiempo límite (dependiente de su criticidad) para minimizar el impacto económico, legal o en la imagen. Otros: Consultoría e implantación de sistemas de Gestión de Continuidad del Negocio bajo marco de referencia BS2599. Desarrollo de planes de formación. Desarrollo y ejecución de simulacros.
Producto: Enterprise Cloud - DR Empresa:
Descripción: Infraestructura tecnológica virtualizada para disaster recovery para asegurar que las interrupciones de servicio de red o un desastre natural en una localidad no afecten a las operaciones de su corporación ni a sus clientes.
NAP DE LAS AMERICAS - MADRID Página Web: http:\\www.createserver.es Producto: Equipos de Recuperación Empresa: COBSER CONSULTING S.L.
Descripción: Es Necesario definir los equipos de personas que se involucrarán en los procesos de Recuperación. Comités de Cirsis.
Página Web: www.cobser.es Producto: Externalización del CPD Empresa: TECVD
Descripción: Servicio de alojamiento, en cluster de alta disponibilidad gestionado, de máquinas virtuales para uso corporativo interno. Pensado para empresas con varias sedes que desean centralizar sus sistemas (acceso por medio de terminales ligeros, intranets corporativas, etc.) y dotarse de una infraestructura de última generación que además les permita reducir costes en equipos, actualizaciones, mantenimiento y consumo energético; o Grandes Empresas que deseen disponer de un CPD secundario de respaldo reduciendo los costes que esto supondría con las soluciones tradicionales.
Página Web: www.tecvd.com Producto: FACT24 Empresa: F24 SERVICIOS DE COMUNICACION Página Web: www.f24.es
Gestión de la seguridad en el Catálogo
Descripción: Servicio para la gestión de las comunicaciones para Continuidad de Negocio, recuperación ante desastres y gestión de crisis. Sin instalación de HW, o SW, permite hacer decenas de avisos de voz, establecer multiconferencias, enviar SMS, emails, fax, etc. recibiendo confirmaciones de la recepción.El servicio emite automática y rápidamente la señal de alarma según el mensaje definido previamente o creado en el momento, por voz, texto o fax mediante los más diversos aparatos terminales. Además, pulsando un botón se pueden iniciar conferencias telefónicas espontáneas e independientes del lugar o establecer una línea rápida de información. Además, la función Gestor de Casos permite el intercambio de información con todas las personas clave en tiempo real, así como la suscripción para recibir mensajes relevantes de portales de noticias a través de un alimentador RSS.
147
Producto: Gestión Empresa:
Descripción: Maretone gestiona las posibles incidencias y da soporte a sus clientes en la recuperación de datos.
Maretone BAckup Remoto Página Web: http://www.maretone.com/ Producto: Gestión de la Continuidad de Negocio Empresa: SATEC
Descripción: Definición e implantación de Sistema de Gestión de Continuidad de Negocio (SGCN) conforme a BS 25999-2. Auditoría de madurez respecto a las recomendaciones de BS 25999-1 y auditoría de SGCN BS 25999-2. Análisis de impacto de negocio (BIA). Desarrollo de plan de continuidad de negocio, políticas de continuidad, planes de contingencia, planes de respuesta a incidentes, planes de recuperación de desastres y procedimientos asociados. Integración de plan de continuidad en SGSI, SGSIT o Sistema de Gestión del ENS.
Página Web: www.satec.es Producto: Gestión de la seguridad Empresa: LEXMATICA Página Web: www.lexmatica.es
Descripción: La gestión de la seguridad como pilar para la continuidad del negocio -Gestión de la Identidad -Planes estratégicos de seguridad -Protección de la Información -Gestión de Amenazas Digitales -Seguridad Puesto de Usuario/Movilidad -Adaptación a la L.O.P.D. -Adaptación a la LSSICE -Diagnósticos y Auditorias
Producto: Gestión de riesgos tecnológicos Empresa: SETIVAL SCV COOP
Descripción: En este área se ofrecen los siguientes servicios: - Análisis de riesgos IT. - Plan de contingencias informáticas. - Plan de continuidad de negocio.
Página Web: www.setival.com Producto: IberBackup Outsourcing Empresa: WORLD WIDE WEB IBERCOM
Descripción: Ibercom le ofrece un servicio de backup remoto con el que podrá realizar copias de seguridad, con capacidad de programación y cifrado de todos sus datos
Página Web: http://www.ibercom.com/
Gestión de la seguridad en el Catálogo
148
Producto: Implantación BS 25999 Empresa: AUDISEC, SEGURIDAD DE LA INFORMACIÓN
Descripción: Servicios de implantación de planes de continuidad de negocio según BS 25999
Página Web: www.audisec.es Producto: Implantación de Live Backup de Atempo Empresa:
Descripción: Software basado en el concepto de CDP, que permite hacer un backup de los clientes locales y remotos, con protección en tiempo real, usando el protocolo HTTP.
LIVE DATA SECURITY S.L. Página Web: www.livedata.es Producto: Implantación de sistemas de backup Empresa:
Descripción: Implantación de un sistema de copia de seguridad automático, diario y supervisado
Construyendo Futuro Informático, SL Página Web: http://www.cficonsultores.es/ Producto: Implantación de TIME NAVIGATOR de ATEMPO Empresa: LIVE DATA SECURITY S.L. Página Web: www.livedata.es
Descripción: Mediante el concepto de navegación temporal, Time Navigator facilita la recuperación de datos y ofrece una aproximación única a los requerimientos de continuidad de negocio. Los usuarios pueden acceder a cualquier archivo guardado en cualquier punto del tiempo, y a cualquier nivel de almacenamiento, desde una interfaz única y recuperarlo con una velocidad excepcional. Mediante la integración de técnicas de seguridad avanzadas, como la gestión de codificación, firma digital y clave jerárquica, Time Navigator ofrece de forma singular un backup seguro y un archivado no repudiado y a largo plazo de sus datos. Por último, los usuarios pueden adaptar facílmente el nivel de protección y de seguridad de sus datos para que se adecue al valor de la información y a la confidencialidad requerida, respetando las normas en vigor en la empresa.
Producto: Implantación de un Plan de continuidad del negocio Empresa:
Descripción: Definición e implantación de un Plan de Continuidad del Negocio, en función de los activos de la organización, y de los riesgos evaluados de esos activos
LAMBDA CT Página Web: www.lambdact.com
Gestión de la seguridad en el Catálogo
149
Producto: Infraestructuras Empresa: COBSER CONSULTING S.L.
Descripción: Combinamos conocimientos empresariales y tecnológicos para ayudarle a mantener su negocio en activo ante cualquier imprevisto. Centros de Respaldo. Centros de Recuperación. Centros de Continuidad.
Página Web: www.cobser.es
Producto: Knet Backup remoto Empresa: KNET COMUNICACIONES
Descripción: Este servicio ASP (Application Service Provider) está dirigido a aquellos usuarios que quieran disponer de un Sistema de Almacenamiento de los datos informáticos de su PC de forma Externa, Automatizada y Segura. Con este sistema el cliente dispone de una cuenta FTP con la que almacenar una copia de seguridad de los datos de su PC en nuestro Data Center.
Página Web: http://www.knet.es/ Producto: LIVE PC Empresa: LIVE DATA SECURITY S.L. Página Web:
Descripción: LIVE PC es un servicio de Protección Continua de Datos para ordenadores. Continuo versus planificado: sin perdida de datos entre backups. Automático, sin tiempo de parada, 24x7x365. Transparente: sin intervención. Recuperación, minutos en lugar de días. LIVE PC permite, disponer de copias de seguridad de toda la información del ordenador, Restaurar versiones pasadas de un mismo fichero (World, Excel, o de cualquier aplicación) con un mes de histórico de cambios, Recuperar los archivos eliminados por error del sistema, Recuperar correos electrónicos borrados, Restaurar un sistema limpio de virus y Volver a un estado estable del ordenador
www.livedata.es Producto: LIVE SERVER Empresa:
Descripción: Copias de seguridad externalizada del entorno de producción de servidores
Live Data Security S.L Página Web: http://www.livedata.es/ Producto: Mantenimiento Integrado de Sistemas Informáticos Empresa:
Descripción: Gestión integrada de la seguridad, usuarios, copias, estado del hardware, etc...
TECNOGESTION Página Web: www.tecnogestion.com
Gestión de la seguridad en el Catálogo
150
Producto: MANTENIMIENTOS PREVENTIVOS Y NUEVAS INSTALACIONES Empresa:
Descripción: Instalacion de equipos y servidores seguros, asi como de redes simples y blindadas por cable o aereas. Backup´s y recuperaciones
AGC Página Web: http://www.agconsultores.es/ Producto: MAST Backup Online Empresa: NERION NETWORKS S.L.
Descripción: MAST Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de un servicio multiplataforma, automático y flexible, preparado para copiar sistemas Windows, Linux, Novel, Solaris y Mac, con la opción de Agentes específicos.
Página Web: www.nerion.es Producto: Monitorización Empresa:
Descripción: Monitorizamos las copias de nuestros clientes y velamos por que las copias se hagan correctamente y a la hora predeterminada por el cliente de manera que nuestros clientes pueden olvidarse por completo de sus copias
Maretone BAckup Remoto Página Web: http://www.maretone.com/ Producto: Organización de la seguridad de la información Descripción: Llabres-Viñas ofrece servicios de Organización de la Seguridad de la Información Empresa: LLABRES-VIÑAS Página Web: www.llvconsultores.com Producto: Outsourcing Empresa: CopiaSegura
Descripción: El servicio consiste en el envío y recepción periódicos de las copias de seguridad realizadas en cintas o dispositivos magnéticos para su custodia en caja de seguridad ignífuga individual ubicada en una de las salas de seguridad de CopiaSegura
Página Web: http://www.copiasegura.es/
Gestión de la seguridad en el Catálogo
151
Producto: Plan de Contingencia Empresa: BDO
Descripción: Servicio de elaboración, implantación, revisión y/o pruebas de planes de contingencia centrados en aplicaciones y sistemas de información concretos, con el objetivo de disponer de una guía a seguir para la restauración de una aplicación, servidor o sistema de información en caso de incidentes o desastres que afecten a la información o a dichos soportes tecnológicos.
Página Web: www.bdo.es Producto: Plan de contingencia y continuidad de negocio Empresa:
Descripción: Define los procedimientos, recursos, tareas e información necesarios para realizar acciones de recuperación en respuesta a desastres de seguridad.
PEOPLEWARE Página Web: www.peopleware.es Producto: Plan de Contingencia y Continuidad de Negocio Empresa:
Descripción: Análisis de Impacto Análisis de Riesgo Desarrollo de las Estrategias de Continuidad
EZONE Página Web: www.ezone.net Producto: Plan de contingencia, Plan de continuidad de negocio Empresa:
Descripción: Isotrol, consciente de la preocupación de sus clientes por la seguridad de sus datos e informaciones, desarrolla una serie de líneas maestras de actuación entre ellas: Plan de contingencia / de continuidad del negocio.
ISOTROL Página Web: www.isotrol.com
Producto: Plan de continuidad de negocio Empresa: SISTEMAS INFORMÁTICOS ABIERTOS Página Web: www.siainternational.com
Gestión de la seguridad en el Catálogo
Descripción: El Plan de Continuidad de Negocio se puede definir como una estructura piramidal en la que la estrategia irá marcada por la dirección, se irá traduciendo en unos procesos de gestión, y acabará proporcionando los mecanismos necesarios para su funcionamiento. El Grupo SIA, basándose en las buenas prácticas de los principales estándares de la industria, y en la experiencia y especialización en los ámbitos de Seguridad, Gestión TI y Gestión de Datos y Comunicaciones, ha elaborado una metodología sustanciada en 5 fases principales: - Análisis inicial - Análisis de impacto - Diseño de estrategias - Implantación - Pruebas, mantenimiento y formación
152
Producto: Plan de continuidad de negocio Empresa: DARFE LEARNING CONSULTING
Descripción: Como parte de ISO-27001, o de forma independiente, tenemos los contactos y acuerdos con el BSI Group, para ofrecer este servicio de consultoría, implantando un PCN de acuerdo al estándar BS-25999. Nuestra amplia experiencia en el ámbito militar, nos permite también desarrollar planes de recuperación de desastres, de acuerdo a metodologías militares desarrolladas en los centros "C3I" (Comando, Control, Comunicaciones e Informática)
Página Web: www.darfe.es Producto: Plan de Continuidad de Negocio Empresa:
Descripción: Plan de recuperación de desastres
NETWORK CENTRIC SOFTWARE (NCS) Página Web: www.ncs-spain.com Producto: Plan de Continuidad de Negocio Empresa: PRICEWATERHOUSECOOPERS
Descripción: Planes de continuidad de negocio y planes de contingencia en los sistemas de información. Análisis de riesgos de continuidad en las operaciones y de impacto en el negocio ante fallos operativo en los sistemas o contingencias graves. Evaluación y desarrollo de estrategias de recuperación, procedimientos, planes de pruebas, y otros aspectos relevantes para asegurar la continuidad de las operaciones.
Página Web: www.pwc.com/es
Producto: Plan de Continuidad de Negocio Empresa:
Descripción: Un Plan de Continuidad de Negocio (PCN) toma como referencia de estudio los procesos de negocio en todos los niveles que le afectan, desde las infraestructuras, pasando por la tecnología que lo soporta hasta su nivel más estratégico (Personas, organización, estrategia).
COBSER CONSULTING S.L. Página Web: www.cobser.es Producto: Plan de Continuidad de Negocio Empresa: AVENTIA IBERIA
Descripción: Consultoría Plan de Continuidad del Negocio (BS25999). LLevando a cabo: -Análisis de Impacto en el Negocio ( BIA) -Análisis de Riesgos -Selección de estrategias de recuperación -Elaboración de procedimientos técnicos y organizativos del Plan. -Plan de Pruebas y mantenimiento del Plan.
Página Web: www.aventia.com
Gestión de la seguridad en el Catálogo
153
Producto: Plan de Continuidad de Negocio Empresa: BDO Página Web: www.bdo.es
Descripción: Servicio orientado a la de elaboración, implantación, revisión y prueba del Plan de Continuidad de Negocio de la Organización. También se ofrece el servicio de revisión y prueba de planes de continuidad ya existentes en las organizaciones. Los diferentes entregables elaborados por BDO en dicho servicio son los siguientes: • Definición del SGCN • Análisis de impacto (BIA) y análisis de riesgos • Plan de respuesta a incidentes • Plan de continuidad del negocio • Plan de formación y concienciación • Política de mantenimiento y pruebas Los principales servicios en este ámbito y basados en la norma BS25999 (Business Continuity Management) son los siguientes: • Análisis diferencial respecto a la norma • Desarrollo e implantación de SGCN y PCN • Pruebas de eficacia • Auditoría interna del SGCN • Asesoría previa a la certificación • Mantenimiento integral del SGCN
Producto: Plan de continuidad de negocio (PCN/BCP): BS25999-UNE71599 Empresa: CONSULTEC, S.L.
Descripción: Definición de la estrategia de continuidad (Análisis de riesgosAnálisis de Impacto en el Negocio, BIA) Posterior implantación mediante definición del Centro de Recuperación Definición formal del Plan de Continuidad de Negocio, donde se incluyen los correspondientes Planes de contingencia Prueba y Mantenimiento del Plan
Página Web: www.consultec.es Producto: Plan de Continuidad de Negocio, Plan de Contingencias Empresa: IRONWALL - GRUPO MNEMO
Descripción: Identificamos los procesos y activos críticos, amenazas, probabilidades de ocurrencia y desarrollamos el plan de continuidad del negocio y plan de contingencias de sistemas de información para asegurar la operación de la organización en caso de eventos adversos.
Página Web: www.ironwall.es Producto: Plan de Continuidad del Negocio Empresa: QUALITAS MANAGEMENT
Descripción: Asesoramiento en la definición del Plan de Continuidad de Negocio relacionado con la seguridad de la información. ayuda en la identificación de procesos críticos, tiempos admisibles de inactividad, desarrollo del Plan Director de Continuidad, estrategias de continuidad y recuperación, definición de planes de actuación específicos para procesos y activos.
Página Web: www.qualitas.es
Gestión de la seguridad en el Catálogo
154
Producto: Plan de Recuperación ante desastre Empresa:
Descripción: Un Plan de Recuperación ante Desastres (PRD) toma como base de estudio exclusivamente los sistemas y aplicaciones críticas sin considerar los procesos, las instalaciones y las personas.
COBSER CONSULTING S.L. Página Web: www.cobser.es Producto: Plan de Recuperación ante Desastres Empresa: INGENIERÍA E INTEGRACIÓN AVANZADAS (INGENIA), S.A.
Descripción: A partir de la identificación de los elementos críticos para el negocio, se realiza una ordenación de los mismos en cuanto a su importancia, se determina el máximo tiempo de indisponibilidad y se elabora un plan de recuperación acorde con los requisitos de negocio.
Página Web: www.ingenia.es Producto: Plan de Recuperación de Desastres Empresa:
Descripción: Desarrollo de los Procedimientos de Recuperación
EZONE Página Web: www.ezone.net
Producto: Planes de contingencia Empresa: ODM COMPUTERS S.R.L. Página Web:
Descripción: Los servicios que ODM ofrece a sus clientes comprenden, entre otras, las siguientes líneas de actuación: Diseño de Planes globales de Continuidad del Negocio. Definición de arquitecturas tecnológicas seguras: clusters, configuraciones RAID, réplicas remotas de datos, almacenamiento en red, almacenamiento remoto. Establecimiento de políticas y procedimientos para copias de seguridad y procesos de recuperación. Gestión y almacenamiento remoto de copias de seguridad.
www.odm.es Producto: Planes de contingencia Empresa:
Descripción: Diseño e implementación de planes de contingencia basados en un previo análisis de riesgos como servicio complementario.
INFORNET SYSTEMS, S.L.U Página Web: www.i-systems.es
Gestión de la seguridad en el Catálogo
155
Producto: Plan de Continuidad de Negocio y Recuperación ante desastres (BCP/DRP) Empresa:
Descripción: Planes sobre cómo una organización debe recuperar y restaurar sus funciones críticas parcial o totalmente interrumpidas, dentro de un tiempo predeterminado, después de un incidente o desastre
TB SOLUTIONS SECURITY Página Web: www.tb-security.com Producto: Planes de Contingencia Empresa:
Descripción: Elaboración e Implementación de Planes de Contingencia
TECHNOLOGY 2 CLIENT Página Web: www.t2client.com Producto: PLANES DE CONTINGENCIA INFORMÁTICA Empresa: CONSULDAT
Descripción: Nuestro departamento técnico diseña Planes de Contingencia Informática para nuestros clientes, de forma que incluyan todas las fases de los planes de emergencia, back-up, recuperación, simulación y mantenimiento, con el objetivo de restaurar la capacidad funcional de los sistemas y los distintos servicios que deban proporcionar, de la forma más rápida, eficiente y con el menor coste posible para nuestros clientes, ante la existencia de un desastre informático.
Página Web: www.consuldat.com
Producto: Planes de contingencia y continuidad Empresa: GMV Página Web: www.gmv.es
Descripción: El Plan de Contingencias proporciona una ayuda inestimable en caso de ocurrencia de determinados escenarios o eventos que puedan causar indisponibilidad total o parcial de los Sistemas de Información de una Organización. El objetivo final del Plan es determinar los recursos necesarios, establecer los equipos de intervención y procedimentar las acciones pertinentes para recuperar los servicios críticos en un periodo de tiempo reducido con el fin de minimizar perjuicios económicos o de imagen. Para ello, se determinan los servicios y sus activos asociados para su posterior dimensionamiento. Una vez identificados y dimensionados, se analizan distintos escenarios y eventos que puedan causar su indisponibilidad para determinar los recursos de respaldo, las acciones necesarias y así proceder a la elaboración de los procedimientos que permitan recuperar los servicios críticos en el tiempo requerido.
Producto: Planes de Contingencia y Continuidad Empresa:
Descripción: Desarrollo de los procedimientos de realización de copias de respaldo y de recuperación de datos y planificación de los controles periódicos de verificación de dichas copias
DATALIA PROTECCION DE DATOS Página Web: www.datalia.info
Gestión de la seguridad en el Catálogo
156
Producto: Planes de contingencia y continuidad de negocio Empresa:
Descripción: Proyectos de plan de contingencia y continuidad de negocio. Auditoria, hard, soft, implementación.
GREENBIT Página Web: www.greenbit.es Producto: Planes de contingencia y continuidad de negocio Empresa:
Descripción: Elaboración y desarrollo de planes de contingencia y de continuidad de negocio
CONSTRUYENDO FUTURO INFORMÁTICO, SL Página Web: www.cficonsultores.es Producto: Planes de Contingencia y continuidad de negocio Empresa:
Descripción: En las instalaciones del Data Center del Grupo Gesfor se ofrece a los clientes un servicio de continuidad del negocio y de recuperación tanto en frío como en caliente ante posibles desastres en sus instalaciones.
GRUPO GESFOR Página Web: www.gesfor.es
Producto: Planes de contingencia y continuidad del negocio Empresa: IDN SERVICIOS INTEGRALES Página Web: www.idn.es
Gestión de la seguridad en el Catálogo
Descripción: Cada vez más empresas son conscientes de proteger sus datos críticos y poder reanudar sus operaciones en caso de desastre con el menor impacto posible, por eso es necesario disponer de mecanismos preventivos, eficaces y efectivos. Muchos son los pequeños inconvenientes cotidianos capaces de dar al traste con días enteros de trabajo: un corte en la corriente eléctrica, derramar una bebida en el teclado, el robo del ordenador, ataques de virus, fallos hardware, un incendio, etc. Es esencial contar con un sistema que asegure la continuidad del negocio ante cualquier eventualidad. Un Plan de Continuidad es un conjunto de procedimientos y acciones que prepara a la organización para poder continuar operando tras un desastre, recuperando la informacion y poniendo de nuevo en funcionamiento el soporte de nuestras aplicaciones y herramientas.
157
Producto: Planes de Contingencia y Planes de Continuidad de Negocio Empresa:
Descripción: Partiendo opcionalmente de un análisis de riesgos, se hace un análisis de impacto y se elabora el Plan correspondiente
IEE, INFORMÁTICOS EUROPEOS EXPERTOS, S.L. Página Web: www.iee.es Producto: Planes de Contingencia. Empresa:
Descripción: Documentación y asesoramiento para la elaboración del Plan de Contingencia, siguiendo la norma británica BS/25999.
MAZARS AUDITORES Página Web: www.mazars.es Producto: Planes de contingencias y continuidad de negocio Empresa:
Descripción: Elaboración de planes de contingencias y continuidad de negocio para minimizar riesgos y afrontar de forma segura incidentes y vulnerabilidades.
AUDITTA Página Web: www.auditta.es Producto: Planes de Continuidad - Infraestructuras y Técnica - Pruebas - Gestión Empresa:
Descripción: Establecer un método de Gestión continua que actualice, controle y pruebe los procesos y procedimientos definidos para garantizar la continuidad del negocio
Cobser Consulting S.L. Página Web: http://www.cobser.es/ Producto: Planes de Continuidad de Negocio Empresa: EVERIS
Descripción: El objetivo principal que se persigue con el servicio de PCN es dotar a la entidad correspondiente de una capacidad de reacción frente a una contingencia que permita a la organización continuar con el negocio con el menor impacto posible.
Página Web: www.everis.com
Gestión de la seguridad en el Catálogo
158
Producto: Planes de Continuidad de Negocio Empresa: S2 GRUPO Página Web: www.s2grupo.es
Descripción: Tras realizar un trabajo de análisis de los procesos de negocio de la organización, se abordan las siguientes fases: •Análisis de impacto en el negocio (RTOs, RPOs, Actividades Críticas, Análisis de Proveedores, Análisis de recursos) •Análisis de Riesgos (escenarios de siniestro) •Definición del Plan de remediación de riesgos, basado en ISO 27002 •Definición del Plan de Recuperación de Desastres •Definición del Plan de Crisis •Definición del Plan de Pruebas
Producto: Planes de Continuidad de Negocio Empresa: SIGEA SISTEMAS DE PROTECCIÓN DE LA INFORMACIÓN SL
Descripción: Desarrollamos, probamos e implantamos Planes de Continuidad de Negocio
Página Web: www.sigea.es
Producto: Planes de Continuidad de Negocio Empresa: LEGALPROTECT, S.L.
Descripción: La ISO crea estándares cada uno de los cuales es una especificación que forma la base de un esquema que deberá seguirse con el fin de conseguir la certificación de una entidad. Más que un código de buenas prácticas, contiene un completo sistema de medidas de seguridad y procesos que incluyen restricciones físicas del acceso, seguridad en la red, medidas antiintrusión y de protección contra virus, controles para asegurar la continuidad del negocio ante desastres y requisitos para revisar la responsabilidad de la gerencia y la mejora continua, entre otros
Página Web: www.legal-protect.com Producto: PLANES DE CONTINUIDAD DE NEGOCIO Descripción: Implantación y diseño de planes de continuidad de negocio Empresa: AIXA CORPORE Página Web: www.aixacorpore.es Producto: Planes de continuidad de negocio (BCP) Empresa: AUDITORIA INFORMATICA BALEAR Página Web:
Descripción: ¿En que consiste un plan de continuidad de negocio (BCP)? Consiste en gestionar los riesgos, para asegurarse siempre que se puede continuar operando, como mínimo a un nivel predeterminado. Identificar los procesos de negocio críticos, es el primer paso, para realizar un plan de continuidad de negocio, en base a estas premisas, se aborda un proyecto de gestión de la continuidad del negocio. AIB trabaja con estándares de referencia, como ITIL, COBIT.DS4, ISO/IEC 27002, BS 25999 y NIST 800-34. Asegúrese, que pase lo que pase, su negocio seguirá funcionando
www.auditoriabalear.com
Gestión de la seguridad en el Catálogo
159
Producto: Planes de continuidad de negocio (CONTINUITYDATA) Descripción: Planes de continuidad de negocio (CONTINUITYDATA) Empresa: DOMINION TECNOLOGÍAS Página Web: www.dominion.es Producto: Planes de Continuidad, Seguridad y Contingencia Empresa:
Descripción: Desarrollo e Implantación de Planes de Seguridad, Continuidad y Contingencia.
ABS QUALITY EVALUATIONS Página Web: www.abs-qe.com Producto: PLANES PARA LA CONTINUIDAD DE LOS NEGOCIOS Empresa: CONSULDAT Página Web:
Descripción: Los Planes para la Continuidad de los Negocios, diseñados e implementados por nuestro departamento técnico, incluyen el análisis de los distintos escenarios contingentes; su impacto económico y organizacional, (en función de su riesgo asociado); las distintas soluciones y estrategias de continuidad; las operaciones de respuesta ante emergencias; las estrategias de comunicación; así como las acciones de evaluación y prueba de las soluciones adoptadas por nuestros clientes, sin olvidar la formación de los equipos humanos que coordinen una eventual ejecución de los planes diseñados.
www.consuldat.com Producto: Planificación de la recuperación de desastres Empresa:
Descripción: Servicio de creacion del proyecto, implantacion, puesta en marcha y curso de formación.
FLYTECH Página Web: www.flytech.es Producto: Planificación estratégica de la Seguridad Empresa: ALBATIAN CONSULTING Página Web: www.albatian.com
Gestión de la seguridad en el Catálogo
Descripción: Planificación Estratégica, la Gestión de los activos de la información de los Riesgos y la revisión del impacto de la seguridad en los procesos. Planes estratégicos de seguridad - Identificación y análisis de riesgos - Planes directores - Políticas de Seguridad - Planes de Contingencia y Continuidad de negocio - S.G.S.I. (Sistemas de Gestión de la Seguridad de la Información) - Una Organización Orientada procesos
160
Producto: Planificación de sistemas de backup Empresa:
Descripción: Evaluación y análisis de la infraestructura TI para la implantación de la planificación de copias de seguridad.
SICROM Página Web: www.sicrom.es Producto: Proactiva Backup on line Empresa: PROACTIVA SERVICIOS EMPRESARIALES SL
Descripción: Uno puede pensar que las copias de seguridad o "Backups" son para las empresas que trabajan con muchos ordenadores y tarde o temprano uno de ellos fallará, perdiendo en el proceso datos críticos. Pero resulta que aunque tenga un solo ordenador, también puede sufrir un fallo de disco duro, y con él decir adiós a datos que creía a salvo.
Página Web: www.gestionproactiva.com Producto: Proteccion Bases de Datos en tiempo real Empresa:
Descripción: Instalación y administración de IBM InfoSphere Guardium para la protección en tiempo real de la información alojada en Bases de Datos, así como para asegurar el cumplimiento de normativas.
TECVD Página Web: www.tecvd.com Producto: Protección de la información Empresa: FLAG SOLUTIONS
Descripción: Elaboración e implantación de políticas de copia de seguridad a medida. Auditoría técnica y consultoría de adaptación de los soportes automatizados a la Ley de Protección de Datos (LOPD).
Página Web: www.flagsolutions.net Producto: Proyecto a medida en Continuidad Empresa: BDO Página Web:
Descripción: En el área de contingencia y continuidad del negocio, BDO ofrece servicios personalizables a cada situación y Organización, incluyendo servicios concretos y adaptables a cada caso y que pueden incluir proyectos como: •Estudio de alternativas de CPD y centros de respaldo, recomendación y oficina de proyectos para gestionar su puesta en funcionamiento. •Estudio de opciones existentes en relación a copias de seguridad y custodia de soportes de información, asesoramiento en la contratación y oficina de proyectos para gestionar su puesta en funcionamiento y posible mantenimiento posterior.
www.bdo.es
Gestión de la seguridad en el Catálogo
161
Producto: Realización y revisión de Planes de Contingencia y Continuidad de Negocio Empresa:
Descripción: Consultoría de revisión e Implantación de un Plan de Continuidad de Negocio adecuado para su organización.
SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING Página Web: www.symbiosisconsultores.com Producto: Reconstrucción de Bases de Datos Empresa: KROLL ONTRACK Página Web: www.krollontrack.es
Producto: Recuperación Apple/Mac Empresa: KROLL ONTRACK Página Web: www.krollontrack.es
Gestión de la seguridad en el Catálogo
Descripción: Kroll Ontrack líder mundial en recuperación de datos es la única empresa capaz de reconstruir y restaurar bases de datos. Ofrece soluciones que se adaptan a la necesidad del cliente con una evaluación previa al servicio que le permite conocer exactamente qué datos podrá recuperar antes de decidir si desea continuar con la recuperación. - Recuperación de servidores SQL - Recuperación de bases de datos de servidores Exchange - Recuperación de bases de datos de SharePoint - Recuperación de bases de datos de Oracle - Recuperación de bases de datos de Lotus Notes - Recuperación de bases de datos de Access - Recuperación de bases de datos Descripción: Kroll Ontrack líder mundial en recuperación de datos es la única empresa que ofrece soluciones rápidas y rentables para clientes Apple con dispositivos Mac, iPod y iPhone. Gracias a nuestra relación con Apple, la garantía de fabricante de su dispositivo se conservará como válida después de una recuperación llevada a cabo por Kroll Ontrack. Sistemas Mac - Mac Pro © | Mac Mini © | MacBook © | MacBook Air - MacBook Pro © | iMac © | G4 © | G3 y versiones anteriores - AppleTV | TimeMachine Discos Servidores Mac - Xserve © | Xserve RAID | Xsan | OSX Server - Archivos y Aplicaciones Mac - Microsoft Entourage © | iPhoto © | Apple Mail Sistemas Operativos Mac - Mac OS 2.x – 10.x © | Mac Server OS 10.x | Xsan 1.x – 2.x - iPod/iPhone - Shuffle © | Nano © | Classic © | Touch
162
Producto: Recuperación Data Ontap® para Sistemas NetApp Empresa: KROLL ONTRACK Página Web: www.krollontrack.es
Descripción: Kroll Ontrack es la única empresa en el mercado con la experiencia necesaria para recuperar datos de plataformas Data ONTAP para Sistemas NetApp. Kroll Ontrack ha desarrollado los conocimientos y las capacidades operacionales necesarias para recuperar datos de snapshots eliminados de SSOO de almacenamiento dinámico de NetApp. Gracias a estas exclusivas funcionalidades, los servicios de Ontrack Recuperación de Datos para sistemas NetApp ofrecen soluciones completas, logrando recuperar datos en diferentes contextos de pérdida, incluyendo: - Archivos borrados o sobrescritos que ya no se encuentran en los snapshots activos del Data ONTAP. - Volúmenes borrados o recreados - Corrupción en los sistemas de archivos WAFL - Fallos en los discos duros - Fallos con sistemas RAID
Producto: Recuperación de datos Empresa: LAZARUS
Descripción: Lazarus es especialista en recuperar la información perdida en cualquier dispositivo de almacenamiento magnético. En este caso, la ―enfermedad‖ es la imposibilidad de acceder a la información almacenada. Para establecer el procedimiento que nos permita extraer la información, debemos diagnosticar el problema que produjo el fallo. La observación directa del disco duro, nos permite identificar la causa que motivo la pérdida
Página Web: www.lazarus.es Producto: Recuperación de datos
Descripción: Somos expertos en recuperacion de datos para todo tipo de dispositivos, contamos con un equipo de profesionales altamente cualificados que trabajan en Cámara limpia clase 100 y utilizan la maquinaria y el software más avanzados del mercado en recuperación de datos.
Empresa: LANINFOR INFORMÁTICA Página Web:
Además trabajamos bajo estrictos protocolos de seguridad y confidencialidad, evitando de esta manera cualquier fuga de información o acceso inautorizado. Nuestros servicios de recuperación de datos se realizan con las mayores garantías de profesionalidad.
www.laninfor.com
Producto: Recuperación de Datos Empresa: PROJECTS DESIGN .NET Página Web: www.projects-design.net
Gestión de la seguridad en el Catálogo
Descripción: Projects design .Net ofrece a sus clientes el servicio de recuperación de datos a través de Lazarus empresa especializada en servicios de recuperación de datos y tratamiento de la información. Las modalidades son: -Planta Su disco duro será atendido siguiendo el orden cronológico de aceptación del presupuesto. El tiempo de recuperación depende de la cantidad de trabajo existente en el laboratorio, así como del tipo de problema que presente su disco duro. El tiempo estimado para este servicio es de 5 a 7 días. -UVI Su disco duro será atendido inmediatamente, sin tiempo de espera. El tiempo de recuperación dependerá exclusivamente del problema que presente. El tiempo estimado para este servicio es de 2 a 4 días. -UCI Su disco duro será atendido en una estación de recuperación reservada para casos UCI. Dispondrá de técnicos especializados las 24 horas del día de forma ininterrumpida. Incluso festivos y fines de semana. El tiempo estimado para este servicio es de 1 a 47 horas.
163
Producto: Recuperación de Datos Empresa: ONE ESECURITY S.L.
Descripción: Contamos con los conocimientos y tecnología necesarios para la recuperación de sus datos perdidos, ya sea por borrado accidental o intencionado o por el deterioro del medio físico en el que se encuentran.
Página Web: www.one-esecurity.com
Producto: Recuperación de Datos Empresa: KROLL ONTRACK Página Web: www.krollontrack.es
Descripción: Pionero de la industria con 25 años de experiencia y de desarrollo de herramientas propias, las soluciones Ontrack Data Recovery de Kroll Ontrack garantizan la mayor tasa de éxito en recuperación de datos del mundo. - Servicios de recuperación y reconstrucción de datos inaccesibles en laboratorio con cámara limpia o remotamente. Confidencialidad y Transparencia total garantizada. Servicios 24/7. - Soluciones para todo tipo de soportes de almacenamiento como discos duros, memoria de estado sólido y cintas con fallos físicos o lógicos. - Cualquier sistema operativo y configuración incluyendo Windows, MAC, Linux, Sun, Entornos Virtuales, sistemas RAID y datos cifrados. - Reconstrucción de archivos y bases de datos corruptas como Exchange, SQL, Oracle y Access. - Kroll Ontrack tiene acuerdos de con la mayoría de los fabricantes de hardware, Apple, Dell, Western Digital…etc
Producto: Recuperación de Datos Empresa: INFOPAR
Descripción: En demasiadas ocasiones se producen pérdidas de información debido a diversas causas (borrado accidental, virus, fallos físicos de los discos, ...). Esto puede suponer un grave problema tanto para las empresas como para los usuarios domésticos, ya que se traduce en horas, días e incluso meses de trabajo perdido.
Página Web: www.infopar.es Producto: Recuperación de datos de discos duros Empresa: KROLL ONTRACK Página Web:
Descripción: Kroll Ontrack líder mundial en recuperación de datos ofrece soluciones para cualquier tipo de recuperación de disco duro. - Cualquier interfaz: ( IDE, EIDE), Serial ATA (SATA), SCSI, SAS y Fibre Channel - Cualquier combinación de unidades: - Una única unidad de disco duro o varias unidades RAID. - Todas las marcas. - Cualquier causa.
www.krollontrack.es
Gestión de la seguridad en el Catálogo
164
Producto: Recuperación de Datos de Máquinas Virtuales Empresa: KROLL ONTRACK Página Web: www.krollontrack.es
Producto: Recuperación de Datos de RAID Empresa: KROLL ONTRACK Página Web: www.krollontrack.es
Producto: Recuperación de datos de Servidores Empresa: KROLL ONTRACK Página Web: www.krollontrack.es
Gestión de la seguridad en el Catálogo
Descripción: Kroll Ontrack es la única compañía a nivel mundial y recomendada que ofrece una solución completa de recuperación de datos para VMware e Hyper-V. En casos de pérdida de datos en entornos virtuales, nuestros expertos podrán evaluar e iniciar un procedimiento de recuperación de datos en cuestión de horas. - Recuperación en laboratorio. - Recuperación in situ. - Recuperación a través de nuestra tecnología exclusiva Ontrack Remote Data Recovery (recuperación de datos a distancia). - Soluciones rentables adaptadas a las necesidades de su empresa. El equipo de Ontrack Virtual Data Recovery puede recuperar datos en cualquiera de las siguientes situaciones: - VMware vStorage corrupto o reformateado - Volúmenes VMFS y NTFS corruptos - VMDKs y VHDs corruptos - VMDKs y VHDs borrados - RAID u otros errores de hardware - Borrado accidental de datos Descripción: Kroll Ontrack dispone de unos recursos incomparables y una tecnología patentada que hace posible el servicio más completo de recuperación de sistemas RAID del mundo. - Evaluación previa de recuperación de datos que le permitirá conocer exactamente qué datos podrá recuperar antes de tomar la decisión de seguir con el servicio de recuperación de sistemas RAID. - Técnicas y herramientas de recuperación de datos que le permitirán reparar, recuperar y regenerar datos inaccesibles en todo tipo de situaciones y sistemas RAID: - Cualquier nivel RAID - Cualquier modelo, marca o tipo de unidad de disco duro - Cualquier causa que haya provocado la pérdida de datos, desde lo más simple hasta los más complejo y catastrófico, como virus, desastres naturales, eliminaciones accidentales, fallos del sistema, datos dañados, fallos de hardware, etc. - Servicio Remote, In-Lab y On-Site de Recuperación de Datos
Descripción: Kroll Ontrack líder mundial en recuperación de datos ofrece las tecnologías más avanzadas del mercado par recuperar datos perdidos de servidores de archivos, servidores de aplicaciones, servidores Web, RAID de conexión directa, sistemas de almacenamiento conectados a la red y sistemas de red de área de almacenamiento SAN de gran tamaño. - Cualquier caso, configuración y tipo de sistema de almacenamiento. - Cualquier tipo, modelo o marca de servidor - Todos los tipos de configuraciones de RAID - Cualquier sistema operativo (Windows, Linux, UNIX, etc.) - Cualquier causa, desastres naturales, subidas y bajadas de tensión, fallos mecánicos o lógicos y virus
165
Producto: Recuperación de Datos de Sistemas Operativos Empresa: KROLL ONTRACK Página Web: www.krollontrack.es
Producto: Recuperación de Datos Encriptados Empresa: KROLL ONTRACK Página Web: www.krollontrack.es
Producto: Recuperación de datos informáticos de discos duros y otros dispositivos de almacenamiento Empresa: RECOVERY LABS Página Web: www.recoverylabs.com
Descripción: Kroll Ontrack® dispone de las herramientas y los procesos de recuperación de datos mas avanzados para recuperar archivos desde cualquier sistema operativo. Nuestro equipo de ingenieros incluye técnicos certificados por Microsoft y Apple, y nuestro equipo de programadores interno ha creado herramientas de recuperación de datos exclusivas diseñadas especialmente para todo tipo de sistemas operativos. Cualquier sistema operativo (Windows, Linux, Mac, Apple, Sun, Unix, etc..) - Cualquier tipo, modelo o marca. - Cualquier generación de unidades, desde las más antiguas a las más recientes - Cualquier causa como virus, desastres naturales, eliminaciones accidentales, fallos del sistema, datos dañados, fallos de hardware, etc. Descripción: Kroll Ontrack líder mundial en recuperación de datos ha desarrollado protocolo completo de recepción, manipulación, recuperación y devolución de datos cifrados para garantizar la seguridad en cada fase del proceso. Aunque el cifrado añade un elemento de complejidad al proceso de recuperación de los datos, nuestros expertos pueden recuperar datos cifrados. - Recuperar datos cifrados. - Devolver los datos recuperados de forma cifrada. - Proporcionar servicios de recuperación de datos in situ cuando su organización requiera una supervisión constante de datos confidenciales y de su manipulación. - Ofrecer servicios a distancia de alta seguridad para que el servicio de recuperación de datos se realice con la mayor brevedad posible. Descripción: Cuando hablamos de recuperar datos hacemos referencia a todos los procesos necesarios para acceder, extraer y/o recomponer la información que se encuentra en un dispositivo de almacenamiento informático dañado. Por esta razón, sólo las empresas como Recovery Labs, con las instalaciones adecuadas, un equipo profesional y la tecnología necesaria, pueden llevar a cabo una recuperación de datos con garantías. Las causas de una pérdida de datos pueden ser múltiples, desde formateos involuntarios, ataques de virus, bloqueos del sistema, averías mecánicas, picos de tensión, golpes, incendios, inundaciones, daños en la superficie de los platos, etc. Por lo que un correcto diagnóstico en el primer momento determinará que se puedan o no recuperar los datos. Ya que una intervención errónea puede agravar la situación llegando a hacer inútil cualquier intento por recuperar sus datos.
Producto: RECUPERACION DE DESASTRES Empresa:
Descripción: SERVICIOS DE DESASTRES TECNOLOGICOS
PEVENCION
Y
ACTUACION
ANTES
AGC Página Web: www.agconsultores.es Producto: Recuperación de Desastres Empresa:
Descripción: Recuperación de datos, sistemas y plataformas posteriores a la interrupción de los servicios.
SICROM Página Web: www.sicrom.es
Gestión de la seguridad en el Catálogo
166
Producto: Recuperación de Equipos Empresa:
Descripción: Recuperación del sistema
AJ AUDITORIA SISTEMAS Página Web: www.aj-auditoria.info
Producto: Recuperación de fotografías Empresa: RECOVERY LABS Página Web: www.recoverylabs.com
Producto: Recuperación y Migración de Cintas Empresa: KROLL ONTRACK Página Web: www.krollontrack.es
Descripción: El borrado accidental de las fotografías, el formateo de la tarjeta de almacenamiento e incluso las propias averías de estos dispositivos, son situaciones que suceden todos los días, y que pueden colocar al usuario en una tesitura complicada, ya que además de tirar por tierra muchas horas de trabajo, en ocasiones esas fotografías son únicas e irrepetibles. Por ello en Recovery Labs hemos desarrollado un servicio específico para recuperación de fotografías digitales. Recuperamos todos los dispositivos de almacenamiento de cámaras digitales tales como: * PC Card (PCMCIA) Flash Card * Compact flash * Smart Media * Memory Stick * Multimedia Card (MMC) * Secure Digital Card Descripción: Como líder en el sector de la recuperación de datos, Kroll Ontrack ofrece las soluciones de recuperación más avanzadas para cintas o cualquier tipo de copia de seguridad. Recuperamos datos de cintas físicamente dañadas o corruptas. Soportes de cinta recuperables - Formatos LTO, incluidos LTO1, LTO2, LT03 y LT04 - Super DLT, DLT8000, DLT7000, DLT II, DLT III, DLT IV y TK50/TK70 - AIT, AIT2 y AIT3 de Sony - Cartucho de datos Travan - Cartuchos y bobina abierta de 1/2" (12,7 mm) de 7 pistas, de 9 pistas, 3480, 3490, 3570, 3590 y 9840 - Minicartucho de datos DC2000 - Y muchos más... -Formatos de copia de seguridad recuperables - Arcserve - Legatto Networker - Veritas Netbackup - Copia de seguridad en cinta de Microsoft - Copia de seguridad en cinta de Unix (cpio, dump y tar) -Y muchos más...
Producto: RSI-PYR Empresa:
Descripción: Redox Seguridad Informática ofrece servicios de Planes de Contingencia y Continuidad de Negocio
REDOX SEGURIDAD INFORMATICA Página Web: www.redoxsi.com
Gestión de la seguridad en el Catálogo
167
Producto: Servicio Backup de datos Empresa: Afina Sistemas Informáticos
Descripción: Servicio de copias de seguridad externas, que utiliza líneas de comunicaciones Privadas y Seguras, para transportar los datos desde el cliente hasta nuestros centros de backup redundantes en Madrid y Barcelona.
Página Web: http://www.afina.es/ Producto: Servicio de backup continuo y en remoto para contingencia de infraestructuras Empresa: EXIS TI
Descripción: Servicio de Backup insite-offsite; Servicio de backup empresarial mediante equipos ―caja negra‖ de backup, con opciones de backups en tiempo real y en remoto (offsite) para el contenido de la caja negra ―insite‖. Servicio crítico para recuperación de desastres y cumplimiento de normativas.
Página Web: www.exis-ti.com Producto: Servicio de Backup Remoto Empresa: Balankú Asesores Página Web:
Descripción: Proporciona una solución de grabación, almacenaje y recuperación de datos en un centro remoto seguro. Utilizando nuestro back-up las empresas pueden retomar inmediatamente la actividad comercial tras cualquier desastre. Todos los datos se trasmiten de forma segura y se cifran con una clave AES de 256 Bits, hoy por hoy la forma de encriptación más segura del mercado. Los datos almacenados en nuestros servidores pasan previamente un control de antivirus y están a su vez replicados fuera de nuestra oficina. Características: Protección de datos sin necesidad de cintas. Backup online en tiempo real. Gestión desatendida. Fácil manejo y rápida implantación. Encriptación de alta seguridad garantizada. Escalabilidad con provisión rápida y sencilla.
http://www.balanku.com/ Producto: Servicio de Backup Remoto Empresa: TIM SERVICIOS INFORMATICOS EN LA RED
Descripción: Realizacion de copias de seguridad remotas en servidores alojados en un datacenter, el cual, tiene como principal ventaja ofrecer unas medidas de seguridad fisica e informatica que no podrian conseguirse de esta alojado el servidor en la propia empresa.
Página Web: www.tim.es Producto: Servicio de Backup Remoto Lortu Empresa: Lortu Software, S.L. Página Web:
Descripción: Lortu ha creado un servicio de backup remoto, que garantiza la continuidad de los negocios frente a desastres. El servicio incluye la instalación en las oficinas del cliente de un dispositivo donde podrá almacenar todos sus backups (hasta 4 TeraBytes de información por dispositivo y día) siendo capaz de almacenar toda esta información durante varios meses y replicarlo a un centro de datos remoto a través de una línea ADSL. Este ―milagro‖ es debido a la tecnología de deduplicación que lleva incorporado el dispositivo y que ha sido inventado y desarrollado por Lortu. Esta tecnología permite compactar los datos unas 100 veces, llegando a compactar 400GB en tan solo 4GB.
http://www.lortu.es/
Gestión de la seguridad en el Catálogo
168
Producto: Servicio de Backup Remoto y Recuperación de Datos Descripción: Servicio de Backup Remoto y Recuperación de Datos Empresa: JF INFORMATICA SL Página Web: www.jfinformatica.es Producto: Servicio de copias de seguridad remota Empresa:
Descripción: Mantenemos un sistema de copias de seguridad remota y la posibilidad de recuperar datos y sistemas
S.O.S. Informática Página Web: http://www.sos-info.es/ Producto: Servicio de Copias Remotas Empresa:
Descripción: Servicio de Copias Remotas orientado a resolver la problemática que las Copias de Seguridad suponen en el entorno de las Pymes y MicroPymes
RESTORETEK Página Web: http://www.restoretek.com/ Producto: Servicio de Disponibilidad de Datos Empresa: KROLL ONTRACK Página Web: www.krollontrack.es
Descripción: Kroll Ontrack líder mundial en gestión de datos cuenta con la experiencia y la tecnología necesaria para llevar a cabo proyectos de disponibilidad de datos de cualquier tamaño o complejidad. A través de sus servicios de Recuperación de Datos, Kroll Ontrack ofrece soporte para todo tipo de formatos, fuentes y medios. Así, gracias a sus amplios recursos en I+D, Kroll Ontrack es capaz de ofrecer soluciones y proyectos específicos adaptados a las necesidades de cada cliente. - Recuperación de cintas. - Auditorías. - Conversión de Cintas / Migración de Datos. - Investigación. - Soluciones a medida.
Producto: Servicio de máxima disponbilidad Empresa: ZELESTA SISTEMAS INFORMÁTICOS S.L
Descripción: Implementación de un sistema de continuidad de negocio, con respuesta y puesta en marcha de servidores y aplicaciones antes de 24 horas tras la pérdida del servidor
Página Web: www.zelesta.com
Gestión de la seguridad en el Catálogo
169
Producto: SERVICIO Y CONTROL DE BACKUP REMOTO Empresa:
Descripción: servicio de copias remotas de calidad y tototalmente personalizable. Los datos viajan codificados garantizandose así su total confidencialidad y seguridad. Diariamente se reciben informes personalizados de la copia remota indicando la situación real en la que se encuentra.
MCSYSTEM Página Web: www.mcsystem.es Producto: Servicios A-Porta Empresa: A-PORTA INNOVACIONES EN SERVICIOS INFORMÁTICOS Página Web:
Descripción: Conjunto de servicios orientados a garantizar la continuidad operativa del cliente. Todos nuestros servicios incluyen una evaluación inicial de la plataforma tecnológica (totalmente gratuita). Servicios "Garantía Adicional" donde todos los costos (tanto de las partes dañadas, traslados, costos de reparación y demás mano de obra) están incluidos en el precio, de modo que el cliente no tenga que incurrir en costos imprevistos a causa de fallas en sus equipos. Algunos de los paquetes incluyen equipos de reemplazo, para maximizar la operatividad de la empresa ante cualquier incidencia.
www.aportainnova.com Producto: Servicios Cloud IT WT Empresa:
Descripción: Servicios Cloud Privados/Híbridos, backups y disaster recovery, planificación de Site Recovery Manager.
WELLNESS TELECOM Página Web: www.wtelecom.es Producto: Servicios de BCP y DRP. Empresa: IBERDAT SECURITY
Descripción: Nuestros servicios cubren desde la consultoría para la realización de planes de contingencia y de continuidad de negocio como servicios de auditoría de procesos con informe de puntos de mejora del procedimiento.
Página Web: www.iberdat.com Producto: Servicios de contingencia y continuidad Empresa:
Descripción: Servicios de disponibilidad de aplicaciones, continuidad de negocio y consolidación en el Data Center.
AFINA SISTEMAS INFORMÁTICOS Página Web: www.afina.es
Gestión de la seguridad en el Catálogo
170
Producto: Servicios de Continuidad Empresa: ESSI PROJECTS Página Web: www.essiprojects.com
Producto: Servicios de Eliminación de Datos Empresa: KROLL ONTRACK Página Web: www.krollontrack.es
Descripción: Essi Projects mediante este servicio realiza la supervisión, administración, mantenimiento y desarrollo continuo, ya sea usando un modelo on-site como a través del servicio a distancia. Essi Projects dispone de ingenieros de Seguridad y de Calidad que realizan tareas de supervisión y revisiones periódicas. Servicio de Continuidad de Administración Delegada, se ofrecen ingenieros con diferentes perfiles, que se adaptan a las necesidades y requisitos del proyecto desplegado, permitiendo realizar tareas de administración de sistemas, bases de datos y middleware o abordar la administración del proyecto completo. Essi Projects realiza tareas de mantenimiento preventivo, proactivo y correctivo de los proyectos una vez desplegados, asegurando su correcta continuidad. Para tareas de desarrollo, se dispone de analistas e ingenieros
Descripción: Los productos y servicios de eliminación de datos de Kroll Ontrack le ofrecen la forma más eficaz de destruir los datos de una forma segura y definitiva sin ser posible su recuperación. Ontrack Eraser Degausser desmagnetizador - Hardware que garantiza la destrucción de datos en soportes de almacenamiento magnéticos mediante un proceso de desmagnetización. - Fácil, seguro y rápido: Desmagnetización permanente en cuestión de segundos mediante el pulso de un botón. - 18.000 gauss de potencia, superior a la estipulada por los fabricantes de soportes de almacenamiento. - Cumple normativas internacionales de seguridad de datos. Ontrack Eraser Software (OES) - Una utilidad flexible que garantiza la eliminación permanente de datos. - Borrado de soportes de almacenamiento locales o conectados en red. - Borrado simultáneo de múltiples soportes. - Elección de algoritmo de borrado y personalización de certificado de destrucción.
Producto: Servicios de Plan de contingencias y continuidad Empresa:
Descripción: Mediante este servicio, se establecen los mecanismos necesrios para que el cliente pueda recuperar toda la información vital de la empresa en sus sistemas ante una eventua périda de los mismos.
CROSSNET INGENIERÍA Y SISTEMAS Página Web: www.crossnet.es Producto: Servicios Gestionados de Continuidad de Negocio Empresa: CLOVIS solutions
Descripción: Con nuestro Servicio Gestionado de Continuidad de Negocio garantizamos la continuidad de los servicios de información críticos para su empresa, ya que no sólo permite recuperar los datos dañados o eliminados, sino restablecer las aplicaciones necesarias en su día a día de forma rápida y eficaz.
Página Web: http://www.clovisolutions.com/
Gestión de la seguridad en el Catálogo
171
Producto: Servicios y Planes de empresa Empresa: CASTOR INFORMATICA
Descripción: A través de una metodología de visión cúbica de infraestructuras/aplicaciones/sistrmas/negocio/timing se desarrollan los diferentes planes de contingencia, seguridad, cumplimiento legal, conyinuidad, etc..
Página Web: www.castorinformatica.es Producto: Sistema Back Up de Seguridad Empresa:
Descripción: Replicación remota de los Procesos de Negocio a través de FRAMEWORK i3
CTI CONSULTORES Página Web: www.cti.es Producto: Sistemas de backup y recuperación de datos. Empresa:
Descripción: Sistemas de backup y recuperación de datos.
OFIMATICA, GESTION Y SERVICIOS INFORMATICOS, S.L. Página Web: www.ogsinformatica.com Producto: Sistemas de copias de seguridad Empresa: ADVANTIC CONSULTORES, S.L.
Descripción: El objetivo de este servicio es asegurar, en la medida de lo posible, la restauración completa de los sistemas ante una contingencia de cualquier índole en el tiempo que se determine como clave para su negocio.
Página Web: www.advantic.info Producto: Sistemas de Copias de Seguridad 'on line' Empresa:
Descripción: Sistemas de copias de seguridad situada en servidores externos totalmente securizados
AJ Auditoria Sistemas Página Web: http://www.aj-auditoria.info/
Gestión de la seguridad en el Catálogo
172
Producto: Sistemas de prevención: Planes de Contingencia y Continuidad de Negocio Empresa:
Descripción: Integración de equipos frente a desastres y establecimiento de roles, identificación de riesgos, elaboración e planes de recuperación, preparación y divulgación de planes y sistemas de mejora
S.O.S. INFORMÁTICA Página Web: www.sos-info.es Producto: Soluciones de Backup Empresa: Mapa Informatica y Telecomunicaciones, S.L.L.
Descripción: Análisis de necesidades, asesoramiento y diseño de la solución. Búsqueda de qué sistema de seguridad es el más adecuado: unidades de cinta DAT, sistemas de almacenamiento en disco, cabinas externas, etc. Planificación y monitorización continuada de procesos de Backup Resolución de anomalías e incidentes en la ejecución del Backup.
Página Web: http://www.mapainformatica.com/ Producto: SOLUCIONES DE SEGURIDAD Empresa: PROCADE AGENCIA DE PROTECCIÓN DE DATOS, S.L. Página Web:
Descripción: - Configuración de Copias de Seguridad externa e internas. - Software de Protecciones de Acceso. SERVICIO DE DESTRUCCIÓN DE MEDIOS - Borrado y destrucción de Discos Duros. - Tratamiento de Equipos Informáticos. DESTRUCTORAS - Asegure la destru
www.procade.org Producto: Transporte, gestión y custodia de backups Empresa: BUSINESS CONTINUITY MANAGEMENT S.L.
Descripción: Vaulting. Es nuestra línea de negocio principal incluyendo la Manipulación, Transporte y Custodia de copias de seguridad en soporte magnético, donde BSCM cuenta con una experiencia única.
Página Web: www.bscm.es
Gestión de la seguridad en el Catálogo
173
Producto: Utilidades de Seguridad Empresa: INSOC DATA
Descripción: Servicios de los que dispone la empresa: - Herramientas de borrado seguro - Herramienta de recuperación de desastres. - Sistemas de copias de seguridad
Página Web: www.insocdata.com Producto: WBSAirback Online Empresa: WHITEBEARSOLUTIONS GENUINELY OPEN (WBSGO)
Descripción: A través de la herramienta WBSAirback, de los servicios de consultoría y de las infraestructuras y los servicios gestionados prestados desde nuestro DataCenter, podrá establecer un Disaster Recovery Plan acorde al RPO y su RTO requerido por su organización.
Página Web: www.wbsgo.com Producto: Xibackup Empresa: XIFRING
Descripción: XiBackUp es nuestro servicio de copias de seguridad online cifradas. Respalde la información más valiosa de su empresa de forma segura, económica y confiable manteniéndola en un servidor externo, accesible ante cualquier catástrofe: infección por virus, incendio, robo, avería o error humano. Acceso a sus datos remotos cifrados por una clave que sólo usted conoce. Automatiza las copias de seguridad. Evita la pérdida de disco duros extraíbles con los datos de su empresa sin cifrar. Garantiza la recuperación de los datos. Cumplimiento de la nueva LOPD.
Página Web: www.xifring.com Producto: Yildun Internet Backup Empresa: INSIMA TEKNOLOGIA S.L.
Descripción: Servicio completo de copia de seguridad en remoto con alojamiento de los datos en Data Centers de seguridad. Monitorización y vigilancia diaria por equipo de especialistas. Soporte ilimitado.
Página Web: www.backup-remoto-online.com
Gestión de la seguridad en el Catálogo
174
3.2.3.
Formación
Producto: Audita PYME: Formación Empresa: SG6
Descripción: Una vez implantadas las medidas correctivas a las debilidades que hayan sido encontradas, es la última fase de la solución global Audita PYME. Está dirigida a consolidar la gestión de la seguridad en el entorno PYME, adaptando soluciones usadas en grandes empresas y multinacionales a las necesidades del sector: monitorización, cumplimiento legal, continuidad de negocio y formación.
Página Web: http://www.sg6.es/ Producto: CISA Empresa:
Descripción: Certified Information Systems Auditor
ASOCIACIÓN DE AUDITORES DE SISTEMAS Página Web: http://www.isacamadrid.es/
Producto: CISM Empresa:
Descripción: Certified Information Security Manager
ASOCIACIÓN DE AUDITORES DE SISTEMAS Página Web: http://www.isacamadrid.es/ Producto: Coaching en la gestión de la seguridad y TI Empresa:
Descripción: Acampañamiento y transferencia de conocimiento en la gestión de la seguridad y TI
Grupo Intermark Página Web: http://www.intermarktecnologias.com/
Gestión de la seguridad en el Catálogo
175
Producto: Curso Avanzado de Informática Forense Empresa: InForenseS
Descripción: Curso intensivo teórico-práctico incluyendo: -legislación nacional e internacional -técnicas de investigación forenses en el ámbito informático -uso de herramientas forenses HW y SW -extensas prácticas en diferentes entornos 40horas
Página Web: http://www.informatica-forense.es/ Producto: Curso Básico de Informática Forense Empresa:
Descripción: Introducción a la investigación forense en el ámbito informático. 12 horas
InForenseS Página Web: http://www.informatica-forense.es/ Producto: Curso Básico de Peritaje Informático Empresa: INFORENSES
Descripción: Introducción al Peritaje Informático, dirigido a Ingenieros en Informática. Impartido en colaboración con diferentes Colegios y Asociaciones de Ingenieros en Informática, capacitando a sus miembros para la inclusión en las listas de peritos judiciales.
Página Web: www.informatica-forense.es Producto: Curso de Análisis de Riesgos de Implantación de la norma ISO 27001: ―Una Visión Práctica‖ Empresa: SGS Tecnos
Descripción: ESTRUCTURA DEL CURSO •Fundamentos prácticos en la gestión de Seguridad de la información. •ISO/IEC 27001:2005 – vista general de cláusulas y controles. •¿Cómo empezar a implantar?: Diagnostico, sensibilización y puesta en marcha. ¿Qué estructura básica necesita un SGSI? •Evaluación del riesgo: Comparativa y Propuesta de Metodologías más usadas. •Auditoria y Revisión y mejora del SGSI
Página Web: http://www.es.sgs.com/
Producto: Curso de Auditor Líder en gestión de servicios en tecnologías de la información, reconocido por el IRCA Empresa: SGS Tecnos Página Web: http://www.es.sgs.com/
Gestión de la seguridad en el Catálogo
Descripción: ESTRUCTURA DEL CURSO •Introducción a los servicios de gestión TIC •ISO/IEC 20000-1:2005 – cláusulas de la 1 a la 4 •ISO/IEC 20000-1:2005 – cláusulas 5 y 6 •ISO/IEC 20000-1:2005 – cláusulas de la 7 a la 10 •Procesos basados en IT Service Management •Relaciones entre las partes 1 y 2 de la serie ISO/IEC 20000 •Registro, certificación y competencias del auditor •Definición, principios y tipos de auditoría •Planificación y preparación de una auditoría •Interpretación del estándar, informes y seguimiento •Desarrollo de los casos prácticos de estudio •Examen escrito (2 h.) IRCA. Nota: El certificado IRCA proporciona el reconocimiento nacional e internacional de la formación recibida y cubre satisfactoriamente los requisitos de formación necesarios para la certificación en los distintos grados de auditor (interno, externo, consultor) de sistemas de gestión de tecnología de la información (SGSTI) recogidos en http://spain.irca.org/certification_12_1.html.
176
Producto: Curso de Auditor Líder en Sistemas de Gestión de la Seguridad de la Información reconocido por el IRCA . Empresa: SGS Tecnos Página Web: http://www.es.sgs.com/
Descripción: El curso, de orientación eminentemente práctica permite la obtención por parte de los asistentes de la titulación IRCA, reconocida internacionalmente. La realización de este curso capacita a los asistentes a: •Explicar el propósito de un Sistema de Gestión de Seguridad de la Información (SGSI) y los procesos necesarios para el establecimiento, implantación, operación, monitorización, revisión y mejora de un SGSI según la norma ISO 27001, incluyendo el punto de vista de un auditor de SGSI. •Comprender el rol del auditor para planificar, desarrollar auditorías SGSI y realizar informes según la norma ISO 19011. •Interpretar adecuadamente los requisitos de ISO 17799 e ISO 27001 en el contexto de una auditoría SGSI •Acometer el rol del auditor para planificar, dirigir, informar y desarrollar una auditoría según la norma ISO 27001 e ISO 19011. El objetivo del curso es proporcionar a los asistentes los conocimientos y habilidades necesarias para realizar auditorías de Sistemas de Gestión de Seguridad de la Información en relación a las especificaciones nacionales e internacionales, estándares y requisitos legales y en relación a los principios de auditoría especificados en la norma ISO 19011. El curso se desarrolla aplicando metodologías de aprendizaje intensivo (Acelerated Learning) supervisados y aprobados por IRCA y posibilita la obtención del reconocimiento y requisitos de formación indicados para un Auditor Líder ISO 27001 IRCA.
Producto: Curso de formación y concienciación en buenas prácticas de seguridad dentro del marco SGSI. Norma ISO 27002. Empresa: Ingeniería e Integración Avanzadas (Ingenia), S.A
Descripción: Contenidos: breve introducción sobre SGSI y normas ISO 27001 e ISO 27002. Conceptos generales de seguridad. Áreas, objetivos y controles de seguridad de la norma ISO 27002. Política y procedimientos de seguridad y su implicación en los procesos de la empresa. Alumnado: sesiones destinadas a personal directamente involucrado con la seguridad de la información por su activad habitual y a personal técnico y responsables de sistemas informáticos, comunicaciones y seguridad. Modalidad: presencial (en las instalaciones del cliente o Ingenia) y e-learning. Duración: curso completo de 1 jornada presencial + 2 horas on-line ó 6 horas on-line.
Página Web: http://www.ingenia.es/
Producto: Curso de formación y concienciación sobre SGSI basado en la norma 27001. Empresa: Ingeniería e Integración Avanzadas (Ingenia), S.A
Descripción: Contenidos: conceptos generales sobre SGSI. Norma ISO 27001 e ISO 27002 y su implicación en los procesos de la empresa. Ventajas para la organización. Alumnado: personal directamente involucrado con la seguridad de la información por su activad habitual (usuarios y técnicos/responsables de sistemas informáticos y de comunicaciones y seguridad). Modalidad: presencial (en las instalaciones del cliente o Ingenia) y e-learning. Duración: 4 horas presencial + 2 horas on-line ó 6 horas online..
Página Web: http://www.ingenia.es/ Producto: Curso de Implantación de Sistemas de Gestión de Seguridad de la Información Descripción: Curso de Implantación de Sistemas de Gestión de Seguridad de la Información Empresa: SGS Tecnos Página Web: http://www.es.sgs.com/
Gestión de la seguridad en el Catálogo
177
Producto: CURSOS DE ESPECIALIZACIÓN Empresa: ASOCIACIÓN DE AUDITORES DE SISTEMAS
Descripción: Seguridad en aplicativos web CobiT Foundation Course Presencial Auditoría de Seguridad en entornos SQL Server, NUEVA VERSIÓN Auditoría del Outsourcing en los SI Plan de Continuidad de Negocio (Def., Impl., y Evoluc.)
Página Web: http://www.isacamadrid.es/ Producto: FOMACIÓN EN MATERIA DE PROTECCIÓN DE DATOS Y SGSI Empresa:
Descripción: Se realiza formación tanto en materia de Protección de Datos como para la implantación de SGSI, se realizan tanto a empresas como a entidades pública.
Netconsulting Página Web: http://www.netconsulting.es/
Producto: Formación Empresa:
Descripción: Formación en seguridad en la información (ISO 27001), continuidad de negocio (BS25999) y sistemas de información (ISO 20.000)
IMQ IBERICA Página Web: http://www.imqiberica.com/ Producto: Formación Empresa: DGE BRUXELLES INTERN. SERV. DE CONSULTORIA S.L.
Descripción: Ofrecemos servicios de formación presencial y a distancia sobre todos los ámbitos relacionados con la Protección de Datos Personal y Sistemas de Gestión de Seguridad de la Información. Desde una oferta flexible nos adaptamos a todas las necesidades de la empresa tanto en acciones formativas como de sensibilización y concienciación , tanto estándares como diseñadas a medida
Página Web: http://www.dge.es/ Producto: Formación Empresa: AENOR Página Web:
Descripción: AENOR, a través de AENOR formación, promueve las técnicas para el desarrollo de sistemas de gestión en las organizaciones y la capacitación en competencias de dirección y especialización técnica. Creado en 1992, AENOR formación se ha posicionado como el principal referente en la formación de las empresas comprometidas con la calidad y el medio ambiente, consolidándose, además, en otras áreas relacionadas con las actividades de normalización y certificación desarrolladas por AENOR, como seguridad de la información, seguridad y salud laboral o I+D+i. AENOR formación ofrece actualmente más de un centenar de cursos impartidos bajo distintas modalidades: en abierto, in- company, on-line y CD ROM.
http://www.aenor.es/
Gestión de la seguridad en el Catálogo
178
Producto: Formación Empresa: IEE, Informáticos Europeos Expertos, S.L.
Descripción: Cursos, seminarios o sesiones de concienciación, que pueden ser "in company", con orientación práctica si se prefiere, y respecto a Seguridad de la Información, Protección de Datos Personales, Auditoría Informática / de Sistemas de Información, o Planes de Contingencia o de Continuidad de Negocio, o combinando los temas
Página Web: http://www.iee.es/ Producto: Formación Empresa: Applus
Descripción: Formación in-house especializada en formato presencial, online o mixto (blended). Creación de comunidades virtuales restringidas que aseguran la formación continua y la actualización de conocimientos y capacidades. Cursos de catálogo, formación en ISO 27001, Análisis de riesgos, planes de continuidad, certificaciones profesionales en materia de seguridad, de gestión de servicios TI …
Página Web: http://www.applus.com/ Producto: Formación acreditada IRCA Empresa:
Descripción: ISO 20000, ISO 27001
SGS Página Web: http://www.es.sgs.com/es/seguridadinformacion
Producto: Formación de Grupos Empresa: IS DELGADO INFO SECURITY, S.L.U.
Descripción: IS Delgado desarrolla servicios de formación orientados a la información de los trabajadores de empresas o Administraciones Públicas en el campo de la legislación de Protección de Datos Personales, eAdministración, Implantación de SGSI, así como respecto de las metodologías de Auditoría de S.I. o de las mejores prácticas en materia de seguridad de la información.
Página Web: http://www.isdelgado.es/ Producto: Formación empresarial en Gestión de Seguridad de la Información Empresa: Qualitas Management
Descripción: Impartición de acciones formativas relacionada con la gestión seguridad de la información en diferentes áreas. Adaptación de contenidos según las necesidades de la empresa. Realización de casos prácticos. Áreas formativas: ISO 27001, Análisis de Riesgos de Seguridad de la Información, Planes de Continuidad del Negocio, Auditorías.
Página Web: http://www.qualitas.es/
Gestión de la seguridad en el Catálogo
179
Producto: Formación en el ámbito de la seguridad de la información Empresa: DIAZ MARQUES TELECOMUNICACIONES, S.L.
Descripción: Formación a organizaciones en aspectos relacionados con la seguridad de la información: Fundamentos de ISO/IEC 27001:2005 Seguridad de la información (estudio de la ISO/IEC 27001 en profundidad) Análisis de Riesgos en la Seguridad de la Información (teoría y práctica) Auditor interno de seguridad de la información Controles de seguridad de la información (ISO/IEC 27002) Servicio destinado a ofrecer formación relativa a la seguridad de la información, tanto para profesionales como para usuarios, así como a organizaciones y empresas.
Página Web: http://www.dimartel.es/ Producto: Formación en LOPD, LSSI y Seguridad de la Información Empresa: Ariol Consulting, scp
Descripción: Para la correcta adecuación de la organización a los requisitos de la LOPD y LSSI es necesario implicar al personal hacia una mejora continua, mediante sesiones formativas en diferentes ámbitos, según el tipo de actividad que desarrolla la empresa.
Página Web: http://www.ariolconsulting.com/ Producto: Formación en Seguridad de la Información e ISO27001 Empresa:
Descripción: Formación en el área de la Seguridad de la Información, y en la implantación y comprensión de la norma ISO27001
Lambda CT Página Web: http://www.lambdact.com/ Producto: Formación en Seguridad. Empresa: Soluciones Informáticas Globales
Descripción: Servicios de formación en diversas materias de seguridad informatica y seguridad de la información, así como diversas normativas y obligaciones legales. Formación en gestion de servicios y buenas prácticas en ITIL v3.
Página Web: http://www.globales.es/ Producto: Formación en SGSI Empresa: START UP CENTRO DE FORMACIÓN Página Web:
Descripción: Start Up realiza cursos tanto en modalidad presencial como semipresencial de SGSI. Los objetivos fundamentales de estos cursos son: Conocer y comprender en detalle las normas internaciones de seguridad de la información. -Adquirir los conocimientos y las técnicas necesarios para desarrollar un Sistema de Gestión de Seguridad de la Información en cualquier organización. Algunas de las organizaciones donde hemos impartido estos cursos son: Cámara de Comercio de Oviedo, Cámara de Comercio de Mallorca, Cámara de Comercio de Cantabria, Federación Asturiana de Empresarios, Cámara de Álava, etc..
http://www.seguridadinformacion.com/
Gestión de la seguridad en el Catálogo
180
Producto: Formación en SGSI y LOPD Empresa:
Descripción: Plataforma e-learning con cursos de 27001, auditorias y LOPD.
INSOC Página Web: http://www.insoc.com/ Producto: Formación Especializada en Gestión de Seguridad de la Información Empresa:
Descripción: Formación en LOPD y legislación derivada, Legislación TIC; Iso 27000
AVENTIA IBERIA Página Web: http://www.aventia.com/ Producto: Formación Especializada en Gestión e Implantación de la Seguridad de la Información Empresa: Avante Ingeniería
Descripción: Ver catálogo de cursos. Avante le oferta un amplio catálogo de cursos, que alcanzan ala formación en Seguridad durante el Desarrollo e Implantación de SI, Metodologías sobre aspectos de Seguridad de la Información, Seguridad Técnica de SI y Gestión de la Seguridad de la Información. Puede elegir entre varias modalidades de formación, cursos de larga y corta duración, seminarios y talleres.
Página Web: http://www.avante.es/ Producto: FORMACION GENERAL , ESPECIFICA y ACREDITADA Empresa: ABS Quality Evaluations Página Web: http://www.abs-qe.com/
Descripción: Formación en abierto, in- company, on-line y en CD ROM en as diferentes areas de competencia entre ellas las siguientes que son las mas solicitadas en el sector TIC. IS0 27001: Seguridad de la Información ISO 20000: Calidad Servicio TI ITIL: Calidad Gestion TI ISO 15504 (SPICE): Madurez en el Desarrollo de Software en 5 niveles CMMI: Madurez en el Desarrollo de Software en 5 niveles ISO 25999: Continuidad de Negocio ISO 9001: Calidad de Procesos ISO 90003: Calidad de Procesos en la Inenieria del Software ISO 28000: Seguridad en la Cadena de Suministro SA 8000: Responsabilidad Social Corporativa Entre la formación citada acreditada estan los Cursos Lead Auditor acreditados por IRCA en cada una de las normas ISO o los cursos acreditados por SEI para CMMI. ABS tiene acuerdos co diferentes universidades en España y a nivel mundial desarrollando cursos de postgrado con la certificacion conjunta con esas universidades.
Producto: Formación ISO27001-SGSI (AENOR) Empresa: Adhoc Security
Descripción: Adhoc Security es entidad colaboradora de AENOR, desde el año 2002, en la elaboración y el profesorado de los cursos sobre Seguridad de la información ( normas ISO27001-ISO27002) A parte del calendario se pueden organizar sesiones formativas adaptadas en modalidad In-Company.
Página Web: http://www.adhoc-security.es/
Gestión de la seguridad en el Catálogo
181
Producto: Formación oficial BCI Empresa:
Descripción: BS 25999
SGS Página Web: www.es.sgs.com/es/seguridadinformacion Producto: Formación práctica en Sistemas de Gestión de Servicios TI (ISO 20000) Empresa: SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING
Descripción: Formación práctica sobre los beneficios y características de la Implantación de un Sistema de Gestión de Servicios TI. - ¿Por qué implantar un Sistema de Gestión de Servicios TI? - ¿ITIL vs ISO 20000? - ISO 20000 (Estructura y descripción de los puntos de la misma) - Beneficios de la Implantación
Página Web: http://www.symbiosisconsultores.com/ Producto: Formación práctica en Sistemas de Gestiónd de Seguridad de la Información Empresa: SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING
Descripción: Formación práctica sobre los beneficios y particularidades de la implantación de un Sistema de Gestión de Seguridad de la Información (SGSI). - Introducción a la Norma ISO 27001 (Especificaciones de la Norma). - Aspectos claves en la implantación de un SGSI (Análisis y Gestión de Riesgos, recomendaciones prácticas...) - ISO 27002 (Buenas Prácticas para gestionar la Seguridad de la Información).
Página Web: http://www.symbiosisconsultores.com/ Producto: Formación sobre SGSI Empresa:
Descripción: Realización de cursos a distancia, on line o presencial sobre SGSI
PROINCA Página Web: http://www.proinca.com/ Producto: Formación técnica especializada Empresa:
Descripción: Cursos de alto nivel sobre seguridad aplicada al desarrollo de software, metodologías seguras y hacking ético.
CodigoNulo Página Web: http://www.codigonulo.es/
Gestión de la seguridad en el Catálogo
182
Producto: Formacion: Certificación de un SGSI según la norma ISO 27001 Empresa: S2 Grupo
Descripción: Cursos presencial, "in company". Duración estimada: 20h Agenda del curso: 1. La seguridad como proceso 2. La certificación del SGSI: - El proceso de certificación - Reconocimiento vs objetivo 3. Calidad de la seguridad 4. El ciclo PDCA de mejora continua: - Auditoría y control de sistemas de gestión - No conformidades y desviaciones - Acciones correctoras 5. Beneficios para la organización 6. Integración del SGSI con otros sistemas de gestión: - Sistemas de gestión TIC: ITIL - Otros sistemas de gestión: Calidad, Medioambiente
Página Web: http://www.s2grupo.es/ Producto: Formacion: Sistemas de Gestión de Seguridad de la Información y Planes Directores de Seguridad Empresa: S2 Grupo
Descripción: Curso presencial, "in company" Duración estimada: 25h Agenda: 1. Aspectos legales de la seguridad de la información 2. Política de Seguridad de la Información 3. Análisis y tratamiento de riesgos 4. El Plan Director de Seguridad 5. El Sistema de Gestión de Seguridad de la Información 6. Auditorías de cumplimiento
Página Web: http://www.s2grupo.es/
Producto: Formador de consultores en ISO27001 Concienciación en materia de seguirdad Descripción: Certifica y seguridad de escritorio Empresa: ISIT Technologies Página Web: http://www.isittechnologies.com/ Producto: Formarción de Seguridad Empresa: ASECIPD SOLUCIONES
Descripción: Formación en materia de LOPD para los usuarios de los Sistemas de información. Formación en Aduditorias Internas de su emrpesa. Formación en materia de Seguridad Física a los responsables de las emrpesas.
Página Web: http://www.asecipd.es/
Producto: FormaSec Empresa: EOSA CONSULTORES
Descripción: Formación en aspectos técnicos: sistemas criptográficos, dispositivos de seguridad en redes (cortafuegos, IDS, honeypots y honeynets, etc.), biometría, etc. Formación en aspectos legales: LOPD, LSSI, Delitos Informáticos, Control de Contenidos, Propiedad Intelectual. Formación en aspectos organizativos: políticas y procedimientos de seguridad, análisis y gestión de riesgos, implantación de un Sistema de Gestión de Seguridad de la Información (SGSI)
Página Web: http://www.eosa.com/
Gestión de la seguridad en el Catálogo
183
Producto: FUNDAMENTOS DE ITIL V3+CERTIFICACIÓN OFICIAL Empresa: ITsencial Página Web: http://www.itsencial.com/
Producto: FUNDAMENTOS ISO 20000+CERTIFICACIÓN OFICIAL Empresa: ITsencial Página Web: http://www.itsencial.com/ Producto: FUNDAMENTOS ISO 27002+CERTIFICACIÓN OFICIAL Empresa: ITsencial Página Web:
Descripción: -Comprender los procesos de las mejores prácticas de ITIL, sus interrelaciones, los beneficios y los requisitos que plantean y como éstas facilitan la gestión de una organización de TI. Aprender el vocabulario estándar y las definiciones más importantes de las mejores prácticas de ITIL. -Prepararse para el examen de certificación de fundamentos de ITIL V3 en Gestión de Servicios. Dirigido a. Profesionales familiarizados con el entorno de Tecnologías de la Infromación A todo el personal que tenga relación con la Gestión de Servicios TI. Es adecuado para cualquier persona interesada con los conceptos y recomendaciones de ITIL®. También para los profesionales de otras áreas que quieran obtener una visión de los procesos y procedimientos de las mejores prácticas de Administración de Servicios de TI. Duración: 24 horas (incluye 1 hora de Examen)
Descripción: Dirigido a: A una gran variedad de profesionales, como empleados de operaciones TI, supervisores, consultores senior, gerentes, directivos y auditores. A trabajadores de servicios tanto internos como externos que desempeñan un papel o tienen algún interés en ISO/IEC 20000, incluso si su organización no está (aún) certificada. El Certificado de Fundamentos en Gestión de Servicios de TI según ISO/IEC 20000 está específicamente destinado a esta audiencia. Adicionalmente, para los clientes que estén considerando solicitar a sus proveedores de servicio tener la certificación ISO/IEC 20000 les proporciona una visión acerca de lo que pueden esperar de sus proveedores de servicio. El Certificado de Fundamentos en Gestión de Servicios de TI según ISO/IEC 20000 es un prerrequisito para otras cualificaciones dentro de El esquema de cualificación ISO/IEC 20000. Duración: 20 horas (incluye 1 hora de Examen) Descripción: Dirigido a: A todo el personal de cualquier organización que maneja información y que quiera adquirir conocimientos en la seguridad de la información. - Directores de Operaciones o Gerentes de Áreas con responsabilidad ejecutiva en el negocio. - Gerentes y especialistas en seguridad de información interesados en conocer el modelo de gestión de la seguridad de la información basado en ISO/IEC 27001. - Personas responsables de la coordinación y desarrollo de actividades relacionadas con el diseño, implementación y control de Sistemas de Gestión de Seguridad de la Información. - Profesionales interesados en la formación en aspectos relacionados con la Gestión de la Seguridad de la Información. Duración: 7 horas + 1 Examen
http://www.itsencial.com/
Producto: Gestión con ITIL Empresa: Grupo Paradell Consultores
Descripción: En un entorno donde los periodos de disponibilidad de los servicios son cada vez más amplios, donde las exigencias del cliente son cada vez más elevadas, donde los cambios en los negocios son cada vez más rápidos, es muy importante que los Sistemas de Información estén adecuadamente organizados y alineados con la estrategia del negocio. ITIL nos propone la gestión de estos Sistemas con un claro enfoque a la Gestión del Servicio Grupo Paradell le ofrece asesoramiento para la adaptación de su metodología de trabajo hacia ITIL.
Página Web: http://www.grupoparadell.com/
Gestión de la seguridad en el Catálogo
184
Producto: Implantación de SGSTI según ISO/IEC Empresa: SGS Tecnos Página Web: http://www.es.sgs.com/
Descripción: CONTENIDO DEL CURSO INTRODUCCION DEL CURSO: Descripción del curso Introducción a la gestión de servicios en TI Taller 1: Módulos esenciales de tecnología de la información ISO/IEC 20000-1:2005 – vista general y cláusula 1 hasta 4 ISO/IEC 20000-1:2005 – cláusulas 5 y 6 Taller 2: Mejora continua ISO/IEC 20000-1:2005 – cláusula 7 hasta 10 Taller 3: Evidencias de implantación -Plan para la gestión de los servicios Taller 4: Determinación del alcance, política y objetivos del SGSTI Taller 5: Elaboración de contenidos de un plan de gestión de servicios. -Gestión de los niveles de servicio Taller 6: Definición y consideraciones de los SLAs. Gestión del Servicio e Informes. Estrategias de continuidad del servicio. Relación con los clientes y proveedores en la cadena de suministro del servicio TI. Taller 7: Procesos de resolución de incidentes y problemas. Revisión y mejora del SGSI Taller 8: Control y gestión de cambios en la configuración y capacidades.
Producto: Máster en Ingeniería Informática y de la Seguridad Empresa: Universitat Rovira i Virgili
Descripción: El Máster está estructurado en 2 ramas diferenciadas: Sistemas Inteligentes e Ingeniería de la Seguridad. Si se escoge la primera, el estudiante recibe formación en campos específicos avanzados de la Inteligencia Artificial, con los sistemas de ayuda a la toma de decisiones, visión artificial, robótica, computación neuronal o gestión del conocimiento. En la segunda se tratan aspectos avanzados de Seguridad Informática, en temas como protección del copyright y la privacidad, identificación biométrica, criptografía o comercio electrónico.
Página Web: http://www.urv.cat/ Producto: Master en Seguridad de la Información Empresa: Universidad Oberta de Catalunya
Descripción: Más información en http://www.uoc.edu/masters/esp/web/informatica_multimedia_telecomunicaci on/seguridad_informatica_/index.html
Página Web: http://www.uoc.edu/
Producto: S21sec university Empresa: Grupo S21sec Gestión
Descripción: La formación y concienciación en materia de seguridad digital es clave para proteger a las organizaciones y la sociedad frente a amenazas y riesgos digitales. Desde S21sec university desarrollamos planes de carrera y cursos especializados para la formación de profesionales de seguridad y campañas de difusión y sensibilización del uso de las TIC para todos los usuarios de las organziaciones, educadores y ciudadanos.
Página Web: http://www.s21sec.com/ Producto: Servicios de formación en seguridad TIC y Nuevas tecnologías Empresa: Anova IT Consulting
Descripción: Ofrece cursos adaptados a las necesidades de las empresas y alumnos. Dentro de este área destacamos cursos como: - Análisis y gestión de riesgos de las TIC. - Auditoría TIC. - El buen gobierno de las TIC. Legislación sobre seguridad de la información. - Especialista en consultoría TIC y red colaborativa de PYMES.
Página Web: http://www.anovagroup.es/
Gestión de la seguridad en el Catálogo
185
Producto: Sistema de Gestión de seguridad de la Información basado en la norma ISO 27001 Empresa: INSOC
Descripción: Nombre del curso: Sistema de Gestión de seguridad de la Información basado en la norma ISO 27001 Duración 30 h Modalidad elearning Objetivo: Familiarizar al alumno con el concepto de seguridad de la información y explicar los requisitos de un SGSI basado en la norma ISO 27001. INDICE DE CONTENIDOS Módulo I: Introducción. Módulo II: Sistema de Gestión de la Seguridad de la Información Módulo III: Responsabilidad de la Dirección Módulo IV: Auditorías Internas Módulo V: Revisión del SGSI por la dirección Módulo VI: Mejora del SGSI
Página Web: http://www.insoc.com/ Producto: Sistemas de Gestión de la Seguridad de la Información, ISO 27000 Empresa: TÜV RHEINLAND IBÉRICA ICT
Descripción: En este curso se impartirán los conocimientos necesarios para implantar un Sistema de Seguridad de la Información según norma ISO 17799, y para llegar a certificarlo según ISO 27001. Curso de 16 horas, 2 días Próximas convocatorias: 14-15 Octubre, Madrid 2-3 Noviembre, El Prat de Llobregat (Barcelona)
Página Web: http://www.tuv.es/
Gestión de la seguridad en el Catálogo
186
3.2.4.
Gestión de incidentes
Producto: Análisis de Malware Empresa:
Descripción: Técnicas de ingeniería inversa y de análisis de comportamiento para averiguar si un código es malicioso,descubriendo cuál es su intención y si ya la ha llevado a término.
ONE ESECURITY S.L. Página Web: www.one-esecurity.com Producto: Análisis e Implantación de Plataforma de Monitorización y Gestión de Fraudes en Procesos Críticos Empresa: TCP SISTEMAS E INGENIERIA, S.L.
Descripción: Los componentes principales de este servicio son: a. Consultoría en Modelado de Fraudes en los Procesos de Negocio. b. Diseño de Portal de Gestión del Fraude. c. Diseño e Implementación de Datawarehouse de Fraudes. d. Implantación de Motor de Explotación de Histórico de Datos y Motor de Explotación en Tiempo Real. e. Automatización de Tareas de Tratamiento del Fraude.
Página Web: www.tcpsi.es Producto: Análisis Forense Empresa: SG6
Descripción: El análisis forense tiene como objetivo identificar el autor y lo pasos seguidos por el mismo para llevar a cabo una intrusión, local o remota, en el sistema afectado, a la vez que se aplican contramedidas que prevengan de futuros ataques y se extraen pruebas periciales para futuras acciones
Página Web: www.sg6.es
Producto: Análisis Forense / Peritaje Informático Empresa: STICC SOLUCIONES Página Web: www.sticc.com
Gestión de la seguridad en el Catálogo
Descripción: Consultoría pericial, o lo que es lo mismo, estudiamos el caso junto con el cliente o su abogado para plantear la estrategia a seguir desde el punto de vista pericial y los especialistas cuya participación pueda ser necesaria. Ya en el área de Informática Forense, se pasa a la recogida de evidencias digitales, su conservación y mantenimiento de la cadena de custodia, y finalmente su análisis. Con el resultado documentado de todo el proceso, se realiza el Informe o Dictamen Pericial, según a quién vaya dirigido. Por último, en el caso de que el caso llegue a juicio, el perito puede asistir a la vista oral para la defensa del informe. Nuestros profesionales son Ingenieros Informáticos, acreditados para la realización de periciales informáticas por el Colegio de Ingenieros Informáticos, y con la experiencia, formación y certificaciones necesarias para cumplir los procedimientos internacionalmente aceptados y establecidos en este área.
187
Producto: Análisis Forense de Incidentes de Seguridad Empresa: INPROSEC
Descripción: Investigación ante Incidentes de Seguridad, a partir del cual se realizará un análisis en menor o mayor profundidad dependiendo de los objetivos a alcanzar. La investigación y análisis darán lugar a una serie de conclusiones e informe sobre los hechos, que permitan tomar las medidas adecuadas así como prevenir estos incidentes en el futuro
Página Web: www.inprosec.es Producto: Análisis forense y litigios tecnológicos Empresa: PRICEWATERHOUSECOOPERS
Descripción: Elaboración de informes periciales conforme al estudio de actividades ilícitas realizadas por parte de terceros, usuarios o ex-usuarios de los sistemas de información. Investigación de delitos informáticos, defensa en caso de litigios tecnológicos y persecución de delitos en Internet. Redacción de protocolos de despido y de intervención del e-mail
Página Web: www.pwc.com/es Producto: Análisis forense, soporte especializado en seguridad Empresa:
Descripción: El análisis de los distintos procesos, sistemas y herramientas asociados a la planificación, gestión y control
ISOTROL Página Web: www.isotrol.com Producto: Análisis forense|Peritaje de sistemas informáticos Empresa: AUDITORIAYCONTROL.COM Página Web: www.auditoriaycontrol.com
Descripción: Servicio profesional de peritaje informático, a través del cual le permite obtener evidencias digitales o informáticas y ponerlas a disposición del juzgado (si procede). Este servicio incluye; tanto el desarrollo del informe pericial como medio de prueba para acreditar o perfeccionar las pretensiones formuladas por la parte, como la presencia en la vista oral del perito, a los efectos de que ratifique su dictamen, aporte las aclaraciones o explicaciones que sean oportunas, para así comprender y valorar mejor el dictamen realizado. Para garantizar la excelencia profesional, todas y cada una de las fases que forman el desarrollo de la pericial se realizan bajo estándares de actuación y buenas prácticas profesionales. Las áreas donde realizamos nuestras investigaciones informáticas forenses para conformar el dictamen pericial (ya sea judicial, de parte o un contraperitaje) las podemos enmarcar dentro de distintos procesos penales, civiles-mercantiles o labores.
Producto: Asesoramiento ante incidencias Empresa:
Descripción: Análisis, diagnóstico y asesoramiento ante incidencias y desastres que afecten a los sitemas de seguridad de la información.
INFORNET SYSTEMS, S.L.U Página Web: www.i-systems.es
Gestión de la seguridad en el Catálogo
188
Producto: Brand Monitor Empresa: SECTION9 SECURITY
Descripción: Brand monitor is an action-oriented service that helps brands listen, discover and engage with social media, blogs and news in real-time. What we can do? Investigation (Identity Tracker), evaluation of economical and legal risk, spreading of threat and alerts (BrandCasting), domain recovery, auction shutdown, website shutdown‘s by ISPs, requirement letters, de-activation Paypal accounts, UDRP and legal alternatives, etc.
Página Web: www.section9security.com Producto: Centro de Soporte de Seguridad de la Información Empresa: SECURA Página Web: www.secura.es
Descripción: El CSSI combina la instalación de un sistema de seguridad basado en firewall, IDS, antivirus, antispam y test de vulnerabilidades que cuenta con el soporte y mantenimiento continuo desde las oficinas de Secura. A través de Internet se monitoriza la accesibilidad, los registros de operaciones y las alertas de seguridad, tomando medidas reactivas y proactivas de defensa y, en algunos casos, medidas de contraataque. El objetivo es la administración y gerencia de los servicios de seguridad, operado en modo 7x24x365 por especialistas altamente capacitados y certificados en las herramientas y productos más sofisticados de la industria de seguridad informática, quienes están pendientes de las tareas de monitorización y protección de los activos y recursos informáticos de los clientes, mientras verifican permanentemente toda actividad que pueda afectar real o potencialmente a la normal operación de las soluciones de IT utilizadas por el cliente.
Producto: CertSec Empresa:
Descripción: Centro de respuesta ante incidentes de seguridad
EOSA CONSULTORES Página Web: www.eosa.com Producto: Ciber Investigación
Descripción: Grupo Paradell dispone de una amplia experiencia en lo referente a la investigación privada y en su interés por mejorar, ha adaptado sus medios a las nuevas tecnologías y aumentado también su ámbito de actuación hacia estos entornos.
Empresa: GRUPO PARADELL CONSULTORES
De la misma forma las acciones ilícitas han ampliado su terreno de acción utilizando como medio y objetivo los recursos informáticos. Los servicios ofrecidos le permitirán, utilizando herramientas especificas, detectar actuaciones indebidas en sus sistemas, incluso cuando la información ha sido deteriorada.
Página Web: www.grupoparadell.com
Producto: Consultoría de operaciones Empresa: DIAGONAL INFORMATICA Y COMUNICACIONES
Descripción: Servicio de detección de incidencias y eventos debidos a fallos de seguridad, auditoría forense, soporte preventivo, consultoria, formacion de administracion, monitorizacion de seguimiento, analisis de incidentes de seguridad, impactos y prevencion.
Página Web: www.diagonalinformatica.com
Gestión de la seguridad en el Catálogo
189
Producto: Consultoría de seguridad Empresa:
Descripción: Sistema de alerta temprana ante incidentes de seguridad de la Comunidad Valenciana - CSIRTCV
ITI Página Web: www.iti.es Producto: Consultoría e Integración de herramientas de monitorización de actividades en servidores y usuarios Empresa:
Descripción: Mediante estas técnicas podrá saber en cada momento las acciones llevadas a cabo por los usuarios en cada uno de los sistemas puestos a su disposición, quedando constancia y evidencia a través de imágenes. Las soluciones son compatibles con todos los entornos y sistemas, incluyendo: Host, SAP, RDP, Citrix, etc.
Áudea Seguridad de la Información Página Web: http://www.audea.com/ Producto: Consutoría e Integración soluciones monitorización, gestión y correlación eventos de seguridad Empresa: Áudea Seguridad de la Información
Descripción: Mediante la integración de esta tecnología podrá tener un exhaustivo control de la seguridad de su organización: - Inventario de procesos, servicios y activos IDS y Consola Forense - Gestión de Vulnerabilidades - Monitorización de servicios Detector de anomalías de red y servicios - Normalización, centralización, priorización y correlación de eventos producidos - Informes automáticos de cumplimiento: ISO 27002, PCI, etc.
Página Web: http://www.audea.com/ Producto: CORRELACIÓN DE LOGS Y EVENTOS Empresa: OPEN3S Open Source and Security Services
Descripción: Centralización de la recepción de logs de infraestructura y aplicaciones. El objetivo es poder correlar los eventos recibidos y generar alertas, asegurando la sincronización de todos los dispositivos para disponer de un origen de tiempos común. Definición de procedimientos de gestión de incidentes, escalado, etc.
Página Web: http://www.open3s.com/ Producto: Custodia de Evidencia Empresa:
Descripción: Mantenemos sus evidencias e imágenes forenses seguras, para que pueda utilizarlas pasado el tiempo
ONE ESECURITY S.L. Página Web: www.one-esecurity.com
Gestión de la seguridad en el Catálogo
190
Producto: Definición y Desarrollo de Cuadros de Mando para la Gestión de Incidentes de Seguridad Empresa: TCP SISTEMAS E INGENIERIA, S.L.
Descripción: Los componentes principales de este servicio son: a. Definición y Análisis de Indicadores/Métricas para la Gestión de la Disponibilidad, Confidencialidad e Integridad de las Infraestructuras y/o el Cumplimiento de Leyes y Normativas. b. Diseño y Desarrollo de Cuadros de Mando asociados a los Indicadores/Métricas Definidos. c. Implantación de Datawarehouse de Indicadores/Métricas. d. Despliegue de Plataforma de Explotación de Datos (Business Inteligence). e. Implementación de Cuadros de Mando definidos y la Generación de Informes.
Página Web: www.tcpsi.es Producto: Detección recuperación de incidentes de seguridad Empresa:
Descripción: Se analizan las causas y fuentes de los incidentes, se reparan los daños y se restaura el funcionamiento de los sistemas, estableciéndose puntos de seguimiento de dicha corrección.
S.O.S. INFORMÁTICA Página Web: www.sos-info.es
Producto: eCrime Intelligence Management Empresa: SECTION9 SECURITY Página Web:
Descripción: Detect and resolve incidents which affect organizations, mainly due to the proliferation of criminal activities on the Internet (e-Crime) 24 hours a day, 365 days a year. Section9 guarantees mitigation and reaction against all the different types of fraud: phishing, pharming, vishing, botnets, or the use of malicious code, among others; with this service your company will be capable of detecting, preventing and eliminating economic losses, identity thefts and loss of customer and user trust. It will also tackle new threats in this area such as click fraud, pay per install, etc.
www.section9security.com
Producto: eDiscovery Empresa:
Descripción: Tecnología y métodos para ayudarle a navegar, investigar y establecer relaciones entre gran cantidad de correos electrónicos, documentos, etc.
ONE ESECURITY S.L. Página Web: www.one-esecurity.com Producto: eDiscovery & eForensic Empresa: SECTION9 SECURITY Página Web:
Descripción: Examine digital media in a forensically sound manner with the aim of preserving, recovering, analyzing and presenting facts and opinionsabout the information. In each project will inform you of (i) what happened, (ii) when it happened, (iii) how it happened and (iv) who made it happen. We will protect and preserve your reputation with your cost-cutting objectives in mind and most importantly, get the job done accurately and on time. No more uncertainties and nightmares, with our experts, a computer forensic company focusing on ediscovery will be your answer.
www.section9security.com
Gestión de la seguridad en el Catálogo
191
Producto: Geoforense Empresa:
Descripción: Servicio de geolocalización IP e investigación forense ante ataques informáticos a través de Internet. Contamos con profesionales certificados CISA y CISM.
ISOLUCIONES Página Web: www.isoluciones.es Producto: Gestión de eventos, vulnerabilidades y amenazas Empresa: Sistemas Informáticos Abiertos Página Web:
Descripción: Servicio externalizado para tratar, clasificar, priorizar y responder a Eventos, Vulnerabilidades y Amenazas de los Sistemas de Seguridad. Este servicio tiene tres piedras angulares: la capacitación y experiencia de los expertos que están a su cargo, una plataforma de captación de eventos e información de los sistemas de Seguridad del cliente, y un servicio SOC para obtención de información de Vulnerabilidades y Alertas tempranas sobre pautas de ataques. Este servicio puede incluir diferentes módulos acordes a las necesidades del cliente: Detección y Gestión del ciclo de vida de las vulnerabilidades. Gestión de amenazas. Monitorización de los SI en tiempo real 7x24x365. Operación y Administración de los dispositivos de seguridad. Auditoria y revisiones técnicas Gestión del mantenimiento de los sistemas de seguridad.
http://www.siainternational.com/ Producto: Gestión de incidencias Empresa: PICÓN & ASOCIADOS DERECHO E INFORMÁTICA
Descripción: Picón & Asociados Derecho e Informática ofrece servicios de Gestión de Incidencias
Página Web: www.piconyasociados.es Producto: Gestión de Incidencias Empresa: GREENBIT
Descripción: Gestión de incidencias in-situ o remotas mediante un contrato por bolsa de puntos. Incluye un mantenimiento preventivo.
Página Web: www.greenbit.es Producto: Gestión de Incidentes Empresa: DATALIA PROTECCION DE DATOS
Descripción: Implantación de un registro de incidencias, notificación, gestión y respuesta ante incidencias.
Página Web: www.datalia.info
Gestión de la seguridad en el Catálogo
192
Producto: Gestión de Incidentes Empresa:
Descripción: Desde Gesfor ofrecemos servicios con disponibilidad total para responder en tiempo real y de forma presencial a incidentes, intencionados o accidentales, que compromentan la disponibilidad y seguridad de sus redes, datos y aplicaciones.
GRUPO GESFOR Página Web: www.gesfor.es Producto: Gestión de Incidentes, Análisis Forense Empresa: IRONWALL - GRUPO MNEMO
Descripción: Ayudamos a la organización a analizar incidentes e implantar los procedimientos y equipos de gestión de incidentes de seguridad. Hemos desarrollado nuestra metodología apoyándonos en normas internacionales de organismos como ISO y NIST.
Página Web: www.ironwall.es Producto: Gestión y centralización de informacion de seguridad, revisión de incidentes
Descripción: Sistemas de consolidación de eventos y log de seguridad y dispositivos de red. Concepto de consola única
Empresa: EXIS TI Página Web: www.exis-ti.com Producto: Gestión y correlación de logs y eventos. Herramientas SIEM Empresa:
Descripción: Innovae ofrece servicios para la implantación y puesta en marcha de soluciones para correlación y gestión de logs y eventos de seguridad, para cumplimiento normativo y respuesta ante incidentes de seguridad
Movilidad, Ingeniería, Software y Seguridad, S.L Página Web: http://www.innovae.com/ Producto: gestión y monitorización 24x7 Empresa: NEXICA
Descripción: Nuestro servicio de gestión y monitorización 24x7 ofrece un servicio ininterrumpido de alta calidad y disponibilidad a todas aquellas empresas que no puedan tener parada su infraestructura IT y que quieran asegurar una experiencia de calidad a los usuarios de sus aplicaciones Web. Nexica ofrece una respuesta con independencia de la arquitectura de que se disponga, de la criticidad del entorno, de la frecuencia con la que se somete a cambios o de la proactividad que se desee conseguir ante cualquier problema específico.
Página Web: www.nexica.com
Gestión de la seguridad en el Catálogo
193
Producto: Gestión y Planificación de Contingencias Empresa: INSOC DATA
Descripción: Servicios de los que dispone la empresa: - Gestión de eventos y seguridad - Gestión de identidades y autenticación - Gestión de parches y vulnerabilidad - Gestión de incidentes - Gestión de riesgos
Página Web: www.insocdata.com
Producto: Gestionalo Empresa:
Descripción: Servicio para la gestión de incidencias de manera centralizada y automática.
ITSENCIAL Página Web: www.itsencial.com
Descripción: Servicio Integral de gestión y mantenimiento de las Tecnologías de la Información y las Comunicaciones de la empresa en tiempo real que incluye: Producto: Helpdesk Empresa: INFRATECH SOLUTIONS TUANTIVIRUS.ES Página Web: www.infratech.es
Gestión del parque informático. Inventario. Gestionamos de forma REMOTA o IN SITU los Sistemas Informáticos de una empresa, usando distintos medios: vía telefónica, em@il, conexiones remotas o visita. Ejecutamos trabajos de mantenimiento PREVENTIVO, PROACTIVO, REACTIVO y MONITORIZACIÓN. Damos una respuesta inmediata para la resolución de incidencias y asistencia en el uso de las aplicaciones. Incidencias de red. Implementación opcional de dispositivos SNMP. Incidencias de operativa hardware. Supervisión y administración de servidores. Estadísticas de intervenciones. Teléfono 902 para acceso exclusivo a Help Desk. Acuerdos de nivel de servicio, SLA, para resolución de incidencias.
Producto: Implementación de Servicios de correlación de eventos Empresa:
Descripción: Implementación de sistemas de correlación de eventos (log parsers) basados en Novell Zenworks y otros.
soportec.com Página Web: http://www.soportec.com/
Gestión de la seguridad en el Catálogo
194
Producto: Incidentes Empresa: BDO Página Web: www.bdo.es
Descripción: Servicio personalizable según las necesidades de la Organización en el que se incluye: • Asesoramiento especializado para la prevención de incidentes de seguridad: formación y concienciación según las buenas prácticas, definición de políticas, normativas y procedimientos de actuación, definición e implantación de controles de prevención frente a incidentes de seguridad. • Asesoramiento y soporte completo en la búsqueda, selección, instalación, configuración, y puesta en producción de sistemas de gestión de incidentes, como: IDS, software de monitoreo de red, software de gestión centralizada de registros de auditoría y eventos de seguridad. Adicionalmente, tales servicios pueden complementarse con otros servicios relacionados y ofrecidos por BDO como: elaboración de planes directores de seguridad, definición de planes de continuidad de negocio y de recuperación frente a desastres, elaboración de procedimientos de copias de seguridad, formación, auditorías forenses, etc.
Producto: Informática forense Empresa: LAZARUS
Descripción: En determinados casos existe la sospecha de que una pérdida de datos puede haber sido provocada. Lazarus puede reconstruir el historial del disco duro, para determinar el carácter doloso o fortuito de la pérdida de datos. Tras un profundo análisis, podemos registrar las alteraciones que haya sufrido el contenido de la información y los movimientos de datos previos al fallo del sistema.
Página Web: www.lazarus.es Producto: Investigación privada Empresa: INFORENSA IT CONSULTING S.L. Página Web:
Descripción: Gran parte de la actividad diaria de las empresas y de los particulares se desarrolla actualmente a través de medios informáticos por lo que la investigación privada tradicional se ha desplazado en gran medida del mundo real al mundo tecnológico. Inforensa colabora con investigadores privados aportando sus conocimientos en informática forense, seguridad y auditoría para facilitar la labor de la investigación en el espacio tecnológico. En Inforensa garantizamos confidencialidad y discreción absoluta a la vez que facilitamos el mejor soporte técnico y humano. No permita que las nuevas tecnologías oculten la verdad y permitanos que le ayudemos a buscarla
www.inforensa.com
Producto: Investigaciones digitales y Análisis Forense Empresa: ONE ESECURITY S.L. Página Web: www.one-esecurity.com
Gestión de la seguridad en el Catálogo
Descripción: Los incidentes suceden en casi todas las organizaciones y muchas ni tan siquiera son conscientes de ello: infecciones de malware, intrusiones en sistemas, accesos no autorizados, violaciones de políticas de seguridad corporativas, revelación de información confidencial, espionaje corporativo, robo de la propiedad intelecutal, etc. Nuestros expertos podrán ayudarle a diseñar e implantar sistemas de respuesta y gestión de incidentes que le permitirán operar y mitigar los daños una vez el incidente ha sucedido. Además, si un incidente ocurre, llevaremos a cabo el análisis de lo sucedido a través de una investigación digital que determine qué, quién, cómo, cuándo y por qué sucedió. One eSecurity cuenta con expertos y tecnologías líder en el campo de la Informática Forense, pudiendo llevar a cabo un análisis en profundidad de la actividad de usuarios, sistemas, bases de datos, etc., recuperación de datos borrados, análisis de bitácoras, y muchos otros.
195
Producto: MONITORIZACION DE EVENTOS Empresa:
Descripción: Control de monitorizacion de eventos mediante "SyslogAppliance"
MCSYSTEM Página Web: www.mcsystem.es Producto: Monitorización de servicios críticos: Empresa: EXIS TI
Descripción: Sistema monitor de aplicaciones y servicios críticos para el cliente, con alerting y notificaciones ante sucesos de caída o degradación del servicio. Orientado a proveer un sistema al cliente donde visualiza el estado de sus servicios de una sola visión.
Página Web: www.exis-ti.com Producto: Monitorización y Soporte 24x7 Empresa:
Descripción: Gestión de Incidentes CAU 24x7. Planes de Disaster Recovery
WELLNESS TELECOM Página Web: www.wtelecom.es Producto: Peritajes informáticos Empresa: INFORENSA IT CONSULTING S.L. Página Web: www.inforensa.com Producto: Perito Informático Empresa: GRUPO PARADELL CONSULTORES Página Web: www.grupoparadell.com
Gestión de la seguridad en el Catálogo
Descripción: Inforensa realiza informes periciales en los que nuestros peritos informáticos analizarán técnicamente la cuestión que usted les planteé tanto en el ámbito privado como en el público. Aportarán sus conocimientos redactando el correspondiente informe pericial y participarán, en su caso, en el proceso judicial con todas las garantías necesarias. Nos avala una experiencia de más de 15 años durante los cuales hemos dado respuesta a la totalidad de las necesidades que nos han planteado. Hoy día la informática está presente en la mayoría de nuestras actividades diarias por lo que cada vez más se constituye como un aspecto fundamental a tratar en la mayoría de los litigios en los que el informe pericial acaba siendo un elemento decisorio. Descripción: Grupo Paradell ofrece un servicio integral de peritaje informático que incluye desde el asesoramiento técnico, hasta la declaración del perito informático en los Tribunales de Justicia, si el caso lo requiere. Con este servicio se identificarán y evidenciarán actuaciones indebidas, como por ejemplo: - Competencia desleal. - Fuga de datos. - Fraude informático. - Conductas fraudulentas. - Contraespionaje industrial. - Uso indebido de los sistemas informáticos.
196
Producto: PlanGlobalSec Empresa:
Descripción: EOSA Consultores ofrece servicios de Gestión de Incidentes
EOSA CONSULTORES Página Web: www.eosa.com Producto: Preparación y gestión de incidentes Empresa:
Descripción: Ver Plan de Continuidad de Negocio
DARFE LEARNING CONSULTING Página Web: www.darfe.es
Producto: Prevención seguridad Empresa:
Descripción: Realización de tareas preventivas y de revisión sobre servidores y copias de seguridad.
CCBOSCO Página Web: www.ccbosco.com Producto: Procesos y procedimientos de gestión de incidentes Empresa:
Descripción: Diseño e implantación de procesos y procedimientos para la gestión de incidentes de seguridad
UNISYS ESPAÑA Página Web: www.unisys.com Producto: Respuesta de Incidentes Empresa:
Descripción: Tareas y procesos necesarios para responder frente a incidentes de Seguridad de las TIC: verificación del incidente, frenar el incidente, recolección de evidencias...
ONE ESECURITY S.L. Página Web: www.one-esecurity.com
Gestión de la seguridad en el Catálogo
197
Producto: Respuesta y gestión de incidentes (CERT) Empresa:
Descripción: Diseño y desarrollo de Equipos de Respuesta a Incidentes (CERT/ CSIRT), centralizando todas las actividades relativas a la seguridad, supervisando la totalidad de infraestructuras y gestionando los incidentes de seguridad que afectan a lso sistemas de la información.
TB SOLUTIONS SECURITY Página Web: www.tb-security.com Producto: RSI-GIC Empresa:
Descripción: Redox Seguridad Informática ofrece servicios de Gestión de Incidentes
REDOX SEGURIDAD INFORMATICA Página Web: www.redoxsi.com Producto: S21sec e crime Empresa: GRUPO S21SEC GESTIÓN S.A Página Web: www.s21sec.com
Producto: Security Operations Center (SOC) Empresa: GMV Página Web: www.gmv.es
Gestión de la seguridad en el Catálogo
Descripción: Servicios para la detección y resolución de los incidentes que afectan a las organizaciones, debido principalmente a la proliferación de actividades delictivas en Internet (ciber-crimen) las 24 horas los 365 días del año. Desde el Centro de Operaciones de Seguridad, en colaboración con el Centro de Inteligencia, se ofrecen dos líneas de servicios para responder de modo eficaz a las diferentes formas de fraude por Internet (phishing, pharming, vishing, botnets o código malicioso) y para proteger y gestionar la información crítica que figura en Internet de las marcas, dierectivos y productos de nuestros clientes: -Servicios Antifraude -Vigilancia Digital Descripción: El Centro de Operación de la Seguridad (SOC) de GMV pone a disposición de las Administraciones Públicas un centro cualificado para gestionar la seguridad de sus sistemas de información con confianza, anticipación a los problemas y resolución inmediata de incidencias. Los servicios proporcionados incluyen: • Alerta temprana • Monitorización de plataformas, controles y servicios • Centralización y tratamiento inteligente de logs • Detección y gestión de vulnerabilidades • Parcheado y bastionado continuo de equipos • Intervención rápida • Análisis forense • Help desk El SOC de GMV proporciona un valor diferencial caracterizado por la provisión de servicios inteligentes de monitorización 7x24 integrado con soluciones de mensajería móvil, basados principalmente en las soluciones de GMV gestvul® y termes®.
198
Producto: Servicio de Gestión de Incidencias Empresa: CROSSNET INGENIERÍA Y SISTEMAS
Descripción: A través de una plataforma web, el cliente puede abrir, gestionar y realizar el seguimiento de todas las incidencias atendidas por nuestros técnicos
Página Web: www.crossnet.es Producto: Servicios de soporte vía centro de soporte y seguridad central Empresa:
Descripción: Servicios de Asistencia técnica / centro de soporte: Los recursos de ExisTI se desplazan a las oficinas del cliente soporte 8x5 o 24x7 específicos para cada solución implantada en cada cliente
EXIS TI Página Web: www.exis-ti.com Producto: Servicios gestionados de Seguridad Empresa: Hispafuentes Página Web:
Descripción: Con la instalación en el cliente de productos y sondas, desde nuestro SOC gestionamos los distintos eventos relacionados con la seguridad por medio de un único cuadro de mandos gracias a la correlación de LOG de las distintos productos de seguridad de S.L. y con la aplicación de patrones relacionando los productos entre si, potenciamos aún más la solución. Los servicios no son intrusivos y permiten además integrar otros productos de seguridad propietarios con los que cuente el cliente posibilitanto su gestión y tratamiento desde la consola única o cuadro de mandos. Cuenta con la clasificación de acceso a la información y la generación de informes directos que ayuda al cumplimiento de la norma 27001 de Seguridad
http://www.hispafuentes.com.es/ Producto: Sessions Trouble Ticketing Empresa:
Descripción: Dominion ofrece servicios de Sessions Trouble Ticketing
DOMINION TECNOLOGÍAS Página Web: www.dominion.es Producto: Solución de incidencias Empresa:
Descripción: Eliminación de virus, Recuperación de datos
SYSTEM INFORMATICA Página Web: www.systeminformatica.es
Gestión de la seguridad en el Catálogo
199
Producto: Soluciones de Gestión de Red Empresa: ATOS ORIGIN S.A.E.
Descripción: Proporcionan un sistema de gestión de incidencias plenamente integrado y automatizado. Las vistas de nivel de servicio se construyen mediante correlación y enriquecimiento de eventos para ayudar en la rápida resolución de incidencias.
Página Web: www.atosorigin.com Producto: Soporte 24/7 Empresa: ALIENVAULT (OPEN SOURCE SECURITY INFORMATION MANAGEMENT, S.L. (OSSIM))
Descripción: Como creadores y gestores del proyecto ―open source‖ de OSSIM, Alienvault es la compañía cualificada para proveer servicios de soporte profesional a la comunidad de usuarios y desarrolladores de OSSIM. Alienvault ofrece un amplio abanico de opciones de soporte técnico, desde la contratación de tickets a un contrato de soporte técnico 24*7 para los despliegues en entornos corporativos. Estos servicios profesionales proporcionan a las empresas públicas y privadas el apoyo técnico necesario para un correcto despliegue y gestión del software OSSIM – garantizando el acceso a especialistas disponibles en diferentes franjas horarias para atender a sus necesidades de negocio.
Página Web: www.alienvault.com Producto: Soporte técnico informático Empresa: TIM SERVICIOS INFORMATICOS EN LA RED
Descripción: Soporte telefónico, remoto e in situ para la resolución de incidencias informáticas. El servicio esta prestado por técnicos certificados en Microsoft.
Página Web: www.tim.es Producto: SOS Informatico Empresa:
Descripción: Prevención ayuda y asistencia
SPRINT Página Web: www.spr.net
Gestión de la seguridad en el Catálogo
200
3.2.5.
Implantación y certificación de normativa
Producto: Adatpación e Implantación de SGSI Empresa:
Descripción: DatoLegal ofrece servicios de Adaptación e Implantación de SGSI
DATOLEGAL Página Web: www.datolegal.com Producto: Adecuación a la norma ISO 27001 Empresa: BLUETIC ASESORES TECNOLÓGICOS SL
Descripción: 1. Ayudar a revisar el grado de seguridad de la información para asegurar que los procesos cumplen con los requisitos exigidos por la norma ISO 27001. 2. Alinear los procesos, metodologías y prácticas de seguridad de la organización con los principios y requisitos de la norma ISO 27001, estableciendo las recomendaciones de mejora que precisen para que el centro oriente sus procesos hacia la consecución de la certificación. 3. Evaluar el grado de madurez de la organización tras la implantación de los cambios, para ayudar en la consecución del certificado de la norma ISO 27001.
Página Web: www.bluetic.es Producto: Adecuación de Sistemas de Gestión de Seguridad de la Información Empresa:
Descripción: Firma especializada en prestación de servicios de asesoramiento, auditoria e implantación de Sistemas de Gestión de Seguridad de la Información.
SECURNET CONSULTORES S.L. Página Web: www.securnetconsultores.com Producto: Análisis de Riesgo Empresa: DARFE LEARNING CONSULTING
Descripción: Hemos implantado en varias empresas toda la secuencia de un AR. En general, hemos empleado la metodología MAGERIT, pero también trabajamos con otras, privadas y públicas. Cubrimos todas las fases de esta actividad (Identificación, valoración,. cuantificación, evaluación de amenazas e impacto, salvaguardas, y posibles cursoso de acción para la mitigación del reisgo). Todo esto finaliza con un plan de tratamiento de riesgos.
Página Web: www.darfe.es
Gestión de la seguridad en el Catálogo
Lo solemos incluir como el primer paso para una certificación ISO-27001
201
Producto: Análisis de Riesgo para la Seguridad de la Información Empresa: ADHOC SECURITY
Descripción: Servicios de apoyo al análisis y la gestión de riesgo: -->Referencia: Guías de la UNE 71504 o ISO27005 -->Definición de Estrategias, Métodos y Técnicas -->Integración de Metodologías: CRAMM, Magerit, Octave, Mehari.. Uso de herramientas: ECIJA-SGSI, CRAMM, Pilar, ..
Página Web: www.adhoc-security.es Producto: Análisis de Riesgos Empresa:
Descripción: Tecnocom ofrece servicios de Análisis de Riesgos
TECNOCOM Página Web: www.tecnocom.es Producto: Análisis de Riesgos Empresa:
Descripción: El análisis de Riesgos permite identificar, cuantificar y proponer acciones de mitigación para aquellos eventos relacionados con TI que podrían potencialmente impactar en el negocio.
PRACTIA CONSULTING Página Web: www.practia.es Producto: Análisis de Riesgos Empresa: NETWORK CENTRIC SOFTWARE (NCS)
Descripción: No es posible una aplicación racional de medidas de seguridad, sin antes analizar los riesgos, para así implantar las medidas proporcionadas a estos riesgos, al estado de la tecnología y a los costes.
Página Web: www.ncs-spain.com Producto: Análisis de Riesgos Empresa: IRONWALL - GRUPO MNEMO
Descripción: Analizamos el negocio de la organización, activos, vulnerabilidades y amenazas para así determinar posibles impactos en el negocio y nivel de riesgo al que está expuesta la organización. Recomendamos acciones de mejora de la seguridad para gestionar los riesgos de la información.
Página Web: www.ironwall.es
Gestión de la seguridad en el Catálogo
202
Producto: Análisis de Riesgos Empresa:
Descripción: Análisis y gestión de riesgos de un sistema de información valorando las amenazas a las que están expuestos los activos de una organización.
TB SOLUTIONS SECURITY Página Web: www.tb-security.com Producto: Análisis de Riesgos Empresa: SIGEA SISTEMAS DE PROTECCIÓN DE LA INFORMACIÓN SL
Descripción: Realización de Análisis de Riesgos de Seguridad de la Información bajo normas UNE/ISO 17799:2005 e ISO 27001
Página Web: www.sigea.es
Producto: Análisis de Riesgos Empresa: APPLUS Página Web: www.applus.com
Descripción: Toda organización a está continuamente expuesta a vulnerabilidades y amenazas (internas y externas) de naturaleza cambiante que pueden afectar su operación y la consecución de objetivos. El análisis de riesgos tiene por finalidad detectar los activos y procesos críticos para las organizaciones y conocer sus vulnerabilidades y las amenazas a las que están sometidas para implementar medidas de detección, protección y recuperación en forma eficaz y efectiva. Es paso previo para la preparación, revisión y actualización de planes de continuidad de negocio u otros: planes de contingencia, de emergencia, de recuperación… Así mismo es requisito previo para la implantación de Sistemas de Gestión de la Seguridad de la Información conforme a ISO 27001 y para el cumplimiento de normativa y regulación como el ENS: Esquema Nacional de Seguridad o la Protección de Infraestructuras Críticas.
Producto: Análisis de Riesgos Empresa: LEGALPROTECT, S.L.
Descripción: Esta fase, de vital importancia y obligado cumplimiento a la hora de decidir certificarse, es una de las herramientas más valiosas a la hora de ver las carencias en materia de seguridad de la información con las que cuenta la empresa. A grosso modo, consiste en revisar, medir y ponderar todas las amenazas, riesgos y vulnerabilidades que giran alrededor de la información que custodia la empresa.
Página Web: www.legal-protect.com Producto: Análisis de Riesgos Empresa: INPROSEC
Descripción: La identificación de los activos de información y la clasificación de los mismos según su valor, junto con las posibles amenazas que afectan a nuestra información para analizar los riesgos suponen el primer paso hacia una adecuada gestión de la seguridad de nuestra información.
Página Web: www.inprosec.es
Gestión de la seguridad en el Catálogo
203
Producto: Análisis de riesgos de seguridad de la información Empresa: BDO
Descripción: Servicio que permite, a partir de la identificación de los activos que dan soporte a los procesos de negocio de la Organización, la elaboración de un mapa de riesgos de los activos de los Sistemas de Información de la Organización, identificando los principales riesgos a los que se encuentran expuestos dichos sistemas de acuerdo a la metodología BDO desarrollada a partir de metodologías reconocidas como MAGERIT o el estándar internacional ISO/IEC 27005:2008.
Página Web: www.bdo.es Producto: Análisis de Riesgos de Seguridad de la Información Empresa: QUALITAS MANAGEMENT
Descripción: Realización de análisis de riesgos de seguridad de la información a partir de la identificación y valoración de activos, amenezas, vulnerabilidades y salvaguardas. Establecimiento de la relación entre dichas variables para la obtención de valores cuantitavos del nivel riesgo y asesoramiento en el establecimiento de criterios para la gestión del riesgo.
Página Web: www.qualitas.es Producto: Análisis de riesgos y marco de gobierno de TI Empresa: PRICEWATERHOUSECOOPERS
Descripción: Análisis de riesgos, evaluación de controles y definición del marco de gobierno de TI, en base a estándares internacionalmente reconocidos y ‗mejores prácticas‘ para la evaluación de riesgos, y el diseño del marco de procesos y controles de TI.
Página Web: www.pwc.com/es Producto: Análisis y gestión de riesgos Empresa:
Descripción: Futuver ofrece servicios de Análisis y Gestión de Riesgos
FUTUVER Página Web: www.futuver.com Producto: Análisis y Gestión de riesgos Empresa: DIAGONAL INFORMATICA Y COMUNICACIONES
Descripción: Evaluación de los riesgos de la seguridad informática , inventario de activos, identificación de amenzas, gestión de medidas y seguimiento.
Página Web: www.diagonalinformatica.com
Gestión de la seguridad en el Catálogo
204
Producto: Análisis y Gestión de Riesgos Empresa:
Descripción: Desarrollo de Análisis y Planes de Gestión de los Riesgos que pueden afectar al desarrollo de las actividades, ya sean riesgos tecnologicos, de los procesos o de las actividades del sector
ABS QUALITY EVALUATIONS Página Web: www.abs-qe.com Producto: Análisis y gestión de riesgos Empresa:
Descripción: Servicio de análisis contínuo de riesgos de seguridad así como la evaluación de los mismos y el diseño de medidas correctoras
Unisys España Página Web: http://www.unisys.com/ Producto: Análisis y Gestión de Riesgos Operacionales e Impacto en el Negocio Empresa: TCP SISTEMAS E INGENIERIA, S.L. Página Web:
Descripción: Los componentes principales de este servicio son: a. Definición De Alcance del Análisis de los Riesgos Operacionales y de Infraestructura. b. Clasificación de Activos Relevantes. c. Valoración de Riesgos de Disponibilidad, Confidencialidad e Integridad de los Activos Críticos. d. Desarrollo de Plan de Gestión de Riesgos. e. Implantación de Herramienta de Gestión de Riesgos y Generación de Informes.
www.tcpsi.es Producto: Análisis, evaluacion y gestión riesgos Empresa: UNISYS ESPAÑA
Descripción: Evaluación, análisis y diseño de medidas correctoras para la mitigación de riesgos de seguridad. Uso de herramientas y metodologías para la implantación de SGSI, basadas en el uso de la serie ISO 27000
Página Web: www.unisys.com
Producto: Apoyo a la Gestión de la Seguridad Empresa: Ironwall - Grupo Mnemo
Descripción: Para apoyar a la organización en la gestión diaria de su seguridad aportamos la prestación de profesionales cualificados en materias relacionadas con la seguridad de la información.
Página Web: http://www.ironwall.es/
Gestión de la seguridad en el Catálogo
205
Producto: Asesoramiento CobiT. Empresa:
Descripción: Documentación y asesoramiento en buenas prácticas en control interno IT.
MAZARS AUDITORES Página Web: www.mazars.es Producto: Asesoramiento en contratos de servicios IT a externalizar. Descripción: Redacción de cláusulas y acuerdos de nivel de servicio (ANS). Empresa: MAZARS AUDITORES Página Web: www.mazars.es Producto: Asesoramiento SGSI. Empresa:
Descripción: Documentación y asesoramiento en la implantación de un Sistema de Gestión de la Seguridad de la Información.
MAZARS AUDITORES Página Web: www.mazars.es
Producto: Asesoramiento y Auditoría SGSI Empresa: CIENCIA E INGENIERÍA ECONÓMICA Y SOCIAL, S.L.
Descripción: Asesoramiento para la Implantación de la norma ISO/IEC 27001 que certifica y proporciona el aseguramiento de la confidencialidad, la integridad y la disponibilidad de la información que maneja diariamente una entidad. Auditorías en Sistemas de Información. Definición de indicadores y métricas de seguridad que definen el estado o situación actual de la entidad, mediante la utilización de metodologías y estándares.
Página Web: www.institutocies.es Producto: Auditoría a Servicios IT Externalizados. Empresa: MAZARS AUDITORES
Descripción: Verificación subcontratada, de las contractualmente.
del cumplimiento por parte de la empresa cláusulas y niveles de servicio acordados
Página Web: www.mazars.es
Gestión de la seguridad en el Catálogo
206
Producto: Auditoría de Controles ISO 27002 Empresa: IRONWALL - GRUPO MNEMO
Descripción: Auditamos la seguridad de la organización analizando los aspectos organizativos, procedimentales y de infraestructuras de sistemas y redes. Revisamos todos los controles propuestos por el estándar ISO 27002.
Página Web: www.ironwall.es Producto: Auditoría de Sistemas de Gestión de Seguridad de la Información ISO 27001 Empresa: Áudea Seguridad de la Información Página Web:
Descripción: La realización de auditorías proporciona a la dirección de la organización evidencias objetivas del grado de cumplimiento de los requisitos legales o normativos lo cual permite la toma de decisiones basándose en hechos y no en hipótesis. Nuestro servicio tiene como base metodológica la detección, clasificación y registro de las posibles no conformidades relativas a la gestión de la seguridad de la información desde los ámbitos organizativo, técnico y legal. Todo ello a través del prisma de la norma ISO 27001, norma principal de la serie que contiene los requisitos del sistema de gestión de seguridad de la información y es la norma con arreglo a la cual se certifican por auditores externos los SGSI de las organizaciones.
http://www.audea.com/ Producto: Auditoría de un SGSI conforme a la norma UNE-ISO27001 Empresa: ADHOC SECURITY
Descripción: Auditorias internas: Es recomendable recibir una primera auditoría interna formal ( realizada por externos independientes) antes de una auditoría de certificación. Los objetivos de esta auditoría ISO27001 son revisar los cumplimientos de sus especificaciones, el grado de implementación, la eficiencia y pertinencia del sistema para alcanzar los objetivos de seguridad, así como identificar debilidades y lagunas de seguridad , y poder elaborar las acciones correctivas y de mejoras pertinentes para adecuar el SGSI ( Sistema de Gestión de la Seguridad).
Página Web: www.adhoc-security.es Producto: Auditoría en Sistemas de Gestión de Servicios TI Empresa: Áudea Seguridad de la Información Página Web: http://www.audea.com/
Descripción: La serie ISO/IEC 20000 – Information Technology Services Management Systems, normalizada y publicada por las organizaciones ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission) el 14 de Diciembre de 2005, es el estándar reconocido internacionalmente en gestión de servicios de TI (Tecnologías de la Información). La serie 20000 proviene de la adopción de la serie BS 15000 desarrollada por la entidad de normalización y certificación británica BSI - British Standards Institution. Áudea gAUDI ITSMS le permitirá conocer al detalle cual es la situación en que se encuentra su organización respecto al primer estándar en gestión de servicios de TI, de manera que pueda proceder a adoptar la totalidad de los 217 requerimientos que en ella se recogen o sólo aquellos que resulten de interés y aplicación en su organización.
Producto: Auditoría interna de SGSI Empresa:
Descripción: Revisión del SGSI de la Organización en relación al marco establecido por la norma UNE ISO/IEC 27001. Realización de análisis GAP en relación a la norma y elaboración de planes de acción.
BDO Página Web: www.bdo.es
Gestión de la seguridad en el Catálogo
207
Producto: Auditoría Interna ISO 27001 Empresa: INPROSEC
Descripción: Con la intención de obtener esta certificación es necesario asegurarse de que vamos a cumplir con los requisitos necesarios, asegurando que disponemos de un Sistema de Gestión de la Seguridad de la Información que funciona de manera adecuada.
Página Web: www.inprosec.es Producto: Auditoría interna SGSI ISO 27001 Empresa: QUALITAS MANAGEMENT
Descripción: Realización de auditorías internas con norma de referencia ISO 27001 de Gestión de la Seguridad de la Información. Informe de auditoría con los aspectos auditados, identificación de no conformidades, puntos fuertes y áreas de mejora.
Página Web: www.qualitas.es Producto: Auditoría interna de certificación ISO 27001 Empresa: FIRMA, PROYECTOS Y FORMACIÓN, S.L.
Descripción: El objetivo de este servicio es la realización de una auditoría interna del SGSI, conforme a la Norma ISO/IEC 27001, para determinar si los objetivos de control, los controles, los procesos y los procedimientos del SGSI cumplen con los requisitos de la norma y de seguridad identificados, así como la legislación y normativa aplicables.
Página Web: www.firma-e.com Producto: Auditoria interna y mantenimiento (SGSI)
Descripción: El Grupo ACMS, atendiendo a las necesidades de nuestros clientes ha establecido una sistemática de trabajo que permite a la organización confiar en la superación satisfactoria de las auditorias realizadas por las entidades certificadoras.
Empresa: ACMS CONSULTORES Página Web: www.grupoacms.com
Producto: Auditoria ISO 27002 Empresa: INFONOVA CONSULTORES
Grupo ACMS aportará a la empresa, el asesoramiento necesario para el mantenimiento del Sistema de gestión implantado y certificado, para lo que se requerirá de la colaboración de las distintas funciones de la organización en cuanto a acceso de información y planificación se refiere. El Grupo ACMS ofrece a sus clientes cualquier posibilidad de mantenimiento que cubran sus necesidades: Auditorias Internas: para comprobar la adecuada implantación Visitas de seguimiento del Sistema de Gestión Descripción: Revisar la seguridad actual de los principales procesos de Formación al personal Información de la organización en relación a los 133 controles del código de Elaboración de la Revisión Sistema por la misma, buenas prácticas ISO/IEC del 17799:2005 conlaelDirección, objeto decoordinando descubrir cuál es el recopilando los manera resultados y documentación parauna su análisis posterior diferencial, de que se puedan hacer serie de recomendaciones Acompañamiento priorizadas sobre acciones a certificación a tomar
Página Web: www.infonova.es
Gestión de la seguridad en el Catálogo
208
Producto: Auditoría PCI Empresa: A2SECURE Página Web: www.a2secure.com
Descripción: La Auditoria PCI consiste en hacer un análisis de todos los sistemas donde se procesen datos de tarjetas, además de revisar todo el aspecto normativo, legal, seguridad en redes, políticas de confidencialidad y empleados. Los objetivos de una Auditoria PCI son: - Creación y mantenimiento de una red segura; - Protección de los datos almacenados; - Mantenimiento de un programa de gestión de vulnerabilidades; - Implantación de medidas de control de acceso; - Monitorización y revisión periódica de las redes; - Mantenimiento de una Política de Seguridad de la Información.
Producto: Auditoría SGSI Empresa: ISOLUCIONES
Descripción: Este servicio está diseñado para cubrir la necesidad de control de auditoría interna de cualquier Sistema de Gestión de Seguridad de la Información bajo norma ISO/IEC 27001. Contamos con personal cualificado con certificaciones CISA, CISM y S0A.
Página Web: www.isoluciones.es Producto: Auditoría SGSI Empresa:
Descripción: Análisis exhaustivo de la idoneidad, cumplimiento e implantación de su SGSI.
ASECIPD SOLUCIONES Página Web: www.asecipd.es Producto: Auditoría Sistemas de Gestión de Continuidad de Negocio Descripción: BS 25999 Acreditado UKAS Empresa: SGS Página Web: www.es.sgs.com/es/seguridadinformacion Producto: Auditoría Sistemas de Gestión para la Seguridad de la Información Descripción: ISO 27001 acreditado UKAS Empresa: SGS Página Web: www.es.sgs.com/es/seguridadinformacion
Gestión de la seguridad en el Catálogo
209
Producto: Auditorías de Sistemas de Gestión de Seguridad en la Información (SGSI) Empresa:
Descripción: Revisión, análisis y diagnóstico de vulnerabilidades de seguridad en entornos tecnológicos (aplicaciones, redes de comunicaciones).
INFORNET SYSTEMS, S.L.U Página Web: www.i-systems.es Producto: Auditoría de Sistemas de Gestión de Seguridad de la Información Empresa: DIAZ MARQUES TELECOMUNICACIONES, S.L.
Descripción: Auditoría de los SGSI, conforme a la norma ISO/IEC 27001 Servicio destinado a la realización de auditorías de seguridad que permiten analizar y establecer el nivel de seguridad de los diferentes activos y procesos relacionados con la información en las organizaciones.
Página Web: http://www.dimartel.es/ Producto: Auditoría Sistemas de Gestión Servicios TI Empresa:
Descripción: ISO 20000 Acreditado itSMF UK
SGS Página Web: www.es.sgs.com/es/seguridadinformacion
Producto: Auditoría y Consultoría de Seguridad Informática Empresa: IDN SERVICIOS INTEGRALES Página Web: www.idn.es
Gestión de la seguridad en el Catálogo
Descripción: IDN Servicios Integrales, empresa especializada en consultoría e implantación de Sistemas de Gestión de Seguridad de la Información, socios de la Asociación de Auditores y Auditoría y Control de Sistemas y Tecnologías de la Información y las Comunicaciones (ASIA) dispone de un equipo de auditores CISA y consultores expertos en desarrollo de proyectos de Gestión de la Seguridad de la Información según normativas de seguridad. Nuestros expertos le asesorarán para mejorar la gestión de sus sistemas de seguridad informática, analizando sus sistemas informáticos, la topología de red, políticas de seguridad, procesos de seguridad, etc. Una gestión eficiente y segura de los sistemas de información conseguirá la máxima disponibilidad y seguridad de los servicios del negocio, evitando al máximo el riesgo de intrusiones o de desastres en sus sistemas informáticos y comunicaciones, consiguiendo aumentar la productividad e imagen de su negocio.
210
Producto: Auditoría y consultoría ITIL / ISO-20000 Empresa:
Descripción: ITIL Foundations / Service Management (ITSMF).
TB SOLUTIONS SECURITY Página Web: www.tb-security.com Producto: Auditoría y diagnóstico normativo ISO 27001 Descripción: Auditoría técnica para la adecuación al ISO27001 Empresa: TB SOLUTIONS SECURITY Página Web: www.tb-security.com Producto: Auditoría/ Diagnóstico normativo Empresa:
Descripción: Diseño, adaptación e implantación de procesos, políticas y buenas prácticas de gestión de servicios TIC y soporte para consecución de certificaciones de calidad (ISO-27001, ITIL/ ISO-20000).
TB SOLUTIONS SECURITY Página Web: www.tb-security.com Producto: Auditorías internas del SGSI Empresa:
Descripción: Realización de auditorías internas del sistema de gestión de la seguridad de la información
PROINCA Página Web: www.proinca.com Producto: Ayuda a la Implantación y Certificación de Sistemas y Adecuación a los Esquemas Nacionales Empresa: GMV Página Web: www.gmv.es
Gestión de la seguridad en el Catálogo
Descripción: Debido a su amplia experiencia en el campo de la seguridad y de los sistemas de gestión, GMV aborda el ciclo de vida completo en la implantación y mantenimiento del Esquema Nacional de Seguridad y del Esquema Nacional de Interoperabilidad, aportando una visión práctica de su cumplimiento, integración entre los dos Esquemas y su posterior mantenimiento. Entre las tareas que GMV puede desarrollar dentro de este ámbito destacan la consultoría de adaptación, redacción de plan de adecuación, desarrollo de análisis de riesgos, definición y planificación de proyectos de adecuación y ejecución de proyectos a través de oficinas técnicas de proyectos. GMV está certificada según los estándares ISO 27001:2005, ISO 20000:2007 y BS 259992, lo que permite acompañar a nuestros clientes en todo el proceso de implantación y de posterior certificación de sistemas de gestión como los anteriores.
211
Producto: Calidad, Certificación (norma ITIL, ISO, SGSI, EFQM, CPD) Empresa:
Descripción: Calidad, Certificación (norma ITIL, ISO, SGSI, EFQM, CPD)
DOMINION TECNOLOGÍAS Página Web: www.dominion.es
Producto: Certificación acreditada y Evaluaciones de Sistemas de Gestión Empresa: ABS QUALITY EVALUATIONS Página Web: www.abs-qe.com
Descripción: Certificacion y Evaluaciones de Sistemas de Gestión TIC: IS0 27001: Seguridad de la Información ISO 20000: Calidad Servicio TI ITIL: Calidad Gestion TI ISO 15504 (SPICE): Madurez en el Desarrollo de Software en 5 niveles CMMI: Madurez en el Desarrollo de Software en 5 niveles ISO 25999: Continuidad de Negocio ISO 9001: Calidad de Procesos ISO 90003: Calidad de Procesos en la Inenieria del Software Accesibilidad I+D+i ISO 28000: Seguridad en la Cadena de Suministro SA 8000: Responsabilidad Social Corporativa
Producto: Certificación de Sistemas de Seguridad Empresa:
Descripción: Certificación de seguridad en la información (ISO 27001), continuidad de negocio (BS25999) y sistemas de información (ISO 20.000)
IMQ IBERICA Página Web: www.imqiberica.com Producto: Certificación de Sistemas y Productos Empresa:
Descripción: Certificación de sistemas de calidad (ISO 9001), medio ambiente (ISO 14001), así como OHSAS y otros sistemas. También ofrecemos certificación de productos.
IMQ IBERICA Página Web: www.imqiberica.com
Gestión de la seguridad en el Catálogo
212
Producto: Certificación en Norma ISO/IEC 27001:2005 Empresa:
Descripción: Genesis XXI esta certificada por APPLUS, en el ámbito de la certificación en Norma ISO/IEC 27001:2005
GENESIS XXI Página Web: www.genesisxxi.com
Producto: Certificación EuroPrise Empresa:
Descripción: ―EuroPriSe Expert Certificate‖: expertos acreditados para proyectos de evaluación del primer sello de Privacidad Europeo auspiciado por la propia Comisión Europea.
PINTOS & SALGADO ABOGADOS Página Web: www.pintos-salgado.com Producto: Certificación ISO 27001
Descripción: EDA Grupo ofrece servicios de Certificación ISO 27001
Empresa: EDA GRUPO
Producto: CERTIFICACION ISO/IEC 27001 Empresa:
Descripción: Certificaicón ISO/IEC 27001
DATPROTECCIO, CONSULTORIA Y FORMACION LOPD Y LSSI Página Web: www.datproteccio.wordpress.com Producto: Certificación y acreditación Empresa: PICÓN & ASOCIADOS DERECHO E INFORMÁTICA
Descripción: Picón & Asociados Derecho e Informática ofrece servicios de Certificación y Acreditación
Página Web: www.piconyasociados.es
Gestión de la seguridad en el Catálogo
213
Producto: Colaboraciones en certificación. Empresa:
Descripción: Colaboraciones con Applus en 27001 y 20000. Auditor acreditado por ENAC en 27001
ITSENCIAL Página Web: www.itsencial.com Producto: Common Criteria Empresa:
Descripción: Asesoramiento
ABS QUALITY EVALUATIONS Página Web: www.abs-qe.com Producto: Comunicaciones certificadas Empresa:
Descripción: Seinin ofrece servicios de Comunicaciones certificadas
SEININ Página Web: www.seinin.com Producto: Consultoria Empresa: Essi Projects Página Web: http://www.essiprojects.com/
Gestión de la seguridad en el Catálogo
Descripción: Essi Projects ofrece un servicio específico de consultoría tecnológica de alto nivel, especializándose en el análisis y el diseño de soluciones óptimas para proyectos estratégicos. Los servicios de consultoría realizados en los últimos años, tanto a empresas del sector privado como a la administración pública, van desde el diseño de CPDs a la organización y capacitación de recursos humanos IT, pasando por consultorías de seguridad, protección de datos, arquitectura y entornos de desarrollo, estudio de comunicaciones, estrategia de migraciones, análisis de riesgos, planes de contingencia y recuperación de desastres, adaptación a la ISO 27001 o a la LOPD. Las consultorías se realizan siguiendo las directrices de la ISO/IEC 27000 enfocada en los Sistemas de Gestión de Seguridad de la Información, utilizando Magerit para el Análisis de Riesgos y el estándar BS-7799 actualmente integrado en la ISO como ISO/UNE 27002.
214
Producto: Consultoría Empresa: NEXTVISION IBÉRICA Página Web: www.nextvision.es
Descripción: Un equipo de trabajo multidisciplinar analiza las medidas de seguridad de la información, sus aspectos técnicos y legales, los procedimientos administrativos y humanos para lograr que las TIC aporten valor añadido al negocio de nuestros clientes. Somos expertos en seguridad de la información lo que nos permite analizar y diagnosticar los procesos informáticos para mejorar la seguridad - Diagnósticos de seguridad - Esquema Nacional de Seguridad - Auditoría de aplicaciones - Intentos de intrusión - Seguridad Cloud Computing - Virtualización - Firma digital - ISO 27000 - Outsourcing de servicios
Producto: Consultoría / Auditoría / Implementación ISO27001 Descripción: Estándares: ISO27001, BS7799, BS25999 Empresa: TECNOCOM Página Web: www.tecnocom.es Producto: Consultoría CIMA Empresa: CIMA NUEVAS TECNOLOGIAS INFORMATICAS
Descripción: Las Auditorías de Seguridad tienen como finalidad el análisis de riesgos informáticos en las empresas, cuyos resultados constituyen una guía para que la organización pueda tomar decisiones sobre si es necesario implantar nuevos mecanismos de seguridad y qué controles o procesos de seguridad serán los más adecuados. Es un paso previo e imprescindible para cualquier estrategia de organización y gestión de la seguridad.
Página Web: www.cimanti.es Producto: Consultoria de Implantación de ISO 20000 Empresa:
Descripción: Consultoría de implantación de las mejores prácticas de gestión de servicios de TI recogidas en la norma ISO 20.000.
NETWORK SEC Página Web: www.network-sec.com
Gestión de la seguridad en el Catálogo
215
Producto: Consultoría de Implantación de SGSI según norma ISO 27001 Descripción: Consultoría de Implantación de SGSI según norma ISO 27001 Empresa: AGAEX INFORMATICA Página Web: www.agaex.com Producto: Consultoría de Planes Directores de Seguridad (SGSI) Empresa:
Descripción: Desarrollo e implantación de un plan director para la Gestión de la Seguridad de los Sistemas de Información de la compañía
SICAMAN NUEVAS TECONOLOGÍAS Página Web: www.sicaman-nt.com Producto: Consultoría de Políticas y Procedimientos Empresa:
Descripción: Tecnocom ofrece modelos de Consultoría que permiten optimizar a sus clientes la inversión en TIC a la vez que garantiza el mejor resultado
TECNOCOM Página Web: www.tecnocom.es Producto: Consultoría de Seguridad Empresa:
Descripción: Consultoría orientada a la seguridad de la compañía para minimizar los riesgos y evaluar los activos proponiendo medidas correctoras.
SICROM Página Web: www.sicrom.es Producto: Consultoría de Seguridad Empresa: OESÍA NETWORKS
Descripción: Los servicios de Consultoría de Seguridad que ofrece Oesía abarcan las disciplinas necesarias para definir la estrategia de seguridad de la información de una organización y para cumplir con las normativas que regulan el entorno
Página Web: www.oesia.com
Gestión de la seguridad en el Catálogo
216
Producto: Consultoría de Seguridad Empresa: FLAG SOLUTIONS Página Web:
Descripción: Nuestros servicios de consultoría de seguridad cubren los siguientes aspectos: Elaboración de una política de seguridad para su red informática: tanto a nivel de hardware como a nivel de software y usuarios e implantación de la misma, con revisiones periódicas. Revisión de políticas de seguridad actualmente implantadas. Elaboración de una política de copias de seguridad e implantación de la misma. Securización de las máquinas corporativas, especialmente las que prestan servicios.
www.flagsolutions.net Producto: Consultoría de seguridad de la información Empresa:
Descripción: Se puede partir de un diagnóstico, que no es imprescindible, y desarrollar el Plan de Seguridad, que puede abarcar elaboración de Política y de normas y procedimientos complementarios, así como opcionalmente formación
IEE, INFORMÁTICOS EUROPEOS EXPERTOS, S.L. Página Web: www.iee.es Producto: Consultoría de Seguridad y sistemas Empresa: GRUPO PARADELL CONSULTORES Página Web:
Descripción: Las empresas se exponen a amenazas de diversa índole (catástrofes naturales, accidentes, averías, sabotajes, negligencia, intrusiones físicas y/o lógicas, etc.) Con estos servicios se pretende reducir al mínimo el riesgo al que se expone su compañía identificando amenazas, vulnerabilidad de la compañía ante ellas, su impacto y determinando las acciones a tomar para reducirlas utilizando metodologías diseñadas para este fin. • Análisis e Implantación de sistemas de control interno Informático. • Análisis de Riesgos. • Desarrollo de Planes de Contingencia.
www.grupoparadell.com
Producto: Consultoría e Implantación de certificaciones de seguridad Empresa:
Descripción: Consultoría e Implantación de certificaciones de seguridad
INFOJC Página Web: www.infojc.com
Producto: Consultoría e implantación de un SGSI Empresa:
Descripción: El servicio de consultoría e implantación de un Sistema de Gestión de Seguridad de la Información consiste en el diseño para asegurar la selección adecuada y proporcionar controles de seguridad que protejan los activos de información y den confianza a las partes interesadas.
PRACTIA CONSULTING Página Web: www.practia.es
Gestión de la seguridad en el Catálogo
217
Producto: Consultoría en Análisis y Gestión de Riesgos Empresa: Áudea Seguridad de la Información
Descripción: El Análisis de Riesgos identificará las amenazas asociadas a cada uno de los activos de información, la probabilidad y vulnerabilidad ante esas amenazas y se estimará el impacto económico de la materialización de un fallo de seguridad dentro de la organización.
Página Web: http://www.audea.com/
Producto: Consultoría en Concienciación de Seguridad Empresa: ÁUDEA SEGURIDAD DE LA INFORMACIÓN Página Web: www.audea.com
Producto: Consultoría en Cumplimiento Normativo COMPLIANCE Empresa: Áudea Seguridad de la Información Página Web: http://www.audea.com/
Descripción: Por muchas medidas de seguridad técnicas que puedan implantarse en una organización, de nada servirán éstas si el personal no está claramente concienciado acerca de la importancia de preservar la seguridad de la información con la que trabajan. Mediante el servicio su organización logrará establecer, mantener y documentar un programa de concienciación para asegurar que el personal con acceso a la información recibe una constante concienciación en seguridad mediante los siguientes mecanismos: • Comunicaciones directas: emails, memorándums, e-learning, etc. • Comunicaciones indirectas: posters, intranet, folletos, etc. • Apoyo de la Dirección y consolidación de la formación: presentaciones, reuniones, etc. De esta forma, se verán complementadas todas las medidas de seguridad implantadas y potenciadas hasta su máxima eficacia. Descripción: Hoy en día para combatir los problemas de Seguridad de la Información que se presentan, los administradores se han visto en la necesidad de implementar herramientas como antivirus, Firewall, IDS, IPS, etc. Si a esto le añadimos la complejidad intrínseca de comprobar diariamente los logs de seguridad de los distintos sistemas de información de una empresa, nos encontramos ante una situación en la que tener una visión global a la vez que detallada de la seguridad en una organización es algo prácticamente imposible. OSSIM es un sistema que permite gestionar la seguridad integral de una empresa, así como garantizar el cumplimiento normativo. Integra diferentes herramientas de mundo del Software Libre como son Ntop, p0f, Snort, Spade, Arpwatch, nmap, nagios, Nesus/OpenVas entre otras, todas estas herramientas se comunican gracias al Monitor de Correlación de OSSIM, que permite poner orden dentro del caos ante el volumen de logs y de la información obtenida en tiempo real de la red.
Producto: Consultoría en gestión de riesgos Empresa: CRV CONSULTORÍA & SERVICIOS
Descripción: Evaluar los riesgos de seguridad de las TIC asociados con el equipamiento y la utilización de los sistemas de información de la empresa y facilitar a las empresas el cumplimiento con la legislación vigente en materia de protección de datos personales, protección de la propiedad intelectual y en cuanto a las obligaciones que tienen los prestadores de de comercio electrónico.
Página Web: www.ecrv.es
Gestión de la seguridad en el Catálogo
218
Producto: Consultoría en Gobierno de las TI con COBIT Empresa: ÁUDEA SEGURIDAD DE LA INFORMACIÓN Página Web:
Descripción: Objetivos de Control para la información y Tecnologías relacionadas (COBIT, en inglés: Control Objectives for Information and related Technology) es un conjunto de mejores prácticas para el manejo de información creado por la Asociación para la Auditoría y Control de Sistemas de Información,(ISACA, en inglés: Information Systems Audit and Control Association), y el Instituto de Administración de las Tecnologías de la Información (ITGI, en inglés: IT Governance Institute) en 1992. Con Áudea y a través de la implantación de las prácticas establecidas en COBIT, logrará entender sus Sistemas de Información (o tecnologías de la información) y decidir el nivel de seguridad y control que es necesario para proteger los activos de su organización mediante el desarrollo de un modelo de administración de las tecnologías de la información.
www.audea.com Producto: Consultoría en Indicadores y Cuadros de Mando de Seguridad Empresa: ÁUDEA SEGURIDAD DE LA INFORMACIÓN Página Web:
Descripción: Este servicio le permitirá evaluar la efectividad del Sistema de Gestión de Seguridad de la Información (SGSI) implantado en su organización, incluyendo la Política, objetivos y controles de seguridad. También le permitirá conocer la eficacia de cualquier iniciativa relativa a la seguridad, independientemente de la norma implantada. La metodología para el diseño de métricas, indicadores y Cuadros de Mando está basada en los estándares más reconocidos como ISO 27002, COBIT, ITIL, NIST, etc. Nuestros profesionales seleccionarán los indicadores más útiles para medir la efectividad de la seguridad, así como para poder predecir cómo evolucionará en un futuro, todo ello formando parte de un proceso de mejora continua.
www.audea.com Producto: Consultoría en ITIL Empresa: Áudea Seguridad de la Información Página Web: http://www.audea.com/
Descripción: ITIL, la Information Technology Infrastructure Library (‗Biblioteca de Infraestructura de Tecnologías de Información‘), es un marco de trabajo de las mejores prácticas destinadas a facilitar la entrega de servicios de tecnologías de la información (TI) de alta calidad. ITIL resume un extenso conjunto de procedimientos de gestión ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones de TI. Estos procedimientos son independientes del proveedor y han sido desarrollados para servir de guía para que abarque toda infraestructura, desarrollo y operaciones de TI. Áudea le ayuda implantar en su organización esta biblioteca de referencia en prestación de servicios de TI, guiado paso a paso por nuestros consultores hasta conseguir que la implantación sea un éxito.
Producto: Consultoría en la definición, planificación, desarrollo y mantenimiento de Sistemas de Gestión de la Seguridad de la Información
Descripción: Consultoría en la definición, planificación, desarrollo mantenimiento de Sistemas de Gestión de la Seguridad de la Información
y
Empresa: PROXIMA INFORMATION MANAGEMENT Página Web: www.proximaim.es
Gestión de la seguridad en el Catálogo
219
Producto: Consultoría en la implantación de Sistemas de Gestión de Seguridad de la Información, ISO/IEC 27001 Empresa: DIAZ MARQUES TELECOMUNICACIONES, S.L.
Descripción: Asesoramiento y acompañamiento en la implantación de un Sistema de Gestión de Seguridad de la Información (ISO/IEC 27001) Servicio orientado a facilitar a las empresas y organizaciones la adecuación y cumplimiento de normativa en materia de seguridad y obtención de certificados en estas normativas. Fundamentalmente se incluyen servicios relacionados con la normativa relativa a Sistemas de Gestión de Seguridad de la Información (SGSI).
Página Web: www.dimartel.es Producto: Consultoría en Planes de Recuperación
Descripción: Un Disaster Recovery Plan (DRP) o Plan de Recuperación, es un conjunto de medidas orientadas a un rápido restablecimiento de los procesos de su organización en caso de que ésta se vea afectada por desastres.
Empresa: ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Se trata de un servicio que ayuda a su organización a restablecerse del desastre sufrido y continuar con los procesos de negocio, minimizando el lapso de tiempo transcurrido.
Página Web: www.audea.com Producto: CONSULTORIA EN PLANES DE SEGURIDAD Empresa:
Descripción: CONSULTORIA PARA LA ELABORACION Y PUESTA EN MARCHA DE PLANES DE SEGURIDAD INFORMATICA RELACIONADA CON LA PROTECCION DE DATOS DE CARACTER PERSONAL.
NEX SOFTWARE SL Página Web: www.nex-software.com
Producto: Consultoría en Planes Directores de Seguridad de la Información Empresa: ÁUDEA SEGURIDAD DE LA INFORMACIÓN Página Web:
Descripción: El Plan Director de Seguridad es un documento crucial en la implantación de un Sistema de Gestión de Seguridad de la Información (SGSI). Permite a su organización planificar y conocer las líneas de actuación en materia de seguridad. Mediante nuestro servicio obtendrá un conocimiento profundo de la situación en que se encuentra su organización en materia de seguridad obteniendo 4 resultados fundamentales: • Alineamiento estratégico de la seguridad frente al negocio • Valor añadido de la seguridad • Gestión del riesgo • Medición del rendimiento
www.audea.com
Gestión de la seguridad en el Catálogo
220
Producto: Consultoría en Políticas de Seguridad Empresa: ÁUDEA SEGURIDAD DE LA INFORMACIÓN Página Web: www.audea.com
Descripción: Áudea le proporciona un servicio integral de consultoría, desarrollando para su organización el conjunto de normas y procedimientos que proporcionan dirección y soporte para la gestión de la seguridad de la información. A medida que su organización crece va cobrando mayor importancia que las Políticas de Seguridad se hallen formalizadas, pues así se facilita su comunicación e implantación. Las Políticas de Seguridad demuestran el compromiso y la apuesta de la Alta Dirección en asegurar los activos y la información de vital importancia para la Organización. Los profesionales de Áudea desarrollarán esas Políticas con una clara orientación de permitir que sus procesos de negocio se desarrollen con fluidez, sin verse obstaculizados por rígidas medidas de seguridad.
Producto: Consultoría en S.G.S.I. Empresa: DIASOFT
Descripción: Adecuación LOPD y Documento de Seguridad. Consultoría y evaluación de riesgos tecnológicos. Implantación de S.G.S.I. para certificación ISO 27001. Monitorización y testeo de servidores y servicios. Políticas y Planes de Seguridad, de Contingencia y Continuidad de Negocio.
Página Web: www.grupodiasoft.com Producto: Consultoría en seguridad de la información Empresa: CRV Consultoría & Servicios
Descripción: Identificación de los requisitos técnicos de seguridad, valoración de riesgos, implantación de controles necesarios, metodología para la selección de soluciones de seguridad y para la implantación de los controles de acuerdo con la infraestructura existente
Página Web: http://www.ecrv.es/
Producto: Consultoría en SGSI 27001 Empresa:
Descripción: Consultoría y auditoria en SGSI
INSOC Página Web: www.insoc.com Producto: Consultoría en Sistemas de Gestión de la Seguridad de la Información Empresa: Áudea Seguridad de la Información
Descripción: Un Sistema de Gestión de Seguridad de la Información (SGSI) es un proceso sistemático de políticas, planificación de actividades, responsabilidades, procedimientos, procesos y recursos orientados a minimizar el riesgo asociado a los activos de información de su organización. Áudea gCONS SGSI es el servicio que le asegura la implantación de un SGSI de acuerdo al estándar internacional ISO 27001:2005, para que su organización, además de reforzar la seguridad de sus activos de información, gestione ésta más eficazmente y mejore todos los procesos de negocio.
Página Web: http://www.audea.com/
Gestión de la seguridad en el Catálogo
221
Producto: Consultoría en Sistemas de Gestión de Servicios TI Empresa: ÁUDEA SEGURIDAD DE LA INFORMACIÓN Página Web:
Descripción: La serie ISO/IEC 20000 – Information Technology Services Management Systems, normalizada y publicada por las organizaciones ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission) el 14 de Diciembre de 2005, es el estándar reconocido internacionalmente en gestión de servicios de TI (Tecnologías de la Información). La serie 20000 proviene de la adopción de la serie BS 15000 desarrollada por la entidad de normalización y certificación británica BSI - British Standards Institution. Áudea le ofrece la posibilidad de implantar en su organización los requerimientos de este prestigioso estándar internacional en gestión de servicios de TI, y obtener la certificación correspondiente que sin duda otorgará a su organización una ventaja competitiva en el mercado.
www.audea.com
Producto: Consultoria IEC-ISO 27001 Empresa: SOLUCIONES INFORMÁTICAS GLOBALES
Descripción: Consultoria para la obtención de la norma IEC/ISO 27001. Consultoria en sus distintas fases para su posterior auditoría externa y certificación.
Página Web: www.globales.es Producto: Consultoria implantacion de SGSI, para certificar en ISO 27001 Empresa: FARO SISTEMAS, S.L.
Descripción: Ayudamos a que implantes un sistema de gestion en seguridad de la informacion adecuado a tu empresa, con la finalidad de que puedas gestionar adecuadamente tu seguridad. Conseguir la certificación no es el fin, eso lo damos por hecho.
Página Web: www.farosistemas.com Producto: Consultoría implantación políticas y controles de seguridad según ISO 27002 Empresa:
Descripción: Consultoría implantación políticas y controles de seguridad según ISO 27002
AGEDUM SISTEMAS DE INFORMACIÓN Página Web: www.agedum.com
Gestión de la seguridad en el Catálogo
222
Producto: Consultoría implantación SGSI según ISO 27001 Empresa: QUALITAS MANAGEMENT
Descripción: Servicio de consultoría para el asesoramiento y acompañamiento en la definición, desarrollo e implantación de un Sistema de Gestión de Seguridad de la Información según la norma ISO 27001 (alcance, aplicabilidad, análisis de riesgos, políticas de seguridad, planes de continuidad, implantación, auditoría interna, acompañamiento durante el proceso de certificación).
Página Web: www.qualitas.es Producto: Consultoría integral de seguridad Empresa: FUTUVER
Descripción: Consultoría que defina un Plan de Seguridad adaptado a las necesidades de su empresa, y siguiendo normativas internacionales en materia de seguridad UNE-ISO 17799
Página Web: www.futuver.com
Producto: Consultoría IS2ME (Information Security to Medium Enterprise) Empresa:
Descripción: Servicios de Consultoría e Implementación de Seguridad de la Información utilizando la metodología IS2ME.
TECNOCOM Página Web: www.tecnocom.es Producto: Consultoría ISO 27001 Empresa:
Descripción: Datalia Protección de Datos ofrece servicios de Consultoría ISO 27001
DATALIA PROTECCION DE DATOS Página Web: www.datalia.info Producto: Consultoría ISO 27001 Empresa:
Descripción: Consultoría para la implantación de la ISO 27001
S.O.S. INFORMÁTICA Página Web: www.sos-info.es
Gestión de la seguridad en el Catálogo
223
Producto: Consultoría ISO/IEC 27001 y LOPD Empresa:
Descripción: Facilitar a las empresas la obtención de certificados otorgados por distintas entidades y acreditaciones
CRV CONSULTORÍA & SERVICIOS Página Web: www.ecrv.es Producto: Consultoría para análisis de riesgos según norma UNE 71504 Empresa:
Descripción: Consultoría para análisis de riesgos según norma UNE 71504, catálogo de activos, dependencia, amenazas, impactos, riesgos, etc ...
AGEDUM SISTEMAS DE INFORMACIÓN Página Web: www.agedum.com Producto: Consultoría para el desarrollo de un sistema de gestión de seguridad de la información basado en el estándar ISO27001 Empresa:
Descripción: Análisis y gestión de los riesgos de negocio sobre los activos de información. Desarrollo de una sistema de gestión de seguridad de la información basado en un ciclo de mejora continua. Asesoramiento para la obtención del certificado ISO 27001
MORSE Página Web: www.morse.com Producto: Consultoría para implantación de sistemas de gestión de la seguridad de la información
Descripción: Consultoría para el diseño e implantación de un sistema de gestión de la seguridad de la información en base a un referente como ISO27001
Empresa: PROINCA Página Web: www.proinca.com
Gestión de la seguridad en el Catálogo
224
Producto: Consultoría para la certificación ISO 27001 Empresa:
Descripción: Consultoría para la certificación ISO 27001
PROXIMA INFORMATION MANAGEMENT Página Web: www.proximaim.es Producto: Consultoría para la implantación de SGSI Empresa: ITGLOBAL, S.L
Descripción: Definición clara y transmitida a toda la organización de los objetivos y directrices de seguridad. Sistematización, objetividad y consistencia a lo largo del tiempo en las actuaciones de seguridad. Análisis y prevención de los riesgos en los Sistemas de Información. Mejora de los procesos y procedimientos de gestión de la información. Motivación del personal en cuanto a valoración de la información. Cumplimiento con la legislación vigente. Imagen de calidad frente a clientes y proveedores. Implantación de procedimientos y políticas de seguridad. Preparación auditoria de certificación ISO 27.0001
Página Web: www.itglobal.es Producto: Consultoría para la implantación de un SGSI según normativa ISO 27001 Empresa:
Descripción: Consultoría para la implantación de un SGSI según normativa ISO 27001
AGEDUM SISTEMAS DE INFORMACIÓN Página Web: www.agedum.com Producto: Consultoría para obtención del Sello Europeo de Privacidad (Europrise) Empresa: ALARO AVANT (GRUPO ADESIS NETLIFE)
Descripción: Alaro Avant cuenta en su equipo con uno de los evaluadores acreditados por EuroPriSe, por lo que está capacitada para auditar empresas y servicios para que puedan obtener el Sello Europeo de Privacidad que certifica que un producto cumple con la legislación europea de protección de datos y privacidad, lo que supone un valor añadido a estos productos además de una garantía para los consumidores.
Página Web: www.alaroavant.com Producto: Consultoría seguridad informática Empresa: NEXTEL S.A.
Descripción: Frente a planteamientos exclusivamente tecnicistas, Nextel S.A. propone un planteamiento global de gestión de los elementos de soporte de las Tecnologías de la Información (IT), seguridad de la información, continuidad de negocio y prestación de servicios IT. Para ello, nos basamos en estándares reconocidos internacionalmente, y desarrollamos sistemas de gestión. Nuestra experiencia nos ayuda a configurar un proyecto único adecuado al negocio de nuestros clientes. Nuestros consultores tienen experiencia previa en seguridad de sistemas, perimetral, gestión de personal, calidad, e ITIL.
Página Web: www.nextel.es
Gestión de la seguridad en el Catálogo
225
Producto: Consultoría Seguridad Integral. Especialidad AGR Empresa:
Descripción: Realización de proyectos AGR, (planificación y desarrollo conforme a la metodología MAGERIT)
AVANTE INGENIERÍA Página Web: www.avante.es Producto: Consultoría Seguridad Integral. Especialidad SGSI. Descripción: Planificación, implantación y seguimiento de SGSI Empresa: AVANTE INGENIERÍA Página Web: www.avante.es Producto: Consultoría SGSI Empresa:
Descripción: Futuver se adapta y establece sus procesos de funcionamiento con la implantación de normas y estándares internacionalmente aprobados en materia de seguridad.
FUTUVER Página Web: www.futuver.com Producto: Consultoría SGSI Empresa: THALES
Descripción: Servicios que permiten cubrir de forma modular todos los aspectos relativos a un Sistema de Gestión de la Seguridad de la Información: Análisis y gestión de riesgos de negocio. Consultoría de implantación y adaptación ISO 27001. Implantación de controles de seguridad. Evaluación del SGSI previa a su certificación.
Página Web: www.thalesgroup.com Producto: Consultoria SGSI ISO 27001 Empresa:
Descripción: Consultoria para la adecuación a la norma ISO 27001
DATAGES Página Web: www.datages.es
Gestión de la seguridad en el Catálogo
226
Producto: Consultoría SGSI ISO 27001 Empresa: ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Descripción: Un Sistema de Gestión de Seguridad de la Información (SGSI) es un proceso sistemático de políticas, planificación de actividades, responsabilidades, procedimientos, procesos y recursos orientados a minimizar el riesgo asociado a los activos de información de su organización.
Página Web: www.audea.com Producto: Consultoría Sistemas gestión seguridad información ISO 27001 Empresa: NEXTEL S.A.
Descripción: Este estándar establece una metodología para cubrir todos los aspectos relativos al Sistema de Gestión de la Seguridad de la Información, que implica a todos los departamentos, procesos, personal y recursos de una empresa. Nos encargamos de supervisar todos los pasos para que la Certificación se obtenga sin problemas, en los plazos y formas establecidos.
Página Web: www.nextel.es Producto: Consultoría Sistemas gestión servicios IT ISO 20000 / ITIL Empresa: NEXTEL S.A.
Descripción: Nos basamos en esta norma para proponer a empresas y organismos la manera de implementar un Sistema de Gestión (basado en PDCA: Plan / Do / Check / Act) de cara a establecer unas adecuadas relaciones con sus proveedores de servicios; reflejar en contratos de prestación de servicios; y auditar y certificar los servicios que proporcionamos o recibimos.
Página Web: www.nextel.es Producto: Consultoría y Asistencia técnica SGSI Empresa: AC+
Descripción: Asistencia técnica para la implanatacion de sistemas de gestion de la informacion según la norma ISO 27001. Le proporcionamos todo el apoyo y el asesoramiento necesarios, además de una atención personalizada en todas sus consultas y dudas.
Página Web: www.a-cmas.es Producto: Consultoría y auditoría Empresa:
Descripción: Consultoría en sistemas de gestión: ISO 27001, ISO 20000, ITIL, Etc..
JFQ CONSULTING & SOFTWARE Página Web: www.jfqconsulting.com
Gestión de la seguridad en el Catálogo
227
Producto: Consultoría y auditoría de SGSI Empresa:
Descripción: Según ISO 27000
CONECTIA Página Web: www.conectia.es Producto: CONSULTORIA Y AUDITORÍA DE SISTEMAS Empresa: ITSENCIAL
Descripción: Consultoría en ISO 20000. Gestión de Servicios TI : permite demostrar su compromiso con una infraestructura de tecnología de la información fiable con la ayuda de profesionales. Consultoría en ISO 27001. Gestión de Seguridad de la Información: Un estándar internacional que certifica y proporciona el aseguramiento de la confidencialidad, integridad y disponibilidad de la información de las empresas.
Página Web: www.itsencial.com Producto: Consultoría y Auditoría ISO 27001 SGSI Empresa:
Descripción: Servicios para la obtención de certificación ISO en Sistemas de Gestión de la Seguridad de la Información (SGSI).
AIRWORKS SOFTWARE SL Página Web: www.airworks.es Producto: Consultoría y Auditoría Seguridad de la Información. SGSI. ISO 27000. Empresa:
Descripción: Consultoría para la implementación y certificación de sistemas de gestión de la seguridad de la información según normas ISO 27000.
AUDITTA Página Web: www.auditta.es Producto: Consultoría y Cumplimiento Empresa: OESÍA NETWORKS
Descripción: Servicios de consultoría de seguridad, abarcando: Plan Director de Seguridad, Gestión de Riesgos, Continuidad de Negocio, SGSI y Cumplimiento de Normativa
Página Web: www.oesia.com
Gestión de la seguridad en el Catálogo
228
Producto: Consultoría y soporte estratégico SI Empresa:
Descripción: Implantación de medidas técnicas y organizativas a adoptar conforme a las normas de buen uso que rigen los sistemas informáticos (COBIT, ISO/IEC 17799).
LLABRES-VIÑAS Página Web: http://www.llvconsultores.com/ Producto: Control y visibilidad en redes locales, cumplimiento de normativas Empresa:
Descripción: Control de accesos, seguridad y visibilidad en Redes locales, ¿sabes que está pasando o tienen herramientas para auditar lo que fluye por su red local?, esa es la gran pregunta.
EXIS TI Página Web: www.exis-ti.com
Producto: Controles en procesos de negocio Empresa: PRICEWATERHOUSECOOPERS
Descripción: Evaluación de la efectividad y eficiencia operativa del marco de control del proceso de negocio y sus sistemas de información. Revisión del acceso lógico y la segregación de funciones en la plataforma tecnológica que soporta el proceso. Definición y mejora del marco de control, en base a ‗mejoras prácticas‘ y a la optimización de controles
Página Web: www.pwc.com/es Producto: Controles generales de los Sistemas de Información Empresa: BDO Página Web: www.bdo.es
Descripción: BDO ofrece revisiones e implementaciones de controles generales de los Sistemas de Información basadas en la guía de buenas prácticas de COBIT sobre las áreas: • Arquitectura de los Sistemas de Información • Organización y estructura • Planificación y estrategia • Calidad y cumplimiento normativo • Seguridad de la información • Adquisición, desarrollo e implantación • Operaciones de los Sistemas de Información • Monitorización • Relación con terceros
Producto: Cuadro de mando de Seguridad Empresa: ADHOC SECURITY Página Web:
Descripción: Definición, diseño e implementación de indicadores y alarmas de seguridad, tanto a nivel de gestión como de tecnología. -Requerimientos y Objetivos de Seguridad de la Información Definición de Métricas de Seguridad -Gestión y visualización estructurada de Indicadores y Alarmas: de Gestión: ROSI, SLAs, ...
www.adhoc-security.es
Gestión de la seguridad en el Catálogo
229
Producto: Cuerpo normativo de seguridad, Cumplimiento de políticas, Implantación de métricas de seguridad
Descripción: Servicio de revisión de la configuración de los sistemas y su adecuación a las políticas de seguridad, proporcionando informes periódicos.
Empresa: ISOTROL Página Web: www.isotrol.com Producto: Definición de Métricas, Cuadro de Mandos de Seguridad Empresa:
Descripción: Analizamos la organización y definimos las métricas más adecuadas para tomar las decisiones óptimas para gestionar la seguridad. Las métricas quedan reflejadas en un cuadro de mandos de seguridad de la información que permite conocer en todo momento el estado de la seguridad.
IRONWALL - GRUPO MNEMO Página Web: www.ironwall.es Producto: Definición de plan director y políticas de seguridad Empresa: SATEC
Descripción: Planificación de la seguridad. Definición de plan director de seguridad, sistemas de seguimiento y control, cuadro de mando de seguridad, políticas de seguridad, planes de contingencia, planes de respuesta a incidentes y procedimientos asociados. Definición de metodología integral de control de la seguridad, incorporando distintos objetivos de control (ISO 27001, NIST, COBIT, LOPD, ENS), con múltiples alcances.
Página Web: www.satec.es Producto: Definición de Planes Directores de Seguridad Empresa: S2 GRUPO Página Web: www.s2grupo.es
Gestión de la seguridad en el Catálogo
Descripción: Diseño y elaboración de planes directores de seguridad utilizando como marco referencial ISO 27002. - Medimos el estado de la seguridad y marcamos una pauta para una medición continua y progresiva de su evolución - Determinamos los posibles escenarios de siniestro permitiendo a la organización preocuparse de los posibles problemas y sus soluciones antes de que estos aparezcan (Gestión de la Continuidad del Negocio) - Definimos una selección de controles o salvaguardas para la organización, acordes a su tamaño, actividad y recursos, determinando riesgos residuales - Planificamos los proyectos e iniciativas que debiera abordar la organización para alcanzar la situación deseada en materia de seguridad, en un plazo acorde a las posibilidades de la organización . - Implantamos el SGSI . Ciclo de mejora continua.
230
Producto: Definición e Implantación de Políticas y Planes de Seguridad Basados en la Norma ISO 27001 Empresa: TCP SISTEMAS E INGENIERIA, S.L. Página Web:
Descripción: Los componentes principales de este servicio son: a. Definición De Alcance De Implantación del Sistema de Gestión de la Seguridad de la Información (SGSI). b. Análisis y Valoración de Riesgos. c. Desarrollo de Plan Director de Seguridad. d. Desarrollo de Políticas Internas de Seguridad. e. Implantación de Soluciones Técnicas para Mitigación de Riesgos. f. Realización de Auditorias Internas de Cumplimiento de Controles para la Certificación.
www.tcpsi.es Producto: Desarrollo de Políticas de Seguridad Empresa:
Descripción: Se evalúa la estructura de la organización, las vulnerabilidades internas y externas desarbolándose políticas de seguridad para la empresa.
S.O.S. INFORMÁTICA Página Web: www.sos-info.es Producto: Desarrollo e Implantación de SGSI según ISO27001 Empresa:
Descripción: Desarrallo e implantación personalizado de un sistema de gestión de seguridad de la información según la norma ISO27001.
GRUPO INTERMARK Página Web: www.intermarktecnologias.com Producto: Desarrollo e implantación Plan de Seguridad Empresa:
Descripción: Redacción y desarrollo del Documento de Seguridad, de conformidad con el vigente Reglamento de Medidas de Seguridad.
DATALIA PROTECCION DE DATOS Página Web: www.datalia.info Producto: Diagnóstico ISO27002 de Seguridad de la Información Empresa: ADHOC SECURITY
Descripción: Realización de un Diagnóstico externo e independiente de Seguridad con referencia a la UNE-ISO/IEC27002 para dictaminar sobre la consistencia de las medidas actuales de Seguridad de la Información de una empresa: -en sus Intenciones, nivel de Implementación y efectividad contempla: -identificación y valoración de los activos de información análisis de aplicabilidad de las medidas estándares de la UNE-ISO/IEC 27002 dictamen sobre medidas jurídicas, de gestión y tecnológicas
Página Web: www.adhoc-security.es
Gestión de la seguridad en el Catálogo
231
Producto: Dirección y control de proyectos informáticos Empresa:
Descripción: Presentamos criterios, métodos, técnicas y herramientas que permiten estimar, planificar, controlar y conducir el proyecto al final pactado en los términos de calidad exigible.
INFORENSES Página Web: www.informatica-forense.es Producto: Diseño de Políticas de Seguridad Empresa:
Descripción: Datalia Protección de Datos ofrece servicios de Diseño de Políticas de Seguridad
DATALIA PROTECCION DE DATOS Página Web: www.datalia.info Producto: Diseño y estructuración de normativa Empresa:
Descripción: Diseño de estructura normativa. Dsieño de políticas, normativas y controles de seguridad
UNISYS ESPAÑA Página Web: www.unisys.com Producto: Diseño, desarrollo e Implantación de un Sistema de Gestión de Seguridad de la Información según norma ISO 27001 Empresa: START UP CENTRO DE FORMACIÓN
Descripción: Un SGSI tiene como objetivo preservar la confidencialidad, integridad y disponibilidad de la información de una organización de manera que el trabajo se pueda realizar de una manera eficiente y eficaz y no se vea interrumpido , con el consiguiente gasto o pérdida de negocio que supondría dicha interrupción. Nuestra plantilla de consultores altamente cualificados, acreditados por AENOR y BSI, así como la experiencia acumulada, hacen de nuestros servicios una garantía de éxito, ya que todos aquellos clientes (nueve hasta el momento) que han optado por la certificación la han obtenido.
Página Web: www.seguridadinformacion.com Producto: Diseño, Implantación y seguimiento Plan de Seguridad Empresa:
Descripción: Consultoría que defina un Plan de Seguridad adaptado a las necesidades de su empresa, y siguiendo normativas internacionales en materia de seguridad UNE-ISO 17799.
FUTUVER Página Web: www.futuver.com
Gestión de la seguridad en el Catálogo
232
Producto: ELABORACIÓN DE DOCUMENTOS DE SEGURIDAD Empresa:
Descripción: Elaboramos Documentos de Seguridad personalizados en materia de protección de datos.
AC-ABOGADOS Página Web: www.ac-abogados.es Producto: Elaboración de Planes de Seguridad Informática Empresa:
Descripción: Elaboración de Planes de Seguridad Informática. Desarrollo e implantación de Sistemas de Gestión para la Seguridad de la Información con la posibilidad de obtener la certificación ISO 27001.
GEISCON FORMACIÓN Y CONSULTORÍA Página Web: www.geiscon.es Producto: Elaboración e implantación de Planes de Seguridad Empresa:
Descripción: Desarrollo e implantación de Planes de Seguridad, bajo marco ISO27001 / ISO17799. Análisis de riesgos y análisis GAP bajo ISO17799.
MORSE Página Web: www.morse.com
Producto: Elaboración y difusión de cuerpos normativos de seguridad Empresa:
Descripción: Desarrollo y procedimientos de seguridad
comunicación
de
Políticas,
normativas
y
MORSE Página Web: www.morse.com Producto: e-PULPO Empresa: Ingeniería e Integración Avanzadas (Ingenia), S.A Página Web:
Descripción: Actualmente, los modelos de gestión organizativos giran alrededor de los sistemas de información. Proteger la información que radica en dichos sistemas es, por tanto, proteger el negocio y servicios asociados. La legislación, por su parte, obliga al cumplimiento de ciertas medidas de seguridad y orienta sobre qué medidas implantar para su cumplimiento. Ingenia le ofrece una Plataforma de Unificación Lógica de los Procesos Organizativos (e-PULPO), que integra una serie de herramientas Open Source líderes del mercado, para cubrir todo el abanico de necesidades relativas a la gestión de la seguridad de la información: inventariado y gestión de activos, análisis y gestión de riesgos, gestión de planes de acción, comunicación de equipos de trabajo, gestión documental, formación y cuadro de mandos para la medición de objetivos.
http://www.ingenia.es/
Gestión de la seguridad en el Catálogo
233
Producto: Estrategia de IT Empresa: SETIVAL SCV COOP
Descripción: En este área se ofrecen los siguientes servicios: - Planes directores de IT. - Selección de software y aplicaciones. - Oficinas de gestión de proyectos (RMP - Project Management Office).
Página Web: http://www.setival.com/ Producto: Evaluación de la seguridad con ISO 27002 Empresa: ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Descripción: La norma ISO 27002:2005 (anteriormente ISO 17799:2005, hasta 1 de Julio de 2007) es una guía de buenas prácticas que describe los objetivos de control y controles recomendables en materia de seguridad de la información. Contiene 39 objetivos de control y 133 controles, agrupados en 11 dominios. Nuestro servicio le permitirá conocer al detalle cual es la situación en que se encuentra su organización respecto al estándar internacional de referencia en seguridad de la información ISO 27002:2005, de manera que pueda proceder a implementar los controles que resulten de interés y aplicación en su organización.
Página Web: www.audea.com Producto: Evaluación Gestión de Servicios ITIL Empresa: Áudea Seguridad de la Información Página Web: http://www.audea.com/
Descripción: ITIL, la Information Technology Infrastructure Library (‗Biblioteca de Infraestructura de Tecnologías de Información‘), es un marco de trabajo de las mejores prácticas destinadas a facilitar la entrega de servicios de tecnologías de la información (TI) de alta calidad. ITIL resume un extenso conjunto de procedimientos de gestión ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones de TI. Estos procedimientos son independientes del proveedor y han sido desarrollados para servir de guía para que abarque toda infraestructura, desarrollo y operaciones de TI. Áudea gAUDI ITIL le permitirá conocer al detalle cual es la situación en que se encuentra su organización respecto a esta biblioteca de referencia en prestación de servicios de TI, de manera que pueda proceder a adoptar las prácticas que en ella se recogen.
Producto: Evaluación de riesgos asociados al equipamiento Empresa:
Descripción: Se evacuan los riesgos de los equipos y su utilización, el coste para las empresas por el mas uso o funcionamiento de los equipos y se establecen políticas de salvaguarda de la información
S.O.S. INFORMÁTICA Página Web: www.sos-info.es Producto: Evaluación SGSI Empresa:
Descripción: Evaluación SGSI previa a certificación
INFORMATICA Y COMUNICACIONES AVANZAS ICA Página Web: www.grupoica.com
Gestión de la seguridad en el Catálogo
234
Producto: Evaluación/Auditoría en COBIT Empresa: Áudea Seguridad de la Información Página Web: http://www.audea.com/
Descripción: OBIT (Control Objectives for Information and related Technology) es un conjunto de mejores prácticas para el Gobierno de las TI (Tecnologías de la Información) creado por la Asociación para la Auditoría y Control de Sistemas de Información (ISACA), y el Instituto de Administración de las Tecnologías de la Información (ITGI) en 1992. El Gobierno de las TI es la estructura organizacional y el conjunto de procesos / procedimientos que gestionan y controlan las actividades de TI para alcanzar los objetivos empresariales. Con este servicio podrá conocer de manera exhaustiva su nivel de madurez respecto al estándar COBIT para el Gobierno de las TI. Nuestros auditores comprobarán su situación respecto a los controles de la norma con el fin de poder informarle de las medidas a implementar en su organización
Producto: Evaluaciones de Seguridad Empresa: SICONET
Descripción: Conocer los riesgos a los que está sometida la organización es uno de los puntos de partida para la mejora de la Seguridad de la Información, desde Siconet ayudamos a las organizaciones a revisar la situación actual de la seguridad de sus Sistemas de Información con el fin de identificar los riesgos actuales, los controles de seguridad implantados y realizar recomendaciones allí donde las medidas actuales no se consideren suficientes.
Página Web: www.siconet.es Producto: Externalización de la gestión de Seguridad Corporativa Empresa:
Descripción: Supervisión, control y reporting de infraestructura de seguridad Corporativa.
Grupo Intermark Página Web: http://www.intermarktecnologias.com/
Producto: Gestión de activos de información Empresa: BDO Página Web: www.bdo.es
Producto: Gestión de datos Empresa: PRICEWATERHOUSECOOPERS
Descripción: El objetivo principal del servicio es conseguir un proceso de inventario y gestión de activos, clasificados en términos de seguridad de acuerdo a la valoración de las áreas de negocio. Dicho proceso es fundamental para poder garantizar la adecuada seguridad de la información del negocio. Para ello se realizan los siguientes trabajos: •Disponer de una fuente de información de inventario fiable e integra incluyendo tanto activos tecnológicos como no tecnológicos, con su valoración de negocio en términos de seguridad de la información. •Disponer de mecanismos y procesos de mantenimiento de la información relacionada. •En base a cada clasificación o valoración de los activos establecer unas normas básicas de utilización o tratamiento de los activos, y etiquetar estos activos para asegurar el cumplimiento de las normas de seguridad establecidas en la Organización. • Definir formalmente a los responsables y propietarios de cada uno de los activos y asignarles sus responsabilidades. Descripción: Procedimientos de análisis y revisión de la calidad de los datos, validaciones y recálculos en el tratamiento masivo de datos mediante la generación de prototipos y el uso de herramientas específicas. Análisis de riesgos en el tratamiento de datos, revisión de hojas de cálculo y definición del entorno de control que permita mantener la calidad e integridad de los datos.
Página Web: www.pwc.com/es
Gestión de la seguridad en el Catálogo
235
Producto: Gestión de la Seguridad de la Información Empresa:
Descripción: Servicios cuyo objetivo es garantizar la gestión de la Seguridad de la Información en las organizaciones.
FIRMA, PROYECTOS Y FORMACIÓN, S.L. Página Web: www.firma-e.com Producto: Gestión de la Seguridad de la Información (SGSI) Descripción: Según la norma ISO 27002:2005. Empresa: SIGA TECHNOLOGIES Página Web: www.sigatech.com Producto: Gestión de riesgos Empresa:
Descripción: Evaluación de los riesgos de seguridad de las TIC (Tecnologías de la Información y la Comunicación) asociados con el equipamiento y la utilización de los sistemas de información en la empresa.
PEOPLEWARE Página Web: www.peopleware.es Producto: Gestión de Riesgos Empresa: PICÓN & ASOCIADOS DERECHO E INFORMÁTICA
Descripción: Picón & Asociados Derecho e Informática ofrece servicios de Gestión de Riesgos
Página Web: www.piconyasociados.es Producto: Gestión de Riesgos Empresa:
Descripción: Datalia Protección de Datos ofrece servicios de Gestión de riesgos
DATALIA PROTECCION DE DATOS Página Web: www.datalia.info
Gestión de la seguridad en el Catálogo
236
Producto: Gestión de Seguridad de la Información Empresa: SATEC Página Web:
Descripción: Definición e implantación de Sistema de Gestión de Seguridad de la Información (SGSI) conforme a ISO 27001 o BS7799-2. Integración de SGSI con otros marcos de gestión, tales como proceos de gestión de seguridad ISO 20000, o cumplimiento del ENS en AAPP. Auditorías de madurez respecto de los controles ISO 27002 y auditoría de SGSI ISO 27001. Análisis y gestión de riesgos con metodologías conformes a ISO 27005, incluidas MAGERIT2, NIST 800-30, OCTAVE o equivalentes.
www.satec.es Producto: Gestión de seguridad integrada Empresa:
Descripción: Evaluación de seguridad, implantación de soluciones, control y seguimiento
LMB Sistemas Página Web: http://www.lmb.es/ Producto: Gestión de Servicio y Gobierno IT Empresa: SATEC
Descripción: Análisis y optimización de procesos de gesstión IT. Consultoría de buenas prácticas ITIL y CoBIT. Definición, auditoría e implantación de Sistemas de Gestión IT (SGSIT) conforme a ISO 20000-1.
Página Web: www.satec.es Producto: Gestión del Riesgo Empresa: GRUPO GESFOR
Descripción: Gesfor trabaja con sus clientes en diseñar e implantar un marco formal para la gestión del riesgo TIC en sus procesos de negocio, permitiendo el uso eficiente de recursos, la medición de la evolución del riesgo y su distancia respecto del objetivo marcado.
Página Web: www.gesfor.es Producto: Gestión Remota de la Seguridad Empresa: SG6
Descripción: SG6, dentro del campo de la gestión le provee un conjunto de servicios bien diferenciados, destacando como tres pilares la Auditoría, Consultoría e Implantación, siendo estos los tres elementos básicos y fundamentales sobre los cuales se asienta el proceso de gestión de la seguridad.
Página Web: http://www.sg6.es/
Gestión de la seguridad en el Catálogo
237
Producto: Gestión TI: Implantación procesos ISO20000 Empresa:
Descripción: Consultoría de apoyo en la implantación de buenas prácticas en la gestión de servicios TI, estableciendo las bases y la capacidad necesaria para la obtención de la ISO/IEC20000
CONSULTEC, S.L. Página Web: www.consultec.es Producto: Gestión y análisis de riesgos Empresa: ISOTROL
Descripción: Las soluciones se adaptan a la propia infraestructura del cliente, y las medidas de seguridad se toman en función de los riesgos que les acechan, y todo ello sin olvidar que el seguimiento es una de nuestras labores primordiales para lograr una mejora continua
Página Web: www.isotrol.com
Producto: Gobierno IT Empresa:
Descripción: Consultoría en planificación estratégica de sistemas de información y seguridad de la información.
PRAGMATICA CONSULTORES Página Web: www.pragmatica.es Producto: Gobierno TI Empresa: AUDITORIAYCONTROL.COM Página Web:
Descripción: Servicios del más alto nivel en consultoría en múltiples ámbitos del desarrollo cotidiano de la seguridad: análisis, desarrollo e implantación de normativas (ISO 27001/UNE 71502, etc.), Análisis de Riesgos (MAGERIT, OCTAVE, etc.), desarrollo de Políticas de Seguridad, Consultoría en infraestructuras de seguridad, Implantación|Auditoria de COBIT (Objetivos de Control para la información y Tecnologías relacionadas), Definir e Implementar la Administración de Servicios de Tecnología de Información conforme las mejores prácticas marcadas por ITIL (Information Technology Infrastructure Library), etc.
www.auditoriaycontrol.com Producto: GxSGSI Empresa: LEGALPROTECT, S.L.
Descripción: GxSGSI, es un completo software de Análisis de Riesgos desarrollado en lenguaje Visual Basic y soportado bajo base de datos SQL Server. Este programa ha sido destacado por responsables de AENOR como una herramienta que automatiza el Análisis y Gestión de los Riesgos, de una manera rápida, completamente parametrizable y eficaz.
Página Web: www.legal-protect.com
Gestión de la seguridad en el Catálogo
238
Producto: Herramientas de ayuda a la Auditoría. Empresa:
Descripción: Implantación y parametrización de ACL para interrogación de datos y herramientas de gestión de riesgos (procesos/controles).
MAZARS AUDITORES Página Web: www.mazars.es Producto: Implantación de controles de seguridad (ISO 27002) Empresa: LOGIC CONSULTING SUR, S.L.
Descripción: Logic Consulting ofrece servicios de Implantación de controles de seguridad ISO 27002
Página Web: www.sagelogiccontrol.com Producto: Implantación de la norma ISO27001 Empresa:
Descripción: Definición e implantación de un SGSI bajo la norma ISO27001.
LAMBDA CT Página Web: www.lambdact.com Producto: Implantación de medidas de seguridad Empresa:
Descripción: Una vez realizada la auditoría técnica se realiza la implantación de las recomendaciones detectadas en la misma.
INNOGLOBAL CONSULTING GROUP,S.L Página Web: en construccion Producto: Implantación de normativa ISO 27001 Empresa:
Descripción: Servicios de consultoría y soporte para la implantación de la norma 27001
FORH Página Web: www.forh.es
Gestión de la seguridad en el Catálogo
239
Producto: Implantación de políticas de seguridad Empresa: DIAGONAL INFORMATICA Y COMUNICACIONES
Descripción: Implantación de políticas de seguridad, selección de soluciones tecnológicas para garantizar los controles de seguridad de la empresa, documentación del proyecto
Página Web: http://www.diagonalinformatica.com/ Producto: Implantación de politicas de seguridad en Active Directory Empresa:
Descripción: Consultoria, implantación y mantenimiento de políticas de seguridad contrastadas y recomendadas por Microsoft.
SOFTLAB SYSTEMS Página Web: www.softlabsystems.com Producto: Implantación de SGSI Empresa: IRONWALL - GRUPO MNEMO
Descripción: Nuestra visión de la seguridad se apoya en los estándares internacionales aceptados en el mercado. Apoyamos a la organización en la implantación de su sistema de gestión de la seguridad SGSI. Preparamos para la certificación opcional según el estándar ISO 27001.
Página Web: www.ironwall.es Producto: Implantación de SGSI Empresa: BDO
Descripción: BDO ofrece un servicio completo orientado a la implementación de un Sistema de Gestión de la Seguridad de la Información (SGSI) de acuerdo a la norma UNE ISO/IEC 27001 y que permita a la Organización disponer de un entorno para gestionar la seguridad de la información.
Página Web: www.bdo.es Producto: Implantación de SGSI - ISO 27001 Empresa:
Descripción: Adaptación a la norma ISO 27001
VIVALDI Página Web: www.vivaldi.es
Gestión de la seguridad en el Catálogo
240
Producto: Implantación de SGSI (ISO 27001) Empresa:
Descripción: Logic Consulting ofrece servicios de Implantación de SGSI ISO 27001
LOGIC CONSULTING SUR, S.L. Página Web: www.sagelogiccontrol.com Producto: Implantación de Sistema de Gestión de Seguridad de la Información - SGSI Empresa:
Descripción: Implantación de Sistema de Gestión de Seguridad de la Información - SGSI
AUDITAIS Página Web: www.auditais.es Producto: Implantación de Sistemas Empresa: Grupo Paradell Consultores
Descripción: En Grupo Paradell le asesoramos e implantamos los sistemas y medidas de seguridad necesarias para asegurar que su información cumple con las tres dimensiones de la seguridad informática: confidencialidad, integridad y disponibilidad. • Seguridad física • Seguridad lógica • Desarrollo de políticas de seguridad • Implantación de infraestructuras de redes y sus medidas de seguridad • NORMA ISO-17799
Página Web: http://www.grupoparadell.com/ Producto: Implantación de sistemas de autenticación de usuarios en dominios Empresa:
Descripción: Creación de Dominos de red con autenticación de usuarios
GALITEC CONSULTORES Página Web: www.galitecconsultores.com
Producto: Implantación de Sistemas de Gestión de Calidad ISO 9001y 27001 Descripción: Creación y mantenimiento de los sistemas de gestión Empresa: AUTOMOTIVE THINKING Página Web: www.automotive-thinking.com
Gestión de la seguridad en el Catálogo
241
Producto: Implantación de Sistemas de Gestión de Seguridad de la Información. Empresa: SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING
Descripción: Consultoría en Implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) según la Norma ISO/IEC 27001:2005. - Análisis y Gestión de Riesgos. - Identificación e implementación de salvaguardas. - Acciones Correctivas y preventivas. Implantación adaptable a otros Sistemas de Gestión implantados en la empresa (ISO 9001, ISO 14001...)
Página Web: www.symbiosisconsultores.com Producto: Implantación de Sistemas de Gestión de Seguridad de la Infromación (SGSI) ISO27001 Empresa: IDN SERVICIOS INTEGRALES Página Web: www.idn.es Producto: Implantación de Sistemas de Gestión de Servicios TI Empresa: SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING
Descripción: Nuestra posición como consultora independiente y miembros de ISACA, nos permite ser referente en la Auditoría y Control de los SI/TIC en la Sociedad, garantizando a nuestros clientes la solución que más se adapta a sus necesidades a través de un asesoramiento y gestión de soluciones personalizadas. Con el servicio de Implantación de SGSI, su organización conseguirá conocer el estado de seguridad en la gestión de la información crítica para decidir qué áreas de negocio son las que deben revisar y mejorar, siguiendo el plan estratégico organizacional. Un SGSI establece un completo plan de acción que le ayudará a solucionar los problemas de seguridad técnicos, organizativos y legislativos mediante el análisis de riesgos, mejorando y manteniendo la seguridad de los activos d ela información y su tratamiento.
Descripción: Consultoría en Implantación de Sistemas de Gestión de Servicios TI basada en la Norma UNE-ISO/IEC 20000-1:2006. Con la implantación de esta norma se consigue tres retos fundamentales para cualquier empresa/departemento TI como son: - Alinear los servicios informáticos a los objetivos de la organización. - Aumentar la productividad a través de una gestión eficiente aprovechando los recursos disponibles adecuadamente. - Reducir el coste global para la organización en servicios TI. Se realizan adaptaciones a Sistemas de Gestión ya existentes (ISO 9001, ISO 14001, ISO 27001...)
Página Web: www.symbiosisconsultores.com
Producto: Implantación de un SGSI bajo la norma ISO 27001 y COBIT Empresa: AUDITORIA INFORMATICA BALEAR Página Web: www.auditoriabalear.com
Gestión de la seguridad en el Catálogo
Descripción: SGSI son las siglas de Sistema de Gestión de la Seguridad de la Información, es la aplicación de un sistema o metodología de seguridad en el tratamiento de la información. El estándar de implantación de un SGSI más usado en Europa es la ISO 27001conjuntamente con los puntos de control de COBIT en América. La implantación de un SGSI le ayuda a su empresa a evitar perdida o fuga de datos, recuperarlos en caso de desastre y tenerlos siempre operativos. Es imprescindible conocer cual es el valor de su información, y cuales son los peligros que la amenazan. Posteriormente, la implantación de la norma es certificable con un sello de calidad. Es equiparable a la ISO 9001 en gestión de la calidad. La certificación en la ISO 27001, es la única manera de demostrar frente a sus clientes, que sus datos son tratados de formas segura y competente. Obtener el sello de calidad, aporta credibilidad a las operaciones realizadas a través de medios telemáticos, como compras online.
242
Producto: Implantación de un SGSI basado en la norma ISO/IEC 27001.05 Empresa:
Descripción: Asesoramos en todo el proceso de implantación del SGSI basado en la norma ISO 27001.05. Análisis de Riesgos, Auditorías, Formación.
ASCENDIA REINGENIERIA Y CONSULTING Página Web: www.ascendiarc.com Producto: Implantación de un Sistema de Gestión de Seguridad de la Información según la norma ISO 27001 Empresa: S2 GRUPO Página Web: www.s2grupo.es Producto: Implantación de UNE-ISO/IEC 27001:2007 Empresa: LEGITEC Página Web: www.symlogic.net
Descripción: Implantación de un SGSI según ISO 27001, pasando por las siguientes fases: • • • • •
Auditoría ISO 27002 Análisis de Riesgos Selección de controles a implantar Definición de iniciativas y proyectos Definición del sistema documental
Posteriormente, la organización puede decidir abordar la certificación del SGSI según ISO 27001 por parte de una entidad certificadora externa, proceso para el que S2 Grupo prestaría soporte (auditoría interna previa). Asimismo, S2 Grupo propone basar el SGSI en eMas, aplicación de desarrollo propio que sirve de soporte al sistema de gestión. Descripción: La norma ISO 27001 permite a las empresas certificar su Sistema de Gestión de Seguridad de la Información (SGSI). La información tiene una importancia fundamental para el funcionamiento de una organización y llega a ser vital en muchas ocasiones para la supervivencia de la empresa. Implantar un sistema de gestión basado en la norma ISO 27001 le ayuda a gestionar y proteger sus valiosos activos de información. Symlogic, S.L. es especialista en el desarrollo, implantación y verificación de sistemas de gestión de la seguridad de la información.
Producto: Implantación del Sistema de Gestión de Seguridad de la Información Empresa: MOLINS DE Q
Descripción: Análisis diferencial. Análisis de riesgos. Gestión de riesgos. Plan de continuiodad de negocio. Auditoría. Soporte al PAC.
Página Web: www.molinsdeq.com Producto: Implantación ISO 20000 Empresa:
Descripción: Proyectos de implantación SGSTI bajo la norma ISO 20000. Dirigida por expertos profesionales asegurando el éxito de la implantación.
Audisec, Seguridad de la Información Página Web: http://www.audisec.es/
Gestión de la seguridad en el Catálogo
243
Producto: Implantacion ISO 27001 Empresa:
Descripción: Consultoria para la implantacion de la norma
SSA CONSULTORES Página Web: ssaconsultores.es Producto: Implantación ISO 27001 Empresa:
Descripción: Implantación de un sistema de gestión de la seguridad según norma ISO/IEC 27001
INFONOVA CONSULTORES Página Web: www.infonova.es Producto: Implantación ISO 27001 Empresa: APPLUS Página Web: www.applus.com
Descripción: La implantación de un Sistema de Gestión de la Seguridad de la Información ofrece garantías razonables a la organización sobre la conservación en condiciones idóneas de sus activos de información además de proporcionar confianza a sus clientes y otras partes con las que se relacione. Los servicios de consultoría para la definición e implantación de un Sistema de Gestión de la Información conforme a ISO 27001 comprenden la evaluación de la situación actual a través de la realización de un diagnóstico, el análisis de riesgos, la elaboración de la declaración de seguridad y la preparación de las medidas organizativas y técnicas, su procedimentación y puesta en marcha (incluyendo la formación y la auditoría previa).
Producto: Implantación ISO 27001 Empresa:
Descripción: Proyectos de implantación de SGSI bajo la norma ISO 27001, amplia experiencia en implantaciones y personal altamente cualificado.
Audisec, Seguridad de la Información Página Web: http://www.audisec.es/ Producto: Implantación ISO27001 Empresa:
Descripción: Consultoría para la obtención de la ISO/IEC27001:2005 a través de la utilización de una metodología propia basada en diferentes bases de conocimiento (CobiT v4.1; ITIL v3; Magerit, NIST...)
CONSULTEC, S.L. Página Web: www.consultec.es
Gestión de la seguridad en el Catálogo
244
Producto:
Descripción: Qué ofrece al negocio
Implantación S.G.S.I. Empresa: ALTAIS SISTEMAS, S.L. Página Web: www.altais.es
• Permite mejorar la imagen externa de la organización y así poder destacar por su gestión de la seguridad • Mejores garantías de seguridad en el tratamiento de la información a nuestros clientes, partners y socios. • Permite promover la concienciación y formación en seguridad, las buenas prácticas y la aplicación de políticas de seguridad. • Permiten conocer, identificar y analizar los riesgos y vulnerabilidades existentes, para así poder reducir así sus impactos.
Producto: Implantación SGSI Empresa: AERIAM TECHNOLOGIES
Descripción: AERIAM define un Sistema Global de Seguridad, comenzando con el estudio de la estructura actual de Seguridad de su cliente, analizando los riesgos y proponiendo las modificaciones a realizar en la estructura de seguridad.
Página Web: www.aeriam.com Producto: Implantación SGSI Empresa:
Descripción: Isotrol, consciente de la preocupación de sus clientes por la seguridad de sus datos e informaciones, desarrolla una serie de líneas maestras de actuación entre ellas: Sistema de Gestión de Seguridad de la Información.
ISOTROL Página Web: www.isotrol.com Producto: Implantación SGSI Empresa:
Descripción: Análisis de riesgos
INFORMATICA Y COMUNICACIONES AVANZAS ICA Página Web: www.grupoica.com Producto: Implantación SGSI Empresa:
Descripción: Preparación para la certificación ISO 27001. Análisis de Riesgos, Implantación Controles. En resumen, implantación de un Sistema de Gestión de la Seguridad de la Información (SGSI)
STICC SOLUCIONES Página Web: www.sticc.com
Gestión de la seguridad en el Catálogo
245
Producto: Implantación SGSI Empresa:
Descripción: Implantación de SGSI según norma ISO 27001
ASECIPD SOLUCIONES Página Web: www.asecipd.es Producto: Implantación SGSI Empresa: DIAGONAL INFORMATICA Y COMUNICACIONES
Descripción: Creación y desarrollo de SGSI para la obtención de certificaciones, seguimiento, acciones correctivas, informes de vulnerabilidades, soporte técnico al evaluador, realización de la evaluación, análisis y documentación.
Página Web: www.diagonalinformatica.com Producto: Implantación SGSI Empresa: SIGEA SISTEMAS DE PROTECCIÓN DE LA INFORMACIÓN SL
Descripción: Nuestros servicios están destinados a dotar a las empresas y organizaciones de una óptima gestión de su Seguridad de la Información realizando de principio a fin la implantación de un Sistema de Gestión de Seguridad de la Información
Página Web: www.sigea.es Producto: Implantación SGSI
Descripción: Implantación y asesoramiento en Sistemas de Gestión de Seguridad de la Información. Análisis de riesgos y gestión de continuidad de negocio. Auditoria. Apoyo en la certificación.
Empresa: JAVIER BRUNA AUDITORES Producto: Implantación SGSI Empresa: LEGALPROTECT, S.L.
Descripción: Es necesario formar un grupo de personas procedentes de todas las áreas de influencia de la entidad, que conformen el Equipo de Gestión de Seguridad de la Información, apoyado en todo momento por la dirección de la organización. Sus principales funciones serán las siguientes: Determinar el Ámbito y Alcance del SGSI. Establecer un plan director de toda la implantación. Coordinar todo el proceso de principio a fin
Página Web: www.legal-protect.com
Gestión de la seguridad en el Catálogo
246
Producto: Implantación SGSI - Plan Director de Seguridad Empresa:
Descripción: Implantación de sistemas de gestión, evaluación de seguridad
INFORMATICA Y COMUNICACIONES AVANZAS ICA Página Web: www.grupoica.com Producto: Implantacion SGSI conforme ISO 27001:2005 Empresa: SIGMA DATA SECURITY
Descripción: La norma ISO 27001.2005 marca directrices para establecer, implementar y mejorar continuamente un SGSI, con el objetivo de conseguir reducir el riesgo. Al implantar ISO 27001 establecemos métodos para garantizar la Gestión Global de la Seguridad.
Página Web: www.sigmadata.es
Producto: Implantación SGSI ISO 27001 Empresa:
Descripción: Implantación de Sistemas de Gestión de Seguridad de la Información (SGSI) bajo norma UNE-ISO/IEC 27001 con metodología propia.
ISOLUCIONES Página Web: www.isoluciones.es
Producto: Implantación SGSI ISO/IEC 27001 Empresa:
Descripción: En SEINHE trabajamos junto con su empresa en la implantación de la norma ISO/IEC 27001.
SEINHE Página Web: www.seinhe.com Producto: Implantación sistema de seguridad Empresa: W-MEGA
Descripción: Estudio e Implantación de politicas de seguridad y acceso a los servidores + solución de antivirus + firewall fisico + acceso remoto encriptado + Gestión de Backups
Página Web: www.wmega.es
Gestión de la seguridad en el Catálogo
247
Producto: IMPLANTACIÓN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Empresa: CONSULDAT Página Web: www.consuldat.com
Producto: Implantación sistemas integrados de gestión ISO 27001/ISO 20000-1 Empresa: APPLUS Página Web:
Descripción: Los Sistemas de Gestión de la Seguridad de laInformación (SGSI) han de conformar un proceso sistemático, documentado y conocido por toda la organización que aspire a implantarlo. En este sentido, el área de consultoría tecnológica asesora integralmente a nuestros clientes en todo el proceso de implantación de su SGSI, desde la elaboración de las políticas de seguridad, pasando por la confección del manual de seguridad, hasta los procedimientos e instrucciones de trabajo. Nuestros ingenieros y consultores adoptan un enfoque de mejora continua basado en ciclo PDCA (Plan-Do-Check-Act), es decir, Planificar, Realizar, Controlar y Actuar. Además de asesorar y guiar a nuestros clientes en todo el proceso indicado anteriormente, nuestros profesionales realizarán: • Un proceso integral de gestión de los riesgos presentes en la organización • Planes formativos • Auditorías de control Descripción: Consultoría para la implantación de ISO 20000-1 en forma integrada con ISO 27001. El desarrollo de procesos de negocio en las organizaciones se halla íntimamente relacionado con los Sistemas de Información. Estos sistemas han pasado a ser por sí mismos el corazón sobre el que se establecen todos los demás elementos productivos. La organización que implanta un Sistema de Gestión Integrado ahorra costes a través de una gestión más eficaz y eficiente a la vez que demuestra que la gestión de Servicios TI se hace de acuerdo con el compromiso de una infraestructura de tecnología de la información fiable
www.applus.com Producto: Implantación y Auditoría SGSI Empresa: ARA INFORMATICA S.C.
Descripción: Servicios integrales en el ámbito de la Calidad y Seguridad de la Información, adaptados a las necesidades especificas de las empresas con inquietudes en la mejora de sus servicios y productos. Mantenimiento y supervisión de la calidad y la seguridad de la información en su empresa, de forma rápida, eficaz y económica.Tanto de forma presencial como a traves de las nuevas tecnologías.
Página Web: www.arainfor.com Producto: Implantación y mantenimiento en Sistemas de Seguridad de la Información Empresa: ARIOL CONSULTING, SCP
Descripción: Es un estándar y una metodología para la definición, implantación y certificación de Sistemas de Seguridad de la Información. Establece una metodología para cubrir todos los aspectos relativos a la Seguridad de la Información en todas sus formas (IT, lógica, papel, personal etc.). Este proceso sistemático se basa en el ciclo de mejora continua PDCA (Plan, Do, Check, Act) tan conocido en otros sistemas de gestión.
Página Web: www.ariolconsulting.com
Gestión de la seguridad en el Catálogo
248
Producto: Implantación, auditoría, mantenimiento, outsourcing de SGSI UNE-ISO/IEC 27001:2007 Empresa: OCACI CONSULTORÍA INTEGRAL S.L.
Descripción: El objetivo de OCACI es convertirnos en el departamento de seguridad y protección de datos de nuestros clientes, para conseguir que la implantación de sistemas de seguridad de la información no sea un proceso caro ni costoso, y permita a la empresa asegurar no sólo el cumplimiento legal sino también transmitir confianza y seguridad a clientes, proveedores, colaboradores y otras partes interesadas.
Página Web: www.grupooca.com
Producto: IMPLANTADORES NORMA ISO 27001 Empresa: AIXA CORPORE Página Web: www.aixacorpore.es
Producto: Implementación 27001 Empresa: GARANTIC
Descripción: La información tiene una importancia fundamental para el funcionamiento e incluso la supervivencia de una organización. La UNE-ISO/IEC 27001 es la única norma que define los requisitos para un sistema de gestión de la seguridad de la información adoptando un enfoque por procesos para establecer, implantar, revisar, mantener y manejar un SGSI. La seguridad de la información define los tres parámetros que son la confidencialidad, la identidad y la disponibilidad. LOS BENEFICIOS DE UN SGSI: - reducción de costes - optimizar los recursos y las inversiones en tecnología - protección del negocio - mejora de la competitividad - cumplimiento legal y reglamentario - mantener y mejorar la imagen corporativa . Diseño y gestión de planes de continuidad de negocio . Análisis y gestión de riesgos (informe BIA, SOA)
Descripción: El Sistema de Gestión de la Seguridad de la Información (SGSI) ayuda a establecer políticas y procedimientos en relación a los objetivos propios y de negocio de la organización, con objeto de reducir el nivel de exposición hasta un nivel de riesgo que la propia organización ha decidido asumir. Con un SGSI, la organización conoce los riesgos a los que está sometida su información y los asume, minimiza, transfiere o controla mediante una sistemática definida, documentada y conocida por todos, que se revisa y actualiza constantemente.
Página Web: www.garantic.es
Producto: Implementación de SGSI: Sistema de Gestión de la Seguridad de la Información conforme con la ISO27001 Empresa: ADHOC SECURITY Página Web: www.adhoc-security.es
Gestión de la seguridad en el Catálogo
Descripción: Servicios de apoyo a la implementación y certificación de SGSI ( Sistema de Gestión de la Seguridad de la Información) conforme con las especificaciones de la norma ISO27001, en el ámbito Jurídico, de Gestión y Tecnológico: -Plan director de Seguridad -Análisis diferencial, Auditoria Interna con la UNE-ISO27001 e ISO27002 -Plan de concienciación -Políticas y Procedimientos de Seguridad: -Medidas de Gestión: *Documentación, Organización, Procesos,... *Análisis y Gestión del Riesgo *Definición de requisitos de Seguridad *Definiciones de Planes de contingencias *Cuadro de Mando *Apoyo con herramientas ( ECIJA-SGSI, Pilar, etc..)
249
Producto: Implementación de sistemas de gestión para la seguridad de la información Empresa: COHAERENTIS CONSULTORES
Descripción: Consultoría para la implementación de soluciones en materia de seguridad. Consultoría para la implementación de sistemas de gestión de la seguridad de la información para su posterior certificación en base a la Norma ISO 27001.
Página Web: www.cohaerentis.com
Producto: Implementación del estándar UNE/ISO27001 Empresa:
Descripción: Preparación de PyMEs en Certificación ISO 27001*
NETWORK CENTRIC SOFTWARE (NCS) Página Web: www.ncs-spain.com Producto: Implementación ISO 27001 (Consultoría para Certificación SGSI) Empresa:
Descripción: Alaro Avant adapta su empresa para la certificación en esta norma de gestión de la calidad de los datos y seguridad de la información.
ALARO AVANT (GRUPO ADESIS NETLIFE) Página Web: www.alaroavant.com Producto: Implementación ISO 27002 (SGSI) Empresa: ALARO AVANT (GRUPO ADESIS NETLIFE)
Descripción: Alaro Avant define los niveles de seguridad para sus datos de carácter personal y elabora en función de éstos el Documento de Seguridad para su empresa
Página Web: www.alaroavant.com
Gestión de la seguridad en el Catálogo
250
Producto: Implementación procesos ISO 20000 (ITIL) Empresa:
Descripción: Alaro Avant ofrece servicios de Implementación de procesos ISO 20000 (ITIL)
ALARO AVANT (GRUPO ADESIS NETLIFE) Página Web: www.alaroavant.com
Producto: IN-ISO Empresa:
Descripción: Certificaciones. Gestión de la Seguridad de la Información (ISO 27000). Gestión del Servicio (ISO 20000).
INLINE SISTEMAS Página Web: www.inlinesistemas.com Producto: ISO 27.000 Empresa:
Descripción: APOYO A LA IMPLANTACIÓN DE LA NORMA ISO 27.000
ASTURECO PFS INFORMATICA Página Web: www.pfsgrupo.com Producto: ISO 27000 Empresa: DIVERSA CONSULTING
Descripción: Realización de pre-auditorías, asistencia técnicas en el diseño, desarrollo e implantación de Sistemas de Gestión de Seguridad de la Información (SGSI), realización de auditorías internas y asistencia en la obtención del certificado ISO 27000.
Página Web: www.pfsgrupo.com Producto: ISO 27000 Empresa: PFS GRUPO
Descripción: Pre-Audit, Asistencia técnica en la implantación de sistemas de gestión de seguridad de la información (SGSI), Auditoría interna, Asistencia en la obtención de Certificados ISO, conforme a los objetivos de la organización y adaptado a las amenazas y vulnerabilidades asociados a los activos de información sometidos al alcance de los procesos objeto del Sistema.
Página Web: www.pfsgrupo.com
Gestión de la seguridad en el Catálogo
251
Producto: ISO 27001 Empresa: AT CONSULTORES
Descripción: En esta área las actuaciones que llevamos a cabo consisten en el desarrollo e implantación de metodologías para garantizar la Seguridad de la Información, concretamente: Adaptación a la LOPD. Legalización de ficheros. Medidas de seguridad y política de privacidad. Adecuación LSSI. Implantación ISO 27001. Sistema de Gestión de la Seguridad de la Información.
Página Web: www.atconsultores.com Producto: ISO 27001 Empresa:
Descripción: Los servicios de asesoramiento permiten la adecuación de su organización a la normativa BS ISO/IEC 27001:2005, ISO 17799, código de buenas prácticas para la gestión de la seguridad de la información
SG6 Página Web: www.sg6.es Producto: ISO 27001 Empresa: SIGEA SISTEMAS DE PROTECCIÓN DE LA INFORMACIÓN SL
Descripción: Realizamos la ayuda a la implantación de Sistemas de Gestión de Seguridad de la Información bajo la norma ISO 27001
Página Web: www.sigea.es Producto: ISO 27001
Descripción: ACMS desarrolla la documentación, en total colaboración con el cliente, evitando en la medida de lo posible la burocratización del sistema, y aumentando su flexibilidad ante cualquier cambio por modificación de técnicas, recurso, etc.
Empresa: ACMS CONSULTORES Página Web:
La documentación del sistema de gestión de seguridad de la información es perfectamente integrable con otros sistemas de gestión como los sistemas de gestión de la calidad bajo la norma ISO 9001 y los sistemas de gestión ambiental bajo la norma ISO 14001.
www.grupoacms.com Producto: ISO 27001 Empresa: LEGALPROTECT, S.L.
Descripción: Es necesario formar un grupo de personas procedentes de todas las áreas de influencia de la entidad, que conformen el Equipo de Gestión de Seguridad de la Información, apoyado en todo momento por un completo apoyo de parte de la dirección de la organización. Sus principales funciones serán las siguientes: Determinar el Ámbito y Alcance del SGSI. Establecer un plan director de toda la implantación. Coordinar todo el proceso de principio a fin
Página Web: www.legal-protect.com
Gestión de la seguridad en el Catálogo
252
Producto: ISO 27001 - Certificación por entidad acreditada internacionalmente Empresa:
Descripción: Asesoramiento para la elaboración del Sistema de Gestión de la Seguridad de la Información, orientado a la obtención de la certificación ISO 27001.
QUALITEC CONSULTORÍA TECNOLÓGICA Página Web: www.qualitec.es Producto: ISO 27001, de Seguridad de la Información Empresa:
Descripción: Asesoramiento y consultoría para la adaptación y cumplimiento de la norma ISO 27001
SAFETIC ASESORES LEGALES EN TECNOLOGÍA, S.L.U. Página Web: www.safetic.es Producto: ISO 27002 Benchmark Empresa: INPROSEC
Descripción: La ISO 27002 define las mejores prácticas para una correcta Gestión de la Seguridad de la Información. Realizando una comparación de los procesos de su empresa con la ISO se pueden identificar aquellos puntos de mejora a la vez que se establece un nivel de importancia relativo.
Página Web: www.inprosec.es Producto: ISO/IEC 27001. SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Empresa: SERVICIOS NORMATIVOS S.A.
Descripción: La información es el mayor activo del que dispone una organización. La protección de esta información y de sus sistemas es un objetivo primordial en cualquier tipo de organización. Para una correcta gestión de la seguridad de la información se debe adoptar un modelo que actúe de forma clara y documentada, basada en objetivos de seguridad y que evalúe los riesgos reales de la organización. ISO/IEC 27001 es el estándar que proporciona una gestión de seguridad de la información adaptable a cualquier tipo de organización.
Página Web: www.infosn.com Producto: ISO 27001 Empresa:
Descripción: Auditoria de Implantacion de ISO 27001 (auditoria de primera parte) Auditoria de cumplimiento de ISO 27001 (auditoria de segunda parte)
LOGAXIS SISTEMAS DE INFORMACION Página Web: www.logaxis.com
Gestión de la seguridad en el Catálogo
253
Producto: ISO-27001 Empresa: DarFE Learning Consulting Página Web:
Descripción: Hemos implantado y obtenido la certificación de 10 empresas en ISO-27001 durante el 2008. Esta actividad abarca muchas áreas de interés para la seguridad, las cuales pueden ser realizadas para obtener el certificad, o parte por parte para ir avanzando hacia un verdadero SGSI. Las partes fundamentales que pueden ser cubiertas son: - Análisis de riesgo - Políticas y planes de seguridad - SGSI - Controles, métricas e indicadores (que cubren los siguientes ítems) - Securización de host, redes y comunicaciones - Funciones, responsabilidades y obligaciones del personal - LOPD y LSSI - Plan de continuidad de negocio - Formación y concienciación - Estándares, procedimientos y guías técnicas - Auditorías de seguridad y del SGSI
http://www.darfe.es/ Producto: ITIL Empresa:
Descripción: SG6 ofrece servicios de ITIL
SG6 Página Web: www.sg6.es Producto: MAGERIT Empresa:
Descripción: SG6 ofrece servicios de Magerit
SG6 Página Web: www.sg6.es Producto: Mantenimiento de Sistemas de Gestión de la Seguridad de la Información (SGSI) Empresa: Áudea Seguridad de la Información
Descripción: Un Sistema de Gestión de Seguridad de la Información (SGSI) es un proceso sistemático de políticas, planificación de actividades, responsabilidades, procedimientos, procesos y recursos orientados a minimizar el riesgo asociado a los activos de información de su organización.
Página Web: http://www.audea.com/ Producto: Mantenimiento y asesoría para la certificación del SGSI Empresa:
Descripción: BDO ofrece el servicio de mantenimiento integral consistente en la revisión y actualización del SGSI así como una asesoría previa a la certificación de éste.
BDO Página Web: www.bdo.es
Gestión de la seguridad en el Catálogo
254
Producto: Modelo Global de Seguridad Empresa: PricewaterhouseCoopers
Descripción: Modelo global de seguridad en sus fases de estrategia, implantación, gestión y respuesta, a través de soluciones especificas como el plan director de seguridad, cuerpo normativo de seguridad, certificaciones, inventario y clasificación de activos, programas de sensibilización y concienciación, gestión de identidades, cuadros de mando de seguridad y gestión centralizada de la seguridad
Página Web: http://www.pwc.com/es Producto: NORMALIZACIÓN Y SISTEMAS DE GESTIÓN Empresa:
Descripción: Implantación de desempeño, riesgo y producto.
Sistemas
de
Gestión
de
sostenibilidad,
QUALIDADES ESPECIALISTAS EN NUEVAS TECNOLOGÍAS Página Web: www.qualidades.com Producto: One Assessment Empresa: ONE ESECURITY S.L. Página Web: www.one-esecurity.com
Descripción: Nuestra división de certificación, acreditación y regulación le asistirá en alinear sus requisitos de seguridad con sus objetivos de negocio, enfocándonos en los riesgos que amenazan a su organización y garantizándole un uso más efectivo de las tecnologías de seguridad en las TIC. Nuestros servicios le proporcionarán una guía para definir la seguridad de toda su organización de acuerdo con los estándares, las leyes y las necesidades de negocio, como puedan ser: ISO27001, SOX, BASEL II, ISO 20000 (ITIL), COBIT, BS25599(BCP), PCI, Data Protection, etc.
Producto: ORGANIZACIÓN DE LA SEGURIDAD Empresa: OPEN3S OPEN SOURCE AND SECURITY SERVICES
Descripción: Elaboración de normas, políticas y procedimientos con la finalidad de alinearse con los estándares internacionales en seguridad de la información para aquellas organizaciones que quieren mejorar su seguridad, pero no tienen como objetivo la certificación.
Página Web: www.open3s.com
Producto: PDS - Plan Director de Seguridad Empresa: ETHERNALIA
Descripción: Servicio destinado a fundamentar la estrategia a seguir por la organización en materia de Seguridad TIC. Obtención de un Sistema Gestor de Seguridad (SGSI). Condiciones óptimas para la obtención de la certificación ISO/IEC 27001
Página Web: www.ethernalia.com
Gestión de la seguridad en el Catálogo
255
Producto: Plan Director de Seguridad Empresa:
Descripción: Isotrol, consciente de la preocupación de sus clientes por la seguridad de sus datos e informaciones, desarrolla una serie de líneas maestras de actuación entre ellas: Plan director de Seguridad de la Información.
ISOTROL Página Web: www.isotrol.com Producto: Plan Director de Seguridad Empresa: NETWORK CENTRIC SOFTWARE (NCS)
Descripción: En NCS consideramos que la Seguridad es un proceso continuo que debe ser controlado, gestionado y monitorizado
Página Web: www.ncs-spain.com Producto: Plan Director de Seguridad Empresa: TB SOLUTIONS SECURITY
Descripción: Diseño e implantación de planes y estrategias destinadas a la definición de las actividades en seguridad de los sistemas de información de una organización a corto, medio y largo plazo. Identificación de objetivos y necesidades, análisis de riesgos, identificación y selección de las contramedidas e identificación de procedimientos.
Página Web: www.tb-security.com
Producto: Plan Director de Seguridad Empresa: INGENIERÍA E INTEGRACIÓN AVANZADAS (INGENIA), S.A.
Descripción: A partir de un análisis de riesgos y del establecimiento de unos objetivos de seguridad, se elabora un Plan de Acción para alcanzar dichos objetivos
Página Web: www.ingenia.es Producto: Plan Director de Seguridad Empresa:
Descripción: Permite alinear los objetivos de la gestión de la seguridad de la información con la estrategia general de la organización en función de los objetivos y recursos disponibles con la finalidad de definir un plan a largo plazo
INPROSEC Página Web: www.inprosec.es
Gestión de la seguridad en el Catálogo
256
Producto: Plan director de seguridad / SGSI Empresa:
Descripción: Diseño y seguimiento de planes directores de seguridad / SGSI (basados en análisis ISO 27000)
UNISYS ESPAÑA Página Web: www.unisys.com Producto: Plan director de seguridad de la información. Empresa: AVENTIA IBERIA
Descripción: Aventia llevará a cabo la eleboración de un Plan director de seguridad de la información, realizando : -Un análisis de riesgos que permita identificar los activos más importantes de la compañía. -Analisis la situación actual y el grado de desviación de los objetivos de cumplimiento de las necesidades de seguridad identificadas, -Desarrollo de un plan de proyectos de seguridad tecnológica (plan director de seguridad) que permita priorizar las actuaciones de seguridad.
Página Web: www.aventia.com Producto: Plan Estratégico de Seguridad Empresa: IRONWALL - GRUPO MNEMO
Descripción: Apoyamos a la organización a realizar su plan estratégico de seguridad, en el que se planifican los proyectos a abordar con objeto de minimizar los riesgos y los impactos asociados al negocio. Desarrollamos la política de seguridad.
Página Web: www.ironwall.es Producto: Planes de seguridad Empresa: PICÓN & ASOCIADOS DERECHO E INFORMÁTICA
Descripción: Picón & Asociados Derecho e Informática ofrece servicios de Planes de Seguridad
Página Web: www.piconyasociados.es Producto: Planes de seguridad Empresa:
Descripción: Orientación a responsables de las empresas a desarrollar y mantener la planificación de las actividades encaminadas a garantizar la seguridad TIC. Con estos servicios se obtiene asesoría para la implementación del plan, se evalúa el rendimiento de los principales elementos y se proporciona una formación adecuada a los empleados con responsabilidades de seguridad.
PEOPLEWARE Página Web: www.peopleware.es
Gestión de la seguridad en el Catálogo
257
Producto: Planes de Seguridad Corporativos Empresa:
Descripción: Consultoría de establecimiento de políticas y desarrollo de planes de seguridad, incluyendo políticas antivirus y políticas de backup.
INFORNET SYSTEMS, S.L.U Página Web: www.i-systems.es Producto: Planes de Seguridad Integral Empresa: Global Factory S.L. Página Web: http://www.globalfactory.es/
Descripción: - Diagnósticos de Seguridad, Análisis de Riesgos y Planes de Acción y Mejora - Diseño e implantación de la Política de Seguridad de la Información - Clasificación de la Información - Planes de Contingencias y de Continuidad del Negocio - Soporte y asistencia técnica en seguridad (instalación y parametrización de productos): >> Implantación y mantenimiento de herramientas de gestión de la seguridad (autenticación, control de accesos lógicos, autorizaciones,…) >> Implantación y mantenimiento de herramientas de cifrado (Cifrado de soportes, Cifrado de comunicaciones, Cifrado de correo, …) >> Implantación y mantenimiento de herramientas de seguridad perimetral (Firewalls, Proxies, Detectores de Intrusiones, Privacidad y filtrado de contenidos en Internet, Infraestructuras de clave pública (PKI) y certificados digitales, …) >> Seguridad Física (control de accesos, montaje de CCTV, …)
Producto: Planes de seguridad y políticas Empresa: CONSTRUYENDO FUTURO INFORMÁTICO, SL
Descripción: Elaboración de planes de seguridad así como las políticas de seguridad a implementar
Página Web: www.cficonsultores.es Producto: Planes de Sistemas y Planes directores de Seguridad Empresa:
Descripción: IBERDAT cuenta con experiencia en la realización de este tipo de proyectos. Sus empleados han realizado este tipo de proyectos en las empresas más importantes de España.
IBERDAT SECURITY Página Web: www.iberdat.com Producto: Planes Directores de Seguridad Empresa: GRUPO GESFOR
Descripción: Desde Gesfor se aborda la tarea de la gestion de los proyectos de seguridad desde una perspectiva global y estratégica dentro de la organización, con la ayuda de la definición de un Plan Director de Seguridad que armonice y gestione de forma consistente las diversas iniciativas a acometer en la organización.
Página Web: www.gesfor.es
Gestión de la seguridad en el Catálogo
258
Producto: Planes Directores de Seguridad Empresa: BDO Página Web:
Descripción: BDO ofrece la definición e implantación de planes directores de seguridad, servicio con el que se pretende definir una planificación ordenada y presupuestada de acciones de seguridad a realizar (hoja de ruta), para que una organización alcance su nivel de seguridad objetivo o deseado. Todo ello, dedicando los esfuerzos de tipo financiero y tecnológico que sean proporcionales a los riesgos reales y de manera alineada a los objetivos estratégicos del propio negocio.
www.bdo.es Producto: Planes Directores de Seguridad Empresa: Applus
Descripción: Desarrollo del Plan Director para la Gestión de la Seguridad de los Sistemas de Información de la compañía de manera que se consigan los objetivos de fijados a partir de la situación actual de la empresa y tras el análisis de riesgos. Implantación del plan Director de Seguridad de la compañía. PMO, oficina de seguridad, gestión del cambio, programas de formación, concienciación y sensibilización. Applus+ aborda el diseño, desarrollo e implantación de los Planes Directores de seguridad desde una perspectiva global de manera que apoye la estrategia y operación de la organización
Página Web: http://www.applus.com/ Producto: Planes directores de seguridad -SGSI (DOMINIONSGSI) Empresa:
Descripción: Dominion ofrece servicios de Planes Directores de Seguridad SGSI (DominionSGSI)
DOMINION TECNOLOGÍAS Página Web: www.dominion.es
Producto: Planes directores y de adecuación SGSI Empresa: SISTEMAS INFORMÁTICOS ABIERTOS Página Web: www.siainternational.com
Descripción: Basados siempre en los estándares de la industria (ISO 17799, ISO 27000), tiene como objetivo la identificación de los procesos y activos de las empresas, de su valoración de nivel de riesgos, y la elaboración de recomendaciones y Planes de Acción identificando los proyectos que a corto, medio y largo plazo dan respuesta óptima a las necesidades de evolución de la empresa en Seguridad. Esto se puede completar elaborando los procedimientos e identificando las herramientas que constituyen un Sistema de Gestión (basado en ISO 27000), con 5 principios: Definir y hacer evolucionar los objetivos y requisitos de seguridad. Seleccionar y priorizar las medidas adecuadas de seguridad. Plan de Acción y Valoración de Proyectos Conocer los riesgos y las desviaciones. Auditorias y Revisión de Controles Seguimiento continúo de métricas y Valores de Riesgo
Producto: Planes y Politicas de Seguridad Empresa: PROCONSI S.L. Página Web:
Descripción: Integración de Sistemas es un departamento que Proconsi crea para proporcionar a sus clientes, actuales y posibles, una ayuda para la puesta en marcha de sistemas informáticos; asesorando y buscando en el mercado soluciones de software y hardware que permitan al cliente integrar en su empresa sistemas tecnológicamente avanzados que faciliten la labor administrativa de su empresa; capturando datos, controlando accesos y productividad, efectuando controles de calidad en la producción, estableciendo comunicaciones, incluso remotas, para la captura de datos.
www.proconsi.com
Gestión de la seguridad en el Catálogo
259
Producto: Planificación de la seguridad Empresa:
Descripción: A partir de la politica de seguridad aprobada por la dirección se realizará una definición de su plan de seguridad.
CROSSNET INGENIERÍA Y SISTEMAS Página Web: www.crossnet.es Producto: Politicas de Seguridad Empresa:
Descripción: Estudio, diseño e implantación de políticas de seguridad. Gestión de Identidades.
GREENBIT Página Web: www.greenbit.es Producto: Políticas de seguridad Empresa: PICÓN & ASOCIADOS DERECHO E INFORMÁTICA
Descripción: Picón & Asociados Derecho e Informática ofrece servicios de Políticas de Seguridad
Página Web: www.piconyasociados.es Producto: Políticas de seguridad Empresa:
Descripción: Desarrollo de soporte para el desarrollo de políticas, procedimientos y directivas de seguridad, en función de los niveles de seguridad que se pretenden conseguir y siguiendo los criterios de la dirección.
PEOPLEWARE Página Web: www.peopleware.es Producto: Políticas de Seguridad Empresa: GRUPO GESFOR
Descripción: En Gesfor trabajamos en la defición o adecuación de las politicas de seguridad conforme a las regulaciones, buenas prácticas y recomendaciones del sector y de esa forma proveer un marco normativo interno, adaptado a cada organización, sobre el que construir el sistema de gestión del riesgo tecnológico.
Página Web: www.gesfor.es
Gestión de la seguridad en el Catálogo
260
Producto: Políticas de Seguridad: Desarrollo normativo Empresa:
Descripción: Desarrollo del cuerpo normativo seguridad.
AVENTIA IBERIA Página Web: www.aventia.com Producto: Preparación de la Auditoría de Certificación en Sistemas de Gestión de la Seguridad de la Información (SGSI).
Descripción: Pre-auditoría previa al proceso de certificación por una empresa acreditada.
Empresa: MAZARS AUDITORES Página Web: www.mazars.es Producto: Prestación de servicio de implantación de SGSI Empresa:
Descripción: Prestación de Sevicios de gestión de seguridad de la información, asi como elaboración de planes y políticas de seguridad y planes de contingencia y continuidad de negocio.
Netconsulting Página Web: http://www.netconsulting.es/ Producto: Prevención de fugas de información empresaria y control de dispositivos al PC Empresa:
Descripción: Prevención de fugas de información empresaria y control de dispositivos al PC.
EXIS TI Página Web: www.exis-ti.com Producto: Prevention ADHOC Empresa:
Descripción: Consultoría Informática ADHOC ofrece servicios de Gestión de Riesgos
CONSULTORÍA INFORMÁTICA ADHOC Página Web: www.consultoriaadhoc.com
Gestión de la seguridad en el Catálogo
261
Producto: Procesos de certificación según ISO 20000
Descripción: Diseño e Implantación de los procesos de gestión del servicio TI definidos en la norma ISO/IEC 20000:1. Esta norma internacional define un sistema de gestión que incluye las políticas y el marco de trabajo para que departamentos TI y empresas proveedoras de servicios TI puedan realizar una efectiva gestión e implantación de todos sus servicios.
Empresa: S2 GRUPO Página Web: www.s2grupo.es Producto: Procesos de certificación según ISO 28000 Empresa: S2 GRUPO
En líneas generales, estos proyectos constan de las siguientes fases: • Diagnóstico inicial • Formación • Diseño e implantación de los procesos • Definición del sistema documental Descripción: Implantación un Sistema Gestión de Seguridad de la Cadena de Posteriormente, la organización puedede decidir abordar la certificación según ISO Suministro norma 20000 por según parte de una ISO2800. entidad certificadora externa, proceso para el que S2 Grupo presta soporte tanto en la auditoría interna previa como en las dos fases de auditoría certificación. La la norma ISOde 28000 viene a cubrir esa necesidad normativa, y a servir de marco de referencia a las empresas logísticas para aplicar estándares de gestión de lapropone seguridad a sus eMas operaciones, mediante dos vías depropio) actuación: el S2 Grupo utilizar (aplicación de desarrollo como análisis de principal los riesgos asociados a sus procesos y la definición de las herramienta de soporte para este sistema de gestión. especificaciones de un sistema de gestión de la seguridad de la cadena de suministro, desde esquemas de revisión y mejora continua.
Página Web: www.s2grupo.es
Producto: Procesos y servicios de IT Empresa: SETIVAL SCV COOP Página Web:
Descripción: En este área se ofrecen los siguientes servicios: - ISO 20000. Implantación y certificación del Sistema de Gestión del Servicio IT (SGSTI). - Implantación de ITIL (Information Technology Infraestructure Library). - UNE 166000. Implantación y certificación de la gestión de la I+D+I. - Reducción de costes TIC y Green IT. - Eficiencia y rendimiento IT.
www.setival.com
Producto: Protección de Infraestructuras Críticas Empresa: Applus
Descripción: Desarrollo e implementación de planes de ciberseguridad incluyendo la protección de las infraestructuras críticas. Desarrollo del plan de seguridad del operador, planes específicos, revisión de la organización, gestión del cambio, formación, sensibilización y concienciación. Auditorías de diagnóstico, cumplimiento y forense
Página Web: http://www.applus.com/ Producto: Proyectos y Servicios Consolidación de aplicaciones de seguridad Descripción: Proyectos y Servicios Consolidación de aplicaciones de seguridad Empresa: AFINA SISTEMAS INFORMÁTICOS Página Web: www.afina.es
Gestión de la seguridad en el Catálogo
262
Producto: Proyectos y Servicios de Consolidación de Aplicaciones de Seguridad Empresa:
Descripción: Proyectos y Servicios de Consolidación de Aplicaciones de Seguridad
INAUDEMA Página Web: www.audema.net Producto: Realización de Planes de Seguridad Integral Empresa:
Descripción: Gestión de la seguridad empresarial de un modo Integral, coordinando la Seguridad Física con la Seguridad de la Información.
ASECIPD SOLUCIONES Página Web: www.asecipd.es Producto: Retirada, destrucción y reciclado de equipos Empresa: ISWOR SPAIN Página Web:
Descripción: Nuestros técnicos especializados y debidamente acreditados, acuden a retirar los equipos una vez inventariados. Una vez que se recepcionan los equipos en nuestras instalaciones, los técnicos los clasifican y desmontan sus componentes. Una máquina especial degausser se encarga de la eliminación magnética de los datos. Los componentes destruidos se procesan y reclasifican (plásticos, vidrios, metales, minerales, etc.) Una vez ensacados, se derivan a la industria adecuada para el tratamiento del residuo. Así la materia prima se reconvierte en otros elementos que podrán ser utilizados de nuevo. Se emiten los certificados de destrucción y reciclado pertinentes.
www.isworspain.com Producto: Revisión de Riegos de Seguridad en SAP Empresa: INPROSEC
Descripción: Mediante la comparación de los procesos de la organización y configuraciones de seguridad actuales en los sistemas respecto a las mejores prácticas y con un benchmarking respecto a casos similares conseguimos una evaluación realista y efectiva del nivel de seguridad en los sistemas de la organización.
Página Web: www.inprosec.es Producto: RSI-APS Empresa:
Descripción: Redox Seguridad Informática ofrece servicios de Planes de Seguridad
REDOX SEGURIDAD INFORMATICA Página Web: www.redoxsi.com
Gestión de la seguridad en el Catálogo
263
Producto: RSI-RS Empresa:
Descripción: Redox Seguridad Informática ofrece servicios de Gestión de Riesgos
REDOX SEGURIDAD INFORMATICA Página Web: www.redoxsi.com Producto: RSI-SGSI Empresa:
Descripción: Redox Seguridad Informática ofrece servicios de Certificación y Acreditación SGSI
REDOX SEGURIDAD INFORMATICA Página Web: www.redoxsi.com Producto: SAFE+ Empresa:
Descripción: AUDITORÍA, CONSULTORÍA Y FORMACIÓN RELATIVA A LA SEGURIDAD DE LA INFORMACIÓN.
ASTURECO PFS INFORMATICA Página Web: www.pfsgrupo.com
Producto: SAP GRC Process Control Empresa: INPROSEC
Descripción: Ayuda a las organizaciones a simplificar y asegurar el cumplimiento para los procesos de negocio de la empresa. Una de las ventajas clave es que utiliza una visión integrada de la gestión de riesgo y el control del proceso de negocio, en lugar de piezas fragmentadas para cada problema específico.
Página Web: www.inprosec.es Producto: Security ADHOC Empresa:
Descripción: En Consultoría Informática Ad-Hoc, un aspecto muy importante en nuestro trabajo es la seguridad en los sistemas informáticos.
CONSULTORÍA INFORMÁTICA ADHOC Página Web: www.consultoriaadhoc.com
Gestión de la seguridad en el Catálogo
264
Producto: Segregación de Funciones y Accesos Criticos Empresa:
Descripción: La definición de un conjunto de reglas adecuado y específico para nuestro sector de negocio o nuestra organización con sus procesos específicos es fundamental para poder realizar una análisis de riesgos de Acceso efectivo.
INPROSEC Página Web: www.inprosec.es Producto: SEGURIDAD Empresa:
Descripción: SERVICIO INTEGRAL DE PREVENCION INFORMATICA
AGC Página Web: www.agconsultores.es Producto: Seguridad de la Información Empresa: PRAGMATICA CONSULTORES
Descripción: Consultoría integral de seguridad de la información, desde su planteamiento estratégico y planes de seguridad , implantaciónd e infraestructuras. Especialistas en Sistemas de Gestión de la Seguridad de la Información conforme a la norma ISO 27001
Página Web: www.pragmatica.es Producto: Seguridad de la Información para los Organismos Pagadores de la Unión Europea Empresa:
Descripción: Servicio de consultoría para los Organismos Pagadores de cara a implantar sistemas de gestión de la seguridad de la información de acuerdo a los estándares de obligado cumplimiento requeridos por la Unión Europea en su documento AGRI-2004-60334-01-00-ES-TRA-00
IKT Página Web: www.ikt.es Producto: Seguridad en en el Sector Sanitario y Asistencial Descripción: Servicios Profesionales de soporte al desarrollo e implantación de SGSI en el Sector Sanitario y Asistencial Empresa: IBER CONSULTING Página Web: www.iberconsulting.net
Gestión de la seguridad en el Catálogo
265
Producto: Seguridad informática Empresa:
Descripción: Seguridad física y lógica de sistemas informáticos
INFORSOLUC Página Web: www.inforsoluc.com
Producto: SEGURIDAD INFORMÁTICA Empresa: CONSULDAT Página Web: www.consuldat.com
Descripción: Nuestros servicios de asesoramiento en materia de seguridad informática están orientados a asegurar que los recursos de los sistemas de información de nuestros clientes sean utilizados conforme al uso previsto, así como que los accesos, modificaciones y/o eliminaciones de la información contenida en ellos está siendo realizada de acuerdo con los protocolos y privilegios preestablecidos. Entre los servicios ofrecidos por este área de consultoría, nuestros clientes disponen de los siguientes: • Protección de equipos informáticos • Protección de redes • Auditoría informática • Planificación de recursos y medios asociados a la seguridad de la información • Elaboración e implantación de políticas de seguridad
Producto: Seguridad IT (ISO 27001) Empresa: SETIVAL SCV COOP
Descripción: En este área se ofrecen los siguientes servicios: - ISO 27001. Implantación y certificación del Sistema de Gestión de Seguridad de la Información (SGSI). - Planes directores de seguridad. - Definición de procesos de seguridad. - Análisis de datos.
Página Web: www.setival.com Producto: Servicio de consultoría de seguridad Empresa:
Descripción: Asesoramiento en la implantación de sistema de seguridad.
CGCNET GESTORÍA TECNOLÓGICA Página Web: www.cgcnet.es Producto: SERVICIO DE IMPLANTACIÓN SGSI Empresa: NOAN TRADING
Descripción: Servicio de realización de todo el estudio base para poder desarrollar un SGSI basándonos en controles ISO 17799 - 27002, en la documentación tras analizar los riesgos sobre los activos definidos se desarrollan propuestas organizativas, de gestión y técnicas, mediante políticas, procedimientos, normativa y soluciones hard y soft.
Página Web: www.noantrading.com
Gestión de la seguridad en el Catálogo
266
Producto: Servicio de Política de Seguridad Empresa:
Descripción: En coordinación con la dirección se definirá la política de seguridad en sistemas de la información y comunicaciones que determinarán los planes de seguridad y de implantación.
CROSSNET INGENIERÍA Y SISTEMAS Página Web: www.crossnet.es Producto: Servicio Securización Microsa Empresa:
Descripción: Implantación planes de seguridad de cumplimiento legislación
MICROSA Página Web: www.microsa.es Producto: Servicios de Consultoría Estratégica y de Cumplimiento Empresa: VINTEGRIS
Descripción: - Plan Director de Seguridad. - Plan de Continuidad del Negocio. - Adaptación a la norma ISO 27001 - Auditorias de conformidad con la LOPD. - Verificación de Vulnerabilidades externas e internas. - Verificación de aplicación de las Políticas de Segur
Página Web: www.vintegris.com Producto: Servicios de gestión de la seguridad informática Empresa: DIAGONAL INFORMATICA Y COMUNICACIONES
Descripción: Servicios de gestión de la seguridad informática, asesoramos para las implantaciones, evaluamos equipamientos, examinamos los niveles de seguridad existentes y los objetivos a cubrir, definimos métricas de seguridad y planificamos las acciones a realizar.
Página Web: www.diagonalinformatica.com Producto: Servicios de Inteligencia (básicos y avanzados) Empresa:
Descripción: Investigación y estudio relacionados con la Inteligencia y la Seguridad, en el ámbito de la prevención y detección de riesgos y amenazas a los servicios de información de cualquier organización pública o privada.
TB SOLUTIONS SECURITY Página Web: www.tb-security.com
Gestión de la seguridad en el Catálogo
267
Producto: Servicios de tecnologías de la información – ISO 20000 Empresa: BDO
Descripción: Basado en la norma ISO/IEC 20000:2005 (Information technology – Service Management) BDO ofrece: •Análisis diferencial respecto a la norma •Desarrollo del sistema de Gestión de Servicio de TI (SGSTI) •Implantación del SGSTI •Auditoría interna del SGSTI •Asesoría previa a la certificación •Mantenimiento del SGSTI
Página Web: www.bdo.es Producto: Servicios de tecnologías de la información - ITIL Empresa: BDO
Descripción: Basado en Information Technology Infraestructure Library (ITIL) BDO ofrece: •Definición del catálogo de servicios •Desarrollo de procedimientos asociados a servicios •Definición de métricas de servicios •Revisión y mejora de servicios implantados
Página Web: www.bdo.es Producto: Servicios para el desarrollo de las políticas de seguridad Empresa: DIAGONAL INFORMATICA Y COMUNICACIONES
Descripción: Servicios para el desarrollo de las políticas de seguridad, difusión entre usuarios de la empresa, plan de formación del tratamiento de la información, evaluación del entorno de organización de la información en el cliente, diseño de la estrategia y planificación de la puesta en marcha.
Página Web: www.diagonalinformatica.com Producto: Servicios PCI DSS Empresa: OESÍA NETWORKS
Descripción: Oesía está certificada como PCI QSA, lo que le autoriza ofrecer una serie de servicios orientados a ayudar a las organizaciones a cumplir con los requerimientos establecidos por el estándar PCI DSS de seguridad en medios de pago.
Página Web: www.oesia.com Producto: SGS Empresa:
Descripción: Divisa IT ofrece servicios de SGS
Divisa iT Página Web: http://www.divisait.com/
Gestión de la seguridad en el Catálogo
268
Producto: SGSI Empresa: AIDCON CONSULTING
Descripción: Diseño, implantación y auditoria de sistemas de gestión de la seguridad de la información (SGSI) según norma UNE-ISO/IEC 27001:2007. Integración de sistemas de gestión ISO (9001-Calidad, 14001-Medio Ambiente, 27001-Seguridad de la Información)
Página Web: www.aidcon.com Producto: SGSI - ISO 27001 Empresa: DGE BRUXELLES INTERN. SERV. DE CONSULTORIA S.L.
Descripción: Servicios de Consultoría para la implantación de Sistemas de Gestión de la Seguridad de la Información, certificables bajo la norma ISO 27001. Ofrecemos una oferta global, que va desde la implantación del sistemas de gestión y auditorías internas , hasta la asunción de funciones de monitorización y control
Página Web: www.dge.es Producto: SGSI – PYME Y MICROPYME Empresa:
Descripción: Proceso adaptado a la Pyme y Micropyme, a sus recursos y a sus necesidades.
DATPROTECCIO, CONSULTORIA Y FORMACION LOPD Y LSSI Página Web: www.datproteccio.wordpress.com Producto: SGSI e ISO 27001 Empresa: IS DELGADO INFO SECURITY, S.L.U. Página Web: www.isdelgado.es/
Descripción: La Información es un valor en sí misma para cualquier empresa o Administración, especialmente si se advierten las ventajas que la aplicación de las T.I. ha supuesto en su tratamiento y en su incorporación a los procesos de toma de decisiones. La adopción de un Sistema de Gestión de la Seguridad de la Información permite a una organización la gestión óptima de su Información, permitiendo que despliegue todo su valor y potecialidad, así como garatizando los requisitos de Confidencialidad, Integridad y Disponibilidad. IS Delgado desarrolla trabajos de diseño e implantación de Planes Directores de Seguridad y SGSI, conforme a ISO 27001,
Producto: SGSI y Planes directores Empresa: EN COLABORACIÓN - CONSULTORÍA COLABORATIVA
Descripción: Consultoría, auditoría y evaluación Sistemas de gestión de la seguridad de la información -SGSI- (ISO/IEC 27001). Planes directores de seguridad (ISO/IEC 27002).
Página Web: www.encolaboracion.net
Gestión de la seguridad en el Catálogo
269
Producto: SGSI: AUDITORÍA, IMPLANTACIÓN, SOPORTE Y MANTENIMIENTO Empresa: OPEN3S OPEN SOURCE AND SECURITY SERVICES
Descripción: Realización de tareas relacionadas con la implantación de un SGSI: definición y soporte en la implantación de un SGSI, elaboración de la documentación necesaria para el establecimiento del sistema, auditoría y soporte en el proceso de certificación.
Página Web: www.open3s.com
Producto: Sistema de Gestión de Seguridad de la Información (SGSI) Empresa: LYNCEO CONSULTING MULTIMEDIA
Descripción: Un Sistema de Gestión de Seguridad de la Información (SGSI) incluye las políticas, planes, actividades, responsabilidades, prácticas, procedimientos, procesos y recursos necesarios para garantizar la seguridad de la información en las empresas. De esta manera, un SGSI está basado en el análisis de riesgo del negocio, siendo su finalidad establecer, implementar, operar, monitorizar, revisar, mantener y mejorar la seguridad de la información. Procedemos, por tanto, a la implantación de SGSI bajo norma UNE-ISO/IEC 27001, para la posterior certificación de las empresas con un certificador oficial bajo esa norma.
Página Web: www.lynceo.com Producto: Sistemas de Gestión 27001 Empresa:
Descripción: Consultoría en implantación de Sistemas de Gestión de Seguridad de la Información según ISO27001
DATA QUALITY® CONSULTORES Página Web: www.dataquality-c.com Producto: Sistemas de Gestión de Calidad Empresa:
Descripción: Adecuación,Implantación y mantenimiento de la ISO 9001 y 27001
AUTOMOTIVE THINKING Página Web: www.automotive-thinking.com Producto: Sistemas de Gestión de Seguridad en la Información (SGSI) Empresa:
Descripción: Evaluación, desarrollo, implantación y mantenimiento de Sistemas de Gestión de Seguridad de la Información, de acuerdo con la norma ISO 17799:2005
INFORNET SYSTEMS, S.L.U Página Web: www.i-systems.es
Gestión de la seguridad en el Catálogo
270
Producto: Sistemas de Gestión de Seguridad en la Información (SGSI) Empresa:
Descripción: Evaluación, desarrollo, implantación y mantenimiento de Sistemas de Gestión de Seguridad de la Información, de acuerdo con la norma ISO 17799:2005
Infornet Systems, S.L.U Página Web: http://www.i-systems.es/ Producto: Sistemas de Gestión Integrados Empresa:
Descripción: Consigue aunar en uno tu sistema de Gestión, adaptamos todas las normas ISO a tu forma de trabajar. Equipo de Auditores freelance con gran experiencia en todos los sectores industriales y de servicios.
FARO SISTEMAS, S.L. Página Web: www.farosistemas.com Producto: Sistemas estratégicos de seguridad Empresa:
Descripción: Diseño e implementación de sistemas de inteligencia para la gestión estratégica de su seguridad.
IRONWALL - GRUPO MNEMO Página Web: www.ironwall.es Producto: Sistemas y Modelos de Gestión TIC Empresa:
Descripción: Servicios Profesionales de soporte al desarrollo e implantación de SGSI, SGSTI, Modelos de Madurez y Modelos de Gestión TIC.
IBER CONSULTING Página Web: www.iberconsulting.net Producto: SOX - Sarbanes Oxley Compliance Empresa:
Descripción: Adaptación a las exigencias SOX de forma eficiente, preparando al conjunto de la entidad para pasar satisfactoriamente cualquier auditoría de cumplimiento.
ETHERNALIA Página Web: www.ethernalia.com
Gestión de la seguridad en el Catálogo
271
Producto: Telco 2.0 Gestión de la Seguridad Empresa:
Descripción: Gestión de riesgos de seguridad de implantaciones Web 2.0
ATOS ORIGIN S.A.E. Página Web: www.atosorigin.com Producto: Vigilancia+ Empresa: ISOLUCIONES
Descripción: Innovador servicio de vigilancia de seguridad de la información para PYMEs, compuesto por: elaboración previa de planes de seguridad, supervisión, auditoría externa con pruebas técnicas mensuales, auditoría interna y auditoría forense en caso necesario. Contamos con profesionales certificados CISA y CISM.
Página Web: http://www.isoluciones.es/
Gestión de la seguridad en el Catálogo
272
3.2.6.
Buenas prácticas relativas a la selección de servicios
Se indican a continuación unas recomendaciones para la selección de servicios y proveedores de gestión de la seguridad. Para contratar servicios de gestión de la seguridad recuerde que estos han de comenzar con el análisis de la situación para determinar los objetivos, el alcance de los servicios, los recursos, plazos, etc. Es recomendable firmar un contrato de servicio en el que fijar acuerdos de nivel de servicio o SLA. Para contratar servicios en la nube de Cloud computing es recomendable revisar las consideraciones del informe Riesgos y amenazas en Cloud computing. La empresa contratada llevará a cabo los servicios, es decir, se realizan los análisis técnicos o auditorías, se desarrollan los planes de contingencia y continuidad, se analizan los riesgos, se gestionan los incidentes, se imparte la formación, etc. Esta etapa siempre ha de estar supervisada. Tenga en cuenta que la implantación de determinados servicios conlleva realizar revisiones y pruebas a posteriori, por ejemplo: los servicios de evaluación de la implantación realizada, pruebas del sistema de gestión, copias de seguridad, sistemas de respaldo, etc. No olvide que ciertos servicios han de ser cíclicos, es decir requieren de mantenimiento y mejora continua, por ejemplo, los necesarios para el mantenimiento de certificados de sistemas de gestión de la seguridad.
Gestión de la seguridad en el Catálogo
273
4.
EMPRESAS
Se listan a continuación las empresas cuyos productos y servicios se relacionan en este monográfico del catálogo para la gestión de la seguridad.
4.1.
FABRICANTES
Los fabricantes recogidos en este catálogo son empresas que fabrican o desarrollan soluciones de seguridad TIC (hardware o software). Es frecuente que comercialicen sus productos a través de canal (mayoristas y/o distribuidores). Empresa: AGEDUM SISTEMAS DE INFORMACIÓN Tipo de empresa: Fabricante
Descripción: - Consultoría SGSI ,ISO 27001:2007
Página Web:
- Consultoría UNE 71504 "Análisis de Riesgos"
www.agedum.com
- Implantación LOPD, LSSICE.
Teléfono:
- Software ("AGM-Risk) propio para el análisis de riesgos según norma UNE 71504.
952226143 Email de contacto:
[email protected] Empresa: AGILIANCE Tipo de empresa: Fabricante Página Web: www.agiliance.com Teléfono: 696466415 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
Descripción: Hoy en dia, todas las organizaciones están realizando grandes inversiones en la adquisición de Herramientas de seguridad, tales como Soluciones antivirus, Firewalls, VPN, etc… de cara proteger sus activos de información y servicios. De una manera colateral y lógica, la complejidad de las infraestructuras informáticas crece igualmente llegando un momento en el que el problema al que se enfrentan las organizaciones ya no es tanto un problema de adquisición de producto, sino un asunto de gestión, de visibilidad y de certificación de procedimientos. Agiliance ofrece una solución que permite obtener una visibilidad global de toda la organización, permitiendo tener una control continuo sobre la misma, rentabilizando y consolidando las inversiones realizadas.
274
Empresa: AIRWORKS SOFTWARE SL Tipo de empresa: Fabricante Página Web: www.airworks.es Teléfono: 620897202 Email de contacto:
Descripción: Desarrollo de Aplicaciones Informáticas. Software Protección de Datos. Servicios de Adaptación, Consultoría y Auditoría LOPD. Consultoría y Auditoría ISO 27001 SGSI. Auditoría Informática, Hacking Ético y Pruebas de Intrusión.
[email protected]
Empresa: ALCATRAZ SOLUTIONS Tipo de empresa: Fabricante Página Web: www.lopdgest.com Teléfono: 902 169 121 Email de contacto:
[email protected]
Descripción: Alcatraz Solutions, Expertos en Cumplimiento Normativo, cuenta con un amplio Catálogo de Soluciones (LOPDGEST Client, LOPDGEST PYMES, LOPDGEST Comunidad de Propietarios, LOPDGEST Sector Público, LOPDGEST Formación, AUDITGEST y RECOVERYGEST), para que las Organizaciones de todos los tamaños, desde Pymes hasta Grandes Corporaciones y Administraciones Públicas, puedan cumplir, gestionar y mantener sus datos conforme a la Normativa en Materia de Protección de Datos. Su amplia experiencia en Derecho Tecnológico, su Comunidad integrada por más de 400 Partners y su Cartera de Clientes, compuesta tanto por grandes compañías como por pequeñas empresas, la sitúan como referente en el ámbito de la Protección de Datos de Carácter Personal con más de 60.000 Adaptaciones realizadas.
Empresa: ALIENVAULT (OPEN SOURCE SECURITY INFORMATION MANAGEMENT, S.L. (OSSIM)) Tipo de empresa: Fabricante Página Web: www.alienvault.com Teléfono: 915151344
Descripción: AlienVault, creadores de Open Source OSSIM (Open Source Security Information Management), ofrece las soluciones AlienVault Unified SIEM de alto rendimiento y una amplia gama de servicios profesionales que garantizan a nuestros usuarios y socios de negocio el éxito en el despliegue y mantenimiento de esta solución.
Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
275
Empresa: ALLOT COMUNICATIONS Tipo de empresa: Fabricante Página Web: www.allot.com Teléfono: 916029942 Email de contacto:
Descripción: Las soluciones de Allot están diseñadas para redes de proveedores de servicios de Internet y banda ancha, incluyendo DSL, cable, móvil, WiFi y carriers WiMAX y WAN para empresas en todos los sectores, incluyendo el sector educativo, fábricas, minoristas, el sector financiero, servicios para la salud, los transportes y el gobierno.Los dispositivos NetEnforcer de Allot inspeccionan, supervisan, administran y controlan el tráfico de red de forma exhaustiva en cada aplicación y para cada usuario. El sistema de administración centralizada NetXplorer de Allot proporciona una visión consolidada de todo el tráfico de la red y ofrece la inteligencia de red para empresas necesaria para optimizar el servicio.
[email protected] Empresa: ANTISPAMEUROPE GMBH Tipo de empresa: Fabricante Página Web: www.antispameurope.es Teléfono: 933036963 Email de contacto:
[email protected]
Descripción: antispameurope es el proveedor líder en seguridad gestionada de la información gracias a nuestros servicios de protección de correo electrónico y de navegación en la red. Nuestra tecnología es compatible con todos los sistemas de correo electrónico y navegadores comunes. Nuestra oferta incluye protección antispam, antivirus, filtro web, firmas electrónicas seguras, servicio ininterrumpido de correo electrónico y almacenamiento del mismo. Nuestros servicios ofrecen máxima calidad y disponibilidad del servicio sin necesidad de sobrecargar su infraestructura, invertir horas en mantenimiento, o sin necesidad de instalar hardware o software.
Empresa: AQUAMOBILE Tipo de empresa: Fabricante Página Web: www.aquamobile.es Teléfono: 914489040
Descripción: aquaMobile desarrolla soluciones de software para la seguridad documental basadas en la tecnología de las marcas de agua digitales. Las marcas de agua digitales son una tecnología vastamente extendida en mercados como el de Estados Unidos, ó en instituciones de tanta relevancia como los Bancos Centrales de diversos países, y ahora llegan a España de la mano de aquaMobile. Protección de derechos digitales, seguridad documental, verificación de documentos de identidad…son algunos de los usos de ésta tecnología.
Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
276
Empresa: ARAGONESA DE TECNOLOGÍAS DE LA INFORMACIÓN CONSULTORES S.L.L. Tipo de empresa: Fabricante Página Web: www.portalartico.es Teléfono:
Descripción: Empresa especializada ISO-27001 y en el cumplimiento a la Ley de Protección de Datos, tanto en la Administración Pública como en sector privado
976458586 Email de contacto:
[email protected]
Empresa: ARKOON NETWORK SECURITY Tipo de empresa: Fabricante Página Web: www.arkoon.es
Descripción: Fabricante de dispositivos de seguridad
Teléfono: 937834776 Email de contacto:
[email protected] Empresa: ÁRTICA SOLUCIONES TECNOLÓGICAS S. L. Tipo de empresa: Fabricante Página Web: www.artica.es Teléfono: 915597222 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
Descripción: Ártica Soluciones Tecnológicas fue fundada en Madrid (España) por Sancho Lerena y David Villanueva en el año 2005. Ambos socios acumulaban, en el momento de fundar la empresa, más de 10 años de experiencia en el mundo de sistemas y seguridad informática. Esta experiencia fue adquirida en empresas como BBVA, AOL, Telefónica, Vodafone o REE entre otras. Ártica ST es una empresa de consultoría de seguridad que se diferencia de otras empresas porque desarrolla soluciones propias que comparte tanto con clientes como con otras empresas de consultoría. La capacidad técnica de Ártica está ampliamente demostrada por los proyectos que lidera y publica en Internet
277
Empresa: ATEMPO Tipo de empresa: Fabricante Página Web: www.atempo.com Teléfono: 917882617
Descripción: Atempo es el provedor de una amplia gama de soluciones de protección y archivado de datos en múltiples plataformas para las empresas globales. Desde los grandes y centralizados centros de datos y empresas de distribución hasta las pequeñas oficinas remotas, Atempo proporciona soluciones altamente escalables de respaldo y recuperación, archivos y seguridad para Windows, Mac OS, Linux, UNIX, iSeries, Netware, VMS y todas las principales bases de datos y aplicaciones. Para la protección en tiempo real de los datos de PCs y sistemas de sobremesa, la galadorna tecnología Continuos Data Protección de Atempo captura los cambios a medida que occuren, permitiendo que la infromación sea recuperada hasta el momento de la perdida de datos o fallo del hardware
Empresa: AUDISEC, SEGURIDAD DE LA INFORMACIÓN Tipo de empresa: Fabricante Página Web: www.audisec.es Teléfono: 902056203
Descripción: CISA, CISM, CISPP, LEAD AUDITOR, Abogados TIC, Audisec cuenta con un equipo multidisciplinar que garantiza, a la hora de abordar un proyecto, el cumplimiento de normativas legales como la LOPD, normas internaciones ISO 27001 e ISO 20000, BS-25999 CONTINUIDAD DE NEGOCIO, I+D+i, etc.
Email de contacto:
[email protected]
Empresa: BARRACUDA NETWORKS Tipo de empresa: Fabricante Página Web: www.barracuda.com Teléfono:
Descripción: Fabricante de Seguridad e infraestructura para Intenet con soluciones Integradas de Software y Hardaware en modalidad Appliance dirigido a Pymes y Corporate. Aporta soluciones de Antispam, Filtrado Web, Balanceadores de carga, firewall de applicaciones, mensajeria instantanea y archivado de emails
619211292 Email de contacto:
[email protected] Empresa: BLUE COAT SYSTEMS Tipo de empresa: Fabricante Página Web: www.bluecoat.com Teléfono: 917824876
Descripción: Blue Coat ofrece soluciones de Secure Web Gateway (servicios proxy), optimizacion WAN y aplicaciones de negocio (acelerando los procesos de negocio sin comprometer la seguridad) asi como soluciones de gestion de visibilidad de aplicaciones y calidad de servicio a nivel 7
Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
278
Empresa: BUGUROO OFFENSIVE SECURITY Tipo de empresa: Fabricante Página Web: www.buguroo.com Teléfono:
Descripción: Software Factory especializada en soluciones de seguridad ofensiva.
917816160 Email de contacto:
[email protected]
Empresa: BULL ESPAÑA Tipo de empresa: Fabricante Página Web: www.bull.es
Descripción: Soluciones de Seguridad, Integración y Comunicaciones
Teléfono: 913939393 Email de contacto:
[email protected] Empresa: CA TECHNOLOGIES Tipo de empresa: Fabricante Página Web: www.ca.com Teléfono: 917687000 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
Descripción: CA Technologies (NASDAQ: CA) es una compañía de software y soluciones de gestión TI con experiencia en todos los entornos TI, desde mainframe y sistemas distribuidos a virtuales y cloud. CA Technologies gestiona y asegura los entornos TI y permite a los clientes prestar unos servicios TI más flexibles. Los innovadores productos y servicios de CA Technologies aportan la información y el control vitales para que los departamentos de TI puedan impulsar la agilidad del negocio. La mayoría de las organizaciones de la lista Global Fortune 500 confían en CA Technologies para gestionar sus ecosistemas TI en constante evolución. Para más información, visite CA Technologies en www.ca.com.
279
Empresa: CISCO SYSTEMS Tipo de empresa: Fabricante Página Web: www.cisco.es Teléfono: 912012000 Email de contacto:
Descripción: Cisco se ha convertido en líder en el desarrollo de tecnologías de redes basadas en el Protocolo de Internet, IP. Hoy en día, más de 67.000 personas trabajan en la compañía en todo el mundo y la tradición de la innovación continúa siendo el motor para el desarrollo de productos y soluciones relacionados con la conmutación, el routing y las tecnologías avanzadas, como las redes de aplicación, el centro de datos, la cartelería digital, la movilidad, la seguridad, el almacenamiento, la Telepresencia, las Comunicaciones Unificadas, el Vídeo o la Virtualización. Como líder en esta tecnología, Cisco está transformando la forma en la que trabajamos, vivimos, aprendemos y nos divertimos.
[email protected] Empresa: COMMVAULT SYSTEMS Tipo de empresa: Fabricante Página Web: www.commvault.com
Descripción: Compra-venta de software informatico
Teléfono: 916266042 Email de contacto:
[email protected] Empresa: COPIASEGURA Tipo de empresa: Fabricante Página Web: www.copiasegura.es Teléfono: 902024575
Descripción: CopiaSegura es una empresa que se dedica a ofrece entre otros, servicios de seguridad informática, alquiler y alojamiento de servidores y adaptación a la LOPD. Disponemos de 3 Datacenters ubicados en distintos puntos de la geografía española para garantizar la seguridad de los datos alojados en nuestros servidores. Servicios de Seguridad Informática. Copias de Seguridad Online. Continuidad de Negocio con Alta Disponibilidad. Recogida y Custodia de Copias de Seguridad Físicas. Auditorías de Seguridad y Analisis de Vulnerabilidades
Email de contacto:
[email protected] Empresa: DEONET Tipo de empresa: Fabricante Página Web: www.deonet.es Teléfono:
Descripción: Mayorista y fabricante europeo de productos informáticos, especializado en las soluciones de copia de seguridad, memorias RAM y memorias USB personalizadas. Fabricación y almacén situado en Europa. DEONET exporta a más de 60 países.
902875299 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
280
Empresa: D-LINK IBERIA Tipo de empresa: Fabricante Página Web: www.dlink.es Teléfono: 934090770 Email de contacto:
[email protected]
Descripción: Tras 21 años de historia en el diseño, desarrollo y fabricación de productos y soluciones de comunicaciones de voz y datos para hogares, pymes y grandes corporaciones, D-Link se ha convertido en uno de los principales proveedores mundiales de productos y soluciones de conectividad, con una facturación anual que supera los 1.200 millones de dólares. Desde su fundación en 1987, bajo el lema ―Building networks for people‖, la compañía ha recibido numerosos galardones internacionales por el innovador diseño de sus productos y el desarrollo de tecnologías de vanguardia. Con más de 2.000 empleados y presencia en más de 100 países, D-Link ha sido recientemente incluida en la lista de las mayores compañías de TIC mundiales, Info Tech 100, que elabora BusinessWeek. D-Link cuenta con oficinas en España y Portugal desde el año 2000.
Empresa: DOMINION TECNOLOGÍAS Tipo de empresa: Fabricante Página Web: www.dominion.es Teléfono:
Descripción: Dominion es una empresa con 1600 empleados que factura aproximadamente 400 millones de euros al año. Dominion es una empresa de capital 100% por 100% español que cuenta como grupo con más de 50 oficinas. Dominion cuenta con cinco sociedades Dominion Tecnología, Dominion Ingeniería, Dominion Logística, Dominion Biotecnología y Dominion Internacional. Entre sus principales áreas de servicio destacan las lineas de seguridad de sistemas de información y de telecomunicaciones.
917434950 Empresa: EAR / PILAR Tipo de empresa: Fabricante Página Web: www.ar-tools.com
Descripción: Análisis y Gestión de Riesgos
Teléfono: 607733894 Email de contacto:
[email protected] Empresa: ENTERASYS NETWORKS Tipo de empresa: Fabricante Página Web: www.enterasys.com Teléfono: 914057110 Email de contacto:
Descripción: Enterasys Networks es un proveedor líder mundial en redes seguras para entornos corporativos. La innovadora oferta de Enterasys en soluciones de infraestructura de red proporciona la seguridad, productividad y adaptabilidad que requieren hoy día las empresas, así como el servicio de soporte más sólido del mercado. Las soluciones Enterasys Secure Networks permiten desplegar redes seguras basadas en políticas y estándares de mercado, que se integran en entornos heterogéneos y operan sin fisuras con equipos de múltiples fabricantes. Gracias a sus capacidades para definir y aplicar políticas altamente granulares es posible controlar el acceso a la red de usuarios y dispositivos.
[email protected]
Gestión de la seguridad en el Catálogo
281
Empresa: ESPIRAL MICROSISTEMAS S.L.L. Tipo de empresa: Fabricante Página Web: www.espiralms.com Teléfono: 985099215 Email de contacto:
[email protected]
Descripción: Fabricante de software que suministra servicios especializados y competitivos para los departamentos de TI. Compañía con vocación global, y presencia en más de 15 países, con oficinas propias en España y México y socios comerciales. Líneas de negocio: -ProactivaNET®: ITSM Software para la gestión integral de servicios de TI. Formada por ProactivaNET® Inventario y CMDB; ProactivaNET® Service Desk: facilita la gestión de incidencias, problemas, cambios y entregas, incorporando estándares internacionales de buenas prácticas como ITIL®/ISO 20000; y Administración Remota. -prosafety®: software para la gestión de la seguridad laboral que facilita la implantación d la filosofía CERO ACCIDENTES. Sus herramientas incorporan las mejores prácticas disponibles en seguridad.
Empresa: EZRIDE TECHNOLOGY AT YOUR SERVICE, S.L. Tipo de empresa: Fabricante Página Web: www.proteccionsoftware.es Teléfono: 963163022
Descripción: Venta de llaves electrónicas USB y paralelo para la protección de software, autenticación de usuarios, seguridad y encriptación de datos. Tienda online.
Email de contacto:
[email protected]
Empresa: F24 SERVICIOS DE COMUNICACION Tipo de empresa: Fabricante Página Web: www.f24.es Teléfono: 911845925
Descripción: Servicio para la gestión de las comunicaciones para emergencias tecnológicas, Continuidad de Negocio, recuperación ante desastres y gestión de crisis. Sin instalación de HW, o SW, permite hacer decenas de avisos de voz, establecer multiconferencias, enviar SMS, emails, fax, etc. recibiendo confirmaciones de la recepción.
Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
282
Empresa: FIRMA, PROYECTOS Y FORMACIÓN, S.L. Tipo de empresa: Fabricante Página Web: www.firma-e.com Teléfono: 968931812 Email de contacto:
[email protected]
Empresa: F-SECURE Tipo de empresa: Fabricante Página Web: www.f-secure.com Teléfono: 914385029 Email de contacto:
Descripción: Desde FIRMA-E prestamos servicios en todo el territorio nacional, combinando recursos presenciales y telemáticos para optimizar la inversión de nuestros clientes. En FIRMA-E contamos entre nuestras líneas de especialización con el reconocimiento de las entidades certificadoras y Administraciones Públicas que revisan y avalan nuestro trabajo, transmitiendo confianza y seguridad a nuestros clientes en el cumplimiento de sus objetivos. Dentro de los servicios ofrecidos por FIRMA-E se encuentran proyectos relacionados con Protección de Datos Personales, Seguridad de la Información, Continuidad de Negocio, Peritación Informática y Análisis Forense, Expediente Electrónico, Esquema Nacional de Seguridad, Firma electrónica, Factura Electrónica, Gestión de Contenidos y Gestión Documental.
Descripción: F-Secure es la empresa lider europea de Seguridad Antivirus y BackUp Online avalada con sus más de 20 años en el mundo de la Seguridad IT. F-Secure, con Headquarters en Helsinki (Finlandia) y con oficinas propias en 16 paises y presencia en más de 100 en todo el mundo, cuenta con Laboratorios de Seguridad en Helsinki (Finlandia), Kuala Lumpur (Malasia) y San José (EEUU). F-Secure es el proveedor de seguriad lider mundial del mercado contando en estos momentos con la confianza de más de 180 ISP´s y Operadores Móviles en todo el mundo, ofreciendo a los usuarios finales y empresas la forma más sencilla de estar protegido frente a cualquier amenaza de seguridad y para los ISP´s el mejor camino de aumentar su ARPU y reducir su churn rate.
[email protected] Empresa: GESDATOS SOFTWARE, S.L. Tipo de empresa: Fabricante Página Web: www.gesdatos.com Teléfono: 902900231 Email de contacto:
Descripción: GESDATOS le proporciona un completo entorno de gestión LOPD que le permite contemplar todos los aspectos exigidos por la normativa vigente (LOPD y RDLOPD), facilitando la gestión cotidiana de las políticas de seguridad, procedimientos, controles periódicos, etc., reduciendo aspectos a prácticamente ―un cómodo clic de ratón‖. Constituye un elemento fundamental para el desarrollo de auditorías.
[email protected]
Gestión de la seguridad en el Catálogo
283
Empresa: GFI Tipo de empresa: Fabricante Página Web: www.gfihispana.com Teléfono: 914146620
Descripción: GFI es un destacado desarrollador de software que proporciona una única fuente para que los administradores de red dirijan sus necesidades en seguridad de red, seguridad de contenido y mensajería. Con una galardonada tecnología, una agresiva estrategia de precios y un fuerte enfoque en las pequeñas y medianas empresas, GFI es capaz de satisfacer la necesidad de continuidad y productividad de los negocios que tienen las organizaciones en una escala global
Email de contacto:
[email protected] Empresa: GIGATRUST SPAIN Tipo de empresa: Fabricante Página Web: www.gigatrust.es Teléfono: 911268588 Email de contacto:
Descripción: GigaTrust es un proveedor líder de software de seguridad para contenidos y correo electrónico, tanto para el sector público como para el privado. GigaTrust es el único proveedor de Intelligent Rights Management -IRM (Gestión Inteligente de Permisos) que combina tecnologías innovadoras y de nueva generación en seguridad de contenidos construido sobre Microsoft Windows Rights Management Services. El IRM de GigaTrust ofrece la seguridad en comunicación uno-a-uno mediante un contenido constantemente protegido (en tránsito, en uso o en reposo).
[email protected] Empresa: GIRITECH LATINA Tipo de empresa: Fabricante Página Web: www.giritech.es Teléfono: 913349211 Email de contacto:
Descripción: G/On es una innovadora solución "todo en uno" para acceso remoto y seguro. G/On incluye una combinación de exclusivas características de seguridad que permite reducir de forma significativa el coste y complejidad asociados al acceso remoto a aplicaciones corporativas por parte de empleados y colaboradores externos, en cualquier lugar y en cualquier momento, desde cualquier PC. G/On es la solución de acceso remoto más flexible y segura del mercado
[email protected]
Empresa: HAZENT SYSTEMS Tipo de empresa: Fabricante Página Web: www.hazent.com
Descripción: Servicios de seguridad gestionada, auditorias de seguridad, hacking ético, analisis forense, auditoría de código fuente, formación en seguridad
Teléfono: 911201812 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
284
Empresa: HP FORTIFY Tipo de empresa: Fabricante Página Web: www.fortify.com Teléfono: +34 669810212 Email de contacto:
Descripción: Nuestro software y servicios estan destinados a la reducción del riesgo asociado a las aplicaciones criticas que soportan al negocio. Combinando la amplia experiencia en seguridad de aplicaciones con la amplio conocimiento del ciclo de desarrollo de software, Fortify Software ha definido el mercado con la técnología lider del mercado y los servicios de consultoría que garantizan la seguridad del software desde el desarrollo hasta la puesta en producción.
[email protected]
Empresa: HP PROCURVE NETWORKING Tipo de empresa: Fabricante Página Web: www.procurve.eu Teléfono: 902027020 Email de contacto:
Descripción: HP ProCurve, la División de Redes y Seguridad de HP ocupa un destacado lugar en el panorama de equipamiento y soluciones de red para grandes, medianas y pequeñas empresas. Posicionada como LIDER en el más reciente Magic Quadrant de Gartner Group y reconocida como destacado segundo fabricante mundial de redes para empresa, ofrece al mercado un rico portfolio de soluciones de infraestructura de red, WiFi, Datacenter y seguridad innovadoras, con un precio razonable, basadas 100% en estandares, con garantía de por vida y con la legendaria calidad de HP.
[email protected] Empresa: IBM Tipo de empresa: Fabricante Página Web: www.ibm.com/es Teléfono:
Descripción: En tecnologías de la información el crecimiento sostenible se consigue alineando la seguridad con las necesidades del negocio. El portfolio de seguridad de IBM se compone de soluciones completas que facilitan la gestión y la eficiencia de las infraestructuras de su organización, mediante el asesoramiento de los Servicios de Seguridad y Privacidad, la plataforma de seguridad preventiva IBM Internet Security Systems, las soluciones de cumplimiento normativo y gestión de identidades de IBM Tivoli y la arquitectura de seguridad de las distintas plataformas de hardware IBM
900100400 Empresa: INFORCITY.NET Tipo de empresa: Fabricante Página Web: www.inforcity.net
Descripción: Empresa dedicada a dar soluciones de seguridad gestionada, auditorias de seguridad, sistemas de copias de seguridad, protección de datos.
Teléfono: 943312848 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
285
Empresa: INSIMA TEKNOLOGIA S.L. Tipo de empresa: Fabricante Página Web: www.backup-remoto-online.com
Descripción: Backup Internet Factory: Desarrollo de Software y Prestación de Servicios especializados en el backup remoto.
Teléfono: 943490600 Email de contacto:
[email protected] Empresa: JAZZTEL Tipo de empresa: Fabricante Página Web: www.jazztel.com Teléfono:
Descripción: Jazztel es un operador nacional líder en telecomunicaciones y transmisión de datos, con infraestructura propia en España, que ofrece soluciones de banda ancha para el tráfico de voz, datos e Internet, destinadas al mercado residencial y empresas. Nuestra RED está presente en más de 100 áreas metropolitanas y parques empresariales de España. Esta infraestructura de redes de acceso local, unidas por su red troncal, constituye una de las redes de telecomunicaciones más rápidas de Europa.
1566 Empresa: KROLL ONTRACK Tipo de empresa: Fabricante Página Web: www.krollontrack.es Teléfono: 900112012 Email de contacto:
Descripción: Kroll Ontrack es líder mundial en soluciones tecnológicas de recuperación, gestión y eliminación de datos. Nuestra misión es de ayudar a nuestros clientes a acceder, recuperar, buscar, analizar y producir información de forma eficiente y económica. Contamos con más de 30 oficinas y laboratorios distribuidos estratégicamente por todo mundo. Con una experiencia en gestión de datos de más de 25 años hemos ahorrado tiempo y dinero a todo tipo de organizaciones ofreciendo soluciones tanto preventivas como reactivas y diseñando soluciones a medida de su necesidad corporativa.
[email protected]
Empresa: LINGWAY SAS Tipo de empresa: Fabricante Página Web: www.lingway.com Teléfono: 610797272 Email de contacto:
Descripción: Lingway es una empresa editora de soluciones en el campo del análisis, extracción y búsqueda semántica cuya plataforma Lingway LKM basada en el Tratamiento del Lenguaje Natural (TAL) permite verticalizar aplicaciones para distintas áreas como: Recursos Humanos, Patentes y Marcas, Medico-Farmacéutico, Legal, Bibliotecas, Seguridad, Investigación Fiscal y Policial. Productos: LEA, ePatents, EReputation.
[email protected]
Gestión de la seguridad en el Catálogo
286
Empresa: LORTU SOFTWARE, S.L. Tipo de empresa: Fabricante Página Web: www.lortu.es Teléfono: 946611487
Descripción: Lortu es una compañía dedicada al desarrollo de dispositivos de almacenamiento basados en nuestra tecnología de deduplicación de datos. En Lortu diseñamos y fabricamos dispositivos de Backup con tecnología deduplicación propia y específicamente diseñada para las necesidades del mercado español y además ofrecemos un servicio de Backup remoto optimizado para la recuperación frente a desastres. Las soluciones diseñadas por Lortu están optimizadas en conseguir los ratios de compactación de datos más altos, lo que nos permite:
Email de contacto:
- Compactar los backups con un ratio de 100 a 1. Es decir, de un backup que ocupa 100GB se transfiere solo 1GB.
[email protected]
- Almacenar unos 200 backups completos en local. - Enviar todos estos backups utilizando una simple conexión ADSL a nuestro DataCenter.
Empresa: LUMENSION SECURITY Tipo de empresa: Fabricante Página Web: www.lumension.es Teléfono:
Descripción: "Fabricante de soluciones de seguridad completas para puestos de trabajo y servidores. Soluciones orientadas a la gestión completa de vulnerabilidades, prevención del robo de información y prevención de la ejecución de código malicioso."
917498040 Email de contacto:
[email protected] Empresa: MCAFEE, S.A. Tipo de empresa: Fabricante Página Web: www.mcafee.com/es Teléfono: 913478500 Email de contacto:
[email protected]
Descripción: McAfee, Inc, con sede en Santa Clara, California, es líder en tecnología de seguridad. McAfee se compromete, de forma implacable, a afrontar los más importantes retos de seguridad. La compañía proporciona servicios y soluciones probadas y proactivas que ayudan a proteger redes y sistemas en todo el mundo, permitiendo a los usuarios conectarse a Internet, navegar por la Web y realizar compras online de forma más segura. Respaldada por un galardonado equipo de investigación, McAfee crea productos innovadores que permiten a los clientes empresariales, domésticos, organismos públicos y proveedores de servicios cumplir con la normativa, proteger datos, prevenir interrupciones, identificar vulnerabilidades y monitorizar continuamente, mejorando así su seguridad. http://www.mcafee.com/es
Empresa: MICROSOFT IBÉRICA Tipo de empresa: Fabricante Página Web: www.microsoft.com/spain
Descripción: Distribución, desarrollo, consultoría, marketing, soporte técnico, localización y servicios de los productos de Microsoft Corporation
Teléfono: 902197198 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
287
Empresa: NAP DE LAS AMERICAS - MADRID Tipo de empresa: Fabricante Página Web: http:\\www.createserver.es Teléfono: 912349950
Descripción: Servicios gestionados de Infraestructura y seguridad IT así como plataformas IaaS basadas en cloud computing
Email de contacto:
[email protected]
Empresa: NETAPP Tipo de empresa: Fabricante Página Web: www.netapp.com/es/ Teléfono: 912104621
Descripción: NetApp desarrolla soluciones innovadoras de almacenamiento y gestión de datos que aceleran el avance de los negocios y proporcionan una destacada rentabilidad. Conozca el compromiso de NetApp por ayudar a empresas de todo el mundo a ir más lejos, más rápido en www.netapp.es
Email de contacto:
[email protected]
Empresa: NETBIT INFORMATICA S.A.L. Tipo de empresa: Fabricante Página Web: www.netbit-informatica.com Teléfono: 914176602 Email de contacto:
Descripción: Software de recuperación y gestión remota para todo tipo de pc´s y servidores en entorno Windows que incrementa la productividad y reduce los costes de mantenimiento informático hasta un 80%. Producto e información disponibles en nuestra página web: www.netbitinformatica.com
[email protected]
Gestión de la seguridad en el Catálogo
288
Empresa: NEUROWORK Tipo de empresa: Fabricante Página Web: www.neurowork.net Teléfono:
Descripción: Neurowork es una de las empresas líderes en el desarrollo de soluciones basadas en open source (FLOSS) e ITIL. Nuestro objetivo es hacer llegar el FLOSS a organizaciones de todos los tamaños a través de una oferta eficiente y accesible.
915112213 Email de contacto:
[email protected] Empresa: NORMAN Tipo de empresa: Fabricante Página Web: www.normandata.es
Descripción: Facricante de Software de Seguridad
Teléfono: 917901131 Email de contacto:
[email protected] Empresa: OPEN SOFT SERVICIOS INFORMATICOS, S.L. Tipo de empresa: Fabricante
Descripción: Desarrollo e Implantacion de Aplicaciones de Seguridad.
Página Web:
Nuestro desarrollo OpenSource de Copias de Seguridad en Red, OsNetBack, comercializado a tarves de la red de distribuidores TIC, es nuestra aportacion mas relevante a las soluciones de seguridad TIC, nuestro lema "su imformacion asegurada".Mas informacion en nuestra pagina www.osnetback.es
www.opensoftsi.es Teléfono: 986366938 Email de contacto:
Implementamos ademas soluciones de seguridad de los principales fabricantes en el ámbito empresarial.
[email protected]
Empresa: OPENWARE Tipo de empresa: Fabricante Página Web: www.openware.biz Teléfono: 917714176 Email de contacto:
Descripción: Gestionamos y construimos plataformas ubicuas y seguras para el acceso e intercambio de información.- Openware es uno de los primeros proveedores de servicios gestionados para empresas de habla hispana. Generando fuertes alianzas y acuerdos con importantes proveedores de servicios de Internet y distribuidores, logra llevar a cabo su visión, brindando el acceso de sus soluciones a una mayor cantidad de empresas. Openware ha definido dos modelos, bien definidos, para la incorporación de socios de negocios.La línea de servicios gestionados se basa en la experiencia de largo plazo obtenida por Openware como proveedor de servicios de consultoría, integración y asistencia a importantes empresas y proveedores de servicios latinoamericanos.
[email protected]
Gestión de la seguridad en el Catálogo
289
Empresa: OQOTECH Tipo de empresa: Fabricante Página Web: www.oqotech.com Teléfono:
Descripción: OQOTECH, como consultoría de sistemas informáticos avanzados se dedica a la implantación de soluciones de colaboración, movilidad e infraestructuras avanzadas de red empresariales. También como parte de su negocio, da soporte y mantenimiento de sistemas informáticos a entidades públicas y empresa privada.
902995129 Email de contacto:
[email protected] Empresa: OUTPOST24 IBERIA Tipo de empresa: Fabricante Página Web: www.outpost24.com Teléfono: 913823334
Descripción: OUTPOST24 IBERIA. es la filial Española de la empresa de origen Sueco Oupost24. Ofrecemos soluciones de gestión de vulnerabilidades tanto internas como externas que dotan a nuestro clientes de la capacidad de descubrir fallos de seguridad en sus sistemas, y como solucionarlos. Radiografiamos su red, dando la oportunidad de poner remedio a los fallos detectados, antes que alguien pueda aprovecharlos.
Email de contacto:
[email protected] Empresa: OZONO SECURITY Tipo de empresa: Fabricante Página Web: www.ozonosecurity.com Teléfono: 902929052 Email de contacto:
Descripción: En Ozono Security, nos dedicamos al desarrollo de sistemas de seguridad que mantengan en todo momento protegidos los activos digitales de nuestros clientes frente a amenazas y al mismo tiempo les permita implementar políticas de gestión de riesgos. Nuestros sistemas protegen los datos de nuestros clientes ante virus, spam, troyanos o cualquier otro tipo de código malicioso y/o no deseado. Así mismo ofrecemos servicios de consultoría y soporte técnico. Ozono Security nace en el año 2000, como una división independiente de la empresa NEXT Ingeniería Informática
[email protected] Empresa: PASSWORDBANK TECNOLOGIES Tipo de empresa: Fabricante Página Web: www.passwordbank.com Teléfono: 902760111 Email de contacto:
Descripción: PasswordBank es una empresa que desarrolla y comercializa software de seguridad, especializada en soluciones de Gestión de Accesos e Identidades (IAM & SSO). Nuestros productos son flexibles y totalmente customizables. Ofrecemos soluciones totalmente multiplataforma (Windows, Linux y Mac), tanto para cliente como para servidor y permitimos la convergencia de la seguridad física y la lógica y facilitamos el Cumplimiento Normativo (GRC) con nuestras herramientas de auditoria.
[email protected]
Gestión de la seguridad en el Catálogo
290
Empresa: PEOPLEWARE Tipo de empresa: Fabricante Página Web: www.peopleware.es Teléfono: 917462255
Descripción: PeopleWare, empresa de Consultoría, Servicios y desarrollo con un alto contenido de innovación. Las áreas principales en que Peopleware se especializa son: * Consultoría de Sistemas de alto nivel * Seguridad de la Información * I+D+i * Desarrollo de productos Software * Software libre
Email de contacto:
[email protected] Empresa: QUALITUM, S.L. Tipo de empresa: Fabricante Página Web: www.qualitum.es Teléfono: 649907155 Email de contacto:
Descripción: Seguridad de la Información: Auditamos la seguridad de su empresa. Verificamos que su información esté disponible siempre y salvaguardada de accesos no autorizados. Desarrollo de programas a medida: Desarrollamos soluciones específicas para las necesidades concretas de su empresa, que resulten intuitivas y de fácil manejo y aprendizaje.
[email protected]
Empresa: QUEST SOFTWARE Tipo de empresa: Fabricante Página Web: www.quest.es Teléfono:
Descripción: Ahora más que nunca, las organizaciones necesitan trabajar de forma inteligente y mejorar su eficacia. Quest Software crea y da soporte a excelentes productos para la gestión de sistemas, que ayudan a nuestros clientes a resolver los retos diarios de sus Tecnologías de Información de manera más sencilla y rápida. Visite www.quest.es para más información.
902106795 Email de contacto:
[email protected] Empresa: RESTORETEK Tipo de empresa: Fabricante Página Web: www.restoretek.com Teléfono: 902550766 Email de contacto:
Descripción: RESTORETEK es una empresa dedicada a dotar a las PYMES de Soluciones de Seguridad Informática acordes con las posibilidades presupuestarias de las mismas, asumiendo también la monitorización y el control de la seguridad de las mismas. Restoretek ofrece servicios gestionados de Copias de Seguridad, protección anti-virus y anti-spam, instalación de redes privadas virtuales para que el acceso a los datos de la empresa se realice de una manera segura por comerciales y directivos. Y ofrecemos también servicios de recuperación de datos en situaciones de averías, etc.
[email protected]
Gestión de la seguridad en el Catálogo
291
Empresa: RISC GROUP Tipo de empresa: Fabricante Página Web: www.risc-group.es Teléfono:
Descripción: Risc Group es la compañía líder en Europa en protección informática y sistemas de backup online gestionados, que ofrece servicios de auditoría de la seguridad, instalación y configuración de soluciones, asistencia técnica telefónica y asistencia in situ, además de una selección de soluciones informáticas que dan respuesta a todas las necesidades de seguridad de la empresa.
902121303 Email de contacto:
[email protected] Empresa: RSA, DIVISIÓN DE SEGURIDAD DE EMC Tipo de empresa: Fabricante Página Web: www.rsa.com
Descripción: RSA es la división de Seguridad de EMC, soluciones líderes en gestión de identidad, acceso y encriptación, y software de gestión clave.
Teléfono: 914103800 Email de contacto:
[email protected] Empresa: SAFENET INC Tipo de empresa: Fabricante Página Web: www.safenet-inc.com Teléfono: 913759900 Email de contacto:
Descripción: SafeNet es una empresa líder global en seguridad de la información, y fue fundada hace más de 25 años. La empresa protege identidades, transacciones, comunicaciones, datos y licencias de software gracias a un amplio espectro de tecnologías de encriptación, entre las que se incluye hardware, software y chips. Más de 25.000 clientes empresa y públicos en 100 países confían en SafeNet a la hora de elegir una solución de seguridad.
[email protected]
Empresa: SAP IBERIA Tipo de empresa: Fabricante Página Web: www.sap.com/spain
Descripción: Desarrollo y comercialización de soluciones de gestión. Consultoría y formación.
Teléfono: 902525456 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
292
Empresa: SECURITY GUARDIAN Tipo de empresa: Fabricante Página Web:
Descripción: Security Guardian es un servicio online que identifica, registra, audita y certifica la seguridad, privacidad y la confianza de las páginas Web con el objetivo de fomentar la confianza online gracias al uso de los sellos de seguridad de Security Guardian. El uso de los servicios proporcionados por Security Guardian produce los siguientes beneficios:
www.security-guardian.com
* Incremento de las Ventas y de la Confianza
Teléfono:
* Incremento de la Seguridad
931790804
* Monitoreo constante de la seguridad del Website
Email de contacto:
Nos diferenciamos por los siguientes aspectos:
[email protected]
* Mayor incremento en las ventas y mejor calidad en los escaneos de vulnerabilidades
Empresa: SETIVAL SCV COOP Tipo de empresa:
* Etendemos que no hay confianza sin seguridad * Permitimos una gestión multi-dominio * Podemos avisarle por SMS si detectamos vulnerabilidades críticas
Fabricante Página Web: www.setival.com
Descripción: Empresa del Sector de la Seguridad y las Tecnologías de la Información, consultora especializada en normas internacionales TIC (ISO 9001, ISO 27001, UNE 166002) y proyectos de I+D+i relacionados con la Seguridad y Nuevas Tecnologías
Teléfono: 902050602 Email de contacto:
[email protected] Empresa: SIGEA SISTEMAS DE PROTECCIÓN DE LA INFORMACIÓN SL Tipo de empresa: Fabricante Página Web: www.sigea.es Teléfono: 902024736
Descripción: Especializada en Seguridad de la Información y Análisis de Riesgos. SIGEA ha creado además el software GxSGSI, que permite realizar y mantener el Análisis de Riesgos de Seguridad de la Información de cualquier empresa que pretenda certificar su Sistema de Gestión de Seguridad de la Información.
Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
293
Empresa: SISTEMAS INFORMÁTICOS ABIERTOS Tipo de empresa: Fabricante Página Web: www.siainternational.com Teléfono: 902480580
Descripción: Prestación servicios informáticos de externalización, consultoría, auditoría, integración de sistemas y de gestión distribuida en las áreas de seguridad, gestión de sistemas, movilidad, comunicaciones y almacenamiento.
Email de contacto:
[email protected]
Empresa: SOFT LINE Tipo de empresa: Fabricante Página Web: www.softline.es Teléfono:
Descripción: Instalación de sistemas informáticos, Servicio de programación, Servicios de internet (Diseño y puesta en marcha de páginas WEB), Servicio de Asistencia Técnica de sistemas informáticos y Venta directa de equipos, componentes y consumibles informáticos
902111319 Email de contacto:
[email protected] Empresa: SONICWALL Tipo de empresa: Fabricante Página Web: www.sonicwall.com Teléfono: 935041694
Descripción: Empresa de Seguridad de las Tecnologías de la Información que fabrica soluciones de seguridad perimetral de redes, protección continua de datos, acceso remoto seguro y seguridad del correo electrónico.
Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
294
Empresa: STONESOFT ESPAÑA S.A. Tipo de empresa: Fabricante Página Web: www.stonesoft.com Teléfono: 917994909 Email de contacto:
[email protected]
Descripción: Stonesoft Corporation (OMX: SFT1V) es un innovador proveedor de seguridad integrada de red y continuidad del negocio. Stonesoft es una compañía global centrada en las empresas que requieren una seguridad de red avanzada y una conectividad permanente del negocio con un bajo TCO, la mejor relación calidad/precio y el más alto ROI. Fundada en 1990, la sede central de Stonesoft Corporation está en Helsinki, Finlandia; y cuenta con una sede corporativa para América, en Atlanta, Georgia. La Plataforma de Seguridad StoneGate™ unifica firewall, VPN e IPS para entornos físicos y virtuales, combinando seguridad de red, disponibilidad punto a punto y un galardonado balanceo de carga dentro de un sistema unificado y gestionado de forma
Empresa: SYMANTEC Tipo de empresa: Fabricante Página Web: www.symantec.es
Descripción: Fabricante de soluciones de seguridad
Teléfono: 917005580 Email de contacto:
[email protected] Empresa: TANGO/04 COMPUTING GROUP Tipo de empresa: Fabricante Página Web: www.tango04.es Teléfono: 932740051 Email de contacto:
[email protected]
Descripción: Tango/04 Computing Group es una de las empresas líderes en el desarrollo de software de monitorización de Tecnología, Seguridad y Servicios de Negocio (BSM). El grupo mantiene operaciones a nivel global a través de una vasta red de Business Partners y tiene más de 2.000 clientes alrededor del mundo, incluyendo compañías como: 3M, Alcampo, Arcelor, Banco Itaú, Bayer, BBVA, Boehringer Ingelheim, Bridgestone, Citigroup, Capgemini, Cassa di Compensazione e Garanzia (CC&G), Coca-Cola, Danone, DIA, EDS, Euronet Worldwide, First Data, Fortis, GE Money, Gucci, Helvetia, Inditex, ING Nationale-Nederlanden, Liberty Seguros, L'Orèal, Luxottica, MAPFRE, Manpower, Miele, Nestlé, Nike, Nissan, Pierre Fabre, Prada, Random House Mondadori, SEUR Geopost, Shell, Telmex, Yves Rocher y Zurich, entre otros.
Empresa: VINTEGRIS Tipo de empresa: Fabricante Página Web: www.vintegris.com
Descripción: En VINTEGRIS somos expertos en el diseño, la implantación y la gestión de Infraestructuras de Seguridad de la Información
Teléfono: 934329098 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
295
Empresa: VIVA ON Tipo de empresa: Fabricante Página Web: www.vivaon.com
Descripción: A través de la página web
Teléfono: 902636939 Email de contacto:
[email protected] Empresa: VOID SISTEMAS Tipo de empresa: Fabricante Página Web: www.void.es Teléfono: 913431328 Email de contacto:
Descripción: VOID SISTEMAS es una empresa española proveedora de tecnología orientada al ámbito de la grabación de llamadas telefónicas para seguridad pública y privada, finanzas, call center y para empresas, y en general como proveedores de soluciones de control telefónico (tarificación y facturación) www.void.es www.aurall.com
[email protected]
Empresa: WATCHGUARD TECHNOLOGIES, INC. Tipo de empresa: Fabricante Página Web: www.watchguard.es Teléfono: 902636626 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
Descripción: Desde 1996, WatchGuard®Technologies, Inc. ha sido líder de tecnología avanzada de soluciones de seguridad de red, suministrando seguridad imprescindible a cientos de miles de negocios de todo el mundo. La familia WatchGuard Firebox® X de dispositivos de gestión unificada de amenazas (incluso con versión wireless) y las soluciones de acceso remoto WatchGuard SSL VPN suministran seguridad de red extensible, visibilidad de red sin comparación, gestión y control. Por otro lado, la gama XCS proporciona appliances dedicados para combatir el Spam y aportar funcionalidades DLP. Los productos WatchGuard están respaldados por el servicio WatchGuard Live Security®, un programa de formación, mantenimiento y soporte innovador.
296
Empresa: WHITEBEARSOLUTIONS GENUINELY OPEN (WBSGO) Tipo de empresa: Fabricante Página Web: www.wbsgo.com Teléfono: 902906969 Email de contacto:
[email protected]
Descripción: WhiteBearSolutions desarrolla soluciones con licenciamiento OpenSource en formato Appliance (físico o virtual) que simplifican la protección de datos, la gestión de identidad y acceso, y la gestión de contenidos. Todas se integran y comercializan junto a soluciones de algunos de los principales fabricantes de infraestructuras del sector IT. La oferta se complementa con servicios especializados de consultoría, auditoría, formación, desarrollo y soporte IT.
Empresa: ZITRALIA SEGURIDAD INFORMÁTICA Tipo de empresa: Fabricante Página Web: www.zitralia.com
Descripción: Zitralia es una compañía española de I+D+i , pionera en el desarrollo de sistemas de seguridad avanzada en entornos distribuidos y sistemas de acceso remoto. El objetivo fundamental de la compañía se centra en mitigar el acceso ilegítimo y el robo de datos, mediante tecnologías punteras de protección de la información.
Teléfono: 914170710 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
297
4.2.
MAYORISTAS Y DISTRIBUIDORES
Los mayoristas son empresas que compran y venden productos al por mayor. Son las empresas que suministran productos a las grandes superficies, a otros comercios al por menor y de venta a usuario final. Generalmente disponen de un stock de productos de diversos fabricantes nacionales o internacionales. Los mayoristas en este catálogo pueden estar especializados en seguridad TIC o bien ser generalistas (informática, telecomunicaciones,…). También se caracterizan por tener un ámbito de actuación: regional, nacional o internacional. Los distribuidores venden directamente a empresas o a usuarios finales los productos de seguridad TIC. Suelen tener un ámbito geográfico local o regional, aunque también hay algunos de ámbito nacional y con oficinas en otros países.
Empresa: AUDEDATOS Tipo de empresa: Mayorista Página Web: www.audedatos.com Teléfono: 902012150- 963531910 Email de contacto:
[email protected]
Descripción: AUDEDATOS ofrece servicios de asesoría integral en LOPD, poniendo a su disposición: UN EQUIPO MULTIDISCIPLINAR de juristas y técnicos informáticos especializados en LOPD. UN SERVICIO INTEGRAL abarcando desde la inscripción de ficheros, hasta la auditoría técnico-legal, pasando por la defensa en procedimientos administrativos y judiciales. Contamos con Profesionales de contrastada experiencia.
Empresa: ADISTALIA Tipo de empresa: Mayorista Página Web: www.adistalia.com
Descripción: Distribución de productos de seguridad informática
Teléfono: 942018450 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
298
Empresa: ADVANTIC CONSULTORES, S.L. Tipo de empresa: Distribuidor Página Web: www.advantic.info Teléfono: 967505043 Email de contacto:
Descripción: Advantic es una consultora especializada en soluciones empresariales en el ámbito de las Tecnologías de la Información y las Comunicaciones (TIC). Con una experiencia de más de 20 años en el sector, Advantic se encuentra posicionada a la vanguardia de las empresas TIC de sus zonas de influencia. Contamos con la confianza de multitud de Pymes, que se benefician del conocimiento acumulado durante nuestra trayectoria, así como de las alianzas que mantenemos con los fabricantes líderes del sector a nivel mundial.
[email protected]
Aportamos soluciones de negocio con total implicación en los proyectos, convirtiéndonos en socio tecnológico de nuestros clientes y aportando soluciones "llave en mano":
Empresa:
Descripción: La multinacional española Afina es un distribuidor de valor añadido que proporciona soluciones globales y completas para que empresas y organizaciones de todos los tamaños puedan sacar el máximo partido de Internet / Intranet. Afina comercializa las soluciones más avanzadas de firmas como Check Point, Crossbeam, F5, Fortinet, Packeteer, VMware y otras que ocupan un lugar destacado en las áreas de Seguridad, Infraestructura, Sistemas de Información y Virtualización. Cuenta además con toda una serie de servicios profesionales, entre los que se encuentra soporte técnico en modalidades 8x5 y 24x7; el nuevo modelo de Seguridad Gestionada; y un completo catálogo de formación en las últimas tecnologías. Afina es centro autorizado de formación de la mayoría de fabricantes que distribuye y centro oficial VUE y Enlight. Afina tiene su sede en Madrid y cuenta con oficinas en Portugal, Francia, Estados Unidos, México, Costa Rica, Colombia, Chile, Venezuela, Argentina, Brasil y Marruecos
AFINA SISTEMAS INFORMÁTICOS Tipo de empresa: Mayorista Página Web: www.afina.es Teléfono: 914114785 Email de contacto:
[email protected]
Empresa: AJ AUDITORIA SISTEMAS Tipo de empresa: Mayorista Página Web: www.aj-auditoria.info Teléfono: 933236365 Email de contacto:
Descripción: Empresa dedicada a dar servicios de asistencia y consultoria en TI a pymes y profesionales. Con especial interés en temas de seguridad y adecuación a LOPD
[email protected]
Gestión de la seguridad en el Catálogo
299
Empresa: ECS Tipo de empresa: Mayorista Página Web: www.ecs.es Teléfono:
Descripción: ECS ofrece soluciones avanzadas en Seguridad Informática, representando a los respectivos fabricantes como Master Distribuidor para Europa. Nuestra tecnología cumple los más elevados estándares de calidad, lo que unido a la cualificación de nuestros profesionales, garantiza el éxito de los proyectos que nos confían nuestros clientes.
915102721 Email de contacto:
[email protected] Empresa: ASPIDCOM Tipo de empresa: Distribuidor Página Web: www.aspidcom.com Teléfono:
Descripción: Aspid Comunicaciones dispone de dos líneas de negocio para soluciones de Seguridad Informática: Representación de fabricantes de sistemas de seguridad. Consultoría Técnica de verificación y rendimiento de la infraestructura de Seguridad Informática
913717756 Email de contacto:
[email protected] Empresa: AXIS - ASESORES EN NUEVAS TECNOLOGÍAS Tipo de empresa: Distribuidor Página Web: www.axis-nt.com Teléfono:
Descripción: Servicios informáticos. Venta de ordenadores y programas. Instalación de Redes locales. Instalación de redes WiFi. TPV táctil para hostelería. Sistemas de Control de Presencia. Seguridad informática (Antivirus, cortafuegos, copias de seguridad).Mantenimiento y servicio técnico.
948312053 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
300
Empresa: BIT ASESORES INFORMATICOS Tipo de empresa: Distribuidor Página Web: www.bit-asesores.com Teléfono: 945134888 Email de contacto:
[email protected]
Descripción: PERITAJES informáticos judiciales. LOPD. Seguridad Informática REDES: planificación, instalación y mantenimiento. AUDITORIA, Consultoria en TIC a pymes SEGURIDAD INFORMATICA
Empresa: CASTILLANET SERVICIOS Tipo de empresa: Distribuidor Página Web: www.castillanet.com Teléfono: 915274638
Descripción: Todo tipo de servicios informáticos y de comunicaciones: Instalación y mantenimiento de Sistemas Operativos, limpieza de Virus, configuración de Periféricos, diseño, implantación y mantenimiento de Redes, Centralitas de telefonía, suministro de todo tipo de Hardware y Software, formación personalizada, etc... Expertos en seguridad informática, presencia en Internet, sistemas centralizados de telefonía
Email de contacto:
y video comunicaciones, redes seguras, sistemas de control de presencia y video vigilancia.
[email protected]
Especialistas en sofware de gestión y ERP's.
Empresa: CASTOR INFORMATICA Tipo de empresa: Distribuidor Página Web: www.castorinformatica.es
Descripción: Servicios informáticos referidos a seguridad y consultoria. Así como servicios bibliotecarios, archivísticos y documento digital.
Teléfono: 915190021 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
301
Empresa: CCBOSCO Tipo de empresa: Distribuidor Página Web: www.ccbosco.com Teléfono:
Descripción: Servicios informáticos y formativos
976480084 Email de contacto:
[email protected]
Empresa: CSA Tipo de empresa: Distribuidor Página Web: www.csa.es
Descripción: Consultoria e Ingenieria de Sistemas de Informacion (Sistemas, Comunicaciones, y Seguridad, Desarrollo y Soporte). Provisión de Servicios INTERNET. Informatica Industrial (Captura de datos en linea, PLCŽs). Outsourcing
Teléfono: 947256582 Email de contacto:
[email protected] Empresa: CONSIST INTERNACIONAL ESPAÑA Y PORTUGAL Tipo de empresa: Mayorista Página Web:
Descripción: Empresa dedicada a la venta de software de seguridad auditoria, integración de datos y gestión y distribución de salidas impresas.
www.e-consist.com Teléfono: 916400229 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
302
Empresa: CONTROL DE SISTEMAS Y SERV. INF. ANDALUCES, S.L. Tipo de empresa: Distribuidor Página Web: www.controlsys.es Teléfono: 953249828 Email de contacto:
[email protected]
Descripción: CONTROLSYS esta constituida por un conjunto de expertos profesionales del sector informático, capaces de interpretar la problemática de cada organización y de cada usuario. Implantamos soluciones a medida, obteniendo el máximo nivel de rendimiento y eficacia en cada instalación. Ofrece un variado portfolio de servicios. En dicho catálogo nos podemos encontrar soluciones de hardware y sistemas, infraestructuras, soluciones de software ( ERP de negocio, CMS, Gestión documental ECM), soluciones legales, servicios de hosting y amplias soluciones web 2.0.
Empresa: CENTRODEDATOS Tipo de empresa: Distribuidor Página Web: www.centrodedatos.com Teléfono: 902996311 Email de contacto:
Descripción: Somos proveedores de Servicios avanzados de ―Hosting‖, ―Housing‖ y soluciones de ―outsourcing‖ Tecnológico. Nuestra Organización se sustenta en una sólida estructura técnica y organizacional. Contamos con Centros de Datos 100% propios con capacidad para alojar más de 5000 servidores, gestionamos más de 1500 Servidores de Internet y administramos un caudal de salida a Internet superior al Gigabit a través de una red multioperador. Nuestro Equipo asegura el éxito del proyecto. Disponen de experiencia contrastada en el diseño, puesta en marcha y gestión de soluciones de alta disponibilidad; administrando todos los servicios en un horario ininterrumpido 24 horas al día los 365 días del año. Nuestra Misión es la de ofrecer y garantizar los servicios de calidad que las empresas demandan.
[email protected] Empresa: DIVERSA CONSULTING Tipo de empresa: Distribuidor Página Web: www.pfsgrupo.com
Descripción: Consultoría en Sistemas de Gestión
Teléfono: 915321065 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
303
Empresa: EITEK, S.L. Tipo de empresa: Distribuidor Página Web: www.eitek.net Teléfono:
Descripción: Proyectos, Consultoría y Mantenimiento de Sistemas Informáticos
943203090 Email de contacto:
[email protected]
Empresa: EMA REDES Tipo de empresa: Distribuidor Página Web: www.emaredes.es Teléfono:
Descripción: Auditoría, administración y montaje de redes informáticas. Configuración y auditoría de servidores (WEB, FTP, Correo, SSH, VPN, Dominio ) bajo Windows y Linux. Formación a empresas.
968931580 Email de contacto:
[email protected] Empresa: W-MEGA Tipo de empresa: Distribuidor Página Web: www.wmega.es
Descripción: Consultoría informática / Hardware / Software / Servicio técnico / Programación / Internet / Formación
Teléfono: 902088800 Email de contacto:
[email protected] Empresa: EXCLUSIVE NETWORKS Tipo de empresa: Mayorista Página Web: www.exclusive-networks.com Teléfono: 902108872 Email de contacto:
Descripción: Exclusive Networks España, distribuidor de alto valor añadido especializado en soluciones de seguridad y comunicaciones, es filial de Exclusive Networks SAS, compañía de ámbito europeo y con planes de negocio en otros países de Europa Occidental. Exclusive Networks goza del reconocimiento del mercado europeo y se posiciona como Market Maker en asociación con empresas de tecnología vanguardistas y visionarias. La firma se distingue de la competencia por su modelo de negocio basado en alianzas exclusivas o privilegiadas con un número limitado de fabricantes y partners. Esta política le permite aportar mayor valor en su labor de prescripción y conocimiento de las soluciones que distribuye, y, por otro, el mejor apoyo posible al canal en términos comerciales, técnicos, preventa y marketing.
[email protected]
Gestión de la seguridad en el Catálogo
304
Empresa: EXIN IBERIA Tipo de empresa: Mayorista
Descripción: Certificación de Profesionales en las áreas de Gestión de Seguridad de la Información ISO/IEC 27000.
www.exin-iberia.com
Acreditación de empresas como proveedores de formación acreditados (Accredited Training Provider) en nuestro currículo formativo y de habilidades en Seguridad de la Información:
Teléfono:
- Certificación de Personas en ISO/IEC 27000
902636346
- Certificación de Personas en el ámbito del programa "Security Certified Professional"
Página Web:
Email de contacto:
[email protected] Empresa: FLYTECH Tipo de empresa: Mayorista Página Web: www.flytech.es
Descripción: FLYTECH se dedica a la importación, distribución e implantación de soluciones informáticas, principalmente Servidores y Sistemas de Almacenamiento. FEEL THE TECHNOLOGY
Teléfono: 932655462 Email de contacto:
[email protected] Empresa: GALITEC CONSULTORES Tipo de empresa: Distribuidor Página Web: www.galitecconsultores.com
Descripción: Consultoría Informática, Desarrollo e Implantación de software, Servicios de mantenimiento informático integral a empresa, LOPD, Implantación de Dominios
Teléfono: 986378761 Email de contacto:
[email protected]
Empresa: GREENBIT Tipo de empresa: Distribuidor Página Web: www.greenbit.es Teléfono: 932090359 Email de contacto: pdomenech@geenbit
Gestión de la seguridad en el Catálogo
Descripción: Servicios de consultoria, distribución, implementación y mantenimiento de sistemas de seguridad tanto a nivel de servidores como de cliente : cortafuegos, antivirus, seguridad física y lógica. Gestión de identidades. Servicios de seguridad de Bases de Datos Oracle. Servicios de seguridad de acceso a internet. Servicios de seguridad de intranets, Partner de las soluciones de TrendMicro. Partner certificado Symantec. Partner GWAVA. Otros servicios : servicios de virtualización, Linux, mantenimiento de sistemas, diseño, programación y hospedaje de páginas web; desarrollo de intranets a medida.
305
Empresa: INAUDEMA Tipo de empresa: Mayorista Página Web: www.audema.net Teléfono: 915639288 Email de contacto:
[email protected]
Descripción: Audema es un mayorista especializado en soluciones de seguridad, infraestructura de redes y soluciones para el datacenter con amplia experiencia en la distribución tecnológica. Nuestra vocación comercial, especialización técnica y estructura flexible, nos permiten identificar y aprovechar todas las oportunidades de mercado. Ofrecemos servicios personalizados entre los que se encuentran apoyo preventa y postventa, soporte y servicios técnicos, formación, marketing, servicios financieros y administración, siempre adaptados a las exigencias del cliente integradores y fabricantes.
Empresa: INFOBROK Tipo de empresa: Distribuidor Página Web: www.infobrok.es Teléfono: 915 357 129 Email de contacto:
[email protected]
Descripción: Venta, Instalación y Puesta en Marcha de Sistemas Windows, Unix. Soporte de Sistemas Windows, Unix y OVMS. Venta, Instalación y Puesta en Marcha de Sistemas de Backup y Almacenamiento(SAN/NAS/DAS). Encriptación de Datos. Firewall, AntiSpam, AntiSpyware, AntiVirus. Seguridad de Redes (local y perimetral). Venta y Soporte de Microinformática. Venta de Software. Mantenimiento de parques informáticos. Consultorías sobre L.O.P.D., L.S.S.I., IGUALDAD. Desarrollos de programación a medida en diferentes plataformas y entornos. Posicionamiento en Internet (SEO). Remarketing multimarca: Digital, Compaq, HP, SUN, IBM, EMC, CISCO... Recompra de parques informáticos. Alquiler de Sistemas a corto y largo plazo, con y sin opción a compra.
Empresa: INFORMATICA CORPORATIVA CATALANA ICC, S.L. Tipo de empresa: Distribuidor Página Web: www.iccsl.com Teléfono: 932080860 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
Descripción: INFORMATICA CORPORATIVA CATALANA icc, S.L., es una empresa de servicios concebida para la realización de Estudios, Distribución e Integración de Soluciones Informáticas. Creada en 1.993 y formada por profesionales con una dilatada experiencia en gestión de Tecnologías de la Información, nuestro fin principal es ser considerados por nuestros clientes una prolongación de su estructura de Sistemas, Comunicaciones, Seguridad y Explotación, colaborando con los mismos para conseguir los objetivos de mejora fijados. Icc es especialista en soluciones de Sistemas, Almacenamiento, Virtualización, Seguridad y Comunicaciones, orientadas a la mediana y gran empresa y a organismos públicos.
306
Empresa: INFORSOLUC Tipo de empresa: Distribuidor Página Web: www.inforsoluc.com
Descripción: Sevicios informáticos, sistemas, consultorias, redes, seguridad informatica, soft.
Teléfono: 950281095 Email de contacto:
[email protected] Empresa: INFRATECH SOLUTIONS TUANTIVIRUS.ES
Teléfono:
Descripción: Infratech Solutions es una empresa de Servicios y Soluciones en Tecnologías de la Información y Comunicaciones. Ofreciendo servicios de Comunicaciones: acceso a Internet, circuitos ADSL, SHDSL, LMDS, Fibra Óptica, Metroethernet, VPN… Servicios de ISP (email, data center, hosting, housing…), Consultoría IT, Facilities Management, Outsourcing, y servicios avanzados de Help Desk, mantenimiento y SEGURIDAD para PYMES y grandes corporaciones.
902888437
Infratech Solutions es avast! antivirus GOLD Partner en España
Tipo de empresa: Distribuidor Página Web: www.infratech.es
Email de contacto:
[email protected] Empresa: INNOVATIVE TECHNOLOGIES RAID Tipo de empresa: Mayorista Página Web: www.itraid.com Teléfono: 953501833
Descripción: Itraid es una empresa especializada en seguridad informática y continuidad de negocio, en la actualidad dispone de una cartera de productos, con representación exclusiva para España y Portugal, de base innovadora y de un alto valor añadido. Nuestro modelo de negocio se basa en la representación en el mercado mediante una red de partners. Itraid tiene una visión de la colaboración con el reseller especial, ofrecemos servicios de apoyo continuo, encargándonos del apoyo a la formación, preventa y postventa, para que la experiencia del partner y sus clientes con nuestros productos sea satisfactoria.
Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
307
Empresa: INSECTRA TECHNOLOGY SERVICES S.L. Tipo de empresa: Distribuidor Página Web: www.insectra.com Teléfono: 911010140 Email de contacto:
[email protected]
Descripción: Insectra está especializada, tanto en servicios como en productos de Seguridad de las TIC, en particular en áreas como: * Gestión de Identidades Privilegiadas * Intercambio Seguro de Documentos Confidenciales * Gestión de logs y eventos de seguridad * Forense Informático Nuestros clientes se reparten en múltiples industrias, tales como Financiera, Gobierno, Fuerzas del Orden, Corporativos, etc.
Empresa: IREO MAYORISTA DE ITSM Y SEGURIDAD Tipo de empresa: Mayorista Página Web: www.ireo.com Teléfono: 902321122 Email de contacto:
[email protected]
Descripción: IREO es mayorista de software, especializado en soluciones ITSM y Seguridad. La mayoría de las herramientas que proporcionamos son líderes de sus respectivos mercados, con una gran base instalada tanto en España como en el resto del mundo. En todos los casos, IREO es mayorista en exclusiva para los productos que comercializa. Actuamos como las "oficinas locales" del fabricante, ofreciendo al Distribuidor un fuerte apoyo técnico y comercial y asegurando que los clientes finales reciban la calidad de servicio adecuada para garantizar el éxito.
Empresa: ITGLOBAL, S.L Tipo de empresa: Distribuidor Página Web: www.itglobal.es Teléfono: 932388720 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
Descripción: El objetivo de ITGLOBAL es ofrecer un servicio integral tecnológico centrado principalmente en cinco áreas de servicios y soluciones que creemos fundamentales en cualquier empresa: la Consultoría IT, Infraestructuras informáticas de hardware, software y de telecomunicaciones, Seguridad y Protección del Sistema de Información desde el punto de vista jurídico y tecnológico, para que el cliente tenga un único interlocutor, con una solución global, garantizando siempre la calidad del servicio.
308
Empresa: IWAN 21 NETWORKS, S.L.
Descripción: Colaboración a través del modelo Win & Win. Si su empresa gana, nosotros también.
Tipo de empresa:
Flexibilidad en nuestro trabajo frente a nuevas necesidades en sus proyectos.
Distribuidor
Proyectos dirigidos a rentabilizar sus recursos y garantizar la seguridad de sus sistemas.
Página Web: www.iwan21.net Teléfono: 954298193 Email de contacto:
[email protected] Empresa:
Informática y tecnología como medio para reducir costes y aumentar su productividad, no para generar problemas. Soporte TIC Presencia on-line : Hosting, Housing y desarrollo Web Conectividad entre sedes y seguridad en red: Sistema IXAR® Desarrollo de aplicaciones a medida Externalización de servicios
Distribuidor
Consultoría tecnológica y de procesos Descripción: a las PYMES, que puedan disponer de VirtualizaciónFacilitamos, Sevidores yprincipalmente Escritorios todos, absolutamente todos los Servicios TIC que hay en el sector, a un coste que pueden asumir y con la calidad de una gran consultora.
Página Web:
¿ Qué ofrecemos ?:
JF INFORMATICA SL Tipo de empresa:
www.jfinformatica.es Teléfono:
-Asistencia Técnica / Mantenimientos / Consultoría Informática y Comunicaciones.
916637120
-Redes de Datos / Redes de Voz sobre IP/ Call Center.
Email de contacto:
- Software: Desarrollo, ERP, CRM, Intranets, Sectoriales.
[email protected]
-Infografía: Presentaciones Corporativas y Animación 3D. -Desarrollo de Páginas Web y Marketing On-line -Videoconferencia Profesional. -Informática Industrial.
Empresa: KNET COMUNICACIONES Tipo de empresa: Distribuidor Página Web: www.knet.es
Descripción: CISCO Reseller, TREND MICRO Partner
Teléfono: 902449090 Email de contacto:
[email protected] Empresa: LEXMATICA Tipo de empresa: Distribuidor Página Web: www.lexmatica.es Teléfono: 936359104
Descripción: LEXMATICA Tecnologías de la Información, ofrece un amplio servicio en todos aquellos elementos que conforman la Gestión de Sistemas. Desde atención a usuarios (help-desk) hasta la realización de estudios de consultoría y viabilidad de este servicio, pasando por llevar a cabo la instalación y mantenimiento del equipamiento, actualización del software, etc. Adicionalmente LEXMATICA aporta a sus clientes, la capacidad de prestar el servicio en sí de Gestión de Sistemas, ya sea en las instalaciones del cliente o de forma remota desde nuestras instalaciones.
Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
309
Empresa: LIME TECHNOLOGY Tipo de empresa: Mayorista Página Web: www.limetech.es Teléfono: 911441540
Descripción: Lime Technology nació con el objetivo de crear un nuevo modelo de negocio en el mercado de la distribución de tecnología denominado Integración de Canal. El Integrador de Canal cumple con todas las capacidades estructurales de un mayorista especializado (comercial, soporte, formación, logística, etc) pero con la visión de campo, flexibilidad de recursos, gestión por proyectos y marketing de negocios que los Integradores y Fabricantes demandan.
Email de contacto:
[email protected] Empresa: LIVE DATA SECURITY S.L. Tipo de empresa: Mayorista Página Web: www.livedata.es Teléfono:
Descripción: Almacenamiento, virtualización, seguridad, continuidad, ciclo de vida de la información en modo integración o SAS
915678427 Email de contacto:
[email protected]
Empresa: LOGIC CONSULTING SUR, S.L. Tipo de empresa: Distribuidor Página Web: www.sagelogiccontrol.com Teléfono: 956328750 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
Descripción: Consultora de implantación y mantenimiento de aplicaciones informáticas de gestión e infraestructura de hardware, redes, seguridad y comunicaciones. Realizamos Consultorías de Seguridad en las empresas identificando deficiencias en materia de seguridad y asesorándolas para adecuarlas a un entorno de trabajo estable y seguro en materia de Seguridad de la Información. Mediante la implantación en las empresas de la aplicación Sage Gestion LOPD las adecuamos para cumplir con la normativa vigente de protección de datos de carácter personal.
310
Empresa: MAPA INFORMATICA Y TELECOMUNICACIONES, S.L.L.
Descripción: Servicios de consultoría de seguridad,
Tipo de empresa:
Implantación de continuidad de negocio.
Distribuidor
Auditorías informáticas, de seguridad y LOPD.
Página Web:
Administracion y mantenimiento de sistemas.
www.mapainformatica.com
Adaptaciones completas LOPD.
Teléfono:
Gestión de Software y Redes.
968286573
Programación web,
Email de contacto:
Instalación y administración de entralitas, Voz por IP.
[email protected]
Soluciones de Backup. Soluciones de seguridad avanzadas.
Empresa: MARETONE BACKUP REMOTO Tipo de empresa: Distribuidor Página Web: www.maretone.com Teléfono:
Descripción: Ofrecemos un servicio integral de copias de seguridad gestionadas para empresas y distribuidores.
932524413 Email de contacto:
[email protected]
Empresa: MEGA SHOP INFORMÁTICA S.L. Tipo de empresa: Distribuidor Página Web: www.megashop.es Teléfono: 915339779
Descripción: Centro de datos Certificado para el almacenamiento de copias de seguridad cifradas para cumplimiento estricto de la LOPD y continuidad de negocio.
Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
311
Empresa: MICROMOUSE Tipo de empresa: Mayorista Página Web: www.micromouse.com
Descripción: Mayorista de Software en España, desde 1984, de productos de Seguridad, Fax, Administración de Sistemas, almacenamiento, Inventario y Gestión documental.
Teléfono: 916398550 Email de contacto:
[email protected] Empresa: MULTITRAIN, S.A. Tipo de empresa: Distribuidor Página Web: www.multitrain.es Teléfono:
Descripción: Gold Partner de Microsoft en formación técnica y de usuario. Centro oficial de formación de Sun Microsystems. Gold Partner de Microsoft de Security Solutions (implementación, soporte, auditorías y formación). Servicios de Mentoring, Outsourcing (áreas de sistemas y desarrollo) y Consultorías.
954286455 Email de contacto:
[email protected] Empresa: NERION NETWORKS S.L. Tipo de empresa: Mayorista Página Web: www.nerion.es Teléfono: 902103101 Email de contacto:
[email protected]
Descripción: Servicios de Internet: ISP (hosting, housing, registro de dominios) Cuentas de correo Servidores virtuales Servidores de correo electronico Servidores dedicados Co-location Agente Registrador Comercio Electronico Backup online Copias de seguridad Certificados de Seguridad
Gestión de la seguridad en el Catálogo
312
Empresa: ODM COMPUTERS S.R.L. Tipo de empresa: Distribuidor Página Web: www.odm.es Teléfono: 915042635 Email de contacto:
[email protected]
Descripción: Empresa de Servicios Informáticos en Madrid, con más de 10 años de experiencia en el sector. Todo tipo de soluciones y servicios informáticos y tecnológicos para Pymes y grandes empresas. Servicios de Soporte Informático, Mantenimiento de ordenadores y sistemas, Cloud Computing, Virtualización, Seguridad Informática, Backup Remoto, Desarrollo Web, Gestión Documental, ... Servicios ajustados a la medida de cada cliente.
Empresa: OFIMATICA, GESTION Y SERVICIOS INFORMATICOS, S.L. Tipo de empresa: Distribuidor Página Web: www.ogsinformatica.com Teléfono: 976319191 Email de contacto:
[email protected]
Descripción: Mantenimiento informático Empresas. Outsourcing, Administración de Redes y Sistemas. Instalación de redes informáticas. Venta de Equipos informáticos y Software. Servicios Internet: Registro de dominios, alojamiento y desarrollo Web. Sistemas de backup y recuperación de datos. Consultoria Lopd.
Empresa: SYSTEM INFORMATICA Tipo de empresa: Distribuidor Página Web: www.systeminformatica.es
Descripción: Venta, reparación , servicios y formación informática
Teléfono: 987402875 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
313
Empresa: PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD Tipo de empresa: Distribuidor Página Web: www.preconsis.es
Descripción: Servicios de asesoramiento y adaptación en materia de Protección de Datos. Servicios de administración y control centralizado a correo electrónico y antivirus. Sistemas de copia de seguridad.
Teléfono: 902109323 Email de contacto:
[email protected] Empresa: S.O.S. INFORMÁTICA H.S.L. Tipo de empresa: Distribuidor Página Web: http://www.sos-info.es Teléfono: 923209169
Descripción: S.O.S. Informática es una empresa dedicada a la Tecnología de la Información especializada en servicios informáticos y consultoría tecnológica. Estos servicios abarcan la tele asistencia, el servicio técnico especializado, instalación y mantenimiento de hardware y software, diseño de redes, implantación de sistemas de seguridad, diseño Web y consultoría tecnológica. Todo ello se encuentra asentado en un sistema de gestión y en unos protocolos de trabajo acreditados y auditados por el certificado de calidad ISO 90001:2000 de Bureau Veritas
Email de contacto:
[email protected] Empresa: SICROM Tipo de empresa: Distribuidor Página Web: www.sicrom.es Teléfono: 902222560
Descripción: SICROM es una compañía de soluciones tecnológicas; ISO 27001 Seguridad, Consultoría, Desarrollo, Implantación, Integración, Formación, Soporte Tecnológico, Seguridad Perimetral y Outsourcing.
Email de contacto:
[email protected]
Empresa: SINIXTEK ADTS Tipo de empresa: Distribuidor Página Web: www.sinixtek.com Teléfono:
Descripción: En el ámbito de los Sistemas de Información y Comunicaciones para el mundo empresarial, ofrecemos tanto soluciones avanzadas de infraestructura, es decir, sistemas básicos de seguridad, comunicación y accesibilidad de datos; como una aplicación de gestión integral altamente configurable y extensible como es Action.
916239739 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
314
Empresa: SATEC Tipo de empresa: Distribuidor Página Web: www.satec.es Teléfono: 917089000
Descripción: Nuestra misión es crear valor y generar crecimiento mediante Soluciones y Servicios innovadores en el campo de las TIC, contribuyendo a la evolución, eficacia y productividad de nuestros clientes, promoviendo el talento, la integridad y el trabajo en equipo, para ser un referente en nuestra industria y en nuestra comunidad. Para esto contamos con un amplio porfolio de soluciones y servicios profesionales TIC: - como integrador de referencia, con criterios de excelencia y neutralidad tecnológica, apoyado por los principales partners de la industria.
Email de contacto:
- como proveedor de servicios de valor, como socio tecnológico y facilitador "end to end."
[email protected]
- como consultor y auditor de procesos, seguridad y gobierno TIC. - con conocimiento del negocio internacional y experiencia en sectores verticales.
Empresa: SOFTCOM INFORMATICA Tipo de empresa: Distribuidor
Descripción: Estamos certificados en SEGURIDAD según norma UNE-ISO 27001 SGSI y en CALIDAD según UNE ISO 9001:2008 especificación 90003
Página Web:
Soluciones informáticas (Consultoría integral en nuevas tecnologías,Mantenimiento preventivo, Outsourcing informático...)
www.softcom.es
Desarrollo de aplicaciones (Desarrollo de aplicaciones a medida on-line y off-line)
Teléfono:
Soluciones de Seguridad (Consultoria de seguridad, Auditoria de sistemas, test de integridad y confidencialidad, encriptación y privacidad de datos) Servicios de Internet (Alojamiento Web y de aplicaciones, Servidor de Backup,Alta en buscadores, Marketing On-Line y Community Management
955087000 Email de contacto:
[email protected]
Creación multimedia y sitios Web (Creación de sitios web corporativos y Portales de información dinámicos,....)
Empresa: SOLALIA INFORMÁTICA APLICADA Tipo de empresa: Mayorista Página Web: www.solalia.es Teléfono:
Descripción: Implantación de soluciones de seguridad relativas a gestión de permisos, auditoria de accesos a ficheros y carpetas, etc, tanto en entorno microsoft como unix (Varonis). Implantación de soluciones software (Sentrigo) que permiten la monitorización de la base de datos, prevención de intrusiones, visibilidad completa sobre la actividad, incluyendo acceso local privilegiado.
912419000 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
315
Empresa: SOLUCIONES INFORMÁTICAS GLOBALES Tipo de empresa: Distribuidor Página Web: www.globales.es Teléfono: 921466066
Descripción: Consutoría y Auditoría en Sistemas de Gestión de la Seguridad de la Información. Norma IEC / ISO 27001, Ley de Protección de Datos de Carácter Personal . Consultoría e Implantación de Sistemas de Seguridad Perimetral ( SonicWall ), Control de Acceso, Sistemas Informáticos (Preferred Partner HP ) y políticas de seguridad de la Información.
Email de contacto:
Soluciones de continuidad y recuperacion ante desastres. ( Soluciones de Virtualización)
[email protected]
Consultoría en Gestión de Servicios basados en ITIL v3. Peritajes y Dictámenes Informáticos.
Empresa: TECVD Tipo de empresa: Distribuidor Página Web: www.tecvd.com Teléfono:
Descripción: Empresa especializada en soluciones de seguridad perimetral, gestión de tráfico, cifrado de datos, etc. y en la consolidación/virtualización de sistemas. Además dispone de un servicio para alojamiento para máquinas virtuales de uso corporativo interno sobre cluster de alta disponibilidad, equipos para registro de tráfico de sus clientes y soluciones de respaldo remoto.
934190605 Email de contacto:
[email protected] Empresa: TECHNOLOGY 2 CLIENT Tipo de empresa: Distribuidor Página Web: www.t2client.com
Descripción: Consultoria en sistemas comunicaciones y seguridad
Teléfono: 932701812 Email de contacto:
[email protected] Empresa: TIM SERVICIOS INFORMATICOS EN LA RED Tipo de empresa: Distribuidor Página Web: www.tim.es Teléfono:
Descripción: Desde nuestros inicios nos hemos especializado en adaptar e implantar en las PYMES las soluciones tecnológias que aparentemente solo estan reservadas para las grandes empresas. Los servicios que ofrecemos son los siguientes: Soporte ténico informático. Servicios de consultoría y outsourcing. Servicios de hosting. Servicios de adaptación a la LOPD (Ley Organica de Protección de Datos). Implantación de gestor de contenidos Web 2.0.
902272227 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
316
Empresa: ZERTIA TELECOMUNICACIONES Tipo de empresa: Distribuidor Página Web: www.zertia.es
Descripción: Servicios de Telecomunicaciones para empresas.
Teléfono:
Redes privadas virtuales MPLS nacional e internacional
902995567
Accesos ADSL, SDSL, fibra, LMDS
Email de contacto:
Multivideo conferencia IP
[email protected]
Telefonía IP
Gestión de la seguridad en el Catálogo
317
4.3.
CONSULTORAS E INTEGRADORES
Las consultoras de negocio son aquellas empresas dedicadas a resolver y ayudar a otras empresas con los asuntos legales y organizativos de la seguridad de la información. Generalmente ofrecen servicios relativos al cumplimiento de la legislación, la gestión de riesgos o la elaboración de planes de seguridad. Las consultoras tecnológicas son aquellas empresas que cuentan con servicios de asesoramiento, respuesta y soporte relativos a las tecnologías de seguridad. En este catálogo hay consultoras tecnológicas especializadas y generalistas. Estas consultoras suelen también ofrecer servicios de integración de tecnologías. Se incluyen en este grupo de «Consultoras» las empresas que ofrecen servicios de seguridad en modo de hosting, housing, servicios gestionados y SaaS (del inglés Software as a Service). Los integradores ofrecen soluciones complejas de seguridad TIC adaptándose a las necesidades de los usuarios. Con frecuencia utilizan productos de diversos fabricantes que complementan con desarrollos propios (interfaces, plataformas de gestión,…). Estas soluciones suelen incluir: diagnóstico de la situación, diseño e ingeniería de la solución, parametrización / adaptación, implementación, puesta en marcha y servicio técnico postventa. La mayoría de Integradores ofrecen también servicios de consultoría tecnológica. Empresa: A2SECURE Tipo de empresa: Consultor/Integrador Página Web: www.a2secure.com Teléfono: 933945600 Email de contacto:
[email protected]
Descripción: En A2SECURE tenemos el objetivo de ser la empresa que ofrezca los servicios y soluciones de seguridad más innovadores del mercado español. Para ello contamos con un equipo de profesionales especializados y trabajamos intensamente con diferentes partners reconocidos a nivel mundial. Cada día cubrimos sus necesidades de la forma mas sencilla y con el menor impacto a su infraestructura y empleados, para que puedan centrarse en su negocio.
Empresa: ABARTIA TEAM Tipo de empresa: Consultor/Integrador Página Web: www.abartiateam.com
Descripción: Migración a sistemas GNU / Linux. Mantenimiento de Sistemas y Redes (Servidor de Fax, Correo electrónico y VPN). Diseño de planes de seguridad: antispam, antivirus y copias de seguridad
Teléfono: 944758818 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
318
Empresa: ABS QUALITY EVALUATIONS Tipo de empresa: Consultor/Integrador Página Web: www.abs-qe.com Teléfono: 915552562 Email de contacto:
[email protected]
Descripción: ABS Quality Evaluations, LÍDER MUNDIAL en Certificación acreditada, Evaluación y Formación, con 150 años de experiencia en la verificación de estándares, desarrollo de estándares y la formación en competencias de dirección y especialización técnica. Reconocidos mundialmente por la experiencia y el excepcional servicio al cliente, nuestros clientes nos seleccionan por la calidad de nuestros procesos de auditoria, nuestros informes y por el valor añadido que obtienen al trabajar con nuestra compañía y nuestros profesionales. ABS ofrece mas de un centenar de cursos relacionados con las actividades de certificación, impartidos en las diferentes:en abierto, in- company, on-line y CD ROM.
Empresa: AC-ABOGADOS Tipo de empresa: Consultor/Integrador Página Web: www.ac-abogados.es Teléfono:
Descripción: -Actuaciones en materia de protección de datos: Procedimientos administrativos y judiciales. Implantación de empresas. Auditorías de seguridad.-Asesoramiento sobre los aspectos legales del comercio electrónico. -Asesoramiento legal acerca de la publicida
983377435 Email de contacto:
[email protected] Empresa: ACMS CONSULTORES Tipo de empresa: Consultor/Integrador Página Web: www.grupoacms.com Teléfono: 902362247 Email de contacto:
[email protected]
Descripción: Grupo ACMS Consultores es una empresa que ofrece servicios de consultoría de gestión a nivel Nacional: Implantación de sistemas de gestión, mantenimiento de sistemas de gestión, auditorías, diagnósticos,... Especialidades: ISO 9001, ISO 14001, OHSAS 18001, ISO 22000, BRC, IFS, Memorias de Sostenibilidad, Implantación de sistema de Seguridad conforme a la LOPD (Ley de Protección de Datos), Cumplimiento de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSIC), ISO 27001
Empresa: ADHOC SECURITY Tipo de empresa: Consultor/Integrador Página Web: www.adhoc-security.es
Descripción: Servicios de implementación y formación de Gestión de la Seguridad de la Información conforme con la norma ISO27001
Teléfono: 913889843 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
319
Empresa: AENOR Tipo de empresa: Consultor/Integrador Página Web: www.aenor.es Teléfono: 914326125 Email de contacto:
[email protected]
Descripción: AENOR, entidad de normalización y organismo de certificación líder en España, a través de AENOR formación, promueve las técnicas para el desarrollo de sistemas de gestión en las organizaciones y la capacitación en competencias de dirección y especialización técnica. Creado en 1992, AENOR formación se ha posicionado como el principal referente en la formación de las empresas comprometidas con la calidad y el medio ambiente, consolidándose, además, en otras áreas relacionadas con las actividades de normalización y certificación desarrolladas por AENOR, como seguridad de la información, seguridad y salud laboral o I+D+i. AENOR formación ofrece actualmente más de un centenar de cursos impartidos bajo distintas modalidades: en abierto, in- company, on-line y CD ROM
Empresa: AERIAM TECHNOLOGIES Tipo de empresa: Consultor/Integrador Página Web: www.aeriam.com Teléfono:
Descripción: Empresa especializada en soluciones enmarcadas en las Tecnologías de la Información y la Comunicación, para la Industria Aeronáutica y el Transporte Aéreo. Asesoramiento a empresas para la elaboración de Sistemas de Gestión de Seguridad de la Información
952020248 Email de contacto:
[email protected] Empresa: AGAEX INFORMATICA Tipo de empresa: Consultor/Integrador Página Web: www.agaex.com
Descripción: Consultoría de Sistemas de Gestión de la Seguridad y Sistemas de Información
Teléfono: 954318701 Email de contacto:
[email protected] Empresa:
Descripción: Mantenimiento integral del parque informático y sistemas.
AGC
Administración y monitorización de sistemas servidores (remoto, 24 x 7)
Tipo de empresa:
Auditoria de seguridad.
Consultor/Integrador
Gestión de backups (Interna y Externa).
Página Web:
Adaptación a Ley de protección de datos ( LOPD ).
www.agconsultores.es
Implantación de seguridad perimetral (firewalling).
Teléfono:
Implantación de seguridad interna (comparticion y acceso a datos según perfiles, antivirus-antiespias, etc.).
913401100 Email de contacto:
[email protected]
Implantación de sistemas de acceso remoto seguro , conciliación familiar, teletrabajo, telesoporte. Implantación profesional de sistemas wifi seguros.
Gestión de la seguridad en el Catálogo
320
Empresa: AIDCON CONSULTING Tipo de empresa: Consultor/Integrador Página Web: www.aidcon.com Teléfono: 952404997
Descripción: Consultores y auditores en Seguridad de la Información y Derecho de las TICs. Integración de Sistemas de Gestión. Cumplimiento legal.
Email de contacto:
[email protected]
Empresa: AIXA CORPORE Tipo de empresa: Consultor/Integrador Página Web: www.aixacorpore.es Teléfono: 922625942 Email de contacto:
[email protected]
Descripción: Empresa Canaria dedicada a la consultoría integral en nuevas tecnologías destacando los servicios de: * ADECUACIÓN INTEGRAL A LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD): * LEY DE LA SOCIEDAD DEL SERVICIO DE LA INFORMACIÓN Y COMERCIO ELECTRÓNICO (LSSI-CE) * IMPLANTADORES NORMA ISO 27001. * DERECHO DE LAS TIC´S - FORMACIÓN * PLANES DE CONTINUIDAD DE NEGOCIO
Empresa: ALARO AVANT (GRUPO ADESIS NETLIFE) Tipo de empresa: Consultor/Integrador Página Web: www.alaroavant.com Teléfono:
Descripción: Alaro Avant es una consultora especializada en asesoramiento jurídico, técnico y de gestión de proyectos relacionados con la implantación de la legislación vigente en materia de protección de datos personales, servicios de la sociedad de la información y estándares de gestión de la seguridad de la información.
917102423 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
321
Empresa: ALBATIAN CONSULTING Tipo de empresa: Consultor/Integrador Página Web: www.albatian.com Teléfono: 914333099
Descripción: ALBATIAN ha establecido un modelo de negocio, basado en las capacidades y experiencia de nuestros profesionales, y en un enfoque innovador y práctico de nuestras soluciones, orientado al alineamiento del Negocio, los Procesos, las Tecnologías de la Información, la Seguridad y las Personas, maximizando de esta forma la posición competitiva de nuestros clientes.
Email de contacto:
[email protected] Empresa: ALTAIS SISTEMAS, S.L. Tipo de empresa: Consultor/Integrador Página Web: www.altais.es Teléfono: 911290087
Descripción: Servicios especializados en Protección de Datos y Seguridad T.I.C.
Email de contacto:
[email protected]
Empresa: ANDAL NET S.L. Tipo de empresa: Consultor/Integrador
Descripción: Servicios - Consultoría informática*
Página Web:
Mantenimiento Informatico de Empresas
www.andalnet.com
Diseño y Programación Web
Teléfono:
Venta y Reparacion de Ordenadoes
958400167
Software
Email de contacto:
Formacion Continua
[email protected]
Diseño de Herramientas para la Gestion Laboral
Gestión de la seguridad en el Catálogo
322
Empresa: ANOVA IT CONSULTING Tipo de empresa: Consultor/Integrador Página Web: www.anovagroup.es Teléfono:
Descripción: Consultora de gestión y tecnologías de la información especializada en soluciones de negocio, estrategia, formación, contenidos digitales, desarrollo, mantenimiento de aplicaciones e infraestructuras tecnológicas.
918305977 Email de contacto:
[email protected] Empresa: A-PORTA INNOVACIONES EN SERVICIOS INFORMÁTICOS S.L. Tipo de empresa: Consultor/Integrador Página Web: www.aportainnova.com/ Teléfono: 982211446 Email de contacto:
[email protected]
Descripción: A-porta Innovaciones en Servicios Informáticos S.L. es una empresa cuya visión está orientada a la consolidación en el uso de la tecnología en la Provincia de Lugo, permitiendo a las PYMES el acceso a servicios que le permitan maximizar el potencial de su infraestructura tecnológica, sin salir del entorno local. A-Porta cuenta con la experiencia de sus socios en el área de Soporte y Servicios TI y Desarrollo de Aplicaciones (I+D) de más de 15 años en el sector público y privado tanto en el ámbito Nacional como Internacional. Esperamos sinceramente que puedan contar con A-porta para garantizar la óptima utilización de sus equipos y la continuidad operativa de su empresa, que es sin lugar a dudas, nuestro objetivo esencial.
Empresa: APPLUS Tipo de empresa: Consultor/Integrador Página Web: www.applus.com Teléfono: 935672000 Email de contacto:
[email protected]
Descripción: El Grupo APPLUS+ es la multinacional española líder en ensayo, inspección, certificación y servicios tecnológicos. La oferta de servicios en Tecnologías de la Información y en la Seguridad de las mismas se realiza gracias a la sinergia de 3 de las empresas del grupo: - NOVOTEC CONSULTORES compañía referente en soluciones integrales de consultoría y estrategia, tecnologías de la información, medio ambiente y sostenibilidad y prevención. Más de 25 años de historia comprometidos con el conocimiento, la calidad, la innovación y la especialización sectorial - APPLUS NORCONTROL, empresa líder en servicios de evaluación de la conformidad, inspección y asistencia técnica - APPLUS LGAI, líder en España en certificación de productos y sistemas de gestión. Entidad evaluadora de Common Criteria
Gestión de la seguridad en el Catálogo
323
Empresa: ARA INFORMATICA S.C. Tipo de empresa: Consultor/Integrador Página Web: www.arainfor.com 653904336
Descripción: -Desarrollo de Aplicaciones de Gestión y Decisión con el uso intensivo de Metodologias Agiles: Scrum, XP (eXtrem Programming), TDD (Test Driven Development), BDD (Behavior Driven Development), etc.
Email de contacto:
-Consultoria de software/hardware y asesoria en Tecnolog
Teléfono:
[email protected]
Empresa: ARIOL CONSULTING, SCP Tipo de empresa: Consultor/Integrador Página Web: www.ariolconsulting.com Teléfono: 902027354 Email de contacto:
[email protected]
Descripción: En ARIOL CONSULTING, nos especializamos en la consultoría y asesoramiento en sistemas de Gestión de Calidad, Medio Ambiente, FQM y Seguridad de la Información así como adecuación a la LOPD y LSSI. La experiencia adquirida, durante más de 10 años en el asesoramiento y consultoría a nivel internacional, nos ha permitido colaborar con empresas líderes en su sector. Un equipo formado, por profesionales multidisciplinares, ha permitido que ARIOL CONSULTING, sea reconocido y especializado en diversos mercados y sectores.
Empresa: ASALVO CONSULTORES, SL Tipo de empresa: Consultor/Integrador Página Web: www.asalvo.net
Descripción: Empresa del sector de Nuevas Tecnologías especializada en Protección de Datos y Seguridad Informática.
Teléfono: 966851799 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
324
Empresa: ASCENDIA REINGENIERIA Y CONSULTING Tipo de empresa: Consultor/Integrador Página Web: www.ascendiarc.com Teléfono:
Descripción: Consultoría experta en Gestión de la Seguridad de la Información (SGSI). Implantación de estándares internacionales (ISO/IEC 27001.05, ISO 20000, CMMI), análisis de riesgos, planes de continuidad de negocio, planes de contingencia. Adecuación, auditorías, formación en materia de protección de Datos de carácter personal (LOPD). Herramientas de Gestión del Documento de Seguridad. Gestión de la I+D+i.
0 Email de contacto:
[email protected] Empresa:
Descripción: Empresa especializada en Consultoría y Auditoría de Seguridad.
ASECIPD SOLUCIONES
En Sistemas de infromación:
Tipo de empresa:
- Implantación de LOPD y SGSI.
Consultor/Integrador
- Auditoria LOPD y SGSI
Página Web:
- Formación en Seguridad de la Información.
www.asecipd.es
En Seguridad Física:
Teléfono:
- Consultoria de Seguridad.
916342016
- Auditoría de Seguridad.
Email de contacto:
- Elaboración de Planes de Seguridad.
[email protected] Empresa: ASESORÍA RUISEÑORES Tipo de empresa: Consultor/Integrador Página Web: www.arasociados.com Teléfono: 976371716
Descripción: Servicio de Consultoría Tecnológica. Gestión de las TIC. Implantación de ERP. Seguridad Informática: Auditorías y gestión. Implantación sistemas de gestión de la información. Creación e implantación de planes de continuidad de negocio. Personal con titulación CISA ,CGEIT Y CRISC por ISACA. Miembros de ISACA, ASIA Y RASI.
Email de contacto:
[email protected] Empresa: ASOCIACIÓN DE AUDITORES DE SISTEMAS Tipo de empresa: Consultor/Integrador Página Web: www.isacamadrid.es Teléfono: 916362960 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
Descripción: ISACA® Capítulo de Madrid (ASIA), nació en abril de 2002, del interés de un nutrido grupo de profesionales, que deseaban contribuir a la calidad y excelencia de la gestión de los sistemas de información y las tecnologías de la información y las comunicaciones en España. En estos años, ha desarrollado una importante labor de formación y divulgación, así como de desarrollo de aspectos profesionales, tales como la normalización, y de prestación de servicios a sus afiliados.
325
Empresa: ASOCIACION NACIONAL DE PERITOS JUDICIALES Tipo de empresa: Consultor/Integrador Página Web: www.pjudicial.com
Descripción: Informática forense, realización de peritajes judiciales y extrajudiciales. Amplia experiencia y trabajando en todo el territorio nacional
Teléfono: 662424364 Email de contacto:
[email protected] Empresa: ASTURECO PFS INFORMATICA Tipo de empresa: Consultor/Integrador Página Web: www.pfsgrupo.com Teléfono: 902108045
Descripción: Servicios de consultoría informática: seguridad, virtualización, ISO 27.000, etc. Diseño y desarrollo web Software de gestión Gestión de procesos (BPM)
Email de contacto:
[email protected] Empresa: AT CONSULTORES Tipo de empresa: Consultor/Integrador Página Web: www.atconsultores.com Teléfono:
Descripción: Consultoría en la Ley Orgánica 15/199 de Protección de Datos de carácter personal, Ley de Servicios de la Sociedad de la Información y el Comercio Electrónico. Norma ISO 27001 Sistemas de Gestión de Seguridad de la Información
981148188 Email de contacto:
[email protected] Empresa: ATOS ORIGIN S.A.E. Tipo de empresa: Consultor/Integrador Página Web: www.atosorigin.com Teléfono: 912149500
Descripción: Empresa de consultoría, integración de sistemas y servicios gestionados
Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
326
Empresa: ÁUDEA SEGURIDAD DE LA INFORMACIÓN Tipo de empresa: Consultor/Integrador Página Web: www.audea.com Teléfono: 917451157 Email de contacto:
[email protected]
Descripción: ÁUDEA, SEGURIDAD DE LA INFORMACIÓN, S.L., nació con la vocación de ser referente obligado en la prestación de servicios profesionales relacionados con la Gestión de la Seguridad de la Información frente a normas nacionales e internacionales. Áudea presta única y exclusivamente servicios de Consultoría, Auditoría, Formación y Servicios Profesionales en el ámbito de la Gestión de la Seguridad de la Información de las Tecnologías de la Información, aportando todo nuestro conocimiento y experiencia. Es precisamente esta especialización en nuestros servicios el verdadero valor de nuestra compañía, permitiendo a nuestros clientes alcanzar el éxito en sus proyectos de seguridad y de la mano de un único proveedor.
Empresa: AUDITAIS Tipo de empresa: Consultor/Integrador Página Web: www.auditais.es Teléfono:
Descripción: Consultoria y Asesoria en Seguridad, Riesgos y Gobiernos de TI
666244457 Email de contacto:
[email protected]
Empresa: AUDITORIA INFORMATICA BALEAR Tipo de empresa: Consultor/Integrador Página Web: www.auditoriabalear.com Teléfono:
Descripción: Ingenieria en seguridad informática. Implantacion de SGSI bajo la norma ISO-27001/COBIT, LOPD, Auditoría informática, Cifrado, firma electrónica, custodia digital, Hacking ético (Pentest), Sistemas de seguridad gestionados, peritajes informáticos, informática forense y planes de continuidad de negocio (BCP).
871933326 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
327
Empresa: AUDITORIAYCONTROL.COM Tipo de empresa: Consultor/Integrador Página Web: www.auditoriaycontrol.com Teléfono: 667335652 Email de contacto:
[email protected]
Descripción: Se dedica a las actividades de Consultoría, Auditoría, Control y Prestación de otros servicios en el ámbito de los Sistemas de Información y las Tecnologías relacionadas. Para ello dispone de personal altamente cualificado en este ámbito, avalado por certificaciones internacionalmente reconocidas como son: Certified Information Systems Auditor (CISA), o Certified Information Security Manager (CISM), ambos gestionados por la ISACA (www.isaca.org), con experiencia en más de 500 proyectos enmarcados en los siguientes servicios: Auditoria|Consultoría|Implantación de la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal y su Reglamento de desarrollo. Análisis forense|Peritaje de sistemas informáticos. Servicios de Consultoría en Seguridad. y muchos más ...
Empresa: AUDITTA Tipo de empresa: Consultor/Integrador Página Web: www.auditta.es
Descripción: - Servicios de Consultoría y Auditoría LOPD. Adecuación de empresas a la Ley de Protección de Datos.
Teléfono:
- Servicios de Consultoría y Auditoría de Seguridad de la Información. ISO 27000.
968441686
- Servicios de Custodia de Archivos.
Email de contacto:
- Servicios de Digitalización de
[email protected]
Empresa: AUREN Tipo de empresa: Consultor/Integrador Página Web: www.auren.es
Descripción: Auren Consultores ofrece servicios de implantación de normas de seguridad de la información integradas con otras normas como calidad o medio ambiente, planes de continuidad del negocio e implantación de BPM.
Teléfono: 932155989 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
328
Empresa: AUTOMOTIVE THINKING Tipo de empresa: Consultor/Integrador Página Web: www.automotive-thinking.com Teléfono:
Descripción: Consultoria, Formación y Desarrollo
902105647 Email de contacto:
[email protected]
Empresa: AVANTE INGENIERÍA Tipo de empresa: Consultor/Integrador Página Web: www.avante.es Teléfono:
Descripción: Nuestra división de Seguridad ofrece servicios de consultoría (SGSI, Magerit, AGR), desarrollo e implantación de sistemas de seguridad informática y de telecomunicaciones. Contamos con profesionales con sólida formación en seguridad de sistemas e ingeniería de software, avalada con una amplia experiencia y certificaciones oficiales como CISA, CISM, Microsoft Security, LPI Linux Security, etc Nuestra área de influencia abarca Andalucía y Extremadura.
902117902 Empresa: AVENTIA IBERIA Tipo de empresa: Consultor/Integrador Página Web: www.aventia.com
Descripción: Consultoría y servicios en Gobierno de las Tecnologías de la Información
Teléfono: 915288948 Email de contacto:
[email protected] Empresa: BALANKÚ ASESORES Tipo de empresa: Consultor/Integrador Página Web: www.balanku.com Teléfono: 914901490
Descripción: BALANKÚ es una Organización de Consultoría informática orientada a proporcionar servicios a las empresas que desean mejorar o ampliar sus capacidades en las tecnologías de la información. Servicios avanzados de Internet. Servicios especializados de seguridad. Consultoría tecnológica y de servicios. Redes y comunicaciones: Diseñar y soportar los sistemas informáticos de nuestros clientes y desarrollar aplicaciones de valor añadido.
Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
329
Empresa: BDO Tipo de empresa: Consultor/Integrador Página Web: www.bdo.es
Descripción: Auditoría Informática, Auditoría LOPD, Auditoría 27001, Auditoría 25999
Teléfono:
Auditoría Seguridad, Auditoría Técnica y Forense
914364190
Plan Director de Seguridad, Plan de Continuidad del Negocio
Email de contacto:
[email protected]
Empresa: BLITZ INFORMATICA Tipo de empresa: Consultor/Integrador Página Web: www.infoblitz.com
Descripción: Servicios informaticos basados en Linux
Teléfono: 972486160 Email de contacto:
[email protected] Empresa: BLUELIV Tipo de empresa: Consultor/Integrador Página Web: www.blueliv.com Teléfono: 902908712 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
Descripción: Focalizamos y modelamos el conocimiento para las diferentes personas clave de su Organización, sea cual sea su tamaño. Nuestro interlocutor facilitará una comprensión bidireccional con su equipo. Integrándonos como parte de él y generando una tecnología alineada a su negocio y necesidades. Le ofrecemos soluciones globales, por paquetes, para permitirle una inversión a medida y acorde a sus necesidades. Tenemos en cuenta el contexto económico del mercado actual. Enfoques a perfil. Nuestra eficacia está basada en nuestro estudio del perfil y la forma en la que cada una de las personas de su equipo trabajan. Esta base, nos permite trabajar los cuatro pilares fundamentales: estrategia, evaluación continua, soluciones y educación.
330
Empresa: BLUETIC ASESORES TECNOLÓGICOS SL Tipo de empresa: Consultor/Integrador Página Web: www.bluetic.es Teléfono: 917753555 Email de contacto:
Descripción: Consultora tecnológica especializada en el diseño e integración de soluciones de negocio. Gestión de proyectos, Diseño de procesos, Consolidación de infraestructuras, Business Intelligence. Seguridad: Asesoría en el cumplimiento de normas de seguridad ISO 27001, lopd y ENS. Implantación de herramientas de control y auditoría.
[email protected]
Empresa: BRIKO NET INFORMATICA, S.L. Tipo de empresa: Consultor/Integrador Página Web:
Descripción: Implantación de Metodología de Seguridad en PYMES.
http://www.briko.net/
Adaptaciones / Auditorias LOPD.
Teléfono: 934334104
Formación acelerada para responsables de departamentos en estas materias.
Email de contacto:
Optimización del rendimiento del parque informático en PYMES.
[email protected]
Cursos de Formación a medida.
Empresa: BRISTISH TELECOM ESPAÑA Tipo de empresa: Consultor/Integrador Página Web: www.bt.es
Descripción: Proveedor de soluciones globales de Tecnologías de la Información y Comunicaciones.
Teléfono: 912708000 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
331
Empresa: BRÚJULA TECNOLOGÍAS DE LA INFORMACIÓN Tipo de empresa: Consultor/Integrador Página Web: www.brujula.es
Descripción: Desarrollo de aplicaciones de gestión basadas en Internet y la implantación de las infraestructuras (sistemas, comunicaciones, seguridad, microinformática e ingeniería) que las soportan.
Teléfono: 971433909 Email de contacto:
[email protected] Empresa: BUSINESS CONTINUITY MANAGEMENT S.L. Tipo de empresa: Consultor/Integrador Página Web: www.bscm.es Teléfono: 918870937 Email de contacto:
Descripción: Servicios de Continuidad de Negocio. Especialmente Transporte, Gestión y Custodia Externa de Copias de Seguridad en soporte magnético y servicios Asociados. Consultoría en Continuidad de Negocio. Destrucción de soportes magnéticos. Continuidad de servidores. Venta de soporte magnético.
[email protected]
Empresa: CADINOR Tipo de empresa: Consultor/Integrador Página Web: www.cadinor.com Teléfono: 937484640 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
Descripción: Con 22 años de existencia prestamos servicios a más de 500 empresas y Ayuntamientos. Diseñamos, implantamos y mantenemos infraestructuras informáticas y de comunicaciones, optimizadas tecnológica y económicamente, para las necesidades de las PYMES. Estamos especializados en la prestación de servicios y la aportación de soluciones en las áreas de seguridad gestionada, virtualización (VMWare), redes privadas virtuales, sistemas de mensajería, acceso remoto, voz y telefonía IP y mantenimiento de redes Microsoft o Linux. Desde 2 Data Centers prestamos servicios Internet (hosting web, correo POP, dominios, etc), hosting de servidores virtuales, backup on-line y alojamos cuentas de usuarios de mensajería y colaboración mediante Zimbra Collaboration Suite
332
Empresa: CEASE, S.L. Tipo de empresa: Consultor/Integrador Página Web: www.cease.es Teléfono: 902504707
Descripción: Formación y consultoría, venta de material informático, servicio técnico y mantenimiento a empresas y organismos, desarrollo y diseño web, software de negocio para empresas, programación y soluciones de servicio remoto de backup.
Email de contacto:
[email protected]
Empresa: CETICSA, CONSULTORIA Y FORMACION Tipo de empresa: Consultor/Integrador Página Web: www.ceticsa.es Teléfono:
Descripción: Especializada en gestión y tecnologías de la información, estrategia, formación oficial y certificada, contenidos digitales, desarrollo, mantenimiento de aplicaciones e infraestructuras tecnológicas. Desarrollo de aplicaciones empresariales, Soluciones de Infrastructura, seguridad y soporte de plataforma, Consultoria y Formacion en ITIL, PRINCE, LOPD, ISO 20000, Microsoft Sharepoint.Soluciones de Inteligencia de negocio (BI)
Email de contacto:
Empresa certificadora de los principales fabricantes, Microsoft, SAP, EXIN, asi como centro de formación autorizado CPLS Microsoft, SAP, ITIL, etc.
[email protected]
Formacion Tecnica y certificación oficial
902425524
Diseñamos el plan de formación tanto de forma presencial como elearning contando con plataforma propia.net personalizable para el cliente.
Empresa: CGCNET GESTORÍA TECNOLÓGICA Tipo de empresa: Consultor/Integrador Página Web: www.cgcnet.es
Descripción: Gestoría y consultoría tecnológica. Especialización en seguridad e Internet. Consultores TIC. Especialidad en micropymes.
Teléfono: 912772559 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
333
Empresa: CIENCIA E INGENIERÍA ECONÓMICA Y SOCIAL, S.L. Tipo de empresa: Consultor/Integrador Página Web: www.institutocies.es Teléfono: 985547414 Email de contacto:
Descripción: Instituto CIES es una empresa vinculada a la seguridad de la información. CIES trabaja con empresas del sector privado y tenemos una gran especialización en la Administración Pública, en especial en servicios de consultoría vinculados a la normativa LOPD y al Esquema Nacional de Seguridad (ENS)
[email protected]
Empresa: CIMA NUEVAS TECNOLOGIAS INFORMATICAS Tipo de empresa: Consultor/Integrador Página Web: www.cimanti.es Teléfono:
Descripción: CIMA Nuevas Tecnologías Informáticas, compañía con 10 años de experiencia y ubicada en Villava, es una empresa de consultoría y desarrollo en el sector de las NTIC, que basa su crecimiento en el ámbito de I+D+i enfocada a las siguientes líneas de negocio: ERP Seguridad Informática Localización y Posicionamiento Aplicaciones de Tecnología RFID Backup Remoto Nanotecnologías, Biotecnologías y Energías Renovables. En cada de ellas se realizan: diseño de soluciones, consultorías y auditorías, desarrollo y mantenimiento y actividades de comercialización; acciones todas ellas realizadas bajo los estándares de calidad ISO, EFQM y CMMI
948361078 Empresa: CLOVIS SOLUTIONS Tipo de empresa: Consultor/Integrador Página Web: www.clovisolutions.com
Descripción: Proveedor Global de Soluciones Tecnológicas.Consultoría de sistemas, servicios gestionados para pymes, ingeniería de sistemas, ingeniería de infraestructuras
Teléfono: 902875757 Email de contacto:
[email protected] Empresa: COBSER CONSULTING S.L. Tipo de empresa: Consultor/Integrador Página Web: www.cobser.es Teléfono: 913230026 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
Descripción: Cobser Consulting es una compañía española creada con la misión de proporcionar a nuestros clientes las metodologías , procedimientos y recursos humanos necesarios, así como las tecnologías más avanzadas para garantizar la CONTINUIDAD DE SUS NEGOCIOS y la EFICIENCIA en sus procesos. Nuestra estrategia es el acercamiento directo al cliente; para ser su socio tecnológico en todos aquellos temas que le sean críticos. Para garantizar la calidad del servicio, Cobser Consulting cuenta con una plantilla de más de 40 profesionales en diferentes áreas de IT y cuyo Staff de Dirección lo componen profesionales con más de 20 años de experiencia y procedentes de las Compañías más importantes del Sector de I.T.
334
Empresa: CODIGONULO Tipo de empresa: Consultor/Integrador Página Web: www.codigonulo.es Teléfono:
Descripción: Consultoría, formación y auditorias de seguridad. Especialización en hacking ético, criptografía y administración electrónica.
955713771 Email de contacto:
[email protected]
Empresa: COHAERENTIS CONSULTORES Tipo de empresa: Consultor/Integrador
Descripción: Implantación del régimen de protección de datos de carácter personal
Página Web:
Adaptación a la ley de comercio electrónico de la actividad en internet
www.cohaerentis.com Teléfono:
Implementación de sistemas de gestión de la seguridad de la información (basadas en el estándar ISO 27001)
619817463
Consultoría para la implementación de soluciones en materia de seguridad
Email de contacto:
Formación sobre seguridad de la información, de forma presencial y/o virtual
[email protected]
Planes de análisis de riesgos sobre activos y planes de tratamiento de riesgos
Empresa: CONECTIA Tipo de empresa: Consultor/Integrador Página Web: www.conectia.es
Descripción: Servicios informáticos
Teléfono: 902220110 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
335
Empresa: CONSTRUYENDO FUTURO INFORMÁTICO, SL Tipo de empresa: Consultor/Integrador Página Web: www.cficonsultores.es
Descripción: Implantación LOPD, Asesoramiento y formación LOPD, Software LOPD
Teléfono: 979722450 Email de contacto:
[email protected]
Empresa: CONSULDAT Tipo de empresa: Consultor/Integrador Página Web: www.consuldat.com Teléfono: 911286200 Email de contacto:
[email protected]
Descripción: CONSULDAT, en nuestro décimo aniversario como Despacho de Abogados y Consultores multidisciplinar, proporciona una amplia gama de servicios legales en Derecho de las Nuevas Tecnologíase Internet, Prevención del Blanqueo de Capitales y de soluciones de consultoría e ingeniería en materia de Seguridad de la Información. En CONSULDAT, nos impusimos la misión de convertirnos en lamejor solución para todas aquellas empresas e instituciones que necesitan asesoramiento jurídico en Derecho de las Nuevas Tecnologías e Internet y/o soluciones de consultoría e ingeniería en materia de Seguridad de la Información, a través de un asesoramiento objetivo e independiente, recomendando e implementando, en su caso, las mejores soluciones orientadas a conseguir los objetivos de nuestros clientes.
Empresa: CONSULTEC, S.L. Tipo de empresa: Consultor/Integrador Página Web: www.consultec.es Teléfono: 944236666 Email de contacto:
Descripción: Servicios de Consultoría de Sistemas de Informacion Servicios de Consultoría y Formación en Gestión de Sistemas TI Servicios de Consultoría y Auditoría LOPD y LSSIyCE Servicios de Consultoría Seguridad Preventiva y Correctiva Servicios de Auditoría Seguridad en Redes y Comunicaciones Servicios de Desarrollo de Aplicaciones Microsoft.NET Servicios de Diseño y Desarrollo Accesible Servicios de Formación Avanzados TIC
[email protected] Empresa: CONSULTORÍA INFORMÁTICA ADHOC Tipo de empresa: Consultor/Integrador Página Web: www.consultoriaadhoc.com Teléfono: 0 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
Descripción: Empresa creada en el año 1997, como Consultoría Informática S&G, orientada al desarrollo de software e implantación de sistemas. Desde sus inicios, la filosofía de Consultoría Informática Ad-Hoc ha sido la de entender su actividad como una forma de servicio. Colaboramos en consultoría, desarrollo e implantación de soluciones a medida según los requerimientos del cliente, así como en el desarrollo y puesta en marcha de aplicaciones estándar. De esta manera, hemos conseguido numerosas referencias de clientes satisfechos que acreditan la calidad de las aplicaciones implementadas y el espíritu de servicio de nuestra empresa, habiendo acumulado los conocimientos y experiencia necesaria para afrontar con confianza los nuevos retos tecnológicos que se presentan y que creemos nos permitirán atender con éxito las peticiones futuras de nuestros clientes.
336
Empresa: CROSSNET INGENIERÍA Y SISTEMAS Tipo de empresa: Consultor/Integrador Página Web: www.crossnet.es Teléfono: 986132226
Descripción: Integradores de soluciones TIC corporativas. Proyectos de diseño, configuración, puesta en marcha y mantenimiento de sistemas de comunicaciones e informáticos para empresas.
Email de contacto:
[email protected]
Empresa: CRV CONSULTORÍA & SERVICIOS Tipo de empresa: Consultor/Integrador Página Web: www.ecrv.es Teléfono:
Descripción: Servicios de consultoría en Tecnologías de la Información y las Comunicaciones (TIC), especializados en garantizar la seguridad de la información de entidades públicas y privadas. Comercialización de productos de seguridad de fabricantes como Microsoft, FortiNet, Trend-Micro, Symantec y otros.
942558747 Email de contacto:
[email protected] Empresa: CTI CONSULTORES Tipo de empresa: Consultor/Integrador Página Web: www.cti.es
Descripción: Consultoría TIC, Integración Sistemas MES-ERP-SCM-CRM Framework BPM
Teléfono: 985171010 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
337
Empresa: DARFE LEARNING CONSULTING Tipo de empresa: Consultor/Integrador Página Web: www.darfe.es Teléfono: 918577483 Email de contacto:
[email protected]
Descripción: Empresa con amplia y demostrada experiencia en redes y seguridad de la información, hemos participado en la implantación y certificación de más de 10 empresas en ISO-27001. Nuestro punto fuerte son las evaluaciones y soluciones de seguridad, en particular orientadas al software libre y metodologías abiertas. Ofrecemos un amplio abanico de soluciones y soporte al respecto, como así también formación y capacitación en seguridad. El pequeño grupo de consultores que componen DarFE, ha sido seleccionados para ofrecer servicios de "Calidad", con amplio Know How sobre este tema. Se puede acceder a varias publicaciones, conferencias y artículos de seguridad en nuestra web (www.darFE.es) en su sección "descargas".
Empresa: DATA CONSULTING Tipo de empresa: Consultor/Integrador Página Web: www.data-consulting.es Teléfono:
Descripción: Consultorías y auditorías de adecuación a la normativa de protección de datos y cumplimiento de la LSSI (Ley 34/2002). Seguridad de la información e ISO 27001 Gestión Documental. Subvenciones y proyectos de nuevas tecnologías. Formación y eventos.
947041011 Email de contacto:
[email protected] Empresa: DATA QUALITY® CONSULTORES Tipo de empresa: Consultor/Integrador Página Web: www.dataquality-c.com Teléfono:
Descripción: CONSULTORES PROTECCION DE DATOS (LOPD), SISTEMAS DE GESTION SEGURIDAD DE LA INFORMACION.
902929555 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
338
Empresa: DATAGES Tipo de empresa: Consultor/Integrador Página Web: www.datages.es Teléfono: 928805439 Email de contacto:
[email protected]
Empresa: DATALIA PROTECCION DE DATOS Tipo de empresa: Consultor/Integrador Página Web: www.datalia.info Teléfono: 941234110 Email de contacto:
[email protected]
Descripción: Consultoría Jurídica y Tecnologica especializada en Nuevas Tecnologías: - Derecho Tecnologico (LSSICE, LOPD) - Sistemas de Gestion de la Seguridad de la Informacion (ISO 27001) - Consultores en Organizacion Empresarial - Formadores en Seguridad de la Informacion, Proteccion de Datos e Innovación.
Descripción: DATALIA PROTECCIÓN DE DATOS, S.L. es una empresa especializada en la implantación de la actual legislación de Protección de Datos de Carácter Personal (LO 15/1999 y RD 994/1999) y de la Ley de Sistemas de Seguridad Informáticos y Comercio Electrónico (Ley 34/2002 LSSICE) en las empresas, resolviendo todos los problemas e inconvenientes que genera dicho cumplimiento. Formado por dos departamentos perfectamente coordinados, el departamento legal y el departamento informático, ofrecemos distintos servicios de adecuación a las normativas, cubriendo perfectamente las necesidades de todos los sectores empresariales.Nuestra amplia experiencia en la materia, nos permite conocer los puntos débiles y los riesgos de cada sector, solventándolos con soluciones compatibles con el sistema informático de cada cliente.
Empresa: DATPROTECCIO, CONSULTORIA Y FORMACION LOPD Y LSSI Tipo de empresa: Consultor/Integrador Página Web: www.datproteccio.wordpress.com Teléfono: 938451601 Email de contacto:
Descripción: Consultoria y Formacion LOPD y LSSI Consultoria en Seguridad de la Información Implementacion de SGSI Adaptacion juridico y tecnologica a la LOPD y a la LSSI Talleres Teorico-Practicos con Tutorias Personalizadas para la adaptacion completa y definitiva de la Pyme, la Micropyme, Autonomos, Profesionales y Emprendedores a la LOPD y a la LSSI.
[email protected]
Gestión de la seguridad en el Catálogo
339
Empresa: DGE BRUXELLES INTERN. SERV. DE CONSULTORIA S.L. Tipo de empresa: Consultor/Integrador Página Web: www.dge.es Teléfono: 912200683
Descripción: Consultora especializada en servicios de Adaptación de empresas y organismos públicos a las exigencias de la L.O de Protección de Datos Personales (LOPD 15/1999 ) , la Ley de Servicios de la Sociedad de la Información (LSSI 34/2002) y la implantación de Sistemas de Gestión de la Seguridad de la información (ISO 27001).
Email de contacto:
[email protected]
Empresa: DIAGONAL INFORMATICA Y COMUNICACIONES Tipo de empresa: Consultor/Integrador Página Web: www.diagonalinformatica.com Teléfono: 934591706
Descripción: Somos distribuidores de productos y servicios informáticos, desde 1985. Estamos especializados en análisis, consultoría, desarrollo e implantación de proyectos en: soluciones de seguridad, infraestructura, virtualización y comunicaciones con cobertura a nivel nacional.
Email de contacto:
[email protected]
Empresa: DIAGRAM SOFTWARE, S.L. Tipo de empresa: Consultor/Integrador Página Web: www.diagram.es
Descripción: Fabricación software
Teléfono: 965337743 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
340
Empresa: DIASOFT Tipo de empresa: Consultor/Integrador Página Web: www.grupodiasoft.com Teléfono: 957480876
Descripción: Diasoft es una empresa que ofrece Servicios Integrales en el sector de las Tecnologías de la Información y Comunicaciones, desarrolla y centra su actividad principalmente en Andalucía con una clara aportación de valor e innovación tecnológica al tejido empresarial. La actividad de la empresa comprende comercialización de sistemas, servicios de asistencia técnica y de desarrollo e implantación software, consultoría tecnológica y formación.
Email de contacto:
[email protected] Empresa: DIAZ MARQUES TELECOMUNICACIONES, S.L. Tipo de empresa: Consultor/Integrador Página Web: www.dimartel.es Teléfono: 941217000 Email de contacto:
Descripción: Dimartel es una empresa cuya actividad se enfoca en varias líneas: prestamos servicios de consultoría y diagnóstico tecnológico, realizamos proyectos de Ingeniería, integración de redes y sistemas, y además, somos distribuidores de material de telecomunicaciones. Apostamos por la I+D+i, que nos permite ofrecer los servicios y soluciones más competitivos a nuestros clientes.
[email protected]
Empresa: DIVISA IT Tipo de empresa: Consultor/Integrador Página Web: www.divisait.com Teléfono: 983546600
Descripción: Ingeniería y servicios en tecnologías TIC. Portales de sistemas de información en internet. Infraestructuras de proceso y de almacenamiento. Outsourcing de servicios TIC gestionados. Fabricante de tecnología Proxia® Portal, gestión de información y procesos de negocio.
Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
341
Empresa: DREITEC SL Tipo de empresa: Consultor/Integrador Página Web: www.dreitec.com Teléfono: 986120935
Descripción: Consultoría informática especializada en desarrollos en Internet y en adaptación a la LOPD.
Email de contacto:
[email protected]
Empresa: EDA GRUPO Tipo de empresa: Consultor/Integrador Página Web: Teléfono:
Descripción: Diseño e implementación de actividades de asesoramiento, consultoría y formación en Seguridad y Protección de datos mediante la realización de Auditorías de Seguridad y aplicación de la LOPD, aplicación de Normas ISO (Certificación ISO 27001) y aplicación de la LSSI/CE
605143006 Email de contacto:
[email protected] Empresa: EN COLABORACIÓN - CONSULTORÍA COLABORATIVA
Página Web:
Descripción: en Colaboración es una organización joven, independiente y con vocación de servicio, formada por profesionales con amplia experiencia en el mundo de la consultoría, auditoría, evaluación y formación en las siguientes áreas de competencia:
www.encolaboracion.net
- Seguridad de la información (LOPD, LSSICE, ENS, ISO 27001, ISO 27002).
Teléfono:
- Calidad (ISO 9001, EN 9100, Modelo EFQM, ITIL - ISO/IEC 20000).
667840499
- Continuidad de negocio (BS 25999).
Email de contacto:
Ayudamos a las organizaciones, de cualquier sector de actividad, a mejorar su gestión, y en consecuencia, sus resultados y la satisfacción de sus grupos de interés, a través de la optimización de sus procesos, servicios y recursos, para que éstos sean mas eficaces y eficientes.
Tipo de empresa: Consultor/Integrador
[email protected]
Gestión de la seguridad en el Catálogo
342
Empresa: EOSA CONSULTORES Tipo de empresa: Consultor/Integrador Página Web: www.eosa.com Teléfono: 986419122
Descripción: EOSA es una empresa relevante en el sector que continúa su expansión por el territorio nacional, está especializada en el área de consultoría y ofrece formación tanto a empresas como a administraciones.Desde su constitución en el año 1993, EOSA ha tenido la oportunidad de liderar proyectos de consultoría para las principales empresas y organizaciones de Galicia, experiencia que en la actualidad se está extendiendo a otros ámbitos geográficos. Su implantación en todo el territorio nacional le permite dar un servicio próximo y de calidad a todos sus clientes a través de un trato personalizado y una respuesta rápida a sus necesidades.
Empresa: ESABE Tipo de empresa: Consultor/Integrador Página Web: www.esabe.com
Descripción: Servicios de Backup continuo (CDP) y Auxiliares
Teléfono: 902014099 Email de contacto:
[email protected] Empresa: ESSI PROJECTS
Descripción: Essi Projects S.A es una empresa de Ingeniería de Tecnologías de la Información y
Tipo de empresa:
la Comunicación, especializada en proyectos de integración de sistemas e
Consultor/Integrador
infraestructura de aplicaciones. Desarrolla su actividad principalmente en la península
Página Web: www.essiprojects.com
Ibérica.
Teléfono:
La compañía está focalizada en la ejecución de proyectos de infraestructura de
977221182 Email de contacto:
[email protected] Empresa: ETHERNALIA Tipo de empresa: Consultor/Integrador Página Web: www.ethernalia.com
sistemas, específicamente en las áreas de entornos operativos (servidores, storage, sistemas Unix/Linux), infraestructura de aplicaciones (bases de datos, servidores de aplicaciones y frameworks), sistemas de información y colaboración (herramientas de comunicación, portales), arquitectura de software (JEE) y seguridad. www.essiprojects.com Descripción: Servicios de Consultoría en Seguridad y Tecnologías de la Información.
Teléfono: 944209519 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
343
Empresa: EVERIS Tipo de empresa: Consultor/Integrador Página Web:
Descripción: Empresa de Consultoría de Sistemas de Información
www.everis.com Teléfono: 915679400 Empresa: EXIS TI Tipo de empresa: Consultor/Integrador Página Web: www.exis-ti.com Teléfono: 915922480 Email de contacto:
Descripción: Exis es una compañia focalizada en consultoría y servcios de infraestructura y seguridad informática. Actualmente estamos trabajando con soluciones innovadoras y tecnológicamente avanzadas en este sector. Trabajamos con fabricantes de primer nivel, que permiten garantizar la inversión tecnológica que proponemos en este mercado. Permitiendo proteger sus activos, asegurar la continuidad de su negocio y adecuarse a la legislación vigente en materia de protección de datos. Disponemos de un centro de soporte especializado para soporte de sus infraestructura críticas, totalmente flexibilizado a las necesidades particulares de cada cliente.
[email protected] Empresa: EZONE Tipo de empresa: Consultor/Integrador Página Web: www.ezone.net
Descripción: Seguridad Informática y Continuidad de Negocio
Teléfono: 902888318 Email de contacto:
[email protected] Empresa: FARO SISTEMAS, S.L. Tipo de empresa: Consultor/Integrador Página Web: www.farosistemas.com Teléfono: 963633741 Email de contacto:
Descripción: Consultoria , Asesoria, Auditoria Seguridad de la información.Adaptaciones a la LOPD, LSSICE, Asesoramiento implantacion de SGSI. Equipo de Auditores/Consultores Freelance para sistemas de gestión integrados todas las normas ISO.
[email protected]
Gestión de la seguridad en el Catálogo
344
Empresa:
Página Web:
Descripción: FLAG Solutions aporta a sus clientes soluciones flexibles y eficaces en el campo de las nuevas tecnologías (TIC). Posicionándose entre las primeras empresas de consultoría informática y consultoría de seguridad de Castilla y León. Desarrollamos las mejores soluciones web, soluciones software, soluciones multimedia y soluciones de seguridad capaces de satisfacer las necesidades más exigentes de nuestros clientes.
www.flagsolutions.net
Nuestro departamento de seguridad realiza:
FLAG SOLUTIONS Tipo de empresa: Consultor/Integrador
Teléfono:
Peritaje Informático
923600260
Auditoría de Seguridad
Email de contacto:
Consultoría de Seguridad
[email protected] Empresa:
Despliegue de Soluciones de Seguridad Protección de la Información
FORH Tipo de empresa: Consultor/Integrador Página Web: http://www.forh.es Teléfono:
Descripción: Formación y Consultoría. En el apartado de consultoría, tenemos dos ramas. Por un lado consultoría en normas ISO de calidad, medio ambiente y alimentación. Por el otro tenemos consultoría tecnológica, que trata seguridad de la información y calidad del software principalmente.
871955902 Email de contacto:
[email protected]
Empresa: FUTUVER Tipo de empresa: Consultor/Integrador Página Web: www.futuver.com Teléfono: 902175454
Descripción: Futuver es una de las compañías de referencia en Servicios Tecnológicos y Consultoría de Gestión, formada por profesionales con un conocimiento profundo de la Tecnología y sus avances, de la Consultoría de proceso y del negocio de sus clientes. En nuestra andadura y hasta llegar aquí, la compañía ha vivido diferentes hitos. El origen de las actividades del Grupo Futuver comienza, cuando se constituyó en Gijón la primera de las empresas que daría lugar a la configuración, en el año 1997 de Futuver Consulting, avalando su actuación en tres áreas: Consultoría de Gestión, Sistemas de Información, y Tecnologías de la Comunicación Integrando Metodologías y Sistemas de Información adaptados a las necesidades de cada una de las Empresas, y siendo nuestro pilar fundamental la INNOVACIÓN.Nuestra Misión: servir de guía para facilitar el éxito de las empresas.
Empresa: GALEON SOFTWARE Tipo de empresa: Consultor/Integrador Página Web: www.galeonsoftware.com Teléfono: 911461610 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
Descripción: Empresa española del sector de las tecnologias de la información (TI) que presata servicios y soluciones de consultoría, desarrollo de software, integración de sistemas, implantación de soluciones de business intelligence, BPM, gestión documental, factura electrónica, firma electrónica y en el ámbito de la seguridad para el archivo, custodia, retención y expurgo de correo electrónico y ficheros. El archivo electrónico permite desarrolar una eficiente gentión del correo electrónico, cumplir con normativa y regulacións y facilitar tareas de descubrimiento para evitar pérdidas, mal uso y hacer frente a litigios.
345
Empresa: GARANTIC Tipo de empresa: Consultor/Integrador Página Web: www.garantic.es Teléfono: 976900505
Descripción: Consultoria en Sistemas de Gestión de Seguridad de la Información
Email de contacto:
[email protected]
Empresa: GCS Tipo de empresa: Consultor/Integrador Página Web: www.gescosoft.com
Descripción: Consultoría Informática. Desarrollo e implantación de software de gestión empresarial. Software especializado para el Sector Construcción.
Teléfono: 964245921 Email de contacto:
[email protected] Empresa: GEISCON FORMACIÓN Y CONSULTORÍA Tipo de empresa: Consultor/Integrador Página Web: www.geiscon.es Teléfono: 952310042 Email de contacto:
Descripción: Proyectos de auditoría y adaptación a la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) y a la Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico (LSSI). Elaboración de Planes de Seguridad Informática. Desarrollo e implantación de Sistemas de Gestión para la Seguridad de la Información con la posibilidad de obtener la certificación ISO 27001. Consultoría y auditoría del Esquema Nacional de Seguridad
[email protected]
Gestión de la seguridad en el Catálogo
346
Empresa: GENESIS XXI Tipo de empresa: Consultor/Integrador Página Web: www.genesisxxi.com Teléfono:
Descripción: Empresa de consultoría tecnológica, con amplia experiencia en los campos de la formación, tanto presencial como e learning, digitalización documental, clasificación empresarial, desarrollo web y de aplicaciones a medida.
967191245 Email de contacto:
[email protected] Empresa: GLOBAL FACTORY S.L. Tipo de empresa: Consultor/Integrador Página Web: www.globalfactory.es Teléfono: 946612774 Email de contacto:
[email protected]
Descripción: Global Factory es una firma de consultoría integral en materia de Protección de Datos (LOPD) y Seguridad de la Información, comprometida con el trabajo en colaboración con sus clientes y con el desarrollo de productos y soluciones innovadoras. La misión es asesorar a las organizaciones en la planificación, diseño e implantación de las estrategias y controles más adecuados para garantizar la seguridad de sus sistemas de información y la protección de los datos que albergan y tratan.
Empresa: GMV Tipo de empresa: Consultor/Integrador Página Web: www.gmv.es Teléfono: 918072100 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
Descripción: Empresa de ingeniería de Software. Apoyar los procesos de empresas a través de soluciones tecnológicamente avanzadas proporcionando, sistemas integrados, productos y servicios especializados que cubren todo el ciclo de vida. Desde servicios de consultoría e ingeniería, hasta el desarrollo de software y hardware, integración de sistemas llave en mano y soporte a las operaciones. La posición de liderazgo alcanzada por GMV se basa en un conocimiento profundo de las necesidades de sus clientes lo que le permite entregar soluciones adaptadas a la medida específica de sus necesidades singulares. GMV ofrece al cliente la mejor solución, totalmente adaptada a sus propios requisitos e incluyendo todo el soporte que precisa para obtener un resultado óptimo a un precio adecuado.
347
Empresa: GRUPO GESFOR Tipo de empresa: Consultor/Integrador Página Web: www.gesfor.es Teléfono: 913048094 Email de contacto:
[email protected]
Descripción: Grupo Gesfor es un multinacional de capital español, fundada en 1985, con más de 2.000 profesionales y dedicada a la consultoría y servicios en el sector de las Tecnologías de la Información y RRHH Grupo Gesfor presta servicios de Consultoría, Integración y Desarrollo de aplicaciones, Seguridad, Gestión de procesos, ECM, Outsourcing, Factoría de Software, Centro de Backup y Respaldo, Técnica de Sistemas, ebusiness, Consultoría de organización y RR.HH, Formación, Seguridad y Calidad.
Empresa: GRUPO INTERMARK Tipo de empresa: Consultor/Integrador Página Web: www.intermarktecnologias.com Teléfono: 902195556 Email de contacto:
Descripción: Somos un grupo de servicios tecnológicos que ofrece soluciones a sus clientes para facilitar la consecución de metas estratégicas. El alto nivel de compromiso de Grupo Intermark es la clave para desarrollar proyectos de envergadura con el máximo nivel de calidad. Nuestros valores son la calidad, la excelencia, la innovación, el espíritu de cooperación y la apertura a nuevas tecnologías y mercados.
[email protected]
Empresa: GRUPO PARADELL CONSULTORES Tipo de empresa: Consultor/Integrador Página Web: www.grupoparadell.com
Descripción: GRUPO PARADELL CONSULTORES es una firma cuya actividad principal se orienta fundamentalmente a la prestación de servicios de investigación privada, investigación del fraude corporativo, seguridad informática, ciber investigación y asesoramiento legal.
Teléfono: 902014126 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
348
Empresa: GRUPO S21SEC GESTIÓN S.A Tipo de empresa: Consultor/Integrador Página Web: www.s21sec.com Teléfono: 902222521 Email de contacto:
[email protected]
Descripción: S21sec, compañía española especializada en servicios y productos de seguridad digital y líder en el sector, fue fundada en el año 2000 y cuenta con más de 265 expertos certificados. La investigación y desarrollo han constituido un objetivo prioritario en la estrategia de S21sec desde sus inicios. Esto le ha llevado a crear el primer centro de I+D+i especializado en seguridad digital de toda Europa. S21sec opera con el 90% de las entidades financieras y 26 de las grandes empresas que cotizan en el IBEX 35. Con oficinas en España, México, Brasil, Reino Unido y Estados Unidos, S21sec ofrece servicios integrales de seguridad digital a nivel mundial las 24 horas del día.
Empresa: GRUPO TOSA INGENIEROS S.L. Tipo de empresa: Consultor/Integrador Página Web:
Descripción: Consultor Informatico, Consultor de Negocio
www.tndsolutions.com
Especializado en PYME.
Teléfono: 913013332 Email de contacto:
[email protected] Empresa: HEMTRA CONTROL & AUDIT S.L.N.E Tipo de empresa: Consultor/Integrador Página Web: www.go2bsecure.com Teléfono: 902104934 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
Descripción: Bsecure es una firma nacional independiente con presencia en España, Israel y LATAM En Bsecure, las organizaciones encuentran un aliado permanente, capaz de proveerles de una solución llave en mano, gracias a un equipo de profesionales altamente cualificado, con decenas de años de experiencia en el sector, con gran motivación y dirigido estratégicamente para conseguir los mejores resultados. Un rasgo característico de nuestra profesionalidad es que la dirección estratégica de cada proyecto está siempre liderado por uno de nuestros socios, lo que nos permite ofrecer la respuesta más adecuada y concisa en todo momento.
349
Empresa: HISPAFUENTES Tipo de empresa: Consultor/Integrador Página Web: www.hispafuentes.com.es Teléfono:
Descripción: Productos y soluciones de IT en S.L. (Software Libre) Correo, Gestores de contenidos, Clusterización, virtualización, Distribuciones, CRM. ERP, B.I., Motores de integración, etc. Especialista en soluciones de seguridad, OSSIM, Certificados, Securización redes inalámbricas, Terminales ligeros, servicios gestionados de seguridad, etc.
917818330 Email de contacto:
[email protected] Empresa: HISPASEC Tipo de empresa: Consultor/Integrador Página Web: www.hispasec.com
Descripción: Consultoría, auditoría y desarrollo especializado en servicios de seguridad informatica
Teléfono: 902161025 Email de contacto:
[email protected] Empresa:
www.iberconsulting.net
Descripción: Iber Consulting Consultoría y Gestión, S.L.N.E., es una empresa a nivel estatal de consultoría empresarial. Su plantilla está formada por profesionales con un perfil multidisciplinar lo que permite ofrecer soluciones integrales, y a medida, a las empresas que confían en nosotros para mejorar o reforzar algún área de actividad. Para ello se desarrollan las siguientes líneas de Servicios Profesionales:
Teléfono:
– Área Empresarial
IBER CONSULTING Tipo de empresa: Consultor/Integrador Página Web:
902945353
– Área de Consultoría
Email de contacto:
– Área de Informática y Diseño
[email protected]
– Área de Innovación y Servicios TIC
Empresa: IBERDAT SECURITY Tipo de empresa: Consultor/Integrador Página Web: www.iberdat.com Teléfono: 941204532 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
Descripción: Empresa joven y dinámica que trabaja por la mejora y el ahorro de sus clientes. Especializada en seguridad de la información, también desarrolla trabajos de asesoría y consultoría de negocio a empresas, así como desarrollo de soluciones tecnológicas complejas. Dentro de su especialidad, es la única empresa de la rioja capaz de realizar trabajos de hacking ético, análisis forense y consultoría e implantación de sistemas de gestión de identidades. Asimismo, ayuda a empresas en auditorías de controles iso y estándares internacionales en gestión de la información
350
Empresa: IDN SERVICIOS INTEGRALES Tipo de empresa: Consultor/Integrador Página Web: www.idn.es Teléfono: 967667700 Email de contacto:
[email protected]
Descripción: IDN Servicios Integrales es una empresa especializada en la consultoría, diseño, gestión e implantación de Soluciones de Seguridad Informática. La base para ofrecer servicios confiables y de calidad está en la aplicación de los conocimientos y la experiencia adquirida día tras día, generando soluciones de seguridad a medida para cada uno de nuestros clientes, de forma cercana y personalizada. IDN desarrolla sus actividades desplegando una amplia cartera de soluciones integradas, implantando infraestructuras de seguridad, previo análisis de los Sistemas de Seguridad en la empresa. Para conseguir ofrecer estos servicios siempre nos apoyamos en los mejores fabricantes del mercado y en un grupo de profesionales altamente cualificados en constante evolución.
Empresa: IEE, INFORMÁTICOS EUROPEOS EXPERTOS, S.L. Tipo de empresa: Consultor/Integrador Página Web: www.iee.es Teléfono: 913501373 Email de contacto:
Descripción: Consultoría de datos personales. Auditoría de datos personales. Auditoría de la seguridad. Diagnósticos. Evaluación de riesgos. Aspectos legales relacionados con datos personales. Planes de Continuidad de Negocio. Planes de Contingencia. Peritajes informáticos. Formación en seguridad de la información, en datos personales, en auditoría.
[email protected]
Empresa: IKT Tipo de empresa: Consultor/Integrador Página Web: www.ikt.es
Descripción: Consultora de Seguridad de la Información
Teléfono: 902540230 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
351
Descripción: En 1994 nace IMPALA Network Solutions. Empresa: IMPALA NETWORK SOLUTIONS, S.L. Tipo de empresa: Consultor/Integrador Página Web: www.impala-net.com Teléfono: 933034139 Email de contacto:
[email protected]
Nuestro objetivo es ofrecer las mejores soluciones y servicios de comunicaciones a empresas y entidades públicas. Nuestro deseo es convertirnos en el socio tecnológico de nuestros clientes para garantizar la continuidad de su negocio y aumentar su ventaja competitiva. Nuestro compromiso es conseguir la confianza de nuestros clientes garantizando la máxima calidad en sus proyectos. Nuestro equipo está conformado por profesionales técnicos certificados y altamente cualificados. Nuestros partners son fabricantes líderes en el sector con los que tenemos establecidas alianzas y acuerdos de colaboración. ¡Querernos es conocernos!
Empresa: IMQ IBERICA Tipo de empresa: Consultor/Integrador Página Web: www.imqiberica.com Teléfono: 902363902 Email de contacto:
[email protected]
Descripción: IMQ se fundó en 1951 en Milán (Italia) y tiene como objeto social la certificación de productos y de sistemas de gestión de la calidad, el medio ambiente y la seguridad en empresas y organizaciones en todo el mundo. Actualmente IMQ es un grupo de empresas que abarca múltiples certificaciones de producto y de sistemas. De todos los servicios que ofrece IMQ, no hay ninguna actividad ni interés que pudieran comprometer la independencia o la imparcialidad de la Certificación, auténtico valor supremo de todo el grupo IMQ.Asimismo, IMQ/CSQ forma parte de la Federación CISQ, que forma parte del acuerdo internacional IQNET (International Certification Network), cuyo objetivo es el mutuo reconocimiento de la certificación emitida por los organismos de los países adheridos, entre los que está España
Empresa: INFOJC Tipo de empresa: Consultor/Integrador Página Web: www.infojc.com Teléfono: 986213737 Email de contacto:
Descripción: InfoJC es una empresa de servicios profesionales a Empresas, Profesionales y Administración Pública, especializada en diferentes líneas dentro del ámbito de las nuevas tecnologías de la información, entre la que destaca el Suministro, instalación y mantenimiento de infraestructuras informáticas (servidores, equipos terminales, equipos de movilidad y sistemas de impresión). (ISO 9001 e ISO 14001-EMAS) y la instalación, certificación y mantenimiento de electrónica de red (armarios, routers, firewalls, switches) y servicios asociados a la Seguridad de los Sistemas. (ISO 27001).
[email protected] Empresa: INFONOVA CONSULTORES Tipo de empresa: Consultor/Integrador Página Web: www.infonova.es
Descripción: Consultoría, desarrollo y asistencia técnica y de negocio para PYMES
Teléfono: 963162404 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
352
Empresa: INFOPAR Tipo de empresa: Consultor/Integrador Página Web: www.infopar.es Teléfono: 982887421
Descripción: Empresa TIC especializada en Asesoramiento y Consultoría informática. Desarrollo de software a medida, proyectos Web, implantación y mantenimiento de sistemas y redes. Distribución de material informático.
Email de contacto:
[email protected]
Empresa: INFORENSA IT CONSULTING S.L. Tipo de empresa: Consultor/Integrador Página Web:
Descripción: Inforensa enfoca sus servicios dirigiéndolos a ayudar a sus clientes a prevenir futuros problemas cuyo origen esté en sus sistemas informáticos así como a actuar cuando estos finalmente se pudieran producir. Inforensa es especialista en las disciplinas de la informática forense, la seguridad informática, la auditoría y el peritaje informático. En concreto los servicios que ofertamos principalmente son:
www.inforensa.com
* Peritajes informáticos
Teléfono:
* Informática forense
951108506
* Auditoría informática
Email de contacto:
* Seguridad informática
[email protected]
* Investigación privada * Asesoría informática a profesionales del derecho * Tasaciones y valoraciones * Recuperación de información
Empresa: INFORENSES Tipo de empresa: Consultor/Integrador Página Web: www.informatica-forense.es Teléfono: 914841806 Email de contacto:
[email protected]
Descripción: Despacho Profesional de Ingenieros en Informática, pionero y líder en España en la elaboración de dictámenes judiciales. Ya sea para iniciar una acción legal o para una evaluación interna, dispone de peritos informáticos experimentados, que le asesorarán profesionalmente y están a su disposición en nuestras oficinas. Ofrecemos un servicio de ingenieros en informática, con eficacia y plena garantía deontológica, respetando la seriedad y la ética en nuestras actuaciones. Servicios profesionales de localización, análisis y custodia de evidencias informáticas con fines judiciales, así como estudios y auditorias de seguridad informática. También disponemos de un catálogo de cursos propios para formación en el área de la informática forense. Distribución de equipos HW y SW forense.
Gestión de la seguridad en el Catálogo
353
Empresa: INFORMATICA 64 Consultor/Integrador
Descripción: Compañía 100% capital español desarrollando su labor con éxito desde octubre de
Página Web:
1999.
www.informatica64.com
Especializada Auditoría y Consultoría Técnica en las áreas de Seguridad Informática en Análisis Forense, Servidores y Servicios de Infraestructura y Tecnologías de Desarrollo de aplicaciones y LOPD, así como Formación de especialización.
Tipo de empresa:
Teléfono: 911462000 Email de contacto:
[email protected] Empresa: INFORMATICA BALEAR Tipo de empresa: Consultor/Integrador Página Web: www.informaticabalear.com Teléfono: 971754181 Email de contacto:
Descripción: Informática Balear diseña, implanta y mantiene sistemas informáticos, está especializada en el servicio de copia de seguridad remota IB BACKUP (www.ibbackup.com), además se dedica a: - Contratos de mantenimiento - Servidores y redes - Seguridad, auditoría y peritaje informáticos
[email protected]
Empresa: INFORMATICA Y COMUNICACIONES AVANZAS ICA Tipo de empresa: Consultor/Integrador Página Web: www.grupoica.com
Descripción: Consultoría SGSI, Hacking ético. Fabricantes e integradores del producto LogICA,Integrador de Sistemas de Redes y Seguridad TIC
Teléfono: 913119844 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
354
Empresa: INFORNET SYSTEMS, S.L.U Tipo de empresa: Consultor/Integrador Página Web: www.i-systems.es Teléfono: 917895800 Email de contacto:
[email protected]
Descripción: I-Systems desarrolla soluciones y servicios de seguridad integral, con el valor añadido de la personalización y la experiencia acumulada de nuestros profesionales, especializados en la investigación y el desarrollo de soluciones de seguridad para sistemas y tecnologías de la información. Evaluación, desarrollo, implantación y mantenimiento de Sistemas de Gestión de Seguridad de la Información. Auditoría de Proveedores de Servicios de Certificación Digital. Cumplimiento Ley Orgánica de Protección de Datos (LOPD) y Ley de Servicios de la Sociedad de la Información (LSSI). Auditorias de Seguridad Informática. Planes de Seguridad Corporativos. Políticas de Seguridad. Análisis de Riesgos. Planes de Contingencia. Análisis Forense. Soluciones de Certificación Digital.
Empresa: INGENIERÍA E INTEGRACIÓN AVANZADAS (INGENIA), S.A. Tipo de empresa: Consultor/Integrador Página Web: www.ingenia.es Teléfono: 952029300 Email de contacto:
Descripción: Herramienta de gestión integral de la seguridad e-PULPO. Consultoría estratégica de seguridad. Implantación de medidas de seguridad. Auditorías de seguridad (hacking ético). Planes directores de seguridad. Planes de recuperación ante desastres. Planes de sistemas. Análisis de riesgos. Consultoría para Esquema nacional de seguridad (ENS), ISO 27000 (SGSI), ISO 20000 (SGTI), LOPD, Análisis de riesgos (PILAR).
[email protected]
Empresa: INLINE SISTEMAS Tipo de empresa: Consultor/Integrador Página Web: www.inlinesistemas.com Teléfono: 983665533 Email de contacto:
Descripción: Auditoría y Monitorización de Sistemas. Administración Electrónica. Formación Personalizada. Certificaciones ISO 20000/27000. Soluciones Legales. Redes y Sistemas. Seguridad Corporativa. Soporte Global.
[email protected]
Gestión de la seguridad en el Catálogo
355
Empresa: INNOGLOBAL CONSULTING GROUP,S.L Tipo de empresa: Consultor/Integrador Página Web: en construccion Teléfono: 982871355 Email de contacto:
[email protected]
Descripción: INNOGLOBAL CONSULTING GROUP, S. L nace en el año 2010 para ofrecer servicios de consultoría y soluciones integrales para los problemas de la empresa. El objetivo principal no es otro que, apoyándose en las sinergias que sin duda se producen en su creación, conseguir con el esfuerzo de nuestros profesionales altamente cualificados, colaboradores y la confianza de nuestros clientes, ofertar toda una gama de servicios que permita mediante una filosofía de innovación, elevar el nivel de competitividad de las empresas
Empresa: INPROSEC Tipo de empresa: Consultor/Integrador Página Web: www.inprosec.es Teléfono: 886113106 Email de contacto:
Descripción: Inprosec es una empresa de servicios de consultoría de Seguridad de la Información, en la Gestión de Riesgos. Además es una empresa especializada en Seguridad SAP y SAP GRC GRC (Governance, Risk Management, and Compliance).
[email protected]
Empresa: INSOC Tipo de empresa: Consultor/Integrador Página Web: www.insoc.com
Descripción: Consultoría Tecnoclógica. Consultoría Sistemas de Gestión Q, MA y PRL. Consultoría en LOPD y Seguridad de la Información.
Teléfono: 902202606 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
356
Empresa: INSOC DATA Tipo de empresa: Consultor/Integrador Página Web: www.insocdata.com Teléfono: 967611300
Descripción: Insoc Data es una empresa joven, dinámica y con una firme creencia en la innovación que centra su actividad en la ingeniería del software, las redes de datos e Internet. Con el convencimiento de que la tecnología, la informática y las personas constituyen el motor que determinará el éxito de las empresas, ofrecemos soluciones integrales capaces de satisfacer las necesidades de pequeñas y grandes organizaciones.
Email de contacto:
[email protected] Empresa: IP INTRUSION Tipo de empresa: Consultor/Integrador Página Web: www.ipintrusion.com
Descripción: Empresa especializada en hacking ético para PYMEs.
Teléfono: 956080900 Email de contacto:
[email protected] Empresa: IRONWALL - GRUPO MNEMO Tipo de empresa: Consultor/Integrador Página Web: www.ironwall.es Teléfono:
Descripción: Experiencia y conocimiento en la gestión estratégica de la seguridad por medio de sistemas de inteligencia para la protección de su negocio a nivel red, puesto de trabajo, aplicaciones y bases de datos y Ciberseguridad.
914176776 Email de contacto:
[email protected] Empresa: IS DELGADO INFO SECURITY, S.L.U. Tipo de empresa:
Descripción: Servicios de consultoría y auditoría en materia de Seguridad de la Información (SGSI, ISO 27001, ITIL, etc).
Página Web:
Servicios de adecuación legal y auditoría en el campo del Derecho de las Nuevas Tecnologías: -Cumplimiento de la Ley Orgánica de Protección de Datos (LOPD) y su Reglamento de Desarrollo,
www.isdelgado.es/
-Cumplimiento LSSICE,
Teléfono: 608738404
-Cumplimiento de la Ley 11/2007 de acceso electrónico de los ciudadanos a los Servicios Públicos,
Email de contacto:
-Legislación sobre firma electrónica,
[email protected]
-etc.
Consultor/Integrador
Gestión de la seguridad en el Catálogo
357
Empresa: ISIT TECHNOLOGIES Tipo de empresa: Consultor/Integrador Página Web: www.isittechnologies.com
Descripción: Consultora y proveedora de soluciones eLearning en materia de seguridad
Teléfono: 967664410 Email de contacto:
[email protected] Empresa: ISOLUCIONES Tipo de empresa: Consultor/Integrador Página Web: www.isoluciones.es
Descripción: Empresa especializada en auditoría y seguridad de la información para PYMEs.
Teléfono: 956080900 Email de contacto:
[email protected] Empresa: ISOTROL Tipo de empresa: Consultor/Integrador Página Web: www.isotrol.com Teléfono:
Descripción: La innovación, la especialización en tecnología software libre y la inversión en un equipo de profesionales altamente cualificados han sido la base de las actividades desarrolladas por Isotrol desde hace más de 23 años.Isotrol desempeña su actividad en servicios de consultoría, sistemas de información y soporte tecnológico, con el propósito de ser colaboradores tecnológicos de sus clientes y ofrecerles respuestas eficaces y de calidad para la consecución de sus objetivos empresariales.
955036800 Empresa: ISWOR SPAIN Tipo de empresa: Consultor/Integrador Página Web: www.isworspain.com Teléfono: 983303624 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
Descripción: Somos una compañía especializada en la destrucción confidencial y certificada de datos informáticos con cobertura en toda España. Nuestro equipo de profesionales dispone de una metodología que garantiza la seguridad de todos los procesos. Contamos con una flota de vehículos que nos permiten diseñar soluciones flexibles dirigidas a nuestros clientes (grandes empresas e instituciones). Retiramos y destruimos los equipos de las empresas, organismos o instituciones, que generan documentos electrónicos sensibles y/o protegidos por la ley, mediante un proceso confidencial y certificado. Buscamos las máximas garantías de calidad e innovación para ofrecer un servicio profesional y confidencial.
358
Empresa: ITACA SOFTWARE LIBRE Tipo de empresa: Consultor/Integrador Página Web: www.itacaswl.com Teléfono: 881888370 Email de contacto:
Descripción: Ítaca Software LIbre S.L. es una iniciativa empresarial, que apoyándose en sistemas de Código abierto o Software Libre, ofrece servicios de consultoría informática tanto a PYMES como a cualquier otra institución que lo solicite. Un equipo multidisciplinar formado por economistas, abogados e informáticos nos permite abarcar un gran rango en todo el proceso productivo de nuestros clientes; desde la definición de la presencia en Internet hasta el diseño y determinación de las políticas de seguridad, informática y de datos, pasando por la implantación y desarrollo, llave en mano, de software específico y a medida.
[email protected] Empresa: ITEISA Tipo de empresa: Consultor/Integrador Página Web: www.iteisa.com Teléfono: 902055277 Email de contacto:
[email protected]
Descripción: ITEISA construye soluciones integrales en Internet. Estamos especializados en accesibilidad web y sistemas CMS, y ofrecemos un servicio integral que abarca todos los aspectos de la ejecución de un proyecto en Internet. Nuestra empresa es especializada y con un perfil muy técnico. Hemos sido premiados varias veces en certámenes regionales y nacionales. En el ámbito de la seguridad, ofrecemos servicios de backup y alojamiento de datos en redundancia para pequeñas y medianas empresas.
Empresa: ITI Tipo de empresa: Consultor/Integrador Página Web: www.iti.es Teléfono: 963877069
Descripción: El Instituto Tecnológico de Informática, ITI, es un Centro Tecnológico cuya misión es Investigar, Desarrollar e Innovar en tecnologías de la información y de las comunicaciones para mejorar y mantener la posición competitiva de las empresas tecnológicas, generando y transfiriendo los conocimientos necesarios para la evolución de la industria y de la sociedad en general.
Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
359
Empresa: ITSENCIAL Tipo de empresa: Consultor/Integrador Página Web: www.itsencial.com Teléfono: 917414813 Email de contacto:
[email protected]
Descripción: ITsencial es una Consultoría Tecnológica especializada en implantaciones de proyectos ITIL (ISO 20000), Sistemas de Gestión de Seguridad de la Información (ISO 27001) y Formación en innovación de procesos y gestión de TIC. Se funda con el objetivo de asesorar a las organizaciones que usan sistemas de información a que adopten buenas prácticas (Metodología ITIL) y herramientas de gestión TI en sus procesos de negocio. ITsencial se funda en Septiembre 2007 en Madrid contando entre sus fundadores con más de 15 de años de experiencia en el sector tecnológico.
Empresa: JAVIER BRUNA AUDITORES Tipo de empresa: Consultor/Integrador Página Web: Teléfono: 937922952
Descripción: Implantación y asesoramiento en Sistemas de Gestión de Seguridad de la Información. Análisis de riesgos y gestión de continuidad de negocio. Auditoria. Apoyo en la certificación.
Email de contacto:
[email protected] Empresa: JFQ CONSULTING & SOFTWARE Tipo de empresa: Consultor/Integrador Página Web: Teléfono: 639325359 Email de contacto:
[email protected] Empresa: LAMBDA CT Tipo de empresa: Consultor/Integrador Página Web: www.lambdact.com Teléfono: 902999528 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
Descripción: JFQ© es una consultoría focalizada en la prestación de Servicios de Estrategia y Gestión para empresas del sector TIC altamente posicionadas, consistentes en: - CONSULTORIA EN SISTEMAS DE GESTION: 9001, 14001, 27001, y Business Continuity - AUDITORIAS DE TERCERA PARTE PARA ENTIDADES DE CERTIFICACION - AUDITORIAS WORLDWIDE CHANNEL DE CISCO SYSTEMS - FORMACION DE ALTO RENDIMIENTO - DISEÑO PORTFOLIO Y ENFOQUE NEGOCIO Descripción: Lambda Calidad y Tecnología es una consultora especializada en las áreas de conocimiento de la Gestión de Proyectos tecnológicos, La Seguridad de la Información, la Ingeniería de Software, el Aseguramiento y Control de la Calidad y Metodologías en proyectos TIC, y la Gestión de servicios TI. Desarrollamos cuatro grandes líneas de servicios: consultoría, mejora y evaluación de procesos, externalización, y formación. De un modo transversal, además, desarrollamos proyectos de implantación de modelos y metodologías (SGSI, ISO27001, CMMI, ISO15504, ISO9000-3, PMI, ITIL, ISO20000, METRICA v3, ISO166002, etc.), utilizando para ello las cuatro líneas de servicios que presentamos.
360
Empresa: LANINFOR INFORMÁTICA Tipo de empresa: Consultor/Integrador
Descripción: LANINFOR es una empresa especializada en seguridad informática:
Página Web:
* Copias de seguridad
www.laninfor.com
* Recuperación de datos.
Teléfono:
* Borrado seguro de datos
944467254
* Peritaje informático
Email de contacto:
[email protected] Empresa: LAZARUS Tipo de empresa: Consultor/Integrador Página Web: www.lazarus.es Teléfono:
Descripción: Recuperación de información contenida en dispositivos de almacenamiento, borrado seguro de datos, informática forense, servicio de backup remoto informáticos y en dispositivos móviles así como asistencia informática remota.
902877258 Email de contacto:
[email protected] Empresa: LEGALPROTECT, S.L. Tipo de empresa: Consultor/Integrador Página Web: www.legal-protect.com Teléfono: 902876278 Email de contacto:
[email protected]
Descripción: Somos una organización que ofrece a sus clientes un servicio completo en temas de Derecho de las Nuevas Tecnologías de la Información y las Comunicaciones -Consultoría y auditoría Web, protección de marcas y patentes, propiedad intelectual e industrial, dominios, protección de datos, seguridad de la información, firma y contratación electrónica, administración electrónica, derecho al olvido digital, telecomunicaciones, sociedad de la información y comercio electrónico, legalidad web, borrado legal, cifrado, formación en derecho de las nuevas tecnologías y en general, la aplicación y adaptación a las normas reguladoras de las nuevas tecnologías de la información y las comunicaciones obligatorias para las empresas y entidades de derecho público y privado-. Nuestros consultores y auditores
Empresa: LEGITEC Tipo de empresa: Consultor/Integrador Página Web: www.symlogic.net Teléfono: 968902975 Email de contacto:
Descripción: - Implantación de Sistemas de Gestión de a Seguridad de la Información según norma ISO27001. - Auditorías de SGSI's con auditores especializados CISA, L.A. ISO27001, CISM... - Especialistas en consultoría LOPD y/o LSSI. Somos miembros fundadores de la
[email protected]
Gestión de la seguridad en el Catálogo
361
Empresa: LMB SISTEMAS Tipo de empresa: Consultor/Integrador Página Web:
Descripción: Seguridad informática especializada en Pyme y movilidad.
www.lmb.es Teléfono: 981200350 Email de contacto:
[email protected] Empresa: LOGAXIS SISTEMAS DE INFORMACION Tipo de empresa: Consultor/Integrador Página Web: www.logaxis.com Teléfono: 912711393
Descripción: Servicios de consultoría de protección de datos, seguridad y procesos TIC. Desarrollo de soluciones de movilidad seguras. Formación en temas de seguridad TIC. Auditorías de cumplimiento y de implantación de LOPD e ISO 27001.
Email de contacto:
[email protected]
Empresa: LYNCEO CONSULTING MULTIMEDIA Tipo de empresa: Consultor/Integrador Página Web: www.lynceo.com Teléfono: 635465641
Descripción: En Lynceo ofrecemos fundamentalmente servicios de asesoría y adecuación de las empresas al cumplimiento de la LOPD-LSSICE. También ofrecemos servicios y software de digitalización documental certificada e implantación de facturación electrónica. Por último, disponemos de un servicio de asistencia jurídica en todos los aspectos que tienen que ver con las TIC.
Email de contacto:
[email protected] Empresa: LLABRES-VIÑAS Tipo de empresa: Consultor/Integrador Página Web: www.llvconsultores.com
Descripción: Auditoria y consultoria informatica (CISA-CISM)
Teléfono: 971256465 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
362
Empresa: MASBYTES Tipo de empresa: Consultor/Integrador Página Web: www.masbytes.es Teléfono:
Descripción: Espacio alojamiento ilimitado para un dominio DNS. - Alta gratuita. - En menos de 24 horas visible en TODO el Mundo. - Ilimitados Acceso a Internet a través de RDSI o RTB. - Transferencia sin limite. - CGI ASP-PERL-PHP. - Ilimitadas cuentas FTP. -Creaci
902152915 Email de contacto:
[email protected] Descripción: Mazars es una organización internacional, integrada e independiente, especializada en auditoría, asesoría fiscal y legal, y servicios a las empresas. Empresa: MAZARS AUDITORES
Hoy en día, Mazars, presta sus servicios a más de 300 empresas cotizadas de todo el mundo.
Tipo de empresa:
Mazars cuenta con las competencias de 8.000 profesionales presentes en 46 países.
Consultor/Integrador
Servicios de auditoría y control de los Sistemas de Información:
Página Web:
- Auditoría Informática y Control Interno IT.
www.mazars.es
- Auditoría y control de Servicios IT externalizados.
Teléfono:
- Due diligence.
915624030
- SOX
Email de contacto:
- Gestión de Riesgos Tecnológicos.
[email protected]
- Seguridad de la Información - SGSI - CobiT - Adecuación legal (LOPD, LSSI, Firma Electrónica). - Asesoramiento contractual
Empresa: MCSYSTEM Tipo de empresa: Consultor/Integrador Página Web: www.mcsystem.es Teléfono: 974313345 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
Descripción: Empresa informatica dedicada a la formacion, venta e implementación de sistemas informaticos Desarrollamos e integramos soluciones tecnologicas basadas en la informatica, utilizando las ultimas aplicaciones existentes en el mercado. Construimos el futuro, dotando a nuestros clientes de las herramientas para competir en esta nueva era de evolucion tecnologica. MCSYSTEM la componen un dinámico grupo de técnicos y profesionales dedicados a la implementación de infraestructuras de Tecnologias de la Informacion en entornos empresariales mediante el uso de tecnologias avanzadas.
363
Tipo de empresa:
Descripción: Microsa, compañía andaluza experta en Soluciones Informáticas de alto valor añadido, ofrece desde 1982 una oferta integral de Soluciones y Servicios de reconocida calidad, cubriendo desde la programación al mantenimiento, desde la consultoría al networking, desde la seguridad a la venta de material informático.
Consultor/Integrador
Los principales servicios informáticos profesionales de Microsa son:
Empresa: MICROSA
Página Web:
- Consultoría Informática
www.microsa.es
- Redes
Teléfono:
- Internet y Seguridad Informática
954990380
- Desarrollo de programas a medida y estándar
Email de contacto:
- Soluciones de Almacenamiento
[email protected]
- Alta Disponibilidad - Servicio de Integración - Mantenimiento Integral
Empresa: MKZ SOLUCIONES DE INGENIERIA Tipo de empresa: Consultor/Integrador Página Web: www.mkzsoluciones.com
Descripción: Servicios TIC: Auditorias de Seguridad, Consultoría de Seguridad Informática, Integración de Soluciones de Seguridad, Infraestructura de Red y Securización de entornos.
Email de contacto:
[email protected]
Empresa: MOLINS DE Q Tipo de empresa: Consultor/Integrador Página Web: www.molinsdeq.com Teléfono: 936687865
Descripción: Consultoría y auditoría de Sistemas de Gestión. Sistemas de Gestión de Seguridad de la Información. LOPD. Apoyo a la certificación
Email de contacto:
[email protected]
Empresa: MORSE Tipo de empresa: Consultor/Integrador Página Web: www.morse.com
Descripción: Consultoría e implantación de soluciones de seguridad. Integrador de los procuctos Proteus Solo, Proteus Proffessional y Proteus Enterprise de Infogov.
Teléfono: 917669069
Gestión de la seguridad en el Catálogo
364
Empresa: MOVILIDAD, INGENIERÍA, SOFTWARE Y SEGURIDAD, S.L. Tipo de empresa: Consultor/Integrador Página Web: www.innovae.com Teléfono: 914170710 Email de contacto:
[email protected]
Empresa: NET DESIGN STUDIO SL Tipo de empresa: Consultor/Integrador Página Web: www.nds.es Teléfono:
Descripción: Innovae es una empresa española de Innovación tecnológica dedicada a la consultoría e ingeniería software. Desarrollamos soluciones tecnológicas aplicadas a Seguridad, Movilidad, e Inteligencia Artificial orientada a sistemas de decisión en tiempo real, Visión artificial y sistemas video-inteligentes. Proporcionamos capacidades y conocimientos tecnológicos a nuestros clientes para la resolución de proyectos complejos de alto valor añadido y estratégico, que les permitan afianzar su posicionamiento en el mercado y obtener resultados empresariales a corto y medio plazo. Objetivo: Ofrecer soluciones sectoriales con un alto componente de innovación tecnológica basadas en desarrollos e integración software, con resultados contrastables a corto plazo e inversión acotada.
Descripción: Desde 2000, Net Design Studio (NDS) centra su actividad en el despliegue y desarrollo de infraestructuras y servicios para los sistemas de información y las telecomunicaciones. Nuestro objetivo principal es la integración y realización de proyectos que requieran combinar diferentes tipos de equipos, entornos tecnológicos y aplicaciones. Nuestra experiencia que va desde el asesoramiento hasta la integración de sistemas y soluciones, y que incluye:
Email de contacto:
• La dirección de grandes proyectos de organización y de desarrollo de sistemas de información.
[email protected]
•
Auditoría, consultoría y desarrollo a medida
•
Telecomunicaciones
•
Soluciones de hosting y housing.
•
Automatización de instalaciones industriales e informática industrial
902995726
Empresa: NETCONSULTING Tipo de empresa: Consultor/Integrador Página Web: www.netconsulting.es Teléfono:
Descripción: Somos una empresa especializada en TIC's que desarrolla proyectos web, marketing on-line y diferentes servicios referentes a la seguridad de la informacion. Auditoria, adecuacion, mantenimiento y formacion de LOPD y SGSI.
965653211 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
365
Empresa: NETWORK CENTRIC SOFTWARE (NCS) Tipo de empresa: Consultor/Integrador Página Web: www.ncs-spain.com
Descripción: Empresa de consultoría en Tecnologías de la Información, especializada en seguridad informática y desarrollos de software.
Teléfono: 917365162 Email de contacto:
[email protected] Empresa: NETWORK SEC Tipo de empresa: Consultor/Integrador Página Web: www.network-sec.com Teléfono: 902365985 Email de contacto:
[email protected]
Descripción: La constante evolución tecnológica condiciona de manera determinante la aparición de nuevos perfiles profesionales, capaces de gestionar los Sistemas de Información, anticiparse a las necesidades de los mismos y a su repercusión en la lógica de negocio de las empresas. Por ello, desde el año 2005, Network-sec implanta proyectos de Gobierno TI gracias a su experiencia en marcos de gobierno como Cobit e ITIL y estándares como ISO20000. Al mismo tiempo, y a causa de las exigencias del mercado, ha evoluciondo hacia la Auditoria y Consultorí-a de Accesibilidad Web con objeto de facilitar a sus clientes la adopción de los estándares exigidos según la normativa europea y española y creando páginas donde se permita el acceso a todas las personas indenpendientemente de su grado de discapacidad.
Empresa: NEX SOFTWARE SL Tipo de empresa: Consultor/Integrador Página Web: www.nex-software.com Teléfono:
Descripción: PRESTACION DE SERVICIOS DE CONSULTORIA DE NEGOCIO Y TECNOLOGICA A LAS EMPRESAS EN LOS AMBITOS DE LA MEJORA TECNOLOGICA, LA ORGANIZACION DE PROCESOS Y LA SEGURIDAD.
932657046 Email de contacto:
[email protected] Empresa: NEXICA Tipo de empresa: Consultor/Integrador Página Web:
Descripción: Nexica es proveedor de Servicios Gestionados de Infraestructura TI para empresas. Desde hace más de 13 años gestionamos Infraestructuras de Tecnologías de la Información tanto en las instalaciones de nuestros clientes como desde nuestro propio Data Center. Algunos de nuestros servicios son:
www.nexica.com
• Alojamiento gestionado de aplicaciones (Web, de Gestión, de Bases de Datos, etc.)
Teléfono:
• Gestión y Monitorización de su infraestructura 24x7x365.
902202223
• Continuidad de negocio.
Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
• Conectividad. Nexica ofrece garantía de servicio y clientes satisfechos en un entorno tecnológico inmejorable (primer y único Data Center en España homologado "Blade Ready" ) con un modelo de servicio basado en IaaS (Infrastructure as a Service).
366
Empresa: NEXTEL S.A. Tipo de empresa: Consultor/Integrador Página Web: www.nextel.es Teléfono: 902540430 Email de contacto:
Descripción: Nextel S.A. Ingeniería y Consultoría en el ámbito de las Tecnologías de la Información que ofrece soluciones técnicas, innovadoras y gestionadas. Pioneros en consultoría 27001, ISO 20000, LOPD, Integración de Tecnologías de la Información y comunicaciones, Mantenimiento y outsourcing de servicios, Integración de sistemas de seguridad
[email protected]
Empresa: NEXTVISION IBÉRICA Tipo de empresa: Consultor/Integrador Página Web: www.nextvision.es Teléfono: 981553325
Descripción: Servicios de Consultoría en Seguridad de la Información Diagnóstico de los procesos informáticos, las necesidades tecnológicas y legales de organizaciones para satisfacerlas mediante la integración de servicios orientados a la seguridad de la información.
Email de contacto:
[email protected]
Empresa: NOAN TRADING Tipo de empresa: Consultor/Integrador Página Web: www.noantrading.com Teléfono: 932541333
Descripción: En Noan Trading perseguimos a través de una consultoría a medida, especializada en la estandarización de los procesos de negocio , el acercamiento de la seguridad de la información a las medianas y sobretodo pequeñas empresas, con productos y soluciones adaptados a sus necesidades concretas, y con el único fin de aportarles beneficios directos e indirectos.
Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
367
Empresa: NORMADAT Tipo de empresa: Consultor/Integrador Página Web: www.normadat.es Teléfono: 916591311 Email de contacto:
[email protected]
Descripción: NORMADAT es una compañía especializada en la Gestión Documental y en la Seguridad de la Información, desarrollando soluciones de backup externo, destrucción condfidencial certificada, expurgos puntuales de archivo, custodia de archivos, digitalización de documentos, servicios a bibliotecas, preparación de instalaciones y backup online remoto desde hace más de 15 años. Contamos con instalaciones y equipos propios, además de un capital humano experto en cada área y aportando la garantía de la continuidad de su negocio.
Empresa: NOVA INFORMATICA Tipo de empresa: Consultor/Integrador Página Web: www.informaticanova.com
Descripción: Servicio integral informático para empresas y particulares
Teléfono: 950612259 Email de contacto:
[email protected] Empresa: OCACI CONSULTORÍA INTEGRAL S.L. Tipo de empresa: Consultor/Integrador Página Web: www.grupooca.com
Descripción: Empresa de Servicios de Consultoría Organizativa y de Gestión a nivel Nacional. Entre otros, ofrecemos los siguientes servicios en gestión de la seguridad de la información. Adecuación a la Ley Orgánica de Protección de Datos (LOPD) y legislación complementaria en la materia.
981151420
Implantación de sistemas de seguridad de la información (SGSI) según UNEISO/IEC 27001:2007.
Email de contacto:
Auditorías, Mantenimiento y Outsourcing del SGSI.
[email protected]
Adecuación a los requisitos de la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSICE), y legislación complementaria en la materia.
Teléfono:
Gestión de la seguridad en el Catálogo
368
Empresa: OESÍA NETWORKS Tipo de empresa: Consultor/Integrador Página Web: www.oesia.com Teléfono: 913098600
Descripción: El objetivo de Oesía es proveer de herramientas y servicios de seguridad informática a todo tipo de compañías, cubriendo todo el ciclo de vida de un servicio, desde la consultoría hasta la externalización, ya sea en remoto o en el propio cliente.
Email de contacto:
[email protected]
Empresa: OGIC INFORMÁTICA Tipo de empresa: Consultor/Integrador Página Web: www.adamdatacenter.es Teléfono: 934465005 Email de contacto:
[email protected]
Descripción: En Adam, pensamos que la relación cliente y proveedor es algo más. Desde 1989 hemos intentado diferenciarnos en el mercado cómo un proveedor serio, capaz de ofrecer soluciones competitivas y tecnológicamente avanzadas sin olvidar que nuestra fuerza está en nuestra capacidad de adaptarnos a lo que nuestros clientes necesitan; somos nosotros los que tenemos que buscar soluciones y adecuar nuestra plataforma. Todas nuestras soluciones (alojamiento, conectividad y servicios profesionales) están pensadas para crecer conjuntamente con el cliente y, al mismo tiempo, cubrir sus expectativas desde el primer momento. Sabemos que nuestra flexibilidad es la clave de nuestro éxito. ―Si buscas resultados distintos no hagas siempre lo mismo‖
Empresa: ONE ESECURITY S.L. Tipo de empresa: Consultor/Integrador Página Web: www.one-esecurity.com Teléfono: 911011000 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
Descripción: One eSecurity es una empresa especializada en proporcionar servicios de seguridad en las TIC a empresas en el ámbito financiero, corporativo, gubernamental, legal, aeroespacial y de telecomunicaciones. Entre los principales campos de actuación en los que nuestro equipo humano es especialista destacan: Análisis Forenses, Investigaciones Digitales, Respuesta frente a Incidentes, Cumplimiento de Regulación, Análisis de Riesgos, Pruebas de Intrusión, Diseño y Revisión de Arquitecturas de Seguridad de las TIC, Seguridad en Redes WLAN, Gestión de Documentación Confidencial y Administración de Contraseñas Privilegiadas.
369
Empresa: ONNET CENTER Tipo de empresa: Consultor/Integrador Página Web: www.onnetcenter.es
Descripción: Mantenimiento informático de empresas, suministro y diseño e instalación redes informáticas
Teléfono: 956580045 Email de contacto:
[email protected] Empresa: OPEN3S OPEN SOURCE AND SECURITY SERVICES Tipo de empresa: Consultor/Integrador Página Web: www.open3s.com Teléfono:
Descripción: OPEN3S ofrece un conjunto de soluciones de seguridad, sistemas, monitorización y cumplimiento normativo, basadas en el valor añadido que otorga la experiencia y continua investigación de nuestro equipo. Nuestras máximas son el compromiso de servicio al cliente y la consecución de objetivos.
932687320 Email de contacto:
[email protected] Empresa: OPENRED SOLUCIONES, S.L. Tipo de empresa: Consultor/Integrador Página Web: www.openred.es Teléfono: 968974866 Email de contacto:
[email protected]
Descripción: Openred Soluciones, S.L., es una empresa orientada a ofrecer soluciones tecnológicas innovadoras basadas en estándares abiertos y tecnología libre. Creemos en la unión de la tecnología y el negocio, y aspiramos a conseguir respuestas a las actuales necesidades del mercado. Openred aporta una visión centrada en el Negocio, la Innovación y la Integración. Contamos con un amplio porfolio de soluciones tecnológicas basadas en Software Libre para cubrir muchas de las necesidades que actualmente existen en cualquier Organismo Público o Privado. Nuestra orientación no se centra exclusivamente en la Tecnología, sino que pretendemos dar un paso más para acercarnos a la Estrategia, el Marketing y la Organización.
Empresa: OSMOCA VALENCIA Tipo de empresa: Consultor/Integrador Página Web: www.osmoca.es Teléfono:
Descripción: Proovedor global de servicios y equipamiento informático , cubriendo todas las necesidades de una pyme, desde el equipamiento básico, pasando por el software de gestión, sistemas de seguridad informática, servicios profesionales bajo demanda, proyectos tecnológicos, mantenimiento de instalaciones hardware y software
961366530 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
370
Empresa: PENTEST Tipo de empresa: Consultor/Integrador Página Web: www.pentest.es
Descripción: Auditorias de seguridad, Formacion, Desarrollo, I+D
Teléfono: 933962070 Email de contacto:
[email protected]
Empresa: PFS GRUPO Tipo de empresa: Consultor/Integrador Página Web: www.pfsgrupo.com Teléfono: 902108045
Descripción: Consultoría organizacional cuya misión es ANTICIPAR, IDENTIFICAR Y ENTENDER las necesidades de nuestros clientes y cubrirlas con servicios profesionales excelentes, que permitan MEJORAR simultáneamente sus organizaciones, adecuarlas a los continuos cambios del entorno y que logremos con ello un adecuado beneficio económico. Dentro de nuesto catalogo de servicios destacamos en relación con la seguridad de la información: *Auditorias previas de Situación - Evaluación adecuación Seguridad: SAFE+
Email de contacto:
*Sistema de Gestión de Seguridad de la Información: Implantación ISO 27001,
[email protected]
*Auditoría SGSI, *Asesoría Continua y Mantenimento SGSI *Redacción y desarrollo del documento de seguridad LOPD - RD1720/2007 *Auditorías Reglamentarias LOPD
Empresa: PICÓN & ASOCIADOS DERECHO E INFORMÁTICA Tipo de empresa: Consultor/Integrador Página Web: www.piconyasociados.es Teléfono: 914575614
Descripción: Despacho de abogados que presta servicios de asesoramiento legal en los ámbitos relacionados con el derecho de las nuevas tecnologías, siendo una de las primeras firmas del país especializada en la adaptación de empresas privadas y administraciones públicas a la legislación sobre protección de datos de carácter personal y en la implantación de Sistemas de Gestión de Seguridad de la Información. En su amplio catálogo de servicios se incluyen también el asesoramiento legal en materia de comercio electrónico, propiedad intelectual y propiedad industrial.
Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
371
Empresa: PINTOS & SALGADO ABOGADOS Tipo de empresa: Consultor/Integrador Página Web: www.pintos-salgado.com Teléfono: 981227076 Email de contacto:
Descripción: Nuestro bufete se ha especializado en la aportación de soluciones jurídicas en el ámbito de las nuevas tecnologías. Con más de diez años de experiencia en consultoría legal informática, propiedad intelectual y auditoría e implantación de la normativa de protección de datos de carácter personal, Pintos & Salgado Abogados es ya una firma líder que garantiza la seguridad de la información de sus clientes.
[email protected]
Empresa: PQC Tipo de empresa: Consultor/Integrador Página Web: www.pqc.es Teléfono: 944355588 Email de contacto:
Descripción: PQC es una empresa de ingeniería y consultoría especializada en el diseño y auditoría de instalaciones críticas que requieren una disponibilidad 7x24, siendo el mayor ejemplo de este tipo de instalaciones los Centros de Conmutación, Centros de Proceso de Datos, Centros de Control, etc. Las tecnologías que abarca nuestra especialización en instalaciones críticas son las siguientes: - Power quality. Alimentación eléctrica - Aire acondicionado de precisión - Protección contra incendios - Voz y datos Control de accesos
[email protected] Empresa: PRACTIA CONSULTING S.L. Tipo de empresa: Consultor/Integrador Página Web: www.practia.es Teléfono: 915150558 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
Descripción: Practia Consulting, empresa española del grupo Pragma Consultores, especializada en consultoría de servicios de Seguridad Informática y Asesoramiento en IT con una larga trayectoria en el mundo privado y administraciones públicas. Nos diferencian la calidad de los servicios, la independencia de criterio, los valores éticos, la formación de nuestros profesionales, y su permanente actualización. La empresa posee amplia presencia en latinoamérica con oficinas en Argentina, Chile, Uruguay, Bolivia y México.
372
Empresa: PRAGMATICA CONSULTORES Tipo de empresa: Consultor/Integrador Página Web: www.pragmatica.es Teléfono: 912264463 Email de contacto:
[email protected]
Descripción: Ayudamos a las Empresas a desarrollar el valor estratégico de la información, desde una aproximación pragmatica basada en el metodo PDCA para: - Posicionar la tecnología y los recursos con el negocio gestionando los Sistemas y Tecnologías de la información - Proteger la información de las organizaciones y la confianza de sus clientes ayudando al desarrollo de una verdadera cultura de la seguridad en la empresa - Desarrollar un proceso de mejora continua y maduración, a través de la evaluación. Auditoria Informática - Ayudar a las empresas en el cumplimiento de la normativa vigente: LOPD y LSSI-CE - Facilitar la mejora a través de la transferencia del conocimiento: formación y outsourcing
Empresa: PRICEWATERHOUSECOOPERS Tipo de empresa: Consultor/Integrador Página Web: www.pwc.com/es
Descripción: Asesoramiento y consultoría de riesgos tecnológicos, en áreas multidisciplinares como: auditoría informática, control informático, seguridad de la información y asesoramiento legal, entre otros.
Teléfono: 915684120 Empresa:
Descripción: PROACTIVA CONSULTORES.
PROACTIVA SERVICIOS EMPRESARIALES SL
Servicios proactivos de consultoría en Protección de Datos Personales y seguridad TIC.
Tipo de empresa:
Las nuevas tecnologías son un avance pero suponen riesgos para la privacidad de los usuarios por lo que es ―necesario e imprescindible‖ concienciar a cuantos elementos intervienen a diario en el tratamiento de datos personales de la importancia del buen uso que se haga de estos.
Consultor/Integrador Página Web: www.proactivaconsultores.com Teléfono: 924670205 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
En Proactiva Consultores, nos hemos marcado como objetivo principal la divulgación de una cultura de protección de la privacidad y de seguridad de la información. Cada vez nos exigimos más y ello nos ha llevado a una natural evolución que siempre ha perseguido potenciar nuestro compromiso de atención personalizada a nuestros clientes desde una gestión clara y eficaz.
373
Empresa: PROCADE AGENCIA DE PROTECCIÓN DE DATOS, S.L. Tipo de empresa: Consultor/Integrador Página Web: www.procade.org
Descripción: Consultora en protección de datos
Teléfono: 922292918 Email de contacto:
[email protected]
Empresa: PROCONSI S.L. Tipo de empresa: Consultor/Integrador Página Web: www.proconsi.com Teléfono: 902214010 Email de contacto:
[email protected]
Descripción: PROCONSI, compañía especializada en el desarrollo de software e integración de sistemas con más de 20 años de experiencia, cuenta con un papel destacado en el campo de la seguridad informática, mediante alianzas tecnológicas con los principales fabricantes de seguridad. Es especialista en auditoria técnica y planificación de la Seguridad de la Información, y en securización de plataformas y servicios, con el objeto de cubrir las actuales necesidades que preocupan a las PYMES.
Empresa: PROINCA Tipo de empresa: Consultor/Integrador Página Web: www.proinca.com
Descripción: Consultoría de negocio y procesos
Teléfono:
Sistemas de gestión (ISO9001, ISO14001, OHSAS, ISO27001, ...)
902102539
Formación
Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
374
Empresa: PROJECTS DESIGN .NET Tipo de empresa: Consultor/Integrador Página Web: www.projects-design.net Teléfono: 922325050 Email de contacto:
[email protected]
Descripción: * Consultoría informática.- Asesorar y ofrecer las últimas soluciones tecnológicas para optimizar el flujo de trabajo * Implantación del Software y Hardware adecuado a las necesidades de cada puesto de trabajo * Seguridad Informática.- Proteger los sistemas de su empresa y salvaguardar sus datos. * Comunicaciones y Redes.- La última tecnología en conectividad inalámbrica, vía satélite o VoIP al servicio de la empresa. * Imagen e Internet.- Diseñar y gestionar la imagen de la empresa, crear su presencia en Internet, dominio y correo corporativo. * Servicio Técnico.- La mejor atención y resolución de problemas bajo demanda. * Mantenimiento Informático.- Gestionar el parque informático de su empresa para solucionar los problemas incluso antes de que estos aparezcan.
Empresa: PROTIVITI Tipo de empresa: Consultor/Integrador Página Web: www.protiviti.es Teléfono: 912062000 Email de contacto:
Descripción: Gobierno de TI y Gestión de Riesgo. Seguridad de TI y gestión de datos de carácter personal. Mejora de procesos de TI. Controles de aplicación y GRC. Continuidad de Negocio y Recuperación ante Desastres. Business Intelligence y Análisis de datos. LOPD.
[email protected] Empresa: PROXIMA INFORMATION MANAGEMENT Tipo de empresa: Consultor/Integrador Página Web: www.proximaim.es Teléfono: 619269538 Email de contacto:
Descripción: Consultoría en la definición, planificación, desarrollo y mantenimiento de Sistemas de Gestión de la Seguridad de la Información. Consultoría para la certificación ISO 27001. Consultoría para la adaptación a la legislación vigente referente a la Seguridad de la Información, en especial en lo concerniente a la Ley Órganica de Protección de Datos de Carácter Personal (LOPD). Auditoría de seguridad. Consultoría tecnológica en Seguridad de la Información. Formación en Seguridad de la Información. Formación en Gestión de Proyectos. Consultoría para la definición y gestión de contratos de Outsourcing.
[email protected] Empresa: PROXY SERVICIOS Y CONSULTING, S.L. Tipo de empresa: Consultor/Integrador Página Web: www.proxyconsulting.es Teléfono: 695983709 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
Descripción: Proxy Servicios y Consulting, S.L. es una empresa constituida en junio del año 2.006. Desde su fundación se ha especializado en la distribución de productos de seguridad informática y prestar servicios integrales a empresas. Los productos que distribuye se aplican en áreas como cortafuegos, antivirus, y redes privadas virtuales (VPN) y pertenecen a compañías líderes en el desarrollo de los productos tecnológicamente más avanzado como Astaro Internet Security. Productos como Astaro Security Gateway gozan de un reconocido prestigio internacional y son reiteradamente galardonados por los más destacados laboratorios y publicaciones.
375
Empresa: QUALIDADES ESPECIALISTAS EN NUEVAS TECNOLOGÍAS Tipo de empresa: Consultor/Integrador Página Web: www.qualidades.com Teléfono: 661302616 Email de contacto:
Descripción: Empresa especializada en protección de datos y nuevas tecnologías ( LOPD, LSSI, e-comercio , e-factura, certificados digitalesS, contratación informática). Asesoramos en todos estos campos de actividad, atendemos a las necesidades de nuestros clientes y proponemos soluciones directamente o a través de nuestros partners. Software para adecuación lopd y mantenimiento.
[email protected]
Empresa: QUALITAS MANAGEMENT Tipo de empresa: Consultor/Integrador Página Web: www.qualitas.es Teléfono: 976563737 Email de contacto:
[email protected]
Descripción: Entidad dedicada a la prestación de servicios de consultoría de gestión empresarial, que, siguiendo enfoques de excelencia, van orientados a incrementar la competitividad de nuestros clientes, las empresas de nuestra Comunidad, mediante la mejora continua de la eficacia y eficiencia de sus procesos y la capacitación de sus personas. En el área de seguridad de la información, disponemos de un numero grupo de clientes satisfechos a los que hemos tenido la oportunidad de asesorar con éxito en la implantación de su sistema de gestión de seguridad de la información, certificado por la norma ISO 27001, así en la adecuación a las obligaciones derivadas de la aplicación de la Ley Orgánica de Protección de Datos de carácter personal (LOPD).
Empresa: QUALITEC CONSULTORÍA TECNOLÓGICA Tipo de empresa:
Descripción: Consultoría y Auditoría en Seguridad de la Información desde el año 2000.
Consultor/Integrador
Certificaciones oficiales:
Página Web:
- C.I.S.A. - Certified Information Systems Auditor (Auditores Certificados en Sistemas de Información).
www.qualitec.es Teléfono: 902012150 Email de contacto:
- ISO 27001 Certified Lead Auditor for I.S.M.S. - Information Security Management Systems (Auditores Jefe Certificados para Sistemas de Gestión de la Seguridad de la Información).
[email protected]
Gestión de la seguridad en el Catálogo
376
Empresa: RECOVERY LABS Tipo de empresa:
Descripción: Recovery Labs es una compañía especializada en el desarrollo y comercialización de aplicaciones y servicios de recuperación de datos informáticos, borrado seguro de datos y peritaje informático.
Consultor/Integrador Página Web: www.recoverylabs.com Teléfono: 918049423 Email de contacto:
Más de 10 años de experiencia y un equipo multidisciplinar de profesionales que forman Recovery Labs, hacen posible que la compañía se haya convertido en un referente en el sector de la seguridad informática en España.
[email protected]
Empresa: REDOX SEGURIDAD INFORMATICA Tipo de empresa:
Descripción: Sistemas y servicios de seguridad informática (implantación, auditoría, formación de Sistemas Informáticos de alta criticidad). Consultoria.
Consultor/Integrador Página Web: www.redoxsi.com : Empresa: RUANO INFORMATICA S.L. Tipo de empresa: Consultor/Integrador Página Web: www.ruano.com Teléfono: 950270990 Email de contacto:
Descripción: La compañía Ruano Informática S.L. nace en el año 1993 como respuesta a las demandas empresariales y ofrecer un servicio más avanzado, con más presencia de nuevas tecnologías. La experiencia de todos estos años nos permite tener un profundo conocimiento del sector empresarial y de las nuevas tecnologías, así como de las necesidades y servicios que se demandan.
[email protected]
Empresa: S2 GRUPO Tipo de empresa: Página Web:
Descripción: S2 GRUPO es una empresa del sector de las tecnologías de la información y comunicaciones con sedes en Valencia y Madrid y con un alto grado de especialización en:
www.s2grupo.es
-Seguridad de los sistemas de información
Teléfono:
-Monitorización y control de procesos de negocio
963110300
-Sistemas de gestión en tiempo real
Email de contacto:
-Explotación de plataformas TIC
Consultor/Integrador
[email protected]
Gestión de la seguridad en el Catálogo
377
Empresa: SAFETIC ASESORES LEGALES EN TECNOLOGÍA, S.L.U. Tipo de empresa: Consultor/Integrador Página Web: www.safetic.es Teléfono:
Descripción: Consultoría y asesoramiento en Derecho de las TIC: protección de datos de carácter personal, comercio electrónico, contratación informática, protección jurídica del software y bases de datos, etc
945298064 Email de contacto:
[email protected]
Empresa: SECTION9 SECURITY Tipo de empresa: Consultor/Integrador Página Web: www.section9security.com Teléfono:
Descripción: Section9 is a technology information security company, specialised in fraud detection over the Internet, and systems access vulnerability control. Section9 ethos is the quality of the service and delivered by their highly talented and experienced team.
902002959
Section9 gives highly competitive solutions to its customers that deliver true business value for money.
Email de contacto:
Specialties
[email protected]
e-Crime, Ehical Hacking, Brand Protection, Forensics.
Empresa: SECURA Tipo de empresa: Consultor/Integrador Página Web: www.secura.es Teléfono:
Descripción: Empresa dedicada a la consultoría, la auditoría, la formación, la integración de sistemas y la seguridad gestionada.
918781343 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
378
Empresa: SECURNET CONSULTORES S.L. Tipo de empresa: Consultor/Integrador Página Web: www.securnetconsultores.com Teléfono:
Descripción: Firma especializada en asesoramiento, consultoria y prestación de servicios relacionados con las nuevas tecnologías, con experiencia en adaptación a la LOPD y LSSICE, implantación Sistemas de Gestión de Seguridad de la Información y soluciones de Comercio Electrónico.
914363581 Email de contacto:
[email protected] Empresa: SEINHE Tipo de empresa: Consultor/Integrador Página Web: www.seinhe.com Teléfono: 606167923 Email de contacto:
Descripción: SEINHE (Seguridad Informática y Hacking Ético) es una empresa de Ingeniería Informática especializada en Seguridad Informática. Cubrimos todos los aspectos de la seguridad informática en su empresa: desde la seguridad organizacional y legal (LOPD, ISO 27001) hasta la seguridad de las redes y los sistemas. Somos expertos en la realización de evaluaciones técnicas de seguridad: tests de intrusión, hacking ético, análisis de vulnerabilidades, análisis de la seguridad web, etc. También desarrollamos proyectos de ingeniería del software aprovechando nuestros conocimientos de programación segura para desarrollar aplicaciones muy estables y completamente seguras para ser utilizadas en entornos críticos.
[email protected] Empresa: SEININ Tipo de empresa: Consultor/Integrador Página Web: www.seinin.com
Descripción: Especialistas en servicio a empresas en lo relativo a nuevas tecnologías y gestión empresarial. Distribuidores de productos criptográficos con certificados digitales, DNI electrónico, etc. Especialistas en soluciones de seguridad empresarial, adecuación a la Ley orgánica de portección de datos 15/1999, seguridad de datos, etc...
Email de contacto:
[email protected] Empresa: SERVICIOS NORMATIVOS S.A. Tipo de empresa: Consultor/Integrador Página Web: www.infosn.com Teléfono: 985355843 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
Descripción: Servicios Normativos es una empresa de consultoría de gestión empresarial que presta servicios principalmente en los ámbitos de la calidad, el medioambiente, la seguridad en la información y la gestión de la innovación. En el campo de la seguridad en la información la empresa se ha especializado en la protección de datos de carácter personal y en la implantación de Sistemas de Seguridad basados en la Norma UNE-ISO/IEC 27001 de Tecnología de la Información. Servicios Normativos participó en el proyecto del Instituto Nacional de Tecnologías de la Información (INTECO) con la implantación de los requisitos de la Norma UNE-ISO/IEC 27001:2007 durante el año 2008 alcanzando la certificación todas las empresas participantes en el proyecto.
379
Empresa: SG6 Tipo de empresa: Consultor/Integrador Página Web: www.sg6.es Teléfono: 968964306 Email de contacto:
Descripción: SG6 parte de una misión básica: ser una empresa innovadora y diferenciada, dentro del sector de la seguridad de la información, ofreciendo una gama de servicios destinados a satisfacer de forma global los requerimientos por parte de nuestros clientes. Dos son las áreas sobre las que se cimenta el objetivo mencionado: prevención y recuperación. Dentro de los servicios de prevención destacan la auditoría, la consultoría y la implantación de soluciones. Por su parte, en la recuperación encontramos los servicios de continuidad de negocio, recuperación de desastres y análisis forense.
[email protected] Empresa: SGS Tipo de empresa: Consultor/Integrador Página Web: www.es.sgs.com/es/seguridadinformacion
Descripción: Servicios de certificación acreditada y formación en normas ISO 27001, ISO 20000, BS 25999, I+D+i, Qualicert, Tapa, Servicert y Sistemas de Gestión Integrados.
Teléfono: 913138242 Email de contacto:
[email protected]
Empresa: SGS TECNOS Tipo de empresa:
Descripción: SGS ofrece una amplia gama de servicios, construidos sobre las habilidades adquiridas tras muchos años de experiencia, y deseñados para ayudar a su organización a desarrollarse y mantener un sistema integral de gestión que respaldará las actividades.
Consultor/Integrador
SGS apuesta por soluciones que intentan llegar a cumplir las expectativas de sus clientes:
Página Web:
-Imparticiones en modalidad in-company.
www.es.sgs.com
-Amplia oferta formativa.
Teléfono:
-Formación en e-Learning
913532500
-Programas de certificación de personas
Email de contacto:
-Desarrollo de itinerarios formativos
[email protected]
-Planes de Acofida e integración -Gestión de Planes de ayuda para la formación -Soluciones Blended integradas
Empresa: SICAMAN NUEVAS TECNOLOGÍAS S.L. Tipo de empresa: Consultor/Integrador Página Web: www.sicaman-nt.com
Descripción: Servicios profesionales: Consultoría Tecnológica, Peritación, Auditoría y Bussiness Intelligence. Desarrollo de Software. BioControl
Teléfono: 926502545 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
380
Empresa: SICONET Tipo de empresa: Consultor/Integrador Página Web: www.siconet.es Teléfono:
Descripción: Servicios de Consultoría en Tecnologías de la Información desde 1992. Perteneciente al Grupo Bull desde junio de 2007.
913939393 Email de contacto:
[email protected]
Empresa:
Descripción: Externalización de servicios de gestión de los sistemas de información. Enfoque dirigido a:
SIGA TECHNOLOGIES
° Consultoría para la mejora de los procesos de negocio.
Tipo de empresa:
° Especialistas en sistemas abiertos (RHCE - Red Hat Certified Engineer)
Consultor/Integrador
° Gestión de la Seguridad de la Información (SGSI) según la norma ISO 27002:2005.
Página Web: www.sigatech.com
» Protección de datos personales (LOPD)
Teléfono:
» Protección adecuada de la información empresarial
34636992648
» Auditorías de seguridad (CEH - EC Council Certified Ethical Hacker )
Email de contacto:
° Visitas periódicas, asistencia telefónica y por e-mail.
[email protected]
Desarrollo de soluciones, basado en herramientas de código libre: ° Portales corporativos. ° Facturación y Firma electrónica. ° Aplicativos Web orientados a bases de datos. ° Campañas de publicidad en buscadores
Empresa: SIGMA DATA SECURITY Tipo de empresa: Consultor/Integrador Página Web: www.sigmadata.es Teléfono:
Descripción: Empresa consultora especializada en adaptación de empresas a la LOPD y LSSICE, y en implantación de SGSI conforma a la norma ISO 27001:2005. Radicada en Extremadura, presta sus servicios en el Centro y Suroeste españoles.
924267247 Email de contacto:
[email protected] Empresa: SIGNOMÁS Tipo de empresa: Consultor/Integrador Página Web: Teléfono:
Descripción: Asesoramiento y Comercialización de Servicios/Productos de Telecomunicaciones, Valor añadido Telecomunicaciones y Seguridad informática
615995135 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
381
Empresa: SOFTLAB SYSTEMS Tipo de empresa: Consultor/Integrador Página Web: www.softlabsystems.com
Descripción: Áuditorias y adaptación a la legislación vigente en materia de protección de datos personales y servicios asociados a la seguridad de datos en general.
Teléfono: 932257950 Email de contacto:
[email protected] Empresa: SOPORTEC.COM Tipo de empresa: Consultor/Integrador Página Web: www.soportec.com Teléfono:
Descripción: Proyectos de auditoría de seguridad en sistemas y redes, WLAN auditing, auditoría de seguridad en redes inalámbricas Wi-Fi. Formación a nivel experto. Network security training. Informática forénsica (especialista en redes inalámbricas). Conferencias sobre seguridad en Redes. Network security conferences. Proyectos de implantacion NAC / NAP.
670555355 Email de contacto:
[email protected] Empresa: SOTESA INFORMATICA & COMUNICACIONES Tipo de empresa: Consultor/Integrador Página Web: www.sotesa.com
Descripción: Consultoría, venta, instalación, soporte y mantenimiento de sistemas informáticos para empresas y profesionales. Plataformas bajo MS Windows con PC y Mac Os X con Apple Macintosh.
Teléfono: 922280170 Email de contacto:
[email protected] Empresa: SPRINT Tipo de empresa: Consultor/Integrador Página Web: www.spr.net
Descripción: Pack de seguridad empresa, asesoramiento, formación y asistencia legal para el cumplimiento de la LOPD
Teléfono: 902903725 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
382
Empresa: SSA CONSULTORES Tipo de empresa: Consultor/Integrador Página Web:
Descripción: - Implantacion de sistemas de calidad (ISO 9001- ISO 14001OHSAS 18000- ISO 22000- ISO 27000)
ssaconsultores.es
- Adaptacion a LOPD y LSSI
Teléfono:
- Desarrollo de entornos web
952238470
- Desarrollo de plataformas e-learning
Email de contacto:
[email protected]
Empresa: START UP CENTRO DE FORMACIÓN Tipo de empresa: Consultor/Integrador Página Web: www.seguridadinformacion.com Teléfono: 985207559
Descripción: Start Up es una Ingeniería Informática creada en el año 2000 con el objetivo de proporcionar servicios informáticos a sus clientes con los más altos estándares de calidad y fiabilidad. Nuestras principales áreas de negocio son: Servicios de consultoría en sistemas de gestión de seguridad de la información y gestión de servicios de TI. Implantación de LOPD. Pruebas de intrusión. Desarrollo de aplicaciones llave en mano
Email de contacto:
[email protected] Empresa: STICC SOLUCIONES Tipo de empresa: Consultor/Integrador Página Web: www.sticc.com
Descripción: Seguridad TIC Corporativa (STICC) es una empresa de consultoría en Informática y Comunicaciones, especializada en Seguridad Informática e Informática Forense.
Teléfono: 902932407 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
383
Empresa: SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING Tipo de empresa: Consultor/Integrador Página Web: www.symbiosisconsultores.com Teléfono:
Descripción: Consultoría de negocio y en Seguridad de la Información para organizaciones públicas y privadas. Asesoramiento, adaptación y formación a la LOPD y LSSI. Adpatación e Implantación de SGSI (ISO 27001)
983254507 Email de contacto:
[email protected]
Empresa: TB SOLUTIONS SECURITY Tipo de empresa: Consultor/Integrador Página Web: www.tb-security.com Teléfono: 932303500 Email de contacto:
[email protected]
Descripción: TB•Security es una empresa líder en la prestación de servicios especializados de Ciberseguridad, en España y Latinoamérica, entre los que se incluyen Servicios Gestionados (SOC/CERTs) y soluciones para la Protección de Infraestructuras Críticas. Sus servicios integrados de ciberseguridad brindan a toda organización, pública o privada, la solución adecuada, sea cual sea, el ámbito requerido: organizativo, tecnológico normativo y/o formativo o de sensibilización. Y lo hace a través de un equipo multidisciplinar, con amplia experiencia en el sector: ingenieros de sistemas, consultores, abogados, formadores, etc. y con las certificaciones internacionales de más prestigio (CISA, CISSP, ITIL, etc.).
Empresa: TCP SISTEMAS E INGENIERIA, S.L. Tipo de empresa: Consultor/Integrador Página Web: www.tcpsi.es Teléfono: 914062700 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
Descripción: TCP Sistemas e Ingeniería pone a su disposición su Catálogo de Servicios de Consultoría que, con el respaldo de un equipo de profesionales certificados que aportan conocimientos y experiencia, cubre todo el ámbito de seguridad dentro de una organización, englobados bajo 3 enfoques: - Gobierno de Seguridad TI - Gestión de la Seguridad - Seguridad de Infraestructuras
384
Empresa: TECNOCOM Tipo de empresa: Consultor/Integrador Página Web: www.tecnocom.es Teléfono: 901900900
Descripción: Tecnocom, compañía española líder en el ámbito de las Tecnologías de la Información y las Comunicaciones (TIC), proporciona a sus clientes una completa gama de Servicios distribuidos en las áreas de consultoría, outsourcing, integración de aplicaciones, mantenimiento y gestión de redes, integración de sistemas, integración de redes, convergencia IP y seguridad.
Email de contacto:
[email protected] Empresa: TECNOGESTION Tipo de empresa: Consultor/Integrador Página Web: www.tecnogestion.com
Descripción: TecnoGestión es una empresa de servicios informáticos y mantenimientos a empresas. Diseño, gestión y mantenimiento de sistemas de red, copias, seguridad, etc...
Teléfono: 985164432 Email de contacto:
[email protected] Empresa: TELEFÓNICA INGENIERÍA DE SEGURIDAD Tipo de empresa: Consultor/Integrador Página Web: www.telefonica.es/ingenieriadeseguridad
Descripción: Diseño, construcción, implantación y operación de Sistemas de Seguridad Tecnológica Integral: Seguridad Electrónica, Protección Contra Incendios y Seguridad de la Información
Teléfono: 917244022 Email de contacto:
[email protected] Empresa: THALES Tipo de empresa: Consultor/Integrador Página Web: www.thalesgroup.es Teléfono: 912737200 Email de contacto:
Descripción: Thales es líder mundial en tecnología. Presente en todo el mundo, el grupo opera en los mercados de Defensa, Aeronáutica, Espacio, Seguridad y Transporte, avalado por una oferta global de servicios. Con más de 25.000 investigadores de alto nivel con una capacidad única en Europa, el Grupo optimiza el desarrollo paralelo de actividades civiles y militares al servicio de un solo objetivo: la seguridad de personas, bienes y estados. Thales cuenta con más 68.000 empleados en 50 países, de ellos, 2.500 en España. La facturación del Grupo es de 12.700 millones de euros, 375 millones de euros en España.
[email protected]
Gestión de la seguridad en el Catálogo
385
Empresa: TI-CONSULTING.COM Tipo de empresa: Consultor/Integrador Página Web: www.ti-consulting.com Teléfono: 928805965 Email de contacto:
[email protected]
Descripción: Ti-consulting.com SCP es una empresa constituida en Lanzarote (Canarias) por Ingenieros de Telecomunicación de la isla con experiencia previa en empresas tecnológicas tanto nacional como internacional. Desde el año 2003 estamos asesorando e implementando soluciones tecnológicas para empresas e instituciones públicas. Entre nuestros servicios se encuentra el servicio tecnológico integral de empresas: informática, domótica, protección de datos, programación software y Web ad hoc, telecomunicaciones; nuestro servicio de desarrollo de todo tipo de proyectos de telecomunicación, etc.
Empresa: TICS CONSULTING Tipo de empresa: Consultor/Integrador Página Web: www.ticsconsulting.es Teléfono: 691305876 Email de contacto:
[email protected]
Empresa: TÜV RHEINLAND IBÉRICA ICT Tipo de empresa: Consultor/Integrador Página Web: www.tuv.es Teléfono: 934781131 Email de contacto:
[email protected]
Descripción: Peritajes informáticos judiciales.Auditorías de sistemas de información. Consultoría y desarrollo de aplicaciones de comercio electrónico. Desarrollo de soluciones de seguridad basadas en dni electrónico, firma electrónica y tokens OTP (One TIme Password). Servicio de prevención del fraude en transacciones de comercio electrónico. Adecuación a la normativa vigente LOPD LSSICE. Desarrollo de planes de contingencia. Implantación de soluciones de seguridad para redes. Videovigilancia.
Descripción: 130 años de experiencia respaldan nuestros servicios de inspección y seguridad técnica, estando TÜV Rheinland Group presente en todo el mundo con 340 oficinas. Como entidad independiente llevamos más de 25 años trabajando en España, ofreciendo nuestros servicios para una gestión eficaz de la Calidad, la Innovación, la Seguridad Técnica, la Protección de personas, del Medio Ambiente, la Responsabilidad Social y la Formación. La TÜV Rheinland Akademie posee un ámbito internacional y un reconocido prestigio en la formación profesional y continuada. TÜV Rheinland ofrece "Soluciones formativas que mejoran el rendimiento de compañias y personas".
Empresa: ULTREIA Tipo de empresa: Consultor/Integrador Página Web: www.ultreia.es Teléfono: 986243324
Descripción: Planificación, instalación, operación y mantenimiento de infraestructuras informáticas, utilizando principalmente Software Libre. Nos encargamos del diseño y operación de sus servidores, tanto en modo outsourcing, con técnicos a su disposición (locales y remotos) como albergando y gestionando sus servidores en nuestro propio datacenter. Somos expertos en virtualización, administración y seguridad de sistemas Linux y comunicaciones.
Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
386
Empresa: UNISYS ESPAÑA Tipo de empresa: Consultor/Integrador Página Web: www.unisys.com
Descripción: Consultoría e Integración de Sistemas
Teléfono: 912720100 Email de contacto:
[email protected] Empresa: UNIVERSIDAD OBERTA DE CATALUNYA Tipo de empresa: Consultor/Integrador Página Web: www.uoc.edu
Descripción: Formación Universitaria a distancia.
Teléfono: 933263600 Email de contacto:
[email protected] Empresa: UNIVERSITAT ROVIRA I VIRGILI Tipo de empresa: Consultor/Integrador Página Web: www.urv.cat
Descripción: Máster en Seguridad Informática y Sistemas Inteligentes
Teléfono: 902337878 Email de contacto:
[email protected] Empresa: VIVALDI Tipo de empresa: Consultor/Integrador Página Web: www.vivaldi.es
Descripción: Servicios de consultoría de seguridad informática, seguridad jurídica y certificación en normas de seguridad.
Teléfono: 902905052 Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
387
Empresa: WAIRBUT, S.A. Tipo de empresa: Consultor/Integrador Página Web: www.wairbut.com Teléfono: 914583044 Email de contacto:
[email protected]
Descripción: Wairbut, es una Consultora Independiente, de ámbito nacional, enfocada a ayudar a las Empresas a optimizar su gestión y hacerla mas eficiente y competitiva, mediante la utilización eficaz de la Tecnología. Con una visión y estrategia clara, Wairbut se posiciona como una compañía diferencial, formada por más de 150 profesionales, de consultoría en Organización y Tecnologías de la Información, especializada en el desarrollo de soluciones y servicios de alto valor añadido, acordes a las necesidades operativas y de negocio de sus clientes. Nuestras oficinas centrales se encuentran en Madrid, y disponemos de oficinas en Andalucía (Jaén y Granada) Barcelona y Valladolid . Además, desde Enero de 2008, contamos en Argentina con una Factoría de Desarrollo de Software.
Empresa: WELLNESS TELECOM Tipo de empresa: Consultor/Integrador Página Web: www.wtelecom.es Teléfono: 954151706
Descripción: Wellness Telecom es una empresa especialista en telecomunicaciones y nuevas tecnologías. Ofrece productos y servicios tecnológicos innovadores que responden a problemas reales de la sociedad mediante el ahorro de costes y la mejora de la eficiencia.
Email de contacto:
[email protected]
Empresa: WORLD WIDE WEB IBERCOM Tipo de empresa: Consultor/Integrador Página Web: www.ibercom.com Teléfono: Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
Descripción: Ibercom, comenzó a operar en 1996 como primer ISP (Internet Service Provider ó Proveedor de Servicios de Internet) que ofrecía servicios de Internet exclusivamente para empresas. De esta forma, nuestra oferta se diferenciaba de los demás ISP existentes en aquel momento.Ibercom está constituida por capital totalmente privado y no está vinculada a ningún grupo o holding empresarial. Este hecho aporta independencia total y absoluta en la toma de decisiones estratégicas.Desde 1996 Ibercom ha duplicado cada año su volumen de facturación y el volumen de clientes y servicios suministrados. Este importante crecimiento sostenido, junto a una cuenta de resultados totalmente saneada y con beneficios empresariales en cada ejercicio, nos otorga una solvencia que hace que Ibercom sea uno de los ISPs en España más estables y con mayor proyección.
388
Empresa: XIFRING Tipo de empresa: Consultor/Integrador Página Web: www.xifring.com Teléfono: 931856550 Email de contacto:
[email protected]
Descripción: Creamos y administramos la red de su empresa, automatizando gestiones e incidencias, mejorando su seguridad y calidad. Le asesoramos a definir una imagen corporativa precisa y actual de su negocio. Certificados de confianza y soluciones de certificación para permitir asegurar sus transacciones en línea, asegurar sus identidades y funcionar con ambientes de confidencia en su negocio. Auditorias de Seguridad, especializadas en el ámbito sanitario. Expertos en migración de servidores y servicios a la nube (cloud computing).
Empresa: ZELESTA SISTEMAS INFORMÁTICOS S.L Tipo de empresa: Consultor/Integrador Página Web: www.zelesta.com
Descripción: Instalación y mantenimiento de Sistemas de Información.
Teléfono:
Auditoría y consultoría de sistemas.
954236734
Redes inalámbricas y telecomunicaciones.
Email de contacto:
[email protected]
Gestión de la seguridad en el Catálogo
389
5. 5.1.
REFERENCIAS ENLACES DE INTERÉS
Se relacionan a continuación los enlaces con información relativa al tema de este monográfico: Catálogo en línea: CERT. Catálogo en línea Taxonomía: CERT. Catálogo. Taxonomía de soluciones de seguridad TIC Monográficos sobre el Catálogo Seguridad perimetral Protección del puesto de trabajo Las definiciones han sido tomadas de: CERT. Glosario de Términos OBSERVATORIO. Enciclopedia Jurídica Video tutoriales en YouTube: SGSI.01 Conceptos básicos de un SGSI SGSI.02 La seguridad y su justificación desde el punto de vista del negocio. SGSI.03 Marco legal y jurídico de la seguridad. Normativas de seguridad SGSI.04. Estándares de la gestión de la seguridad de la información SGSI.05 Implantación de un SGSI SGSI.06 Definición de las políticas, organización, alcance,... SGSI.07 Los activos de la seguridad de la información SGSI.08 Análisis y valoración de riesgos. Metodologías SGSI.09 Gestión y tratamiento de los riesgos SGSI.10 Seguimiento, monitorización y registro de las operaciones de sistema SGSI.11 Gestión de la continuidad de negocio SGSI.12 Proceso de certificación
Gestión de la seguridad en el Catálogo
390
Otros enlaces de interés: CERT. Documentos en Scribd CERT. Estudios e Informes. Seguridad website CERT. Estudios e Informes. Riesgos y amenazas en Cloud computing CERT. Respuesta y soporte, Gestión de incidencias CERT. Protección. Útiles gratuitos (SGSI, Recuperación de datos, Monitorización, Herramientas de test, Gestor de procesos, Gestor de contraseñas, Gestor de actualizaciones, Copias de seguridad, Configuración y análisis, Borrado seguro, Test de velocidad, CERT. Protección. Actualizaciones software CERT. Protección. Recuperación de sistemas CERT. Connan. Servicio de análisis de la configuración del sistema CERT. Formación. Buenas prácticas. Consejos de seguridad pymes CERT. Formación. SGSI CERT. Formación. Pymes. Plan de seguridad CERT. Formación. Pymes. Plan de contingencia CERT. Formación. Pymes. Formación. CERT. Formación. Revisando los acuerdos de licencia final de usuario (EULAS) OBSERVATORIO. Área jurídica de seguridad de las TIC. Modelos de contratos tecnológicos OBSERVATORIO. Guía sobre almacenamiento y borrado seguro de la información OBSERVATORIO. Guía práctica para PYMES: cómo implantar un Plan de Continuidad de Negocio OBSERVATORIO. Guía sobre la respuesta jurídica a los ataques contra la Seguridad de la Información OBSERVATORIO. Estudio sobre el estado de la pyme española ante los riesgos y la implantación de Planes de Continuidad de Negocio OBSERVATORIO. Estudio sobre medidas de seguridad en plataformas educativas
Gestión de la seguridad en el Catálogo
391
OBSERVATORIO. Estudio sobre incidencias y necesidades de seguridad en las pequeñas y medianas empresas españolas OBSERVATORIO. Estudio sobre la seguridad y e-confianza en las pequeñas y microempresas españolas OBSERVATORIO. Gestión de contraseñas OBSERVATORIO. Almacenamiento y gestión de información en las pymes OBSERVATORIO. Cuenta de administrador vs. Cuenta limitada OBSERVATORIO. almacenamiento
Reutilización
y
sustitución
segura
de
dispositivos
de
OSI. Protege tu PC (Restauración del Sistema y Copias de Seguridad) OSI. Útiles gratuitos. Copias de seguridad OSI. Útiles gratuitos. Herramientas de test de escritorio y en línea
5.2.
SIGLAS Y ACRÓNIMOS
2D: Dos dimensiones, bidimensional 3D: Tres dimensiones, tridimensional AEAT: Agencia estatal de administración tributaria ADSL: Línea de acceso de abonado digital asimétrica (del inglés Assymetric Digital Suscriber Line) B2B: transacción entre empresas (del inglés, Business to Business) B2C: transacción entre empresa y consumidor (del inglés, Business to Consumer) BCP: Planes de continuidad de negocio (del inglés, Business Continuity Plans) BI: Inteligencia de negocios (del inglés Business Intelligence) BIA: Análisis de impacto sobre el negocio (del inglés, Business Impact Analisys) CERT: Equipo de respuesta ante emergencias informáticas (del inglés, Computer Emergency Response Team) CEH: Certificado de hacker ético (del inglés, Certified Ethical Hacker)
Gestión de la seguridad en el Catálogo
392
CISA: Certificado de auditor de sistemas de información (del inglés, Certified Information Systems Auditor) CISM: Certificado de gestor de seguridad de la información (del inglés, Certified Information Security Manager) CISSP: Certificado de profesional en sistemas de seguridad de la información (del inglés, Certified Information Systems Security Profesional) CPD: Centro de proceso de datos CRM: Gestión de relaciones con clientes (del inglés Customer Relationship Managment) DB: Base de datos (del inglés, Data Base) DDoS: Denegación de Servicio Distribuida (del inglés, Distributed Denial of Service) DHCP Protocolo de configuración dinámica de host (del inglés, Dynamic Host Configuration Protocol) DLP: Prevención de fuga de información (del inglés, Data Leakage Prevention) DNS: Sistema de nombres de dominio (del inglés, Domain Name System) DMZ: Zona desmilitarizada (del inglés Demilitarized zone) DNIe: Documento Nacional de Identidad en formato Electrónico DoS: Denegación de Servicio (del inglés, Denial of Service) DRM: Gestión de derechos digitales (del inglés, Digital Rights Management) DVD: Disco digital versátil (del inglés, Digital Versatile Disc) ECM: Gestión de contenidos empresariales (del inglés, Enterprise Content Management) ENS: Esquema nacional de seguridad ERM: Gestión del riesgo corporativo (del inglés, Enterprise Risk Management) FLOSS: Software libre y de código abierto (del ingles, Free/Libre and Open Source Software) FNMT: Fábrica Nacional de Moneda y Timbre FTP: Protocolo de transferencia de ficheros (del inglés, File Transfer Protocol) GRC: Gobierno, riesgo y cumplimiento (del inglés, Gobernance, Risk an Compliance)
Gestión de la seguridad en el Catálogo
393
HIPPA: Ley de Portabilidad y Responsabilidad del Seguro Médico (del inglés, Health Insurance Portability and Accountability Act) HTTP: Protocolo de transferencia de hipertexto (del inglés, HyperText Transfer Protocol) HPC: Computación de alto rendimiento (del inglés High-Performance Computing) I+D+i: Investigación, desarrollo e innovación IAM: Gestión acceso e identidad (del inglés, Identity and Access Management) ILM: Gestión del ciclo de vida de la información (del inglés, Information Life-Cicle Management) INTECO: Instituto Nacional de Tecnologías de la Comunicación IP: Protocolo de Internet (del inglés, Internet Protocol) IPS/IDS: Sistemas de Prevención de Intrusiones / Sistemas de Detección de Intrusiones (del inglés, Intrusion Prevention Sistems/ Intrusion Detection Systems) IPSec: Protocolos de Seguridad sobre IP (del inglés, Internet Protocol Security) IRM: Gestión de derechos de información (del inglés, Information Rights Management) ISO: Organización Internacional para la Estandarización (del inglés, International Organization for Standarization) ISP: Proveedor de servicios de internet (del inglés, Internet Service Provider) ITIL: Biblioteca de Infraestructura de Tecnologías de Información (del inglés, Information Technology Infrastructure Library) LAN: Red de área Local, (del inglés Local Area Network) LMDS: Sistema de distribución local multipunto (del inglés, Local Multipoint Distribution Service) LOPD: Ley Orgánica de protección de datos de carácter personal LPI: Ley de propiedad intelectual LSSI-CE: Ley de servicios de la sociedad de la información y comercio electrónico MSS: Servicios de seguridad gestionada (del inglés, Managed Security Services) NAC: Control de acceso a red (del inglés, Network Access Control)
Gestión de la seguridad en el Catálogo
394
NFC: Comunicación por proximidad (del inglés, Near Field Communication) OEM: Fabricante de equipamiento original (del inglés Original Equipment Manufacturer) OSI: Oficina de Seguridad del Internauta OTP: Contraseña de un solo uso (del inglés, On-Time Password) P2P: Red entre pares o entre iguales (del inglés, Peer to Peer) PC: Ordenador personal (del inglés, Personal Computer) PCI DSS: Estándar de seguridad de datos para la Industria de tarjeta bancaria (del inglés, Payment Card Industry Data Security Standard) PHP: del inglés, Hypertext Preprocessor PKI: Infraestructura de clave pública (del inglés, Public Key Infrastructure) PLC: Comunicaciones sobre la línea eléctrica (del inglés, Power Line Communications) POP: Protocolo de oficina de correos (del inglés, Post Office Protocol) QoS: Calidad de servicio (del inglés, Quality of Service) RDSI: Red Digital de Servicios Integrados RFID: Identificación por radio frecuencia (del inglés, Radio Frecuency Identification) RHCE: Ingeniero certificado en Red Hat (del inglés, Red Hat Certified Engineer) ROI: Retorno de la inversión (del inglés, Return of Investment) RSS: Sindicación realmente simple (del inglés, Really Simple Syndication o Rich/RDF Site Summary) SaaS: Software como servicio (del inglés, Software as a Service) SAML: Lenguaje de marcado de aserción de seguridad (del inglés, Security Assertion Markup Language) SDSL: Línea de abonado simétrica (del inglés, Symmetric Digital Subscriber Line) SGSI: Sistema de gestión de la seguridad de la información SEM: Gestión de eventos de seguridad (del inglés, Security Event Management) SIM: Gestión de información de seguridad (del inglés, Security Information Management)
Gestión de la seguridad en el Catálogo
395
SIEM: Gestión de información y eventos de seguridad (del inglés, Security Information and Event Management) SMTP: Protocolo de transferencia de correo, (del inglés, Simple Mail Transfer Protocol) SLA: Acuerdos de nivel de servicio (del inglés, Service Level Agreement) SO: Sistema Operativo (del inglés, Operating System) SOAP: Protocolo simple de acceso a objetos (del inglés Simple Object Access Protocol) SOC: Centro de Operaciones de Seguridad (del inglés, Security Operation Center) SOHO: Oficina pequeña o domésticas (del inglés, Small Office, Home Office) SOX: Ley Sarbanes-Oxley SQL: Lenguaje de consulta estructurado de Base de Datos (del inglés, Structured Query Language) SSL: Protocolo de capa de conexión segura (del inglés, Secure Sockets Layer) SSO: Inicio de sesión único (del inglés Single Sing-On) TCP/IP: Protocolo de Control de Transmisión / Protocolo de Internet (del inglés, Transmmision Control Protocol / Internet Protocol) TIC: Tecnologías de la Información y la comunicación TPV: Terminal de punto de venta UNE: Unificación de Normativas Españolas URL: Localizador uniforme de recursos (del inglés, Uniform Resource Locator) USB: Bus universal en serie (del inglés, Universal Serial Bus) UTM: Gestión Unificada de Amenazas (del inglés, Unified Thread Management) VLAN: Red de área local virtual (del inglés, Virtual Local Area Network) VoIP: Voz sobre IP (del inglés Voice over IP) VPN: Red Privada Virtual (del inglés, Virtual Private Network) WAN: Red de área amplia (del inglés, Wide Area Network) WiFi: Red inalámbrica de área local (del inglés, Wireless Fidelity)
Gestión de la seguridad en el Catálogo
396
XML: Lenguaje de marcas extensible (del inglés eXtesible Markup Language)
Gestión de la seguridad en el Catálogo
397
6.
ÍNDICES
Se relacionan a continuación los productos, servicios y empresas.
6.1. 6.1.1.
ÍNDICES ALFABÉTICOS DE PRODUCTOS Auditoría técnica y forense
ANALOG (LINGWAY SAS).................................................................................................................................... 37 Application Security Center (HP FORTIFY) ........................................................................................................... 37 Attaka (OPENWARE) ............................................................................................................................................ 37 Avalanche (ASPIDCOM) ....................................................................................................................................... 37 Bloqueadores (INSECTRA TECHNOLOGY SERVICES S.L.) .............................................................................. 38 Certificación de Seguridad y Confianza de Security Guardian Enterprise (SECURITY GUARDIAN) .................... 38 Certificación de Seguridad y Confianza de Security Guardian Lite (SECURITY GUARDIAN) .............................. 38 Certificación de Seguridad y Confianza de Security Guardian Small Business (SECURITY GUARDIAN) ........... 38 Duplicador (INSECTRA TECHNOLOGY SERVICES S.L.) ................................................................................... 38 Duplicadores (INSECTRA TECHNOLOGY SERVICES S.L.) ................................................................................ 39 EasyAudit (A2SECURE) ........................................................................................................................................ 39 EnCase® Cybersecurity (INSECTRA TECHNOLOGY SERVICES S.L.) .............................................................. 39 EnCase® Enterprise (INSECTRA TECHNOLOGY SERVICES S.L.) .................................................................... 39 EnCase® Forensic (INSECTRA TECHNOLOGY SERVICES S.L.)....................................................................... 39 File System Auditor (IREO MAYORISTA DE ITSM Y SEGURIDAD) .................................................................... 40 Forensic Toolkit (FTK) (INSECTRA TECHNOLOGY SERVICES S.L.) ................................................................. 40 Fortify 360 (HP FORTIFY) ..................................................................................................................................... 40 Gestión de Vulnerabilidades (A2SECURE) ........................................................................................................... 40 Gestvul (GMV) ....................................................................................................................................................... 40 GFI LANguard Network Security Scanner 8 (GFI) ................................................................................................. 41 GFI Network Server Monitor 7 (GFI) ...................................................................................................................... 41 HIAB (Hacker In A Box) (OUTPOST24 IBERIA).................................................................................................... 41 IFT - Insectra Forensic Toolkit (INSECTRA TECHNOLOGY SERVICES S.L.) ..................................................... 41 Insectra Forensic Laptop (IFL) (INSECTRA TECHNOLOGY SERVICES S.L.) ..................................................... 41 Insectra Forensic Workstation (IFW) (INSECTRA TECHNOLOGY SERVICES S.L.) ........................................... 42 Insectra Malware Analysis Station (IMAS) (INSECTRA TECHNOLOGY SERVICES S.L.) ................................... 42 IntellinX (CONSIST INTERNACIONAL ESPAÑA Y PORTUGAL) ......................................................................... 42 Norman Patch and Remediation (NORMAN) ........................................................................................................ 42 Norman Reporter (NORMAN)................................................................................................................................ 42 Norman Sandbox Analyzer (NORMAN) ................................................................................................................ 43 Norman Sandbox Analyzer Pro (NORMAN) .......................................................................................................... 43 Norman Sandbox Online Analyzer (NORMAN) ..................................................................................................... 43 Observer (ASPIDCOM) ......................................................................................................................................... 43 OUTSCAN (OUTPOST24 IBERIA) ........................................................................................................................ 43 OUTSCAN PCI (Conformidad con PCI DSS) (OUTPOST24 IBERIA) ................................................................... 44 PatchLink VMS (LUMENSION SECURITY) .......................................................................................................... 44 Reflector (ASPIDCOM) .......................................................................................................................................... 44 Security Guardian Enterprise (SECURITY GUARDIAN) ....................................................................................... 44
Gestión de la seguridad en el Catálogo
398
Security Guardian Lite (SECURITY GUARDIAN) .................................................................................................. 44 Security Guardian Scan on Demand (SECURITY GUARDIAN) ............................................................................ 45 Security Guardian Small Business (SECURITY GUARDIAN) ............................................................................... 45 Security Manager Plus (IREO MAYORISTA DE ITSM Y SEGURIDAD) ............................................................... 45 Sentrigo Hedgehog Enterprise (SOLALIA INFORMÁTICA APLICADA) ................................................................ 45 SISTEMAS AURALL DE GRABACIÓN TELEFONICA (VOID SISTEMAS) .......................................................... 45 ThreatEx (ASPIDCOM) ......................................................................................................................................... 46 Tivoli Consul Insight Manager (IBM) ...................................................................................................................... 46 Tivoli Provisioning Manager (IBM) ......................................................................................................................... 46 WAS (OUTPOST24 IBERIA) ................................................................................................................................. 46
Gestión de la seguridad en el Catálogo
399
6.1.2.
Contingencia y continuidad
Abastor Replicado (FLYTECH).............................................................................................................................. 47 Acronis True Image (COPIASEGURA) .................................................................................................................. 47 Acronis Universal Restore (COPIASEGURA)........................................................................................................ 47 Appliance de backup Lortu (LORTU SOFTWARE, S.L.) ....................................................................................... 47 Archivadores de Correo electronico (BARRACUDA NETWORKS) ....................................................................... 48 ASF Archivo Confidencial (TB·SOLUTIONS ADVANCED TECHNOLOGIES) ...................................................... 48 Atempo Archive Server (ATEMPO) ....................................................................................................................... 48 Auto-Backup (COPIASEGURA) ............................................................................................................................ 48 Back Up de servidor alojado (JAZZTEL) ............................................................................................................... 48 Backup Platinum (COPIASEGURA) ...................................................................................................................... 49 CA ARCserve Backup (CA TECHNOLOGIES)...................................................................................................... 49 CA ARCserve D2D (CA TECHNOLOGIES) .......................................................................................................... 49 CA ARCserve High Availability (CA TECHNOLOGIES) ........................................................................................ 49 CA ARCserve Replication (CA TECHNOLOGIES) ................................................................................................ 50 CDP Series (SONICWALL) ................................................................................................................................... 50 CONTINUITYDATA (DOMINION TECNOLOGÍAS) ............................................................................................... 50 CryptoAppliance (ZITRALIA SEGURIDAD INFORMÁTICA) ................................................................................. 50 Deonet Backup V8 (DEONET) .............................................................................................................................. 50 Deonet Backup V9 (DEONET) .............................................................................................................................. 51 DNS-313 (D-LINK IBERIA) .................................................................................................................................... 51 DNS-323 (D-LINK IBERIA) .................................................................................................................................... 51 DNS-343 (D-LINK IBERIA) .................................................................................................................................... 51 Double Take (MICROMOUSE) .............................................................................................................................. 51 EasyRecovery™ Data Recovery Professional (KROLL ONTRACK) ..................................................................... 52 EAZ-FIX (ECS) ...................................................................................................................................................... 52 En Crisis (FIRMA, PROYECTOS Y FORMACIÓN, S.L.) ....................................................................................... 52 Enterprise Cloud (NAP DE LAS AMERICAS - MADRID) ...................................................................................... 52 Epsilon Indi (INSIMA TEKNOLOGIA S.L.) ............................................................................................................. 52 FACT24 (F24 SERVICIOS DE COMUNICACION) ................................................................................................ 53 Flozer DataCenter (NEUROWORK) ...................................................................................................................... 53 F-Secure Online BackUp (F-SECURE) ................................................................................................................. 53 GFI MailArchiver for Exchange 4 (GFI) ................................................................................................................. 53 GlobalCONTINUITY (AUDISEC, SEGURIDAD DE LA INFORMACIÓN) .............................................................. 53 Herramientas de recuperación de desastres (COPIASEGURA) ........................................................................... 54 IberBackup (WORLD WIDE WEB IBERCOM)....................................................................................................... 54 Inforcity Backup Remoto (INFORCITY.NET) ......................................................................................................... 54 LDA1 (LORTU SOFTWARE, S.L.) ........................................................................................................................ 54 LDA2 (LORTU SOFTWARE, S.L.) ........................................................................................................................ 54 Lime server (ZITRALIA SEGURIDAD INFORMÁTICA) ......................................................................................... 55 LiveBackup (ATEMPO) ......................................................................................................................................... 55 Mast Backup Online (NERION NETWORKS S.L.) ................................................................................................ 55 McAfee SaaS Email Archiving (MCAFEE, S.A.) .................................................................................................... 55 McAfee Total Protection for Server (MCAFEE, S.A.) ............................................................................................. 55 MSBackup remoto (MEGA SHOP INFORMÁTICA S.L.) ....................................................................................... 56 Gestión de la seguridad en el Catálogo
400
NAS/SAN Abastor (FLYTECH) .............................................................................................................................. 56 NetApp DataFort® (NETAPP) ............................................................................................................................... 56 Netbit Recovery (NETBIT INFORMATICA S.A.L.) ................................................................................................. 56 OsNetBack (OPEN SOFT SERVICIOS INFORMATICOS, S.L.) ........................................................................... 56 Quantum SUPERLOADER 3 + Software Backup (FLYTECH) .............................................................................. 57 Recovery Manager (QUEST SOFTWARE) ........................................................................................................... 57 RECOVERYGEST (ALCATRAZ SOLUTIONS) ..................................................................................................... 57 RELDATA (ALMAC. SAN/NAS) (ADISTALIA) ....................................................................................................... 57 Restoretek Business Continuity (RESTORETEK) ................................................................................................. 57 Restoretek Dissaster Recovery (RESTORETEK) .................................................................................................. 58 Risc Box (RISC GROUP) ...................................................................................................................................... 58 SafeBox Entry (JAZZTEL) ..................................................................................................................................... 58 Sanrad (FLYTECH) ............................................................................................................................................... 58 Snap Server con EDR (FLYTECH) ........................................................................................................................ 58 Storagecraft ShadowProtect (INNOVATIVE TECHNOLOGIES RAID) .................................................................. 59 Suite Global (AUDISEC, SEGURIDAD DE LA INFORMACIÓN) ........................................................................... 59 Suite Simpana (COMMVAULT SYSTEMS) ........................................................................................................... 59 Sun-Zitralia CryptoAppliance X2100M (ZITRALIA SEGURIDAD INFORMÁTICA) ................................................ 59 System Center Data Protection Manager 2010 (MICROSOFT IBÉRICA) ............................................................. 59 Time Navigator (ATEMPO) .................................................................................................................................... 60 Tivoli Storage Manager (IBM) ................................................................................................................................ 60 VIRTUA 10 (VIVA ON) .......................................................................................................................................... 60 VIRTUA 30 (VIVA ON) .......................................................................................................................................... 60 WBSAirback (WHITEBEARSOLUTIONS GENUINELY OPEN (WBSGO)) ........................................................... 60
Gestión de la seguridad en el Catálogo
401
6.1.3.
Control de tráfico de red
BCWF, Blue Coat Web Filter (BLUE COAT SYSTEMS) ....................................................................................... 61 Blue Coat Director (BLUE COAT SYSTEMS)........................................................................................................ 61 Blue Coat IntelligenceCenter™ (BLUE COAT SYSTEMS) .................................................................................... 61 Blue Coat PolicyCenter™ (BLUE COAT SYSTEMS) ............................................................................................ 61 Blue Coat Reporter (BLUE COAT SYSTEMS) ...................................................................................................... 61 Infraestructura Blue Coat Application Delivery Network (BLUE COAT SYSTEMS) ............................................... 62 Oqoflow (OQOTECH) ............................................................................................................................................ 62 PacketShaper (Visibilidad, Optimización) (BLUE COAT SYSTEMS) .................................................................... 62 Perimeter Shield Mód. Control P2P (OZONO SECURITY) ................................................................................... 62 Service Gateway serie Omega (ALLOT COMUNICATIONS) ................................................................................ 62
Gestión de la seguridad en el Catálogo
402
6.1.4.
Cumplimiento legal y normativo
A2 PCI DSS (A2SECURE) .................................................................................................................................... 63 Agente e-Discovery de GigaTrust (GIGATRUST SPAIN) ...................................................................................... 63 Agiliance RiskVision 4.0 (AGILIANCE) .................................................................................................................. 63 AGM-Risk (AGEDUM SISTEMAS DE INFORMACIÓN) ........................................................................................ 63 Airpyme (AIRWORKS SOFTWARE SL) ................................................................................................................ 63 CA Access Control (CA TECHNOLOGIES) ........................................................................................................... 64 CA Enterprise Log Manager (CA TECHNOLOGIES) ............................................................................................ 64 CA Federation Manager (CA TECHNOLOGIES) ................................................................................................... 64 CA Site Minder (CA TECHNOLOGIES) ................................................................................................................. 64 CA SOA Security Manager (CA TECHNOLOGIES) .............................................................................................. 64 Carpetas de archivo dinámicas de GigaTrust (GIGATRUST SPAIN) .................................................................... 65 CuadICA (INFORMATICA Y COMUNICACIONES AVANZAS ICA) ...................................................................... 65 Data Secure - Control y Cifrado de los datos (SAFENET INC) ............................................................................. 65 DominionSGSI (DOMINION TECNOLOGÍAS) ...................................................................................................... 65 e-PULPO (INGENIERÍA E INTEGRACIÓN AVANZADAS (INGENIA), S.A.) ........................................................ 65 GeConsulting (SETIVAL SCV COOP) ................................................................................................................... 66 GESConsultor (AUDEDATOS) .............................................................................................................................. 66 GESConsultor (GESDATOS SOFTWARE, S.L.) ................................................................................................... 66 Gestiona SGSI (SEINHE) ...................................................................................................................................... 66 Global20000 (AUDISEC, SEGURIDAD DE LA INFORMACIÓN) .......................................................................... 66 GlobalSGSI (AUDISEC, SEGURIDAD DE LA INFORMACIÓN) ........................................................................... 67 GlobalSGSI-ENS (AUDISEC, SEGURIDAD DE LA INFORMACIÓN) ................................................................... 67 GxSGSI (SIGEA SISTEMAS DE PROTECCIÓN DE LA INFORMACIÓN SL) ...................................................... 67 ISFS Certificado de Fundamentos en Gestión de Seguridad de la Información (EXIN IBERIA) ........................... 67 ISMAS Certificado Avanzado en Gestión de Seguridad de la Información (EXIN IBERIA) ................................... 68 Ontrack Eraser (KROLL ONTRACK) ..................................................................................................................... 68 Ontrack Eraser Degausser - Desmagnetizador (KROLL ONTRACK) ................................................................... 68 Pilar (EAR / PILAR) ............................................................................................................................................... 68 Policy Auditor (MCAFEE, S.A.).............................................................................................................................. 68 Policy Commander (IREO MAYORISTA DE ITSM Y SEGURIDAD) ..................................................................... 69 PowerBroker (IREO MAYORISTA DE ITSM Y SEGURIDAD)............................................................................... 69 SESSIONS AUDITOR (DOMINION TECNOLOGÍAS) ........................................................................................... 69 SGSI 27001 (ARAGONESA DE TECNOLOGÍAS DE LA INFORMACIÓN CONSULTORES S.L.L.) .................... 69 SGSI TRACKING (SETIVAL SCV COOP) ............................................................................................................ 70 Symantec Control Compliance Suite 8.6 (SYMANTEC) ........................................................................................ 70 Tivoli Security Compliance Manager (IBM) ........................................................................................................... 70 VISUAL Message Center (TANGO/04 COMPUTING GROUP)............................................................................. 70
Gestión de la seguridad en el Catálogo
403
6.1.5.
Gestión de eventos
AlienVault Logger (ALIENVAULT (OPEN SOURCE SECURITY INFORMATION MANAGEMENT, S.L. (OSSIM)) .......................................................................................................................................................................... 71 AlienVault Unified SIEM (ALIENVAULT (OPEN SOURCE SECURITY INFORMATION MANAGEMENT, S.L. (OSSIM)) ........................................................................................................................................................... 71 attack2im (HAZENT SYSTEMS) ........................................................................................................................... 71 Babel Enterprise (ÁRTICA SOLUCIONES TECNOLÓGICAS S. L.) ..................................................................... 71 Bitacora V5 (GRUPO S21SEC GESTIÓN S.A) ..................................................................................................... 72 Blockware (OPENWARE) ...................................................................................................................................... 72 BT Counterpane (BRISTISH TELECOM ESPAÑA) ............................................................................................... 72 Colasoft Capsa (INNOVATIVE TECHNOLOGIES RAID) ...................................................................................... 72 emas-Bam (S2 GRUPO) ....................................................................................................................................... 72 emas-TIC (S2 GRUPO) ......................................................................................................................................... 73 Enterasys SIEM (Dragon Security Command Control) (ENTERASYS NETWORKS) ........................................... 73 enVision™ (INSECTRA TECHNOLOGY SERVICES S.L.) ................................................................................... 73 Flozer ControlCenter (NEUROWORK) .................................................................................................................. 73 GFI EventsManager (GFI) ..................................................................................................................................... 73 LOGICA (INFORMATICA Y COMUNICACIONES AVANZAS ICA) ....................................................................... 74 MARS (CISCO SYSTEMS) ................................................................................................................................... 74 McAfee ePolicy Orchestrator (ePO) (MCAFEE, S.A.) ........................................................................................... 74 OSMIUS (PEOPLEWARE) .................................................................................................................................... 74 Pandora FMS (ÁRTICA SOLUCIONES TECNOLÓGICAS S. L.) .......................................................................... 74 ProactivaNET (ESPIRAL MICROSISTEMAS S.L.L.) ............................................................................................. 75 RSA enVision (RSA, DIVISIÓN DE SEGURIDAD DE EMC) ................................................................................. 75 Safen Security Suite (MICROMOUSE) .................................................................................................................. 75 Stonegate SMC (STONESOFT ESPAÑA S.A.) ..................................................................................................... 75 Symantec Security Information Manager 4.5 (SYMANTEC) ................................................................................. 75 Tivoli Security Operations Manager (IBM) ............................................................................................................. 76 Triton (S2 GRUPO) ............................................................................................................................................... 76 Trustport Management (INNOVATIVE TECHNOLOGIES RAID) .......................................................................... 76 Varonis DatAdvantage (SOLALIA INFORMÁTICA APLICADA) ............................................................................ 76 VISUAL Message Center (TANGO/04 COMPUTING GROUP)............................................................................. 76 WatchGuard System Manager (WATCHGUARD TECHNOLOGIES, INC.) .......................................................... 77
Gestión de la seguridad en el Catálogo
404
6.1.6.
Gestión y control de acceso e identidad
Bit9 Parity (IREO MAYORISTA DE ITSM Y SEGURIDAD) ................................................................................... 78 BlackShield ID (LIME TECHNOLOGY) ................................................................................................................. 78 CA Identity Manager (CA TECHNOLOGIES) ........................................................................................................ 78 CA Role & Compliance Manager (CA TECHNOLOGIES) ..................................................................................... 78 E-Class Aventail SRA (SONICWALL) ................................................................................................................... 79 Forefront Identity Manager 2010 (MICROSOFT IBÉRICA) ................................................................................... 79 Forefront Unified Access Gateway 2010 (MICROSOFT IBÉRICA) ....................................................................... 79 G/On (GIRITECH LATINA) .................................................................................................................................... 79 Gestión de Identidades (EXCLUSIVE NETWORKS)............................................................................................. 80 Gestión de identidades (TB·SOLUTIONS ADVANCED TECHNOLOGIES) .......................................................... 79 HP ProCurve Identity Driven Manager (HP PROCURVE NETWORKING) ........................................................... 80 HP ProCurve Network Immunity Manager (HP PROCURVE NETWORKING)...................................................... 80 IAM Suite 8 (BULL ESPAÑA) ................................................................................................................................ 80 Intrust (QUEST SOFTWARE)................................................................................................................................ 80 PasswordBank IAM&SSO (PASSWORDBANK TECNOLOGIES) ......................................................................... 81 PASSWORDBANK IdaaS (PASSWORDBANK TECNOLOGIES) ......................................................................... 81 PasswordBank REMOTE (PASSWORDBANK TECNOLOGIES).......................................................................... 81 PasswordBank SMB IAM&SSO (PASSWORDBANK TECNOLOGIES) ................................................................ 81 PasswordBank SSPR (PASSWORDBANK TECNOLOGIES) ............................................................................... 81 Plataforma del administrador (SISTEMAS INFORMÁTICOS ABIERTOS) ............................................................ 82 Privileged Identity Management (PIM) Suite (INSECTRA TECHNOLOGY SERVICES S.L.) ................................ 82 RSA Access Manager (RSA, DIVISIÓN DE SEGURIDAD DE EMC) .................................................................... 82 RSA Adaptative Authentication/Transaction Monitoring (RSA, DIVISIÓN DE SEGURIDAD DE EMC) ................. 82 RSA Federated Identity Manager (RSA, DIVISIÓN DE SEGURIDAD DE EMC) ................................................... 83 SAP NetWeaver Identity Management (SAP IBERIA) ........................................................................................... 83 SESSIONS IDENTITY (DOMINION TECNOLOGÍAS) .......................................................................................... 83 Tivoli Federated Identity Manager (IBM) ............................................................................................................... 83 Tivoli Identity Manager (IBM) ................................................................................................................................. 83 WBSAgnitio (WHITEBEARSOLUTIONS GENUINELY OPEN (WBSGO)) ............................................................ 84
Gestión de la seguridad en el Catálogo
405
6.2. 6.2.1.
ÍNDICES ALFABÉTICOS DE SERVICIOS Auditoría técnica
AbarProtect (ABARTIA TEAM) .............................................................................................................................. 86 Adquisición de Evidencias (ONE ESECURITY S.L.) ............................................................................................. 86 Análisis de binarios y malware (HAZENT SYSTEMS) ........................................................................................... 86 Análisis de penetración, Auditoría de seguridad de sistemas (ISOTROL) ............................................................ 86 Análisis de Vulnerabilidades y Hacking Ético (BLUELIV) ...................................................................................... 87 Análisis de Vulnerabilidades y Hacking Etico (IRONWALL - GRUPO MNEMO) ................................................... 87 Análisis de Vulnerabilidades, Hacking Ético, Auditoría de Intrusión (AUDITAIS) .................................................. 87 Analisis Forense (ABS QUALITY EVALUATIONS) ............................................................................................... 87 Análisis forense (HAZENT SYSTEMS) ................................................................................................................. 88 ANALISIS FORENSE (INFORMATICA 64) ........................................................................................................... 87 Análisis forense (INFORNET SYSTEMS, S.L.U) ................................................................................................... 88 Análisis Forense (TB SOLUTIONS SECURITY) ................................................................................................... 88 Análisis Forense / Análisis Forense Preventivo (IBERDAT SECURITY) ............................................................... 88 Análisis integral de vulnerabilidades (INFORNET SYSTEMS, S.L.U) ................................................................... 88 Análisis vulnerabilidades Web (AJ AUDITORIA SISTEMAS) ................................................................................ 89 Aseguramiento de la seguridad del software (SSA) (HP FORTIFY) ...................................................................... 89 Audihacking (HEMTRA CONTROL & AUDIT S.L.N.E) .......................................................................................... 89 Audita PYME Auditoría Técnica (SG6) .................................................................................................................. 89 Audita PYME Implantación (SG6) ......................................................................................................................... 89 AUDITGEST (ALCATRAZ SOLUTIONS) .............................................................................................................. 90 Auditoría (HISPASEC) ........................................................................................................................................... 90 Auditoría de Aplicaciones (THALES) ..................................................................................................................... 90 Auditoría de Apps móviles (A2SECURE) .............................................................................................................. 90 Auditoría de Buenas Prácticas de Seguridad. (Mazars Auditores) ........................................................................ 91 Auditoría de código fuente (HAZENT SYSTEMS) ................................................................................................. 91 Auditoría de instalaciones críticas (PQC) .............................................................................................................. 91 Auditoría de la Red Interna (AUDITORIAYCONTROL.COM) ................................................................................ 91 Auditoría de la Seguridad de la Información (LAMBDA CT) .................................................................................. 91 Auditoría de la Seguridad Física (AUDITORIAYCONTROL.COM) ........................................................................ 92 Auditoría de Medidas de Seguridad (FIRMA, PROYECTOS Y FORMACIÓN, S.L.) ............................................. 92 Auditoría de medidas de seguridad en CPDs (Áudea Seguridad de la Información) ............................................ 92 Auditoría de proveedores de Servicios de Certificación Digital (INFORNET SYSTEMS, S.L.U) ........................... 92 Auditoría de red (EMA Redes)............................................................................................................................... 92 Auditoría de red y dispositivos (CASTILLANET SERVICIOS) ............................................................................... 93 Auditoría de redes Inalámbricas (WiFi) (AUDITORIAYCONTROL.COM) ............................................................. 93 Auditoría de seguridad (CRV CONSULTORÍA & SERVICIOS) ............................................................................. 94 Auditoría de Seguridad (EDA GRUPO) ................................................................................................................. 95 Auditoría de seguridad (FLAG SOLUTIONS) ........................................................................................................ 97 Auditoría de Seguridad (GMV) .............................................................................................................................. 96 Auditoría de seguridad (IEE, INFORMÁTICOS EUROPEOS EXPERTOS, S.L.) .................................................. 94 Auditoría de seguridad (INFOPAR) ....................................................................................................................... 95 Gestión de la seguridad en el Catálogo
406
Auditoría de Seguridad (INFORMATICA Y COMUNICACIONES AVANZAS ICA) ................................................ 95 Auditoría de Seguridad (IS DELGADO INFO SECURITY, S.L.U.) ........................................................................ 93 Auditoría de Seguridad (LEGALPROTECT, S.L.) .................................................................................................. 96 Auditoría de Seguridad (MKZ SOLUCIONES DE INGENIERIA) ........................................................................... 96 AUDITORIA DE SEGURIDAD (NOVA INFORMATICA) ........................................................................................ 94 Auditoría de Seguridad (OESÍA NETWORKS) ...................................................................................................... 96 Auditoría de Seguridad (OnNet Center) ................................................................................................................ 97 Auditoría de seguridad (PRICEWATERHOUSECOOPERS) ................................................................................. 94 Auditoría de seguridad (SECURA) ........................................................................................................................ 94 Auditoría de Seguridad (SEINHE) ......................................................................................................................... 95 Auditoría de Seguridad (SIGEA SISTEMAS DE PROTECCIÓN DE LA INFORMACIÓN SL) ............................... 96 Auditoria de Seguridad (SOFTCOM INFORMATICA) ........................................................................................... 93 Auditoría de Seguridad (STICC SOLUCIONES) ................................................................................................... 95 Auditoría de seguridad de sistemas de información (PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD) .......................................................................................................................................................................... 97 Auditoría de seguridad de Sistemas y Redes de comunicación (UNISYS ESPAÑA) ............................................ 97 Auditoría de seguridad del sistema (TECNOGESTION) ....................................................................................... 97 Auditoría de Seguridad en aplicaciones Web (AUDITORIAYCONTROL.COM) .................................................... 98 Auditoría de Seguridad inalámbrica (SOPORTEC.COM) ...................................................................................... 98 Auditoría de Seguridad y Sistemas (GRUPO PARADELL CONSULTORES) ....................................................... 98 Auditoría de seguridad y sistemas IT (EVERIS) .................................................................................................... 98 Auditoria de sistemas (ASESORÍA RUISEÑORES) .............................................................................................. 98 Auditoría de Sistemas (SOLUCIONES INFORMÁTICAS GLOBALES) ................................................................. 99 Auditoría de Sistemas de Información (ANDAL NET S.L.) .................................................................................... 99 Auditoría de Sistemas de Información (CISA) (TICS CONSULTING) ................................................................... 99 Auditoria de Sistemas de información (LLABRES-VIÑAS) .................................................................................... 99 Auditoría de Sistemas de Información (PRAGMATICA CONSULTORES) ............................................................ 99 AUDITORÍA DE SISTEMAS Y SEGURIDAD (EITEK, S.L.) ................................................................................ 100 Auditoría de sistemas y vulnerabilidades (TB SOLUTIONS SECURITY) ............................................................ 100 Auditoría e implantación de normas de seguridad (SOFT LINE) ......................................................................... 100 Auditoría en tecnologías (TI-CONSULTING.COM) ............................................................................................. 100 Auditoría Informática (INFORENSA IT CONSULTING S.L.) ............................................................................... 101 Auditoría informática de seguridad (NET DESIGN STUDIO SL) ......................................................................... 101 Auditoría red inalámbrica (EMA REDES) .............................................................................................................. 93 Auditoría Seguridad (AVENTIA IBERIA) ............................................................................................................. 101 Auditoria Seguridad (IWAN 21 NETWORKS, S.L.) ............................................................................................. 101 AUDITORÍA SEGURIDAD (TECVD) ................................................................................................................... 101 Auditoría Seguridad Multiplataforma (MULTITRAIN) ........................................................................................... 102 Auditoría Seguridad Plataforma Windows (MULTITRAIN) .................................................................................. 102 Auditoría Técnica (ALTAIS SISTEMAS, S.L.)...................................................................................................... 102 Auditoría Técnica de Riesgos de Infraestructura (Hacking Ético y Análisis Forense) (TCP SISTEMAS E INGENIERIA, S.L.) .......................................................................................................................................... 102 Auditoría Técnica de seguridad en la empresa (INNOGLOBAL CONSULTING GROUP,S.L) ............................ 102 Auditoría técnica y análisis forense (SATEC) ...................................................................................................... 103 Auditoría Web (A2SECURE) ............................................................................................................................... 103 Auditoría Web (MULTITRAIN) ............................................................................................................................. 103 Auditoría Web (SEINHE) ..................................................................................................................................... 103 Auditoría Wifi (A2SECURE)................................................................................................................................. 103 Auditoría y consultoría de Sistemas informáticos (SOTESA INFORMATICA & COMUNICACIONES) ............... 104 Gestión de la seguridad en el Catálogo
407
Auditorias (NEUROWORK) ................................................................................................................................. 104 Auditorías de Seguridad (Global Factory S.L) ..................................................................................................... 105 Auditorías de seguridad (QUALITUM, S.L.) ........................................................................................................ 104 Auditorías de seguridad (SIGA TECHNOLOGIES) ............................................................................................. 105 Auditorias de Seguridad (TECHNOLOGY 2 CLIENT) ......................................................................................... 104 Auditorias de Seguridad (XIFRING) .................................................................................................................... 104 Auditorias de seguridad de aplicaciones (CODIGONULO) ................................................................................. 105 Auditorías de Sistemas de Control Industrial (SCADA) (TB SOLUTIONS SECURITY) ...................................... 105 Auditorías Informáticas (SETIVAL SCV COOP) .................................................................................................. 105 Auditorías técnicas de seguridad (CONSTRUYENDO FUTURO INFORMÁTICO, SL) ....................................... 106 Auditorías técnicas independientes de seguridad (S2 GRUPO).......................................................................... 106 Auditorías y diagnóstico (IMPALA NETWORK SOLUTIONS, S.L.) ..................................................................... 106 Auditorías y tests de seguridad de la información (NETWORK CENTRIC SOFTWARE (NCS))......................... 106 Automatización Forense (ONE ESECURITY S.L.) .............................................................................................. 106 BugBlast (Buguroo Offensive Security) ............................................................................................................... 107 BugLabs (BUGUROO OFFENSIVE SECURITY) ................................................................................................ 107 BugScout (Buguroo Offensive Security) .............................................................................................................. 107 Consultoría para desarrollo seguro de software (S2 GRUPO) ............................................................................ 107 Consultoría y Auditoría de Seguridad Perimetral / Interna (WELLNESS TELECOM) ......................................... 107 Control de seguridad en una red (OPENRED SOLUCIONES, S.L.) ................................................................... 108 Control y Gestión de usuarios (INSOC DATA) .................................................................................................... 108 Desarrollo ad-hoc de herramientas forenses (ONE ESECURITY S.L.) ............................................................... 108 Detección de ataques a sitios web, control de ataques de aplicacion y deteccion de intrusos (EXIS TI) ............ 108 Detección de Intrusiones (GRUPO GESFOR)..................................................................................................... 108 Detección de Vulnerabilidades (HEMTRA CONTROL & AUDIT S.L.N.E) ........................................................... 109 Elementos de seguridad (EDA GRUPO) ............................................................................................................. 109 Ethical Hacking (SECTION9 SECURITY) ........................................................................................................... 109 ETHICS - Auditoría Continuada (Oesía Networks) .............................................................................................. 109 Evaluación de seguridad (ITACA SOFTWARE LIBRE) ....................................................................................... 109 Evaluacion de Software (ABS QUALITY EVALUATIONS) .................................................................................. 109 Forensics Readiness (ONE ESECURITY S.L.) ................................................................................................... 110 Fortify 360 Servicios Profesionales (HP FORTIFY) ............................................................................................. 110 Gestión Activa de Vulnerabilidades (Tecnocom) ................................................................................................. 110 Hacking ético Pentest. (AUDITORIA INFORMATICA BALEAR) ......................................................................... 111 Hacking Etico (ABS QUALITY EVALUATIONS) .................................................................................................. 110 hacking ético (HAZENT SYSTEMS) .................................................................................................................... 110 Hacking Ético (IBERDAT SECURITY) ................................................................................................................. 111 Hacking Ético (Seguridad Perimetral, PEN TEST y Wireless) (CONSULTEC, S.L.) ........................................... 111 Hacking Ético (TB SOLUTIONS SECURITY) ...................................................................................................... 111 Hacking-ético (TELEFÓNICA INGENIERÍA DE SEGURIDAD) ........................................................................... 111 Implantación de herramienta de control de negocio y auditoría de datos (BLUETIC ASESORES TECNOLÓGICOS SL) ..................................................................................................................................... 112 IN-AUD (INLINE SISTEMAS) .............................................................................................................................. 112 Informática Forense (BDO).................................................................................................................................. 112 Informática Forense (INFORENSA IT CONSULTING S.L.) ................................................................................ 112 Informes Periciales (CIENCIA E INGENIERÍA ECONÓMICA Y SOCIAL, S.L.) .................................................. 112 Integración de herramientas para inventario, control y distribución de software (Áudea Seguridad de la Información)..................................................................................................................................................... 113 IP Intrusion Company (IP INTRUSION) ............................................................................................................... 113 Gestión de la seguridad en el Catálogo
408
IP Intrusion Domain (IP INTRUSION) .................................................................................................................. 113 IP Intrusion Total (IP INTRUSION) ...................................................................................................................... 113 Laboratorio Antimalware (GMV) .......................................................................................................................... 113 Monitorización Avanzada de Redes y Sistemas (MARS) (ONE ESECURITY S.L.) ............................................ 114 Monitorización I (ITACA SOFTWARE LIBRE) ..................................................................................................... 114 Monitorización remota de eventos de seguridad (ISOTROL) .............................................................................. 114 NetEnforcer (CSA)............................................................................................................................................... 114 PCI DSS (OUTPOST24 IBERIA) ......................................................................................................................... 114 Peritación Informática y Análisis Forense (FIRMA, PROYECTOS Y FORMACIÓN, S.L.) .................................. 115 Peritaje Forense (ONE ESECURITY S.L.) .......................................................................................................... 115 Peritaje informático (ASOCIACION NACIONAL DE PERITOS JUDICIALES)..................................................... 115 Peritaje informático (LANINFOR INFORMÁTICA) ............................................................................................... 115 Peritaje Informático (RECOVERY LABS) ............................................................................................................ 115 Peritaje judicial (DREITEC SL) ............................................................................................................................ 116 Peritajes informaticos e informática forense (Auditoria informatica Balear) ......................................................... 116 Peritajes Informáticos Forenses (TICS CONSULTING) ...................................................................................... 116 PERITAJES informáticos judiciales. (BIT ASESORES INFORMATICOS) .......................................................... 116 Perito Informático - Derecho Laboral (INFORENSES) ........................................................................................ 116 Perito Informático - Derecho Mercantil y Civil (INFORENSES) ........................................................................... 117 Perito Informático - Derecho Penal (INFORENSES) ........................................................................................... 117 Prointrusion ADHOC (CONSULTORÍA INFORMÁTICA ADHOC) ....................................................................... 117 Protección de aplicaciones web (EXIS TI) ........................................................................................................... 117 Pruebas (GRUPO GESFOR)............................................................................................................................... 117 Pruebas de stress de aplicaciones y entornos (BDO) ......................................................................................... 118 Revisión Apliciones Web (INPROSEC) ............................................................................................................... 118 Revisión de la Configuración de Sistemas (INPROSEC) .................................................................................... 118 Revisión de privilegios (BDO) .............................................................................................................................. 118 Revisión del Código de Software (INPROSEC)................................................................................................... 118 RSI-ASI RSI-ASE (REDOX SEGURIDAD INFORMATICA) ................................................................................ 119 SAFE+ (PFS GRUPO)......................................................................................................................................... 119 Seguridad LOGICA - OSSIM (WAIRBUT, S.A.) .................................................................................................. 119 Seguridad Técnica (BDO) ................................................................................................................................... 119 Seguridad Técnica Avanzada (SETIVAL SCV COOP) ........................................................................................ 119 Seguridad TI en Infraestructuras Críticas (Grupo Intermark) ............................................................................... 120 Servicio de Auditoría – Peritaje Informático (ÁUDEA SEGURIDAD DE LA INFORMACIÓN) ............................. 120 Servicio de Auditoría de Seguridad de Redes WIFI (WLAN) (ÁUDEA SEGURIDAD DE LA INFORMACIÓN) ... 121 Servicio de Auditoría de Seguridad Hacking Ethico (ÁUDEA SEGURIDAD DE LA INFORMACIÓN) ................. 121 Servicio de Auditoría de Telefonía VoIP (ÁUDEA SEGURIDAD DE LA INFORMACIÓN) .................................. 120 Servicios de auditoría e informes periciales (GEISCON FORMACIÓN Y CONSULTORÍA) ............................... 120 Servicios de detección de vulnerabilidades y verificación de la seguiridad de aplicaciones (EXIS TI) ................ 121 Servicios de Revisión de Roles (INPROSEC) ..................................................................................................... 121 Test de Intrusión (A2SECURE) ........................................................................................................................... 123 Test de Intrusión (GRUPO PARADELL CONSULTORES) ................................................................................. 122 Test de intrusión (MULTITRAIN) ......................................................................................................................... 122 Test de Intrusión (PENTEST) .............................................................................................................................. 122 Test de intrusión (SEINHE) ................................................................................................................................. 121 Test de Intrusión (START UP CENTRO DE FORMACIÓN) ................................................................................ 122 Test de intrusión (TB SOLUTIONS SECURITY) ................................................................................................. 122 Gestión de la seguridad en el Catálogo
409
TEST DE INTRUSIÓN / AUDITORÍAS DE SEGURIDAD (OPEN3S OPEN SOURCE AND SECURITY SERVICES) ..................................................................................................................................................... 123 Test de intrusión avanzado de Intranet Corporativa (GRUPO INTERMARK) ..................................................... 123 TEST DE INTRUSION WEB (INFORMATICA 64) ............................................................................................... 123 Test de Intrusión y Hacking Ético (TECNOCOM) ................................................................................................ 123 Test de penetración - Hacking Ético (PROXY SERVICIOS Y CONSULTING, S.L.) ........................................... 124 Tests de Intrusión (INPROSEC) .......................................................................................................................... 124 Validación Seguridad y Rendimiento (ASPIDCOM) ............................................................................................ 124 Vigilancia Digital (ATOS ORIGIN S.A.E.) ............................................................................................................ 124 Vigilancia digital y electrónica, ARGÓPOLIS® (S2 GRUPO) .............................................................................. 124
Gestión de la seguridad en el Catálogo
410
6.2.2.
Contingencia y continuidad de negocio
ACR. Asalvo Copias Remotas (ASALVO) ........................................................................................................... 125 Analisis de Impacto de las Aplicaciones (COBSER CONSULTING S.L.) ............................................................ 125 archivado de correo electrónico (GALEON SOFTWARE) ................................................................................... 125 Arkeia Network Backup (Ultreia).......................................................................................................................... 125 Asesoramiento en el sistema de copias de seguridad (GCS) ............................................................................. 126 Asesoría de Backup (Sistemas Informáticos Abiertos) ........................................................................................ 126 aSoluciones de infraestructura (EXIS TI) ............................................................................................................ 126 Audita PYME Continuidad (SG6)......................................................................................................................... 126 Auditoría en Planes de Continuidad del Negocio (ÁUDEA SEGURIDAD DE LA INFORMACIÓN) ..................... 126 Backup (MARETONE BACKUP REMOTO)......................................................................................................... 127 Backup de móviles (LAZARUS)........................................................................................................................... 127 Backup on-line (ADVANTIC CONSULTORES, S.L.) ........................................................................................... 127 Backup online (NORMADAT) .............................................................................................................................. 127 Backup remoto (LAZARUS)................................................................................................................................. 127 Back-up remoto (LEGITEC)................................................................................................................................. 128 Backup remoto (TECVD) ..................................................................................................................................... 128 Backup remoto seguro (Sinixtek ADTS) .............................................................................................................. 128 Backup Remotos (MasBytes) .............................................................................................................................. 128 Backup y Restore (AJ AUDITORIA SISTEMAS) ................................................................................................. 128 BLZBACKUP (BLITZ INFORMATICA) ................................................................................................................ 129 Borrado seguro de datos (LANINFOR INFORMÁTICA) ...................................................................................... 129 Borrado seguro de datos (LAZARUS) ................................................................................................................. 129 Borrado seguro de datos (RECOVERY LABS).................................................................................................... 129 BRS (OGIC INFORMÁTICA) ............................................................................................................................... 129 Business Disaster Recovery (ZERTIA TELECOMUNICACIONES) ..................................................................... 130 BYTE-PASS, Copia Continua Local y Remota (ESABE) ..................................................................................... 130 CBOx (CEASE, S.L.) ........................................................................................................................................... 130 centro virtual de contingencia (NEXICA) ............................................................................................................. 130 Consultoría copias de seguridad (Ruano Informatica S.L.) ................................................................................. 130 Consultoria de Contingencia (INFOBROK) ......................................................................................................... 131 Consultoría de Continuidad de Negocio (BUSINESS CONTINUITY MANAGEMENT S.L.) ................................ 131 Consultoría de Continuidad de Negocio (IS DELGADO INFO SECURITY, S.L.U.) ............................................ 131 Consultoría e implantación de Gestión de la Continuidad del Negocio (MORSE) ............................................... 131 Consultoría e Integración de herramientas para backup, externalización de backup y plan contingencias (Áudea Seguridad de la Información)........................................................................................................................... 132 Consultoría en Planes de Continuidad de Negocio BS25999 (ÁUDEA SEGURIDAD DE LA INFORMACIÓN) .. 132 Consultoría en tecnologías de la información. (TECNOGESTION) ..................................................................... 132 Consultoría gestión continuidad de negocio BS 25999 (NEXTEL S.A.) .............................................................. 131 Consultoria Seguridad e ITIL (Plan de Contingencia y Continuidad de Negocio) (BRÚJULA TECNOLOGÍAS DE LA INFORMACIÓN) ........................................................................................................................................ 132 Consultoría Seguridad Integral. Especialidad REC / BIA. (AVANTE INGENIERÍA) ............................................ 133 Consultoría técnica y de negocio (DIAGONAL INFORMATICA Y COMUNICACIONES) .................................... 133 Consultoria Tecnológica (AUREN) ...................................................................................................................... 133 Contingencia y Continuidad (COPIASEGURA) ................................................................................................... 133 Gestión de la seguridad en el Catálogo
411
Contingencia y Continuidad (INAUDEMA) .......................................................................................................... 134 Contingencia y Continuidad (PICÓN & ASOCIADOS DERECHO E INFORMÁTICA) ......................................... 133 Continuidad (ISOLUCIONES).............................................................................................................................. 134 Continuidad de E-Mail (antispameurope GmbH) ................................................................................................. 134 Continuidad de negocio (EN COLABORACIÓN - CONSULTORÍA COLABORATIVA) ....................................... 134 Continuidad de Negocio (FIRMA, PROYECTOS Y FORMACIÓN, S.L.) ............................................................. 134 Continuidad de Negocio Server (OSMOCA VALENCIA) ..................................................................................... 135 Continuidad de Negocio y Recuperación (ITGLOBAL, S.L) ................................................................................ 135 Continuidad de servidores (BUSINESS CONTINUITY MANAGEMENT S.L.) ..................................................... 135 Continuidad y Contingencia (ALTAIS SISTEMAS, S.L.) ...................................................................................... 135 Continuidad y recuperación (CCBOSCO) ........................................................................................................... 135 Copia de Seguridad (Prevención, control y sistemas de seguridad) ................................................................... 136 COPIA DE SEGURIDAD ON LINE (DATA CONSULTING)................................................................................. 136 Copia de seguridad remota a través de internet (CADINOR) .............................................................................. 136 Copia de seguridad remota IB Backup (INFORMATICA BALEAR) ..................................................................... 136 Copias de seguridad (Backup) (AXIS - Asesores en Nuevas Tecnologías) ........................................................ 137 Copias de seguridad (ITEISA) ............................................................................................................................. 137 Copias de seguridad (LANINFOR INFORMÁTICA) ............................................................................................. 137 Copias de seguridad en línea con PI-UP (GRUPO TOSA INGENIEROS S.L.) ................................................... 137 COPIAS DE SEGURIDAD ONLINE (BRIKO NET INFORMATICA, S.L.) ............................................................ 138 Copias de seguridad online (PROJECTS DESIGN .NET) ................................................................................... 137 Copias de Seguridad Remota (GARANTIC) ........................................................................................................ 138 Copias de seguridad remotas (FLYTECH) .......................................................................................................... 138 Copias de Seguridad Remotas (ITsencial) .......................................................................................................... 138 Copias de seguridad remotas (SARENET) ......................................................................................................... 136 Copias de seguridad y respaldo - Backups (CENTRODEDATOS)...................................................................... 138 Copias seguridad remota (Signomás) ................................................................................................................. 139 CsysBackup Online (CONTROL DE SISTEMAS Y SERV. INF. ANDALUCES, S.L.) ......................................... 139 Definición e Implantación de Planes de Contingencia y Continuidad del Negocio (TCP SISTEMAS E INGENIERIA, S.L.) .......................................................................................................................................... 139 Desarrollo de plan de contingenica y continuidad de negocio según BS25999 (GRUPO INTERMARK) ............ 139 Desarrollo de Plan de Continuidad de Negocios, PCN / BCP (AUDITAIS) ......................................................... 139 Desarrollo de Plan de Recuperación de Desastres, PRD / DRP (AUDITAIS) ..................................................... 140 Desarrollo de Planes de Contingencia según Norma BS25999 (START UP CENTRO DE FORMACIÓN) ........ 140 Despliegue de soluciones de seguridad (FLAG SOLUTIONS) ............................................................................ 140 Diseño de planes de contingencia y continuidad de negocio (UNISYS ESPAÑA) .............................................. 140 Diseño de Seguridad Física (INFORMATICA CORPORATIVA CATALANA ICC, S.L.) ...................................... 140 Diseño de un PCN (PRACTIA CONSULTING).................................................................................................... 141 Diseño e implantación de planes de continuidad de negocio (CRV CONSULTORÍA & SERVICIOS)................. 141 Diseño y/o gestión de sistemas automáticos o semiautomáticos de copias. (TECNOGESTION) ....................... 141 Diseño, desarrollo y seguimiento. Plan continuidad negocio (FUTUVER) .......................................................... 141 Disponibilidad de los servicios de forma remota ante contingencia en el site principal (EXIS TI) ....................... 141 DRP - Disaster Recovery Plan (ETHERNALIA)................................................................................................... 142 DSCOPIAS (DIAGRAM SOFTWARE)................................................................................................................. 142 EAZ-FIX (ECS) .................................................................................................................................................... 142 Elaboración e Implantación de planes de contingencia (CASTILLANET SERVICIOS) ....................................... 142 Elaboración, implantación y revisión de planes de Continuidad de Negocio (APPLUS) ..................................... 142 Enterprise Cloud - DR (NAP DE LAS AMERICAS - MADRID) ............................................................................ 143 Equipos de Recuperación (COBSER CONSULTING S.L.) ................................................................................. 143 Gestión de la seguridad en el Catálogo
412
Externalización del CPD (TECVD) ...................................................................................................................... 143 FACT24 (F24 SERVICIOS DE COMUNICACION) .............................................................................................. 143 Gestión (Maretone BAckup Remoto) ................................................................................................................... 143 Gestión de la Continuidad de Negocio (SATEC) ................................................................................................. 144 Gestión de la seguridad (LEXMATICA) ............................................................................................................... 144 Gestión de riesgos tecnológicos (SETIVAL SCV COOP) .................................................................................... 144 IberBackup Outsourcing (WORLD WIDE WEB IBERCOM) ................................................................................ 144 Implantación BS 25999 (AUDISEC, SEGURIDAD DE LA INFORMACIÓN) ....................................................... 144 Implantación de Live Backup de Atempo (LIVE DATA SECURITY S.L.) ............................................................ 145 Implantación de sistemas de backup (Construyendo Futuro Informático, SL) ..................................................... 145 Implantación de TIME NAVIGATOR de ATEMPO (LIVE DATA SECURITY S.L.)............................................... 145 Implantación de un Plan de continuidad del negocio (LAMBDA CT) ................................................................... 145 Infraestructuras (COBSER CONSULTING S.L.) ................................................................................................. 145 Knet Backup remoto (KNET COMUNICACIONES) ............................................................................................. 146 LIVE PC (LIVE DATA SECURITY S.L.) ............................................................................................................... 146 LIVE SERVER (Live Data Security S.L) .............................................................................................................. 146 Mantenimiento Integrado de Sistemas Informáticos (TECNOGESTION) ............................................................ 146 MANTENIMIENTOS PREVENTIVOS Y NUEVAS INSTALACIONES (AGC) ...................................................... 146 MAST Backup Online (NERION NETWORKS S.L.) ............................................................................................ 147 Monitorización (Maretone BAckup Remoto) ........................................................................................................ 147 Organización de la seguridad de la información (LLABRES-VIÑAS) .................................................................. 147 Outsourcing (CopiaSegura) ................................................................................................................................. 147 Plan de Contingencia (BDO) ............................................................................................................................... 147 Plan de Contingencia y Continuidad de Negocio (EZONE) ................................................................................. 148 Plan de contingencia y continuidad de negocio (PEOPLEWARE) ...................................................................... 148 Plan de contingencia, Plan de continuidad de negocio (ISOTROL) .................................................................... 148 Plan de Continuidad de Negocio (AVENTIA IBERIA) .......................................................................................... 149 Plan de Continuidad de Negocio (BDO) .............................................................................................................. 150 Plan de Continuidad de Negocio (COBSER CONSULTING S.L.) ....................................................................... 149 Plan de continuidad de negocio (DARFE LEARNING CONSULTING) ............................................................... 148 Plan de Continuidad de Negocio (NETWORK CENTRIC SOFTWARE (NCS))................................................... 149 Plan de continuidad de negocio (PCN/BCP) BS25999-UNE71599 (CONSULTEC, S.L.) ................................... 150 Plan de Continuidad de Negocio (PRICEWATERHOUSECOOPERS) ............................................................... 149 Plan de continuidad de negocio (SISTEMAS INFORMÁTICOS ABIERTOS) ...................................................... 148 Plan de Continuidad de Negocio y Recuperación ante desastres (BCP/DRP) (TB SOLUTIONS SECURITY) ... 152 Plan de Continuidad de Negocio, Plan de Contingencias (IRONWALL - GRUPO MNEMO) .............................. 150 Plan de Continuidad del Negocio (QUALITAS MANAGEMENT) ......................................................................... 150 Plan de Recuperación ante desastre (COBSER CONSULTING S.L.) ................................................................ 151 Plan de Recuperación ante Desastres (INGENIERÍA E INTEGRACIÓN AVANZADAS (INGENIA), S.A.) .......... 151 Plan de Recuperación de Desastres (EZONE).................................................................................................... 151 Planes de contingencia (INFORNET SYSTEMS, S.L.U) ..................................................................................... 151 Planes de contingencia (ODM COMPUTERS S.R.L.) ......................................................................................... 151 Planes de Contingencia (TECHNOLOGY 2 CLIENT) .......................................................................................... 152 PLANES DE CONTINGENCIA INFORMÁTICA (CONSULDAT) ......................................................................... 152 Planes de Contingencia y Continuidad (DATALIA PROTECCION DE DATOS) ................................................. 152 Planes de contingencia y continuidad (GMV) ...................................................................................................... 152 Planes de contingencia y continuidad de negocio (CONSTRUYENDO FUTURO INFORMÁTICO, SL) ............. 153 Planes de contingencia y continuidad de negocio (GREENBIT) ......................................................................... 153 Gestión de la seguridad en el Catálogo
413
Planes de Contingencia y continuidad de negocio (GRUPO GESFOR) .............................................................. 153 Planes de contingencia y continuidad del negocio (IDN SERVICIOS INTEGRALES) ......................................... 153 Planes de Contingencia y Planes de Continuidad de Negocio (IEE, INFORMÁTICOS EUROPEOS EXPERTOS, S.L.) ................................................................................................................................................................. 154 Planes de Contingencia. (MAZARS AUDITORES) .............................................................................................. 154 Planes de contingencias y continuidad de negocio (AUDITTA)........................................................................... 154 Planes de Continuidad - Infraestructuras y Técnica - Pruebas - Gestión (Cobser Consulting S.L.) .................... 154 PLANES DE CONTINUIDAD DE NEGOCIO (AIXA CORPORE) ........................................................................ 155 Planes de continuidad de negocio (BCP) (AUDITORIA INFORMATICA BALEAR) ............................................. 155 Planes de continuidad de negocio (CONTINUITYDATA) (DOMINION TECNOLOGÍAS) .................................... 156 Planes de Continuidad de Negocio (EVERIS) ..................................................................................................... 154 Planes de Continuidad de Negocio (LEGALPROTECT, S.L.) ............................................................................. 155 Planes de Continuidad de Negocio (S2 GRUPO) ................................................................................................ 155 Planes de Continuidad de Negocio (SIGEA SISTEMAS DE PROTECCIÓN DE LA INFORMACIÓN SL) .......... 155 Planes de Continuidad, Seguridad y Contingencia (ABS QUALITY EVALUATIONS) ......................................... 156 PLANES PARA LA CONTINUIDAD DE LOS NEGOCIOS (CONSULDAT) ......................................................... 156 Planificación de la recuperación de desastres (FLYTECH) ................................................................................. 156 Planificación de sistemas de backup (SICROM) ................................................................................................. 157 Planificación estratégica de la Seguridad (ALBATIAN CONSULTING) ............................................................... 156 Proactiva Backup on line (PROACTIVA SERVICIOS EMPRESARIALES SL) .................................................... 157 Proteccion Bases de Datos en tiempo real (TECVD) .......................................................................................... 157 Protección de la información (FLAG SOLUTIONS) ............................................................................................. 157 Proyecto a medida en Continuidad (BDO) .......................................................................................................... 157 Realización y revisión de Planes de Contingencia y Continuidad de Negocio (SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING) ................................................................................................ 158 Reconstrucción de Bases de Datos (KROLL ONTRACK) ................................................................................... 158 Recuperación Apple/Mac (KROLL ONTRACK) ................................................................................................... 158 Recuperación Data Ontap® para Sistemas NetApp (KROLL ONTRACK) .......................................................... 158 Recuperación de Datos (INFOPAR) .................................................................................................................... 160 Recuperación de Datos (KROLL ONTRACK)...................................................................................................... 160 Recuperación de datos (LANINFOR INFORMÁTICA) ......................................................................................... 159 Recuperación de datos (LAZARUS) .................................................................................................................... 159 Recuperación de Datos (ONE ESECURITY S.L.) ............................................................................................... 159 Recuperación de Datos (PROJECTS DESIGN .NET) ......................................................................................... 159 Recuperación de datos de discos duros (KROLL ONTRACK) ............................................................................ 160 Recuperación de Datos de Máquinas Virtuales (KROLL ONTRACK) ................................................................. 160 Recuperación de Datos de RAID (KROLL ONTRACK) ....................................................................................... 161 Recuperación de datos de Servidores (KROLL ONTRACK) ............................................................................... 161 Recuperación de Datos de Sistemas Operativos (KROLL ONTRACK) ............................................................... 161 Recuperación de Datos Encriptados (KROLL ONTRACK) .................................................................................. 161 Recuperación de datos informáticos de discos duros y otros dispositivos de almacenamiento (RECOVERY LABS) ........................................................................................................................................................................ 162 RECUPERACION DE DESASTRES (AGC) ........................................................................................................ 162 Recuperación de Desastres (SICROM) ............................................................................................................... 162 Recuperación de Equipos (AJ AUDITORIA SISTEMAS) .................................................................................... 162 Recuperación de fotografías (RECOVERY LABS) .............................................................................................. 162 Recuperación y Migración de Cintas (KROLL ONTRACK) ................................................................................. 163 RSI-PYR (REDOX SEGURIDAD INFORMATICA) .............................................................................................. 163 Servicio Backup de datos (Afina Sistemas Informáticos) .................................................................................... 163 Gestión de la seguridad en el Catálogo
414
Servicio de backup continuo y en remoto para contingencia de infraestructuras (EXIS TI) ................................ 163 Servicio de Backup Remoto (Balankú Asesores) ................................................................................................ 164 Servicio de Backup Remoto (TIM SERVICIOS INFORMATICOS EN LA RED) .................................................. 164 Servicio de Backup Remoto Lortu (Lortu Software, S.L.) .................................................................................... 164 Servicio de Backup Remoto y Recuperación de Datos (JF INFORMATICA SL) ................................................. 164 Servicio de copias de seguridad remota (S.O.S. Informática) ............................................................................. 164 Servicio de Copias Remotas (RESTORETEK) .................................................................................................... 165 Servicio de Disponibilidad de Datos (KROLL ONTRACK) ................................................................................... 165 Servicio de máxima disponbilidad (ZELESTA SISTEMAS INFORMÁTICOS S.L) .............................................. 165 SERVICIO Y CONTROL DE BACKUP REMOTO (MCSYSTEM) ........................................................................ 165 Servicios A-Porta (A-PORTA INNOVACIONES EN SERVICIOS INFORMÁTICOS) .......................................... 165 Servicios Cloud IT WT (WELLNESS TELECOM) ................................................................................................ 166 Servicios de BCP y DRP. (IBERDAT SECURITY) .............................................................................................. 166 Servicios de contingencia y continuidad (AFINA SISTEMAS INFORMÁTICOS)................................................. 166 Servicios de Continuidad (ESSI PROJECTS) ..................................................................................................... 166 Servicios de Eliminación de Datos (KROLL ONTRACK) ..................................................................................... 167 Servicios de Plan de contingencias y continuidad (CROSSNET INGENIERÍA Y SISTEMAS) ............................ 167 Servicios Gestionados de Continuidad de Negocio (CLOVIS solutions) ............................................................. 167 Servicios y Planes de empresa (CASTOR INFORMATICA) ............................................................................... 167 Sistema Back Up de Seguridad (CTI CONSULTORES) ..................................................................................... 168 Sistemas de backup y recuperación de datos. (OFIMATICA, GESTION Y SERVICIOS INFORMATICOS, S.L.) 168 Sistemas de copias de seguridad (ADVANTIC CONSULTORES, S.L.) .............................................................. 168 Sistemas de Copias de Seguridad 'on line' (AJ Auditoria Sistemas) ................................................................... 168 Sistemas de prevención Planes de Contingencia y Continuidad de Negocio (S.O.S. INFORMÁTICA) .............. 168 Soluciones de Backup (Mapa Informatica y Telecomunicaciones, S.L.L.) .......................................................... 169 SOLUCIONES DE SEGURIDAD (PROCADE AGENCIA DE PROTECCIÓN DE DATOS, S.L.) ........................ 169 Transporte, gestión y custodia de backups (BUSINESS CONTINUITY MANAGEMENT S.L.) ........................... 169 Utilidades de Seguridad (INSOC DATA) ............................................................................................................. 169 WBSAirback Online (WHITEBEARSOLUTIONS GENUINELY OPEN (WBSGO)) .............................................. 169 Xibackup (XIFRING) ............................................................................................................................................ 170 Yildun Internet Backup (INSIMA TEKNOLOGIA S.L.) ......................................................................................... 170
Gestión de la seguridad en el Catálogo
415
6.2.3.
Formación
Audita PYME Formación (SG6) ........................................................................................................................... 171 CISA (ASOCIACIÓN DE AUDITORES DE SISTEMAS) ..................................................................................... 171 CISM (ASOCIACIÓN DE AUDITORES DE SISTEMAS) ..................................................................................... 171 Coaching en la gestión de la seguridad y TI (Grupo Intermark) .......................................................................... 171 Curso Avanzado de Informática Forense (InForenseS) ...................................................................................... 171 Curso Básico de Informática Forense (InForenseS)............................................................................................ 172 Curso Básico de Peritaje Informático (INFORENSES) ........................................................................................ 172 Curso de Análisis de Riesgos de Implantación de la norma ISO 27001 Curso de Auditor Líder en gestión de servicios en tecnologías de la información, reconocido por el IRCA (SGS Tecnos)............................................................................................................................................................ 172 Curso de Auditor Líder en Sistemas de Gestión de la Seguridad de la Información reconocido por el IRCA . (SGS Tecnos)............................................................................................................................................................ 173 Curso de formación y concienciación en buenas prácticas de seguridad dentro del marco SGSI. Norma ISO 27002. (Ingeniería e Integración Avanzadas (Ingenia), S.A) ........................................................................... 173 Curso de formación y concienciación sobre SGSI basado en la norma 27001. (Ingeniería e Integración Avanzadas (Ingenia), S.A) ............................................................................................................................... 173 Curso de Implantación de Sistemas de Gestión de Seguridad de la Información (SGS Tecnos) ....................... 173 CURSOS DE ESPECIALIZACIÓN (ASOCIACIÓN DE AUDITORES DE SISTEMAS) ........................................ 174 FOMACIÓN EN MATERIA DE PROTECCIÓN DE DATOS Y SGSI (Netconsulting) .......................................... 174 Formacion Certificación de un SGSI según la norma ISO 27001 (S2 Grupo) ..................................................... 179 Formación Sistemas de Gestión de Seguridad de la Información y Planes Directores de Seguridad (S2 Grupo) ............................................................................................................................................................................ 179 Formación (AENOR) ........................................................................................................................................... 174 Formación (Applus) ............................................................................................................................................. 175 Formación (DGE BRUXELLES INTERN. SERV. DE CONSULTORIA S.L.) ....................................................... 174 Formación (IEE, Informáticos Europeos Expertos, S.L.) ..................................................................................... 175 Formación (IMQ IBERICA) .................................................................................................................................. 174 Formación acreditada IRCA (SGS) ..................................................................................................................... 175 Formación de Grupos (IS DELGADO INFO SECURITY, S.L.U.) ........................................................................ 175 Formación empresarial en Gestión de Seguridad de la Información (Qualitas Management) ............................. 175 Formación en el ámbito de la seguridad de la información (DIAZ MARQUES TELECOMUNICACIONES, S.L.) 176 Formación en LOPD, LSSI y Seguridad de la Información (Ariol Consulting, scp) .............................................. 176 Formación en Seguridad de la Información e ISO27001 (Lambda CT) ............................................................... 176 Formación en Seguridad. (Soluciones Informáticas Globales) ............................................................................ 176 Formación en SGSI (START UP CENTRO DE FORMACIÓN) ........................................................................... 176 Formación en SGSI y LOPD (INSOC) ................................................................................................................. 177 Formación Especializada en Gestión de Seguridad de la Información (AVENTIA IBERIA) ................................ 177 Formación Especializada en Gestión e Implantación de la Seguridad de la Información (Avante Ingeniería) .... 177 FORMACION GENERAL , ESPECIFICA y ACREDITADA (ABS Quality Evaluations) ....................................... 177 Formación ISO27001-SGSI (AENOR) (Adhoc Security) ..................................................................................... 177 Formación oficial BCI (SGS)................................................................................................................................ 178 Formación práctica en Sistemas de Gestión de Servicios TI (ISO 20000) (SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING) ................................................................................................ 178 Formación práctica en Sistemas de Gestiónd de Seguridad de la Información (SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING) ................................................................................................ 178 Formación sobre SGSI (PROINCA) .................................................................................................................... 178 Gestión de la seguridad en el Catálogo
416
Formación técnica especializada (CodigoNulo)................................................................................................... 178 Formador de consultores en ISO27001 - Concienciación en materia de seguirdad (ISIT Technologies) ............ 179 Formarción de Seguridad (ASECIPD SOLUCIONES) ......................................................................................... 179 FormaSec (EOSA CONSULTORES) .................................................................................................................. 179 FUNDAMENTOS DE ITIL V3+CERTIFICACIÓN OFICIAL (ITsencial) ................................................................ 180 FUNDAMENTOS ISO 20000+CERTIFICACIÓN OFICIAL (ITsencial) ................................................................ 180 FUNDAMENTOS ISO 27002+CERTIFICACIÓN OFICIAL (ITsencial) ................................................................ 180 Gestión con ITIL (Grupo Paradell Consultores) ................................................................................................... 180 Implantación de SGSTI según ISO/IEC (SGS Tecnos) ....................................................................................... 181 Máster en Ingeniería Informática y de la Seguridad (Universitat Rovira i Virgili) ................................................. 181 Master en Seguridad de la Información (Universidad Oberta de Catalunya) ....................................................... 181 S21sec university (Grupo S21sec Gestión) ......................................................................................................... 181 Servicios de formación en seguridad TIC y Nuevas tecnologías (Anova IT Consulting) ..................................... 181 Sistema de Gestión de seguridad de la Información basado en la norma ISO 27001 (INSOC) .......................... 182 Sistemas de Gestión de la Seguridad de la Información, ISO 27000 (TÜV RHEINLAND IBÉRICA ICT) ............ 182
Gestión de la seguridad en el Catálogo
417
6.2.4.
Gestión de incidentes
Análisis de Malware (ONE ESECURITY S.L.) ..................................................................................................... 183 Análisis e Implantación de Plataforma de Monitorización y Gestión de Fraudes en Procesos Críticos (TCP SISTEMAS E INGENIERIA, S.L.) .................................................................................................................... 183 Análisis Forense (SG6) ....................................................................................................................................... 183 Análisis Forense / Peritaje Informático (STICC SOLUCIONES) .......................................................................... 183 Análisis Forense de Incidentes de Seguridad (INPROSEC) ............................................................................... 184 Análisis forense y litigios tecnológicos (PRICEWATERHOUSECOOPERS) ....................................................... 184 Análisis forense, soporte especializado en seguridad (ISOTROL) ...................................................................... 184 Análisis forense|Peritaje de sistemas informáticos (AUDITORIAYCONTROL.COM) .......................................... 184 Asesoramiento ante incidencias (INFORNET SYSTEMS, S.L.U) ....................................................................... 184 Brand Monitor (SECTION9 SECURITY) .............................................................................................................. 185 Centro de Soporte de Seguridad de la Información (SECURA) .......................................................................... 185 CertSec (EOSA CONSULTORES) ...................................................................................................................... 185 Ciber Investigación (GRUPO PARADELL CONSULTORES) .............................................................................. 185 Consultoría de operaciones (DIAGONAL INFORMATICA Y COMUNICACIONES) ............................................ 185 Consultoría de seguridad (ITI) ............................................................................................................................. 186 Consultoría e Integración de herramientas de monitorización de actividades en servidores y usuarios (Áudea Seguridad de la Información)........................................................................................................................... 186 Consutoría e Integración soluciones monitorización, gestión y correlación eventos de seguridad (Áudea Seguridad de la Información)........................................................................................................................... 186 CORRELACIÓN DE LOGS Y EVENTOS (OPEN3S Open Source and Security Services) ................................ 186 Custodia de Evidencia (ONE ESECURITY S.L.) ................................................................................................. 186 Definición y Desarrollo de Cuadros de Mando para la Gestión de Incidentes de Seguridad (TCP SISTEMAS E INGENIERIA, S.L.) .......................................................................................................................................... 187 Detección recuperación de incidentes de seguridad (S.O.S. INFORMÁTICA) .................................................... 187 eCrime Intelligence Management (SECTION9 SECURITY) ................................................................................ 187 eDiscovery & eForensic (SECTION9 SECURITY) .............................................................................................. 187 eDiscovery (ONE ESECURITY S.L.) ................................................................................................................... 187 Geoforense (ISOLUCIONES) .............................................................................................................................. 188 Gestión de eventos, vulnerabilidades y amenazas (Sistemas Informáticos Abiertos) ......................................... 188 Gestión de Incidencias (GREENBIT) ................................................................................................................... 188 Gestión de incidencias (PICÓN & ASOCIADOS DERECHO E INFORMÁTICA) ................................................ 188 Gestión de Incidentes (DATALIA PROTECCION DE DATOS)............................................................................ 188 Gestión de Incidentes (GRUPO GESFOR) ......................................................................................................... 189 Gestión de Incidentes, Análisis Forense (IRONWALL - GRUPO MNEMO) ........................................................ 189 Gestión y centralización de informacion de seguridad, revisión de incidentes (EXIS TI) .................................... 189 Gestión y correlación de logs y eventos. Herramientas SIEM (Movilidad, Ingeniería, Software y Seguridad, S.L) ........................................................................................................................................................................ 189 gestión y monitorización 24x7 (NEXICA) ............................................................................................................. 189 Gestión y Planificación de Contingencias (INSOC DATA) .................................................................................. 190 Gestionalo (ITSENCIAL) ..................................................................................................................................... 190 Helpdesk (INFRATECH SOLUTIONS - TUANTIVIRUS.ES) ............................................................................... 190 Implementación de Servicios de correlación de eventos (soportec.com) ............................................................ 190 Incidentes (BDO) ................................................................................................................................................. 191 Informática forense (LAZARUS) .......................................................................................................................... 191 Gestión de la seguridad en el Catálogo
418
Investigación privada (INFORENSA IT CONSULTING S.L.) ............................................................................... 191 Investigaciones digitales y Análisis Forense (ONE ESECURITY S.L.) ................................................................ 191 MONITORIZACION DE EVENTOS (MCSYSTEM) ............................................................................................. 192 Monitorización de servicios críticos (EXIS TI)...................................................................................................... 192 Monitorización y Soporte 24x7 (WELLNESS TELECOM) ................................................................................... 192 NAC (Network Access Control) ................................................................................................................................. Peritajes informáticos (INFORENSA IT CONSULTING S.L.) .............................................................................. 192 Perito Informático (GRUPO PARADELL CONSULTORES) ................................................................................ 192 PlanGlobalSec (EOSA CONSULTORES) ........................................................................................................... 193 Preparación y gestión de incidentes (DARFE LEARNING CONSULTING) ......................................................... 193 Prevención seguridad (CCBOSCO) .................................................................................................................... 193 Procesos y procedimientos de gestión de incidentes (UNISYS ESPAÑA) .......................................................... 193 Respuesta de Incidentes (ONE ESECURITY S.L.) ............................................................................................. 193 Respuesta y gestión de incidentes (CERT) (TB SOLUTIONS SECURITY) ........................................................ 194 RSI-GIC (REDOX SEGURIDAD INFORMATICA) ............................................................................................... 194 S21sec e crime (GRUPO S21SEC GESTIÓN S.A) ............................................................................................. 194 Security Operations Center (SOC) (GMV) ........................................................................................................... 194 Servicio de Gestión de Incidencias (CROSSNET INGENIERÍA Y SISTEMAS) .................................................. 195 Servicios de soporte vía centro de soporte y seguridad central (EXIS TI) ........................................................... 195 Servicios gestionados de Seguridad (Hispafuentes) ........................................................................................... 195 Sessions Trouble Ticketing (DOMINION TECNOLOGÍAS) ................................................................................. 195 Solución de incidencias (SYSTEM INFORMATICA) ........................................................................................... 195 Soluciones de Gestión de Red (ATOS ORIGIN S.A.E.) ...................................................................................... 196 Soporte 24/7 (ALIENVAULT (OPEN SOURCE SECURITY INFORMATION MANAGEMENT, S.L. (OSSIM))) .. 196 Soporte técnico informático (TIM SERVICIOS INFORMATICOS EN LA RED) ................................................... 196 SOS Informatico (SPRINT) .................................................................................................................................. 196
Gestión de la seguridad en el Catálogo
419
6.2.5.
Implantación y certificación de normativa
Adaptación e Implantación de SGSI (DATOLEGAL) ........................................................................................... 197 Adecuación a la norma ISO 27001 (BLUETIC ASESORES TECNOLÓGICOS SL)............................................ 197 Adecuación de Sistemas de Gestión de Seguridad de la Información (SECURNET CONSULTORES S.L.) ...... 197 Análisis de Riesgo (DARFE LEARNING CONSULTING) .................................................................................... 197 Análisis de Riesgo para la Seguridad de la Información (ADHOC SECURITY) .................................................. 198 Análisis de Riesgos (APPLUS) ............................................................................................................................ 199 Análisis de Riesgos (INPROSEC) ....................................................................................................................... 199 Análisis de Riesgos (IRONWALL - GRUPO MNEMO) ........................................................................................ 198 Análisis de Riesgos (LEGALPROTECT, S.L.) ..................................................................................................... 199 Análisis de Riesgos (NETWORK CENTRIC SOFTWARE (NCS)) ....................................................................... 198 Análisis de Riesgos (PRACTIA CONSULTING) .................................................................................................. 198 Análisis de Riesgos (SIGEA SISTEMAS DE PROTECCIÓN DE LA INFORMACIÓN SL) .................................. 199 Análisis de Riesgos (TB SOLUTIONS SECURITY) ............................................................................................. 199 Análisis de Riesgos (TECNOCOM) ..................................................................................................................... 198 Análisis de riesgos de seguridad de la información (BDO) .................................................................................. 200 Análisis de Riesgos de Seguridad de la Información (QUALITAS MANAGEMENT) ........................................... 200 Análisis de riesgos y marco de gobierno de TI (PRICEWATERHOUSECOOPERS) .......................................... 200 Análisis y Gestión de Riesgos (ABS QUALITY EVALUATIONS) ........................................................................ 201 Análisis y Gestión de riesgos (DIAGONAL INFORMATICA Y COMUNICACIONES) .......................................... 200 Análisis y gestión de riesgos (FUTUVER) ........................................................................................................... 200 Análisis y gestión de riesgos (Unisys España) .................................................................................................... 201 Análisis y Gestión de Riesgos Operacionales e Impacto en el Negocio (TCP SISTEMAS E INGENIERIA, S.L.) 201 Análisis, evaluacion y gestión riesgos (UNISYS ESPAÑA) ................................................................................. 201 Apoyo a la Gestión de la Seguridad (Ironwall - Grupo Mnemo)........................................................................... 201 Asesoramiento CobiT. (MAZARS AUDITORES) ................................................................................................. 202 Asesoramiento en contratos de servicios IT a externalizar. (MAZARS AUDITORES) ........................................ 202 Asesoramiento SGSI. (MAZARS AUDITORES) .................................................................................................. 202 Asesoramiento y Auditoría SGSI (CIENCIA E INGENIERÍA ECONÓMICA Y SOCIAL, S.L.) ............................. 202 Auditoría a Servicios IT Externalizados. (MAZARS AUDITORES) ...................................................................... 202 Auditoría de Controles ISO 27002 (IRONWALL - GRUPO MNEMO) .................................................................. 203 Auditoría de Sistemas de Gestión de Seguridad de la Información (DIAZ MARQUES TELECOMUNICACIONES, S.L.) ................................................................................................................................................................. 206 Auditoría de Sistemas de Gestión de Seguridad de la Información ISO 27001 (Áudea Seguridad de la Información)..................................................................................................................................................... 203 Auditoría de un SGSI conforme a la norma UNE-ISO27001 (ADHOC SECURITY) ............................................ 203 Auditoría en Sistemas de Gestión de Servicios TI (Áudea Seguridad de la Información) ................................... 203 Auditoría interna de certificación ISO 27001 (FIRMA, PROYECTOS Y FORMACIÓN, S.L.) .............................. 204 Auditoría interna de SGSI (BDO)......................................................................................................................... 203 Auditoría Interna ISO 27001 (INPROSEC) .......................................................................................................... 204 Auditoría interna SGSI ISO 27001 (QUALITAS MANAGEMENT) ....................................................................... 204 Auditoria interna y mantenimiento (SGSI) (ACMS CONSULTORES) ................................................................. 204 Auditoria ISO 27002 (INFONOVA CONSULTORES) .......................................................................................... 204 Auditoría PCI (A2SECURE)................................................................................................................................. 205 Auditoría SGSI (ASECIPD SOLUCIONES) ......................................................................................................... 205 Gestión de la seguridad en el Catálogo
420
Auditoría SGSI (ISOLUCIONES) ......................................................................................................................... 205 Auditoría Sistemas de Gestión de Continuidad de Negocio (SGS) ..................................................................... 205 Auditoría Sistemas de Gestión para la Seguridad de la Información (SGS) ........................................................ 205 Auditoría Sistemas de Gestión Servicios TI (SGS) .............................................................................................. 206 Auditoría y Consultoría de Seguridad Informática (IDN SERVICIOS INTEGRALES) .......................................... 206 Auditoría y consultoría ITIL / ISO-20000 (TB SOLUTIONS SECURITY) ............................................................. 206 Auditoría y diagnóstico normativo ISO - 27001 (TB SOLUTIONS SECURITY) ................................................... 207 Auditoría/ Diagnóstico normativo (TB SOLUTIONS SECURITY) ........................................................................ 207 Auditorías de Sistemas de Gestión de Seguridad en la Información (SGSI) (INFORNET SYSTEMS, S.L.U) .... 206 Auditorías internas del SGSI (PROINCA) ............................................................................................................ 207 Ayuda a la Implantación y Certificación de Sistemas y Adecuación a los Esquemas Nacionales (GMV) ........... 207 Calidad, Certificación (norma ITIL, ISO, SGSI, EFQM, CPD) (DOMINION TECNOLOGÍAS) ............................. 207 Certificación acreditada y Evaluaciones de Sistemas de Gestión (ABS QUALITY EVALUATIONS) .................. 208 Certificación de Sistemas de Seguridad (IMQ IBERICA) .................................................................................... 208 Certificación de Sistemas y Productos (IMQ IBERICA) ....................................................................................... 208 Certificación en Norma ISO/IEC 27001 2005 (GENESIS XXI) ............................................................................ 208 Certificación EuroPrise (PINTOS & SALGADO ABOGADOS) ............................................................................ 208 Certificación ISO 27001 (EDA GRUPO) .............................................................................................................. 209 CERTIFICACION ISO/IEC 27001 (DATPROTECCIO, CONSULTORIA Y FORMACION LOPD Y LSSI) ........... 209 Certificación y acreditación (PICÓN & ASOCIADOS DERECHO E INFORMÁTICA) .......................................... 209 Colaboraciones en certificación. (ITSENCIAL) .................................................................................................... 209 Common Criteria (ABS QUALITY EVALUATIONS) ............................................................................................. 209 Comunicaciones certificadas (SEININ) ................................................................................................................ 210 Consultoria (Essi Projects) .................................................................................................................................. 210 Consultoría (NEXTVISION IBÉRICA) .................................................................................................................. 210 Consultoría / Auditoría / Implementación ISO27001 (TECNOCOM) ................................................................... 210 Consultoría CIMA (CIMA NUEVAS TECNOLOGIAS INFORMATICAS) ............................................................. 211 Consultoria de Implantación de ISO 20000 (NETWORK SEC) ........................................................................... 211 Consultoría de Implantación de SGSI según norma ISO 27001 (AGAEX INFORMATICA) ................................ 211 Consultoría de Planes Directores de Seguridad (SGSI) (SICAMAN NUEVAS TECONOLOGÍAS) ..................... 211 Consultoría de Políticas y Procedimientos (TECNOCOM) .................................................................................. 211 Consultoría de Seguridad (FLAG SOLUTIONS).................................................................................................. 212 Consultoría de Seguridad (OESÍA NETWORKS) ................................................................................................ 212 Consultoría de Seguridad (SICROM) .................................................................................................................. 212 Consultoría de seguridad de la información (IEE, INFORMÁTICOS EUROPEOS EXPERTOS, S.L.) ................ 212 Consultoría de Seguridad y sistemas (GRUPO PARADELL CONSULTORES) .................................................. 212 Consultoría e Implantación de certificaciones de seguridad (INFOJC) ............................................................... 213 Consultoría e implantación de un SGSI (PRACTIA CONSULTING) ................................................................... 213 Consultoría en Análisis y Gestión de Riesgos (Áudea Seguridad de la Información).......................................... 213 Consultoría en Concienciación de Seguridad (ÁUDEA SEGURIDAD DE LA INFORMACIÓN) .......................... 213 Consultoría en Cumplimiento Normativo - COMPLIANCE (Áudea Seguridad de la Información) ....................... 214 Consultoría en gestión de riesgos (CRV CONSULTORÍA & SERVICIOS) .......................................................... 214 Consultoría en Gobierno de las TI con COBIT (ÁUDEA SEGURIDAD DE LA INFORMACIÓN)......................... 214 Consultoría en Indicadores y Cuadros de Mando de Seguridad (ÁUDEA SEGURIDAD DE LA INFORMACIÓN) ........................................................................................................................................................................ 214 Consultoría en ITIL (Áudea Seguridad de la Información) ................................................................................... 214 Consultoría en la definición, planificación, desarrollo y mantenimiento de Sistemas de Gestión de la Seguridad de la Información (PROXIMA INFORMATION MANAGEMENT) .......................................................................... 215
Gestión de la seguridad en el Catálogo
421
Consultoría en la implantación de Sistemas de Gestión de Seguridad de la Información, ISO/IEC 27001 (DIAZ MARQUES TELECOMUNICACIONES, S.L.) .................................................................................................. 215 Consultoría en Planes de Recuperación (ÁUDEA SEGURIDAD DE LA INFORMACIÓN) .................................. 215 CONSULTORIA EN PLANES DE SEGURIDAD (NEX SOFTWARE SL) ............................................................ 215 Consultoría en Planes Directores de Seguridad de la Información (ÁUDEA SEGURIDAD DE LA INFORMACIÓN) ........................................................................................................................................................................ 216 Consultoría en Políticas de Seguridad (ÁUDEA SEGURIDAD DE LA INFORMACIÓN) ..................................... 216 Consultoría en S.G.S.I. (DIASOFT) ..................................................................................................................... 216 Consultoría en seguridad de la información (CRV Consultoría & Servicios) ....................................................... 216 Consultoría en SGSI 27001 (INSOC) .................................................................................................................. 216 Consultoría en Sistemas de Gestión de la Seguridad de la Información (Áudea Seguridad de la Información) . 217 Consultoría en Sistemas de Gestión de Servicios TI (ÁUDEA SEGURIDAD DE LA INFORMACIÓN) ............... 217 Consultoria IEC-ISO 27001 (SOLUCIONES INFORMÁTICAS GLOBALES) ...................................................... 217 Consultoria implantacion de SGSI, para certificar en ISO 27001 (FARO SISTEMAS, S.L.) ............................... 217 Consultoría implantación políticas y controles de seguridad según ISO 27002 (AGEDUM SISTEMAS DE INFORMACIÓN) .............................................................................................................................................. 218 Consultoría implantación SGSI según ISO 27001 (QUALITAS MANAGEMENT) ............................................... 218 Consultoría integral de seguridad (FUTUVER).................................................................................................... 218 Consultoría IS2ME (Information Security to Medium Enterprise) (TECNOCOM) ................................................ 218 Consultoría ISO 27001 (DATALIA PROTECCION DE DATOS) .......................................................................... 218 Consultoría ISO 27001 (S.O.S. INFORMÁTICA) ................................................................................................. 219 Consultoría ISO/IEC 27001 y LOPD (CRV CONSULTORÍA & SERVICIOS) ..................................................... 219 Consultoría para análisis de riesgos según norma UNE 71504 (AGEDUM SISTEMAS DE INFORMACIÓN) .... 219 Consultoría para el desarrollo de un sistema de gestión de seguridad de la información basado en el estándar ISO27001 (MORSE) ........................................................................................................................................ 219 Consultoría para implantación de sistemas de gestión de la seguridad de la información (PROINCA) .............. 220 Consultoría para la certificación ISO 27001 (PROXIMA INFORMATION MANAGEMENT) ................................ 220 Consultoría para la implantación de SGSI (ITGLOBAL, S.L) .............................................................................. 220 Consultoría para la implantación de un SGSI según normativa ISO 27001 (AGEDUM SISTEMAS DE INFORMACIÓN) .............................................................................................................................................. 220 Consultoría para obtención del Sello Europeo de Privacidad (Europrise) (ALARO AVANT (GRUPO ADESIS NETLIFE)) ....................................................................................................................................................... 221 Consultoría seguridad informática (NEXTEL S.A.) .............................................................................................. 221 Consultoría Seguridad Integral. Especialidad AGR (AVANTE INGENIERÍA) ...................................................... 221 Consultoría Seguridad Integral. Especialidad SGSI. (AVANTE INGENIERÍA) .................................................... 221 Consultoría SGSI (FUTUVER) ............................................................................................................................ 221 Consultoría SGSI (THALES) ............................................................................................................................... 222 Consultoría SGSI ISO 27001 (ÁUDEA SEGURIDAD DE LA INFORMACIÓN) ................................................... 222 Consultoria SGSI ISO 27001 (DATAGES) .......................................................................................................... 222 Consultoría Sistemas gestión seguridad información ISO 27001 (NEXTEL S.A.) ............................................... 222 Consultoría Sistemas gestión servicios IT ISO 20000 / ITIL (NEXTEL S.A.) ....................................................... 222 Consultoría y Asistencia técnica SGSI (AC+) ..................................................................................................... 223 Consultoría y auditoría (JFQ CONSULTING & SOFTWARE) ............................................................................. 223 Consultoría y auditoría de SGSI (CONECTIA) .................................................................................................... 223 CONSULTORIA Y AUDITORÍA DE SISTEMAS (ITSENCIAL) ............................................................................ 223 Consultoría y Auditoría ISO 27001 SGSI (AIRWORKS SOFTWARE SL) ........................................................... 223 Consultoría y Auditoría Seguridad de la Información. SGSI. ISO 27000. (AUDITTA) ......................................... 224 Consultoría y Cumplimiento (OESÍA NETWORKS)............................................................................................. 224 Consultoría y soporte estratégico SI (LLABRES-VIÑAS) .................................................................................... 224 Control y visibilidad en redes locales, cumplimiento de normativas (EXIS TI)..................................................... 224 Gestión de la seguridad en el Catálogo
422
Controles en procesos de negocio (PRICEWATERHOUSECOOPERS) ............................................................ 224 Controles generales de los Sistemas de Información (BDO) .............................................................................. 225 Cuadro de mando de Seguridad (ADHOC SECURITY) ...................................................................................... 225 Cuerpo normativo de seguridad, Cumplimiento de políticas, Implantación de métricas de seguridad (ISOTROL) ........................................................................................................................................................................ 225 Definición de Métricas, Cuadro de Mandos de Seguridad (IRONWALL - GRUPO MNEMO) .............................. 225 Definición de plan director y políticas de seguridad (SATEC) ............................................................................. 225 Definición de Planes Directores de Seguridad (S2 GRUPO) .............................................................................. 226 Definición e Implantación de Políticas y Planes de Seguridad Basados en la Norma ISO 27001 (TCP SISTEMAS E INGENIERIA, S.L.) ....................................................................................................................................... 226 Desarrollo de Políticas de Seguridad (S.O.S. INFORMÁTICA) ........................................................................... 226 Desarrollo e Implantación de SGSI según ISO27001 (GRUPO INTERMARK) ................................................... 226 Desarrollo e implantación Plan de Seguridad (DATALIA PROTECCION DE DATOS) ....................................... 226 Diagnóstico ISO27002 de Seguridad de la Información (ADHOC SECURITY) ................................................... 227 Dirección y control de proyectos informáticos (INFORENSES) ........................................................................... 227 Diseño de Políticas de Seguridad (DATALIA PROTECCION DE DATOS) ......................................................... 227 Diseño y estructuración de normativa (UNISYS ESPAÑA) ................................................................................. 227 Diseño, desarrollo e Implantación de un Sistema de Gestión de Seguridad de la Información según norma ISO 27001 (START UP CENTRO DE FORMACIÓN) ............................................................................................. 227 Diseño, Implantación y seguimiento Plan de Seguridad (FUTUVER) ................................................................. 228 ELABORACIÓN DE DOCUMENTOS DE SEGURIDAD (AC-ABOGADOS) ........................................................ 228 Elaboración de Planes de Seguridad Informática (GEISCON FORMACIÓN Y CONSULTORÍA) ....................... 228 Elaboración e implantación de Planes de Seguridad (MORSE) .......................................................................... 228 Elaboración y difusión de cuerpos normativos de seguridad (MORSE) .............................................................. 228 e-PULPO (Ingeniería e Integración Avanzadas (Ingenia), S.A) ........................................................................... 229 Estrategia de IT (SETIVAL SCV COOP) ............................................................................................................. 229 Evaluación de la seguridad con ISO 27002 (ÁUDEA SEGURIDAD DE LA INFORMACIÓN) ............................. 229 Evaluación de riesgos asociados al equipamiento (S.O.S. INFORMÁTICA) ....................................................... 229 Evaluación Gestión de Servicios ITIL (Áudea Seguridad de la Información) ....................................................... 229 Evaluación SGSI (INFORMATICA Y COMUNICACIONES AVANZAS ICA) ....................................................... 230 Evaluación/Auditoría en COBIT (Áudea Seguridad de la Información) ............................................................... 230 Evaluaciones de Seguridad (SICONET) .............................................................................................................. 230 Externalización de la gestión de Seguridad Corporativa (Grupo Intermark) ........................................................ 230 Gestión de activos de información (BDO) ........................................................................................................... 230 Gestión de datos (PRICEWATERHOUSECOOPERS) ........................................................................................ 231 Gestión de la Seguridad de la Información (FIRMA, PROYECTOS Y FORMACIÓN, S.L.) ................................ 231 Gestión de la Seguridad de la Información (SGSI) (SIGA TECHNOLOGIES) .................................................... 231 Gestión de Riesgos (DATALIA PROTECCION DE DATOS) ............................................................................... 232 Gestión de riesgos (PEOPLEWARE) .................................................................................................................. 231 Gestión de Riesgos (PICÓN & ASOCIADOS DERECHO E INFORMÁTICA) ..................................................... 231 Gestión de Seguridad de la Información (SATEC) .............................................................................................. 232 Gestión de seguridad integrada (LMB Sistemas) ................................................................................................ 232 Gestión de Servicio y Gobierno IT (SATEC)........................................................................................................ 232 Gestión del Riesgo (GRUPO GESFOR) .............................................................................................................. 232 Gestión Remota de la Seguridad (SG6) .............................................................................................................. 233 Gestión TI Implantación procesos ISO20000 (CONSULTEC, S.L.) .................................................................... 233 Gestión y análisis de riesgos (ISOTROL) ............................................................................................................ 233 Gobierno IT (PRAGMATICA CONSULTORES) .................................................................................................. 233 Gobierno TI (AUDITORIAYCONTROL.COM)...................................................................................................... 233 Gestión de la seguridad en el Catálogo
423
GxSGSI (LEGALPROTECT, S.L.) ....................................................................................................................... 234 Herramientas de ayuda a la Auditoría. (MAZARS AUDITORES) ........................................................................ 234 Implantación de controles de seguridad (ISO 27002) (LOGIC CONSULTING SUR, S.L.) .................................. 234 Implantación de la norma ISO27001 (LAMBDA CT) ........................................................................................... 234 Implantación de medidas de seguridad (INNOGLOBAL CONSULTING GROUP,S.L) ........................................ 234 Implantación de normativa ISO 27001 (FORH) ................................................................................................... 235 Implantación de políticas de seguridad (DIAGONAL INFORMATICA Y COMUNICACIONES) .......................... 235 Implantación de politicas de seguridad en Active Directory (SOFTLAB SYSTEMS) ........................................... 235 Implantación de SGSI - ISO 27001 (VIVALDI) .................................................................................................... 236 Implantación de SGSI (BDO)............................................................................................................................... 235 Implantación de SGSI (IRONWALL - GRUPO MNEMO) ..................................................................................... 235 Implantación de SGSI (ISO 27001) (LOGIC CONSULTING SUR, S.L.) ............................................................. 236 Implantación de Sistema de Gestión de Seguridad de la Información - SGSI (AUDITAIS) ................................. 236 Implantación de Sistemas (Grupo Paradell Consultores) .................................................................................... 236 Implantación de sistemas de autenticación de usuarios en dominios (GALITEC CONSULTORES) ................... 236 Implantación de Sistemas de Gestión de Calidad ISO 9001y 27001 (AUTOMOTIVE THINKING) ..................... 237 Implantación de Sistemas de Gestión de Seguridad de la Información. (SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING) ................................................................................................ 237 Implantación de Sistemas de Gestión de Seguridad de la Infromación (SGSI) ISO27001 (IDN SERVICIOS INTEGRALES) ................................................................................................................................................. 237 Implantación de Sistemas de Gestión de Servicios TI (SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING) ........................................................................................................................................................................ 237 Implantación de un SGSI bajo la norma ISO 27001 y COBIT (AUDITORIA INFORMATICA BALEAR) .............. 238 Implantación de un SGSI basado en la norma ISO/IEC 27001.05 (ASCENDIA REINGENIERIA Y CONSULTING) ........................................................................................................................................................................ 238 Implantación de un Sistema de Gestión de Seguridad de la Información según la norma ISO 27001 (S2 GRUPO) ........................................................................................................................................................................ 238 Implantación de UNE-ISO/IEC 27001 2007 (LEGITEC) ...................................................................................... 238 Implantación del Sistema de Gestión de Seguridad de la Información (MOLINS DE Q) ..................................... 239 Implantación ISO 20000 (Audisec, Seguridad de la Información) ....................................................................... 239 Implantación ISO 27001 (APPLUS)..................................................................................................................... 239 Implantación ISO 27001 (Audisec, Seguridad de la Información) ....................................................................... 240 Implantación ISO 27001 (INFONOVA CONSULTORES) .................................................................................... 239 Implantacion ISO 27001 (SSA CONSULTORES) ............................................................................................... 239 Implantación ISO27001 (CONSULTEC, S.L.) ..................................................................................................... 240 Implantación S.G.S.I. (ALTAIS SISTEMAS, S.L.) ................................................................................................ 240 Implantación SGSI - Plan Director de Seguridad (INFORMATICA Y COMUNICACIONES AVANZAS ICA) ...... 242 Implantación SGSI (AERIAM TECHNOLOGIES) ................................................................................................ 240 Implantación SGSI (ASECIPD SOLUCIONES) ................................................................................................... 241 Implantación SGSI (DIAGONAL INFORMATICA Y COMUNICACIONES) .......................................................... 241 Implantación SGSI (INFORMATICA Y COMUNICACIONES AVANZAS ICA)..................................................... 241 Implantación SGSI (ISOTROL)............................................................................................................................ 240 Implantación SGSI (JAVIER BRUNA AUDITORES) ........................................................................................... 242 Implantación SGSI (LEGALPROTECT, S.L.) ...................................................................................................... 242 Implantación SGSI (SIGEA SISTEMAS DE PROTECCIÓN DE LA INFORMACIÓN SL) ................................... 241 Implantación SGSI (STICC SOLUCIONES) ........................................................................................................ 241 Implantacion SGSI conforme ISO 27001 2005 (SIGMA DATA SECURITY) ....................................................... 242 Implantación SGSI ISO 27001 (ISOLUCIONES) ................................................................................................. 242 Implantación SGSI ISO/IEC 27001 (SEINHE) ..................................................................................................... 243 Gestión de la seguridad en el Catálogo
424
Implantación sistema de seguridad (W-MEGA) ................................................................................................... 243 IMPLANTACIÓN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (CONSULDAT) ............ 243 Implantación sistemas integrados de gestión ISO 27001/ISO 20000-1 (APPLUS) ............................................. 243 Implantación y Auditoría SGSI (ARA INFORMATICA S.C.) ................................................................................ 243 Implantación y mantenimiento en Sistemas de Seguridad de la Información (ARIOL CONSULTING, SCP) ...... 244 Implantación, auditoría, mantenimiento, outsourcing de SGSI UNE-ISO/IEC 27001 2007 (OCACI CONSULTORÍA INTEGRAL S.L.) .............................................................................................................................................. 244 IMPLANTADORES NORMA ISO 27001 (AIXA CORPORE) ............................................................................... 244 Implementación 27001 (GARANTIC) .................................................................................................................. 244 Implementación de SGSI Sistema de Gestión de la Seguridad de la Información conforme con la ISO27001 (ADHOC SECURITY) ...................................................................................................................................... 245 Implementación de sistemas de gestión para la seguridad de la información (COHAERENTIS CONSULTORES) ........................................................................................................................................................................ 245 Implementación del estándar UNE/ISO-27001 (NETWORK CENTRIC SOFTWARE (NCS)) ............................. 245 Implementación ISO 27001 (Consultoría para Certificación SGSI) (ALARO AVANT (GRUPO ADESIS NETLIFE)) ........................................................................................................................................................................ 245 Implementación ISO 27002 (SGSI) (ALARO AVANT (GRUPO ADESIS NETLIFE))........................................... 246 Implementación procesos ISO 20000 (ITIL) (ALARO AVANT (GRUPO ADESIS NETLIFE)) ............................. 246 IN-ISO (INLINE SISTEMAS)................................................................................................................................ 246 ISO 27.000 (ASTURECO PFS INFORMATICA).................................................................................................. 246 ISO 27000 (DIVERSA CONSULTING) ................................................................................................................ 246 ISO 27000 (PFS GRUPO) ................................................................................................................................... 247 ISO 27001 - Certificación por entidad acreditada internacionalmente (QUALITEC CONSULTORÍA TECNOLÓGICA) ............................................................................................................................................. 248 ISO 27001 (ACMS CONSULTORES) ................................................................................................................. 247 ISO 27001 (AT CONSULTORES) ....................................................................................................................... 247 ISO 27001 (LEGALPROTECT, S.L.) ................................................................................................................... 248 ISO 27001 (LOGAXIS SISTEMAS DE INFORMACION) ..................................................................................... 249 ISO 27001 (SG6) ................................................................................................................................................. 247 ISO 27001 (SIGEA SISTEMAS DE PROTECCIÓN DE LA INFORMACIÓN SL) ................................................ 247 ISO 27001, de Seguridad de la Información (SAFETIC ASESORES LEGALES EN TECNOLOGÍA, S.L.U.) ..... 248 ISO 27002 Benchmark (INPROSEC) .................................................................................................................. 248 ISO/IEC 27001. SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SERVICIOS NORMATIVOS S.A.) ....................................................................................................................................... 248 ISO-27001 (DarFE Learning Consulting) ............................................................................................................. 249 ITIL (SG6) ............................................................................................................................................................ 249 MAGERIT (SG6).................................................................................................................................................. 249 Mantenimiento de Sistemas de Gestión de la Seguridad de la Información (SGSI) (Áudea Seguridad de la Información)..................................................................................................................................................... 249 Mantenimiento y asesoría para la certificación del SGSI (BDO) ......................................................................... 250 Modelo Global de Seguridad (PricewaterhouseCoopers) .................................................................................... 250 NORMALIZACIÓN Y SISTEMAS DE GESTIÓN (QUALIDADES ESPECIALISTAS EN NUEVAS TECNOLOGÍAS) ........................................................................................................................................................................ 250 One Assessment (ONE ESECURITY S.L.) ......................................................................................................... 250 ORGANIZACIÓN DE LA SEGURIDAD (OPEN3S OPEN SOURCE AND SECURITY SERVICES) ................... 250 PDS - Plan Director de Seguridad (ETHERNALIA) ............................................................................................. 251 Plan Director de Seguridad (INGENIERÍA E INTEGRACIÓN AVANZADAS (INGENIA), S.A.) ........................... 251 Plan Director de Seguridad (INPROSEC) ........................................................................................................... 252 Plan Director de Seguridad (ISOTROL) .............................................................................................................. 251 Plan Director de Seguridad (NETWORK CENTRIC SOFTWARE (NCS)) ........................................................... 251 Gestión de la seguridad en el Catálogo
425
Plan Director de Seguridad (TB SOLUTIONS SECURITY) ................................................................................. 251 Plan director de seguridad / SGSI (UNISYS ESPAÑA) ....................................................................................... 252 Plan director de seguridad de la información. (AVENTIA IBERIA) ...................................................................... 252 Plan Estratégico de Seguridad (IRONWALL - GRUPO MNEMO) ....................................................................... 252 Planes de seguridad (PEOPLEWARE) ............................................................................................................... 253 Planes de seguridad (PICÓN & ASOCIADOS DERECHO E INFORMÁTICA) .................................................... 252 Planes de Seguridad Corporativos (INFORNET SYSTEMS, S.L.U) ................................................................... 253 Planes de Seguridad Integral (Global Factory S.L.) ............................................................................................ 253 Planes de seguridad y políticas (CONSTRUYENDO FUTURO INFORMÁTICO, SL) ......................................... 253 Planes de Sistemas y Planes directores de Seguridad (IBERDAT SECURITY) ................................................. 253 Planes Directores de Seguridad (Applus) ............................................................................................................ 254 Planes Directores de Seguridad (BDO) ............................................................................................................... 254 Planes Directores de Seguridad (GRUPO GESFOR) ......................................................................................... 254 Planes directores de seguridad -SGSI (DOMINIONSGSI) (DOMINION TECNOLOGÍAS) .................................. 254 Planes directores y de adecuación SGSI (SISTEMAS INFORMÁTICOS ABIERTOS) ....................................... 254 Planes y Politicas de Seguridad (PROCONSI S.L.) ............................................................................................ 255 Planificación de la seguridad (CROSSNET INGENIERÍA Y SISTEMAS) ............................................................ 255 Políticas de Seguridad Desarrollo normativo (AVENTIA IBERIA) ....................................................................... 256 Politicas de Seguridad (GREENBIT) ................................................................................................................... 255 Políticas de Seguridad (GRUPO GESFOR) ........................................................................................................ 256 Políticas de seguridad (PEOPLEWARE) ............................................................................................................. 255 Políticas de seguridad (PICÓN & ASOCIADOS DERECHO E INFORMÁTICA) ................................................. 255 Preparación de la Auditoría de Certificación en Sistemas de Gestión de la Seguridad de la Información (SGSI). (MAZARS AUDITORES) ................................................................................................................................. 256 Prestación de servicio de implantación de SGSI (Netconsulting) ........................................................................ 256 Prevención de fugas de información empresaria y control de dispositivos al PC (EXIS TI) ................................ 256 Prevention ADHOC (CONSULTORÍA INFORMÁTICA ADHOC) ......................................................................... 257 Procesos de certificación según ISO 20000 (S2 GRUPO) ................................................................................. 257 Procesos de certificación según ISO 28000 (S2 GRUPO) .................................................................................. 257 Procesos y servicios de IT (SETIVAL SCV COOP) ............................................................................................. 257 Protección de Infraestructuras Críticas (Applus) ................................................................................................. 257 Proyectos y Servicios Consolidación de aplicaciones de seguridad (AFINA SISTEMAS INFORMÁTICOS) ...... 258 Proyectos y Servicios de Consolidación de Aplicaciones de Seguridad (INAUDEMA) ....................................... 258 Realización de Planes de Seguridad Integral (ASECIPD SOLUCIONES) .......................................................... 258 Retirada, destrucción y reciclado de equipos (ISWOR SPAIN) ........................................................................... 258 Revisión de Riegos de Seguridad en SAP (INPROSEC) .................................................................................... 258 RSI-APS (REDOX SEGURIDAD INFORMATICA) .............................................................................................. 259 RSI-RS (REDOX SEGURIDAD INFORMATICA) ................................................................................................ 259 RSI-SGSI (REDOX SEGURIDAD INFORMATICA) ............................................................................................. 259 SAFE+ (ASTURECO PFS INFORMATICA) ........................................................................................................ 259 SAP GRC Process Control (INPROSEC) ............................................................................................................ 259 Security ADHOC (CONSULTORÍA INFORMÁTICA ADHOC) ............................................................................. 260 Segregación de Funciones y Accesos Criticos (INPROSEC) .............................................................................. 260 SEGURIDAD (AGC) ............................................................................................................................................ 260 Seguridad de la Información (PRAGMATICA CONSULTORES)......................................................................... 260 Seguridad de la Información para los Organismos Pagadores de la Unión Europea (IKT) ................................. 260 Seguridad en en el Sector Sanitario y Asistencial (IBER CONSULTING) ........................................................... 261 SEGURIDAD INFORMÁTICA (CONSULDAT) .................................................................................................... 261 Seguridad informática (INFORSOLUC) ............................................................................................................... 261 Gestión de la seguridad en el Catálogo
426
Seguridad IT (ISO 27001) (SETIVAL SCV COOP) .............................................................................................. 261 Servicio de consultoría de seguridad (CGCNET GESTORÍA TECNOLÓGICA) .................................................. 261 SERVICIO DE IMPLANTACIÓN SGSI (NOAN TRADING) ................................................................................. 262 Servicio de Política de Seguridad (CROSSNET INGENIERÍA Y SISTEMAS)..................................................... 262 Servicio Securización Microsa (MICROSA) ......................................................................................................... 262 Servicios de Consultoría Estratégica y de Cumplimiento (VINTEGRIS) .............................................................. 262 Servicios de gestión de la seguridad informática (DIAGONAL INFORMATICA Y COMUNICACIONES) ............ 262 Servicios de Inteligencia (básicos y avanzados) (TB SOLUTIONS SECURITY) ................................................. 263 Servicios de tecnologías de la información – ISO 20000 (BDO) ......................................................................... 263 Servicios de tecnologías de la información - ITIL (BDO) ..................................................................................... 263 Servicios para el desarrollo de las políticas de seguridad (DIAGONAL INFORMATICA Y COMUNICACIONES) ........................................................................................................................................................................ 263 Servicios PCI DSS (OESÍA NETWORKS) ........................................................................................................... 263 SGS (Divisa iT) .................................................................................................................................................... 264 SGSI AUDITORÍA, IMPLANTACIÓN, SOPORTE Y MANTENIMIENTO (OPEN3S OPEN SOURCE AND SECURITY SERVICES) .................................................................................................................................. 265 SGSI - ISO 27001 (DGE BRUXELLES INTERN. SERV. DE CONSULTORIA S.L.) ........................................... 264 SGSI – PYME Y MICROPYME (DATPROTECCIO, CONSULTORIA Y FORMACION LOPD Y LSSI) ............... 264 SGSI (AIDCON CONSULTING) .......................................................................................................................... 264 SGSI e ISO 27001 (IS DELGADO INFO SECURITY, S.L.U.) ............................................................................. 264 SGSI y Planes directores (EN COLABORACIÓN - CONSULTORÍA COLABORATIVA) ..................................... 265 Sistema de Gestión de Seguridad de la Información (SGSI) (LYNCEO CONSULTING MULTIMEDIA) ............. 265 Sistemas de Gestión 27001 (DATA QUALITY® CONSULTORES)..................................................................... 265 Sistemas de Gestión de Calidad (AUTOMOTIVE THINKING) ............................................................................ 265 Sistemas de Gestión de Seguridad en la Información (SGSI) (Infornet Systems, S.L.U) .................................... 266 Sistemas de Gestión de Seguridad en la Información (SGSI) (INFORNET SYSTEMS, S.L.U) .......................... 266 Sistemas de Gestión Integrados (FARO SISTEMAS, S.L.) ................................................................................. 266 Sistemas estratégicos de seguridad (IRONWALL - GRUPO MNEMO) ............................................................... 266 Sistemas y Modelos de Gestión TIC (IBER CONSULTING) ............................................................................... 266 SOX - Sarbanes Oxley Compliance (ETHERNALIA) ........................................................................................... 267 Telco 2.0 Gestión de la Seguridad (ATOS ORIGIN S.A.E.) ................................................................................ 267 Vigilancia+ (ISOLUCIONES) ............................................................................................................................... 267
Gestión de la seguridad en el Catálogo
427
6.3. 6.3.1.
ÍNDICES ALFABÉTICOS DE EMPRESAS Fabricantes
AGEDUM SISTEMAS DE INFORMACIÓN www.agedum.com -952226143 ....................................................... 269 AGILIANCE www.agiliance.com -696466415 ...................................................................................................... 269 AIRWORKS SOFTWARE SL www.airworks.es -620897202 .............................................................................. 270 ALCATRAZ SOLUTIONS www.lopdgest.com -902 169 121 ............................................................................... 270 ALIENVAULT (OPEN SOURCE SECURITY INFORMATION MANAGEMENT, S.L. (OSSIM)) www.alienvault.com -915151344 ..................................................................................................................................................... 270 ALLOT COMUNICATIONS www.allot.com -916029942...................................................................................... 271 ANTISPAMEUROPE GMBH www.antispameurope.es -933036963 ................................................................... 271 AQUAMOBILE www.aquamobile.es -914489040 ................................................................................................ 271 ARAGONESA DE TECNOLOGÍAS DE LA INFORMACIÓN CONSULTORES S.L.L. www.portalartico.es 976458586....................................................................................................................................................... 272 ARKOON NETWORK SECURITY www.arkoon.es -937834776 ......................................................................... 272 ÁRTICA SOLUCIONES TECNOLÓGICAS S. L. www.artica.es -915597222 ...................................................... 272 ATEMPO www.atempo.com -917882617 ............................................................................................................ 273 AUDISEC, SEGURIDAD DE LA INFORMACIÓN www.audisec.es -902056203 ................................................. 273 BARRACUDA NETWORKS www.barracuda.com -619211292 ........................................................................... 273 BLUE COAT SYSTEMS www.bluecoat.com -917824876 ................................................................................... 273 BUGUROO OFFENSIVE SECURITY www.buguroo.com -917816160 ............................................................... 274 BULL ESPAÑA www.bull.es -913939393 ............................................................................................................ 274 CA TECHNOLOGIES www.ca.com -917687000 ................................................................................................. 274 CISCO SYSTEMS www.cisco.es -912012000 .................................................................................................... 275 COMMVAULT SYSTEMS www.commvault.com -916266042 ............................................................................. 275 COPIASEGURA www.copiasegura.es -902024575 ............................................................................................ 275 DEONET www.deonet.es -902875299 ................................................................................................................ 275 D-LINK IBERIA www.dlink.es -934090770 .......................................................................................................... 276 DOMINION TECNOLOGÍAS www.dominion.es -917434950 .............................................................................. 276 EAR / PILAR www.ar-tools.com -607733894 ...................................................................................................... 276 ENTERASYS NETWORKS www.enterasys.com -914057110 ............................................................................ 276 ESPIRAL MICROSISTEMAS S.L.L. www.espiralms.com -985099215 ............................................................... 277 EZRIDE TECHNOLOGY AT YOUR SERVICE, S.L. www.proteccionsoftware.es -963163022 ........................... 277 F24 SERVICIOS DE COMUNICACION www.f24.es -911845925 ....................................................................... 277 FIRMA, PROYECTOS Y FORMACIÓN, S.L. www.firma-e.com -968931812 ...................................................... 278 F-SECURE www.f-secure.com -914385029 ........................................................................................................ 278 GESDATOS SOFTWARE, S.L. www.gesdatos.com -902900231 ....................................................................... 278 GFI www.gfihispana.com -914146620................................................................................................................. 279 GIGATRUST SPAIN www.gigatrust.es -911268588............................................................................................ 279 GIRITECH LATINA www.giritech.es -913349211 ................................................................................................ 279 HAZENT SYSTEMS www.hazent.com -911201812 ............................................................................................ 279 HP FORTIFY www.fortify.com -+34 669810212 .................................................................................................. 280 HP PROCURVE NETWORKING www.procurve.eu -902027020 ........................................................................ 280 IBM www.ibm.com/es -900100400 ...................................................................................................................... 280 INFORCITY.NET www.inforcity.net -943312848 ................................................................................................. 280 Gestión de la seguridad en el Catálogo
428
INSIMA TEKNOLOGIA S.L. www.backup-remoto-online.com -943490600 ........................................................ 281 JAZZTEL www.jazztel.com -1566........................................................................................................................ 281 KROLL ONTRACK www.krollontrack.es -900112012 ......................................................................................... 281 LINGWAY SAS www.lingway.com -610797272 .................................................................................................. 281 LORTU SOFTWARE, S.L. www.lortu.es -946611487 ......................................................................................... 282 LUMENSION SECURITY www.lumension.es -917498040 ................................................................................. 282 MCAFEE, S.A. www.mcafee.com/es -913478500 ............................................................................................... 282 MICROSOFT IBÉRICA www.microsoft.com/spain -902197198 .......................................................................... 282 NAP DE LAS AMERICAS - MADRID www.createserver.es -912349950 ............................................................ 283 NETAPP www.netapp.com/es/ -912104621 ........................................................................................................ 283 NETBIT INFORMATICA S.A.L. www.netbit-informatica.com -914176602 .......................................................... 283 NEUROWORK www.neurowork.net -915112213 ................................................................................................ 284 NORMAN www.normandata.es -917901131 ....................................................................................................... 284 OPEN SOFT SERVICIOS INFORMATICOS, S.L. www.opensoftsi.es -986366938 ............................................ 284 OPENWARE www.openware.biz -917714176..................................................................................................... 284 OQOTECH www.oqotech.com -902995129 ........................................................................................................ 285 OUTPOST24 IBERIA www.outpost24.com -913823334 ..................................................................................... 285 OZONO SECURITY www.ozonosecurity.com -902929052 ................................................................................. 285 PASSWORDBANK TECNOLOGIES www.passwordbank.com -902760111 ...................................................... 285 PEOPLEWARE www.peopleware.es -917462255 .............................................................................................. 286 QUALITUM, S.L. www.qualitum.es -649907155.................................................................................................. 286 QUEST SOFTWARE www.quest.es -902106795................................................................................................ 286 RESTORETEK www.restoretek.com -902550766 ............................................................................................... 286 RISC GROUP www.risc-group.es -902121303 ................................................................................................... 287 RSA, DIVISIÓN DE SEGURIDAD DE EMC www.rsa.com -914103800 .............................................................. 287 SAFENET INC www.safenet-inc.com -913759900 .............................................................................................. 287 SAP IBERIA www.sap.com/spain -902525456 .................................................................................................... 287 SECURITY GUARDIAN www.security-guardian.com -931790804...................................................................... 288 SETIVAL SCV COOP www.setival.com -902050602 .......................................................................................... 288 SIGEA SISTEMAS DE PROTECCIÓN DE LA INFORMACIÓN SL www.sigea.es -902024736 ......................... 288 SISTEMAS INFORMÁTICOS ABIERTOS www.siainternational.com -902480580 ............................................. 289 SOFT LINE www.softline.es -902111319 ............................................................................................................ 289 SONICWALL www.sonicwall.com -935041694 ................................................................................................... 289 STONESOFT ESPAÑA S.A. www.stonesoft.com -917994909 ........................................................................... 290 SYMANTEC www.symantec.es -917005580 ....................................................................................................... 290 TANGO/04 COMPUTING GROUP www.tango04.es -932740051 ...................................................................... 290 VINTEGRIS www.vintegris.com -934329098 ...................................................................................................... 290 VIVA ON www.vivaon.com -902636939 .............................................................................................................. 291 VOID SISTEMAS www.void.es -913431328 ....................................................................................................... 291 WATCHGUARD TECHNOLOGIES, INC. www.watchguard.es -902636626 ....................................................... 291 WHITEBEARSOLUTIONS GENUINELY OPEN (WBSGO) www.wbsgo.com -902906969 ................................. 292 ZITRALIA SEGURIDAD INFORMÁTICA www.zitralia.com -914170710 ............................................................. 292
Gestión de la seguridad en el Catálogo
429
6.3.2.
Mayoristas/Distribuidores
ADISTALIA www.adistalia.com -942018450 ....................................................................................................... 293 ADVANTIC CONSULTORES, S.L. www.advantic.info -967505043 .................................................................... 294 AFINA SISTEMAS INFORMÁTICOS www.afina.es -914114785 ........................................................................ 294 AJ AUDITORIA SISTEMAS www.aj-auditoria.info -933236365 .......................................................................... 294 ASPIDCOM www.aspidcom.com -913717756..................................................................................................... 295 AUDEDATOS www.audedatos.com -902012150- 963531910 ............................................................................ 293 AXIS - ASESORES EN NUEVAS TECNOLOGÍAS www.axis-nt.com -948312053 ............................................. 295 BIT ASESORES INFORMATICOS www.bit-asesores.com -945134888 ............................................................. 295 CASTILLANET SERVICIOS www.castillanet.com -915274638 .......................................................................... 296 CASTOR INFORMATICA www.castorinformatica.es -915190021 ...................................................................... 296 CCBOSCO www.ccbosco.com -976480084 ........................................................................................................ 296 CENTRODEDATOS www.centrodedatos.com -902996311 ................................................................................ 297 CONSIST INTERNACIONAL ESPAÑA Y PORTUGAL www.e-consist.com -916400229 ................................... 297 CONTROL DE SISTEMAS Y SERV. INF. ANDALUCES, S.L. www.controlsys.es -953249828 ......................... 297 CSA www.csa.es -947256582 ............................................................................................................................. 296 DIVERSA CONSULTING www.pfsgrupo.com -915321065 ................................................................................. 297 ECS www.ecs.es -915102721 ............................................................................................................................. 295 EITEK, S.L. www.eitek.net -943203090 .............................................................................................................. 298 EMA REDES www.emaredes.es -968931580 ..................................................................................................... 298 EXCLUSIVE NETWORKS www.exclusive-networks.com -902108872 ............................................................... 298 EXIN IBERIA www.exin-iberia.com -902636346 ................................................................................................. 299 FLYTECH www.flytech.es -932655462 ............................................................................................................... 299 GALITEC CONSULTORES www.galitecconsultores.com -986378761 ............................................................... 299 GREENBIT www.greenbit.es -932090359 ........................................................................................................... 299 INAUDEMA www.audema.net -915639288 ......................................................................................................... 300 INFOBROK www.infobrok.es -915 357 129 ........................................................................................................ 300 INFORMATICA CORPORATIVA CATALANA ICC, S.L. www.iccsl.com -932080860 ......................................... 300 INFORSOLUC www.inforsoluc.com -950281095 ................................................................................................ 301 INFRATECH SOLUTIONS - TUANTIVIRUS.ES www.infratech.es -902888437 ................................................. 301 INNOVATIVE TECHNOLOGIES RAID www.itraid.com -953501833................................................................... 301 INSECTRA TECHNOLOGY SERVICES S.L. www.insectra.com -911010140 .................................................... 301 IREO MAYORISTA DE ITSM Y SEGURIDAD www.ireo.com -902321122 ......................................................... 302 ITGLOBAL, S.L www.itglobal.es -932388720 ...................................................................................................... 302 IWAN 21 NETWORKS, S.L. www.iwan21.net -954298193 ................................................................................. 302 JF INFORMATICA SL www.jfinformatica.es -916637120 .................................................................................... 303 KNET COMUNICACIONES www.knet.es -902449090 ....................................................................................... 303 LEXMATICA www.lexmatica.es -936359104 ...................................................................................................... 303 LIME TECHNOLOGY www.limetech.es -911441540 .......................................................................................... 303 LIVE DATA SECURITY S.L. www.livedata.es -915678427 ................................................................................. 304 LOGIC CONSULTING SUR, S.L. www.sagelogiccontrol.com -956328750 ......................................................... 304 MAPA INFORMATICA Y TELECOMUNICACIONES, S.L.L. www.mapainformatica.com -968286573 ............... 304 MARETONE BACKUP REMOTO www.maretone.com -932524413 ................................................................... 305 MEGA SHOP INFORMÁTICA S.L. www.megashop.es -915339779................................................................... 305 MICROMOUSE www.micromouse.com -916398550 .......................................................................................... 305 MULTITRAIN, S.A. www.multitrain.es -954286455 ............................................................................................. 305 NERION NETWORKS S.L. www.nerion.es -902103101 ..................................................................................... 306 Gestión de la seguridad en el Catálogo
430
ODM COMPUTERS S.R.L. www.odm.es -915042635 ........................................................................................ 306 OFIMATICA, GESTION Y SERVICIOS INFORMATICOS, S.L. www.ogsinformatica.com -976319191.............. 306 PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD www.preconsis.es -902109323 ............................. 307 S.O.S. INFORMÁTICA H.S.L. www.sos-info.es -923209169 .............................................................................. 307 SATEC www.satec.es -917089000 ..................................................................................................................... 308 SICROM www.sicrom.es -902222560 ................................................................................................................. 307 SINIXTEK ADTS www.sinixtek.com -916239739 ................................................................................................ 308 SOFTCOM INFORMATICA www.softcom.es -955087000 .................................................................................. 308 SOLALIA INFORMÁTICA APLICADA www.solalia.es -912419000..................................................................... 308 SOLUCIONES INFORMÁTICAS GLOBALES www.globales.es -921466066 ..................................................... 309 SYSTEM INFORMATICA www.systeminformatica.es -987402875 ..................................................................... 307 TECHNOLOGY 2 CLIENT www.t2client.com -932701812 .................................................................................. 309 TECVD www.tecvd.com -934190605 .................................................................................................................. 309 TIM SERVICIOS INFORMATICOS EN LA RED www.tim.es -902272227 .......................................................... 309 W-MEGA www.wmega.es -902088800 ............................................................................................................... 298 ZERTIA TELECOMUNICACIONES www.zertia.es -902995567 ......................................................................... 310
6.3.3.
Consultoras/Integradoras
A2SECURE www.a2secure.com -933945600 ..................................................................................................... 311 ABARTIA TEAM www.abartiateam.com -944758818 .......................................................................................... 311 ABS QUALITY EVALUATIONS www.abs-qe.com -915552562........................................................................... 312 AC-ABOGADOS www.ac-abogados.es -983377435........................................................................................... 312 ACMS CONSULTORES www.grupoacms.com -902362247 ............................................................................... 312 ADHOC SECURITY www.adhoc-security.es -913889843 ................................................................................... 312 AENOR www.aenor.es -914326125 .................................................................................................................... 313 AERIAM TECHNOLOGIES www.aeriam.com -952020248 ................................................................................. 313 AGAEX INFORMATICA www.agaex.com -954318701 ....................................................................................... 313 AGC www.agconsultores.es -913401100 ............................................................................................................ 313 AIDCON CONSULTING www.aidcon.com -952404997 ...................................................................................... 314 AIXA CORPORE www.aixacorpore.es -922625942 ............................................................................................ 314 ALARO AVANT (GRUPO ADESIS NETLIFE) www.alaroavant.com -917102423 ............................................... 314 ALBATIAN CONSULTING www.albatian.com -914333099 ................................................................................. 315 ALTAIS SISTEMAS, S.L. www.altais.es -911290087 .......................................................................................... 315 ANDAL NET S.L. www.andalnet.com -958400167 .............................................................................................. 315 ANOVA IT CONSULTING www.anovagroup.es -918305977 .............................................................................. 315 A-PORTA INNOVACIONES EN SERVICIOS INFORMÁTICOS S.L. www.aportainnova.com/ -982211446 ....... 316 APPLUS www.applus.com -935672000 .............................................................................................................. 316 ARA INFORMATICA S.C. www.arainfor.com -653904336 .................................................................................. 316 ARIOL CONSULTING, SCP www.ariolconsulting.com -902027354.................................................................... 317 ASALVO CONSULTORES, SL www.asalvo.net -966851799 ............................................................................. 317 ASCENDIA REINGENIERIA Y CONSULTING www.ascendiarc.com -0 ............................................................. 317 ASECIPD SOLUCIONES www.asecipd.es -916342016 ..................................................................................... 317 ASESORÍA RUISEÑORES www.arasociados.com -976371716 ......................................................................... 318 ASOCIACIÓN DE AUDITORES DE SISTEMAS www.isacamadrid.es -916362960 ........................................... 318 ASOCIACION NACIONAL DE PERITOS JUDICIALES www.pjudicial.com -662424364 .................................... 318 ASTURECO PFS INFORMATICA www.pfsgrupo.com -902108045.................................................................... 318 Gestión de la seguridad en el Catálogo
431
AT CONSULTORES www.atconsultores.com -981148188 ................................................................................. 319 ATOS ORIGIN S.A.E. www.atosorigin.com -912149500 ..................................................................................... 319 ÁUDEA SEGURIDAD DE LA INFORMACIÓN www.audea.com -917451157 ..................................................... 319 AUDITAIS www.auditais.es -666244457 ............................................................................................................. 320 AUDITORIA INFORMATICA BALEAR www.auditoriabalear.com -871933326 ................................................... 320 AUDITORIAYCONTROL.COM www.auditoriaycontrol.com -667335652 ............................................................ 320 AUDITTA www.auditta.es -968441686 ................................................................................................................ 321 AUREN www.auren.es -932155989 .................................................................................................................... 321 AUTOMOTIVE THINKING www.automotive-thinking.com -902105647 .............................................................. 321 AVANTE INGENIERÍA www.avante.es -902117902 ........................................................................................... 321 AVENTIA IBERIA www.aventia.com -915288948 ............................................................................................... 322 BALANKÚ ASESORES www.balanku.com -914901490 ..................................................................................... 322 BDO www.bdo.es -914364190 ............................................................................................................................ 322 BLITZ INFORMATICA www.infoblitz.com -972486160 ....................................................................................... 322 BLUELIV www.blueliv.com -902908712 .............................................................................................................. 323 BLUETIC ASESORES TECNOLÓGICOS SL www.bluetic.es -917753555 ......................................................... 323 BRIKO NET INFORMATICA, S.L. www.briko.net/ -934334104 ........................................................................... 323 BRISTISH TELECOM ESPAÑA www.bt.es -912708000 ..................................................................................... 324 BRÚJULA TECNOLOGÍAS DE LA INFORMACIÓN www.brujula.es -971433909 .............................................. 324 BUSINESS CONTINUITY MANAGEMENT S.L. www.bscm.es -918870937 ...................................................... 324 CADINOR www.cadinor.com -937484640 ........................................................................................................... 325 CEASE, S.L. www.cease.es -902504707 ............................................................................................................ 325 CETICSA, CONSULTORIA Y FORMACION www.ceticsa.es -902425524 ......................................................... 325 CGCNET GESTORÍA TECNOLÓGICA www.cgcnet.es -912772559 .................................................................. 326 CIENCIA E INGENIERÍA ECONÓMICA Y SOCIAL, S.L. www.institutocies.es -985547414 ............................... 326 CIMA NUEVAS TECNOLOGIAS INFORMATICAS www.cimanti.es -948361078 ............................................... 326 CLOVIS SOLUTIONS www.clovisolutions.com -902875757 ............................................................................... 326 COBSER CONSULTING S.L. www.cobser.es -913230026 ................................................................................ 327 CODIGONULO www.codigonulo.es -955713771 ................................................................................................ 327 COHAERENTIS CONSULTORES www.cohaerentis.com -619817463 .............................................................. 327 CONECTIA www.conectia.es -902220110 .......................................................................................................... 327 CONSTRUYENDO FUTURO INFORMÁTICO, SL www.cficonsultores.es -979722450 ..................................... 328 CONSULDAT www.consuldat.com -911286200.................................................................................................. 328 CONSULTEC, S.L. www.consultec.es -944236666 ............................................................................................ 328 CONSULTORÍA INFORMÁTICA ADHOC www.consultoriaadhoc.com -0 .......................................................... 328 CROSSNET INGENIERÍA Y SISTEMAS www.crossnet.es -986132226 ............................................................ 329 CRV CONSULTORÍA & SERVICIOS www.ecrv.es -942558747 ......................................................................... 329 CTI CONSULTORES www.cti.es -985171010 .................................................................................................... 329 DARFE LEARNING CONSULTING www.darfe.es -918577483 .......................................................................... 329 DATA CONSULTING www.data-consulting.es -947041011 ................................................................................ 330 DATA QUALITY® CONSULTORES www.dataquality-c.com -902929555 .......................................................... 330 DATAGES www.datages.es -928805439 ............................................................................................................ 330 DATALIA PROTECCION DE DATOS www.datalia.info -941234110 .................................................................. 331 DATPROTECCIO, CONSULTORIA Y FORMACION LOPD Y LSSI www.datproteccio.wordpress.com -938451601 ........................................................................................................................................................................ 331 DGE BRUXELLES INTERN. SERV. DE CONSULTORIA S.L. www.dge.es -912200683 ................................... 331 DIAGONAL INFORMATICA Y COMUNICACIONES www.diagonalinformatica.com -934591706 ...................... 332 DIAGRAM SOFTWARE, S.L. www.diagram.es -965337743 ............................................................................... 332 DIASOFT www.grupodiasoft.com -957480876 .................................................................................................... 332 Gestión de la seguridad en el Catálogo
432
DIAZ MARQUES TELECOMUNICACIONES, S.L. www.dimartel.es -941217000 .............................................. 333 DIVISA IT www.divisait.com -983546600 ............................................................................................................ 333 DREITEC SL www.dreitec.com -986120935 ....................................................................................................... 333 EDA GRUPO -605143006 .................................................................................................................................. 334 EN COLABORACIÓN - CONSULTORÍA COLABORATIVA www.encolaboracion.net -667840499 .................... 334 EOSA CONSULTORES www.eosa.com -986419122 ......................................................................................... 334 ESABE www.esabe.com -902014099 ................................................................................................................. 334 ESSI PROJECTS www.essiprojects.com -977221182 ........................................................................................ 335 ETHERNALIA www.ethernalia.com -944209519 ................................................................................................. 335 EVERIS www.everis.com -915679400 ................................................................................................................ 335 EXIS TI www.exis-ti.com -915922480 ................................................................................................................. 335 EZONE www.ezone.net -902888318................................................................................................................... 336 FARO SISTEMAS, S.L. www.farosistemas.com -963633741 ............................................................................. 336 FLAG SOLUTIONS www.flagsolutions.net -923600260 ...................................................................................... 336 FORH www.forh.es -871955902.......................................................................................................................... 336 FUTUVER www.futuver.com -902175454 ........................................................................................................... 337 GALEON SOFTWARE www.galeonsoftware.com -911461610........................................................................... 337 GARANTIC www.garantic.es -976900505 ........................................................................................................... 337 GCS www.gescosoft.com -964245921 ................................................................................................................ 338 GEISCON FORMACIÓN Y CONSULTORÍA www.geiscon.es -952310042 ........................................................ 338 GENESIS XXI www.genesisxxi.com -967191245................................................................................................ 338 GLOBAL FACTORY S.L. www.globalfactory.es -946612774 .............................................................................. 338 GMV www.gmv.es -918072100 ........................................................................................................................... 339 GRUPO GESFOR www.gesfor.es -913048094 ................................................................................................... 339 GRUPO INTERMARK www.intermarktecnologias.com -902195556 ................................................................... 339 GRUPO PARADELL CONSULTORES www.grupoparadell.com -902014126 .................................................... 340 GRUPO S21SEC GESTIÓN S.A www.s21sec.com -902222521 ........................................................................ 340 GRUPO TOSA INGENIEROS S.L. www.tndsolutions.com -913013332 ............................................................. 340 HEMTRA CONTROL & AUDIT S.L.N.E www.go2bsecure.com -902104934 ...................................................... 340 HISPAFUENTES www.hispafuentes.com.es -917818330 .................................................................................. 341 HISPASEC www.hispasec.com -902161025 ....................................................................................................... 341 IBER CONSULTING www.iberconsulting.net -902945353 .................................................................................. 341 IBERDAT SECURITY www.iberdat.com -941204532 ......................................................................................... 341 IDN SERVICIOS INTEGRALES www.idn.es -967667700 ................................................................................... 342 IEE, INFORMÁTICOS EUROPEOS EXPERTOS, S.L. www.iee.es -913501373 ................................................ 342 IKT www.ikt.es -902540230 ................................................................................................................................. 342 IMPALA NETWORK SOLUTIONS, S.L. www.impala-net.com -933034139 ........................................................ 342 IMQ IBERICA www.imqiberica.com -902363902................................................................................................. 343 INFOJC www.infojc.com -986213737.................................................................................................................. 343 INFONOVA CONSULTORES www.infonova.es -963162404.............................................................................. 343 INFOPAR www.infopar.es -982887421 ............................................................................................................... 343 INFORENSA IT CONSULTING S.L. www.inforensa.com -951108506 ............................................................... 344 INFORENSES www.informatica-forense.es -914841806 .................................................................................... 344 INFORMATICA 64 www.informatica64.com -911462000 .................................................................................... 344 INFORMATICA BALEAR www.informaticabalear.com -971754181 .................................................................... 345 INFORMATICA Y COMUNICACIONES AVANZAS ICA www.grupoica.com -913119844 .................................. 345 INFORNET SYSTEMS, S.L.U www.i-systems.es -917895800............................................................................ 345 INGENIERÍA E INTEGRACIÓN AVANZADAS (INGENIA), S.A. www.ingenia.es -952029300 ........................... 346 Gestión de la seguridad en el Catálogo
433
INLINE SISTEMAS www.inlinesistemas.com -983665533 .................................................................................. 346 INNOGLOBAL CONSULTING GROUP,S.L en construccion -982871355 .......................................................... 346 INPROSEC www.inprosec.es -886113106 .......................................................................................................... 347 INSOC DATA www.insocdata.com -967611300 .................................................................................................. 347 INSOC www.insoc.com -902202606 ................................................................................................................... 347 IP INTRUSION www.ipintrusion.com -956080900............................................................................................... 347 IRONWALL - GRUPO MNEMO www.ironwall.es -914176776 ............................................................................ 348 IS DELGADO INFO SECURITY, S.L.U. www.isdelgado.es/ -608738404 ........................................................... 348 ISIT TECHNOLOGIES www.isittechnologies.com -967664410 .......................................................................... 348 ISOLUCIONES www.isoluciones.es -956080900 ................................................................................................ 348 ISOTROL www.isotrol.com -955036800.............................................................................................................. 349 ISWOR SPAIN www.isworspain.com -983303624 .............................................................................................. 349 ITACA SOFTWARE LIBRE www.itacaswl.com -881888370 ............................................................................... 349 ITEISA www.iteisa.com -902055277 ................................................................................................................... 349 ITI www.iti.es -963877069 ................................................................................................................................... 350 ITSENCIAL www.itsencial.com -917414813 ....................................................................................................... 350 JAVIER BRUNA AUDITORES -937922952........................................................................................................ 350 JFQ CONSULTING & SOFTWARE -639325359................................................................................................ 350 LAMBDA CT www.lambdact.com -902999528 .................................................................................................... 351 LANINFOR INFORMÁTICA www.laninfor.com -944467254 ............................................................................... 351 LAZARUS www.lazarus.es -902877258 .............................................................................................................. 351 LEGALPROTECT, S.L. www.legal-protect.com -902876278 .............................................................................. 351 LEGITEC www.symlogic.net -968902975 ........................................................................................................... 352 LLABRES-VIÑAS www.llvconsultores.com -971256465 ..................................................................................... 353 LMB SISTEMAS www.lmb.es -981200350 .......................................................................................................... 352 LOGAXIS SISTEMAS DE INFORMACION www.logaxis.com -912711393 ......................................................... 352 LYNCEO CONSULTING MULTIMEDIA www.lynceo.com -635465641 .............................................................. 352 MASBYTES www.masbytes.es -902152915 ....................................................................................................... 353 MAZARS AUDITORES www.mazars.es -915624030 ......................................................................................... 353 MCSYSTEM www.mcsystem.es -974313345...................................................................................................... 354 MICROSA www.microsa.es -954990380 ............................................................................................................. 354 MKZ SOLUCIONES DE INGENIERIA www.mkzsoluciones.com -0 .................................................................... 354 MOLINS DE Q www.molinsdeq.com -936687865 ............................................................................................... 355 MORSE www.morse.com -917669069 ................................................................................................................ 355 MOVILIDAD, INGENIERÍA, SOFTWARE Y SEGURIDAD, S.L. www.innovae.com -914170710 ........................ 355 NET DESIGN STUDIO SL www.nds.es -902995726 .......................................................................................... 356 NETCONSULTING www.netconsulting.es -965653211 ...................................................................................... 356 NETWORK CENTRIC SOFTWARE (NCS) www.ncs-spain.com -917365162 .................................................... 356 NETWORK SEC www.network-sec.com -902365985 ......................................................................................... 357 NEX SOFTWARE SL www.nex-software.com -932657046 ................................................................................ 357 NEXICA www.nexica.com -902202223 ............................................................................................................... 357 NEXTEL S.A. www.nextel.es -902540430 ........................................................................................................... 358 NEXTVISION IBÉRICA www.nextvision.es -981553325 ..................................................................................... 358 NOAN TRADING www.noantrading.com -932541333......................................................................................... 358 NORMADAT www.normadat.es -916591311 ...................................................................................................... 359 NOVA INFORMATICA www.informaticanova.com -950612259 .......................................................................... 359 OCACI CONSULTORÍA INTEGRAL S.L. www.grupooca.com -981151420........................................................ 359 OESÍA NETWORKS www.oesia.com -913098600 .............................................................................................. 360 Gestión de la seguridad en el Catálogo
434
OGIC INFORMÁTICA www.adamdatacenter.es -934465005 ............................................................................. 360 ONE ESECURITY S.L. www.one-esecurity.com -911011000 ............................................................................. 360 ONNET CENTER www.onnetcenter.es -956580045 ........................................................................................... 361 OPEN3S OPEN SOURCE AND SECURITY SERVICES www.open3s.com -932687320................................... 361 OPENRED SOLUCIONES, S.L. www.openred.es -968974866 .......................................................................... 361 OSMOCA VALENCIA www.osmoca.es -961366530 ........................................................................................... 361 PENTEST www.pentest.es -933962070.............................................................................................................. 362 PFS GRUPO www.pfsgrupo.com -902108045 .................................................................................................... 362 PICÓN & ASOCIADOS DERECHO E INFORMÁTICA www.piconyasociados.es -914575614 ........................... 362 PINTOS & SALGADO ABOGADOS www.pintos-salgado.com -981227076 ....................................................... 363 PQC www.pqc.es -944355588 ............................................................................................................................ 363 PRACTIA CONSULTING S.L. www.practia.es -915150558 ................................................................................ 363 PRAGMATICA CONSULTORES www.pragmatica.es -912264463 .................................................................... 364 PRICEWATERHOUSECOOPERS www.pwc.com/es -915684120 ..................................................................... 364 PROACTIVA SERVICIOS EMPRESARIALES SL www.proactivaconsultores.com -924670205......................... 364 PROCADE AGENCIA DE PROTECCIÓN DE DATOS, S.L. www.procade.org -922292918 .............................. 365 PROCONSI S.L. www.proconsi.com -902214010 ............................................................................................... 365 PROINCA www.proinca.com -902102539 ........................................................................................................... 365 PROJECTS DESIGN .NET www.projects-design.net -922325050...................................................................... 366 PROTIVITI www.protiviti.es -912062000 ............................................................................................................. 366 PROXIMA INFORMATION MANAGEMENT www.proximaim.es -619269538 .................................................... 366 PROXY SERVICIOS Y CONSULTING, S.L. www.proxyconsulting.es -695983709 ............................................ 366 QUALIDADES ESPECIALISTAS EN NUEVAS TECNOLOGÍAS www.qualidades.com -661302616 ................. 367 QUALITAS MANAGEMENT www.qualitas.es -976563737 ................................................................................. 367 QUALITEC CONSULTORÍA TECNOLÓGICA www.qualitec.es -902012150 ...................................................... 367 RECOVERY LABS www.recoverylabs.com -918049423 .................................................................................... 368 REDOX SEGURIDAD INFORMATICA www.redoxsi.com -................................................................................. 368 RUANO INFORMATICA S.L. www.ruano.com -950270990 ................................................................................ 368 S2 GRUPO www.s2grupo.es -963110300 .......................................................................................................... 368 SAFETIC ASESORES LEGALES EN TECNOLOGÍA, S.L.U. www.safetic.es -945298064 ................................ 369 SECTION9 SECURITY www.section9security.com -902002959 ........................................................................ 369 SECURA www.secura.es -918781343 ................................................................................................................ 369 SECURNET CONSULTORES S.L. www.securnetconsultores.com -914363581 ................................................ 370 SEINHE www.seinhe.com -606167923 ............................................................................................................... 370 SEININ www.seinin.com -0.................................................................................................................................. 370 SERVICIOS NORMATIVOS S.A. www.infosn.com -985355843 ......................................................................... 370 SG6 www.sg6.es -968964306 ............................................................................................................................. 371 SGS TECNOS www.es.sgs.com -913532500 ..................................................................................................... 371 SGS www.es.sgs.com/es/seguridadinformacion -913138242 ............................................................................. 371 SICAMAN NUEVAS TECNOLOGÍAS S.L. www.sicaman-nt.com -926502545 ................................................... 371 SICONET www.siconet.es -913939393............................................................................................................... 372 SIGA TECHNOLOGIES www.sigatech.com -34636992648 ................................................................................ 372 SIGMA DATA SECURITY www.sigmadata.es -924267247 ................................................................................ 372 SIGNOMÁS -615995135 .................................................................................................................................... 372 SOFTLAB SYSTEMS www.softlabsystems.com -932257950 ............................................................................. 373 SOPORTEC.COM www.soportec.com -670555355 ............................................................................................ 373 SOTESA INFORMATICA & COMUNICACIONES www.sotesa.com -922280170 ............................................... 373 SPRINT www.spr.net -902903725....................................................................................................................... 373 Gestión de la seguridad en el Catálogo
435
SSA CONSULTORES ssaconsultores.es -952238470 ....................................................................................... 374 START UP CENTRO DE FORMACIÓN www.seguridadinformacion.com -985207559 ...................................... 374 STICC SOLUCIONES www.sticc.com -902932407............................................................................................. 374 SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING www.symbiosisconsultores.com -983254507......... 374 TB SOLUTIONS SECURITY www.tb-security.com -932303500 ......................................................................... 375 TCP SISTEMAS E INGENIERIA, S.L. www.tcpsi.es -914062700 ....................................................................... 375 TECNOCOM www.tecnocom.es -901900900...................................................................................................... 375 TECNOGESTION www.tecnogestion.com -985164432 ...................................................................................... 375 TELEFÓNICA INGENIERÍA DE SEGURIDAD www.telefonica.es/ingenieriadeseguridad -917244022 .............. 376 THALES www.thalesgroup.es -912737200 ......................................................................................................... 376 TI-CONSULTING.COM www.ti-consulting.com -928805965 ............................................................................... 376 TICS CONSULTING www.ticsconsulting.es -691305876 .................................................................................... 376 TÜV RHEINLAND IBÉRICA ICT www.tuv.es -934781131 .................................................................................. 377 ULTREIA www.ultreia.es -986243324 ................................................................................................................. 377 UNISYS ESPAÑA www.unisys.com -912720100 ................................................................................................ 377 UNIVERSIDAD OBERTA DE CATALUNYA www.uoc.edu -933263600 ............................................................. 377 UNIVERSITAT ROVIRA I VIRGILI www.urv.cat -902337878 .............................................................................. 378 VIVALDI www.vivaldi.es -902905052 .................................................................................................................. 378 WAIRBUT, S.A. www.wairbut.com -914583044 .................................................................................................. 378 WELLNESS TELECOM www.wtelecom.es -954151706 ..................................................................................... 378 WORLD WIDE WEB IBERCOM www.ibercom.com -.......................................................................................... 379 XIFRING www.xifring.com -931856550 ............................................................................................................... 379 ZELESTA SISTEMAS INFORMÁTICOS S.L www.zelesta.com -954236734 ...................................................... 379
Gestión de la seguridad en el Catálogo
436