Sunteți pe pagina 1din 436

GESTIN DE LA SEGURIDAD

INTECO-CERT

Gestin de la seguridad en el Catlogo

Mayo 2011

La presente publicacin pertenece al Instituto Nacional de Tecnologa de la Comunicacin (INTECO) y est bajo licencia Reconocimiento-No comercial 3.0 Espaa de Creative Commons, y por ello estar permitido copiar, distribuir y comunicar pblicamente esta obra bajo las condiciones siguientes: Reconocimiento: El contenido de este informe se puede reproducir total o parcialmente por terceros, citando su procedencia y haciendo referencia expresa tanto a INTECO como a su sitio web: www.inteco.es. Dicho reconocimiento no podr en ningn caso sugerir que INTECO presta apoyo a dicho tercero o apoya el uso que hace de su obra. Uso No Comercial: El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso no tenga fines comerciales. Al reutilizar o distribuir la obra, tiene que dejar bien claro los trminos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso de INTECO como titular de los derechos de autor. Nada en esta licencia menoscaba o restringe los derechos morales de INTECO. http://creativecommons.org/licenses/by-ncsa/3.0/es/ El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). As, se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de idioma y orden de lectura adecuado. Para ampliar informacin sobre la construccin de documentos PDF accesibles puede consultar la gua disponible en la seccin Accesibilidad > Formacin > Manuales y Guas de la pgina http://www.inteco.es

Gestin de la seguridad en el Catlogo

NDICE
1. 2. PRESENTACIN GESTIN DE LA SEGURIDAD 2.1. 2.2. 2.3. Definicin y categoras de soluciones del Catlogo Estadsticas por categora Categoras de productos 2.3.1. 2.3.2. 2.3.3. 2.3.4. 2.3.5. 2.3.6. 2.3.7. 2.3.8. 2.4. 2.4.1. 2.4.2. 2.4.3. 2.4.4. 2.4.5. 2.4.6. 2.5. 2.5.1. 2.5.2. 2.5.3. 3. Alcance de los productos Amenazas que contrarrestan Categora: Auditora tcnica y forense Categora: Contingencia y continuidad Categora: Control de trfico de red Categora: Cumplimiento legal y normativo Categora: Gestin de eventos Categora: Gestin y control de acceso e identidad Alcance de los servicios Categora: Auditora tcnica Categora: Contingencia y continuidad de negocio Categora: Formacin Categora: Gestin de incidentes Categora: Implantacin y certificacin de normativa Su negocio y las TIC Recomendaciones tcnicas de seguridad Recomendaciones organizativas de seguridad 5 7 7 9 9 10 10 11 13 15 16 17 19 20 21 21 23 25 26 27 28 28 31 37 38 38 38 49 63 65 74 81 88

Categoras de servicios

Recomendaciones de seguridad

PRODUCTOS Y SERVICIOS 3.1. Listados de productos 3.1.1. 3.1.2. 3.1.3. 3.1.4. 3.1.5. 3.1.6. 3.1.7. Auditora tcnica y forense Contingencia y continuidad Control de trfico de red Cumplimiento legal y normativo Gestin de eventos Gestin y control de acceso e identidad Buenas prcticas relativas a los productos

Gestin de la seguridad en el Catlogo

3.2.

Listados de servicios 3.2.1. 3.2.2. 3.2.3. 3.2.4. 3.2.5. 3.2.6. Auditora tcnica Contingencia y continuidad de negocio Formacin Gestin de incidentes Implantacin y certificacin de normativa Buenas prcticas relativas a la seleccin de servicios

89 89 129 175 187 201 273 274 274 298 318 390 390 392 398

4.

EMPRESAS 4.1. 4.2. 4.3. Fabricantes Mayoristas y distribuidores Consultoras e integradores

5.

REFERENCIAS 5.1. 5.2. Enlaces de Inters Siglas y acrnimos

6.

NDICES 6.1. ndices alfabticos de productos 6.1.1. 6.1.2. 6.1.3. 6.1.4. 6.1.5. 6.1.6. 6.2. 6.2.1. 6.2.2. 6.2.3. 6.2.4. 6.2.5. 6.3. 6.3.1. 6.3.2. 6.3.3. Auditora tcnica y forense Contingencia y continuidad Control de trfico de red Cumplimiento legal y normativo Gestin de eventos Gestin y control de acceso e identidad Auditora tcnica Contingencia y continuidad de negocio Formacin Gestin de incidentes Implantacin y certificacin de normativa Fabricantes Mayoristas/Distribuidores Consultoras/Integradoras

398 398 400 402 403 404 405 406 406 411 416 418 420 428 428 430 431

ndices alfabticos de servicios

ndices alfabticos de empresas

Gestin de la seguridad en el Catlogo

1.

PRESENTACIN

El Instituto Nacional de Tecnologas de la Comunicacin, S.A. (INTECO), es una sociedad estatal adscrita al Ministerio de Industria, Turismo y Comercio a travs de la Secretara de Estado de Telecomunicaciones y para la Sociedad de la Informacin. INTECO tiene la vocacin de aportar valor e innovacin a los ciudadanos, a las pymes, a las Administraciones Pblicas y especficamente al sector de las tecnologas de la informacin, a travs del desarrollo de proyectos que contribuyan a reforzar la confianza en los servicios de la Sociedad de la Informacin en nuestro pas, promoviendo adems una lnea de participacin internacional. El primer objetivo de INTECO para impulsar la confianza en los servicios de la Sociedad de la Informacin es promover la seguridad de los mismos con los siguientes criterios: apuesta por la pyme, seguridad de los menores y lucha contra el fraude electrnico. En esta lnea de actuacin, INTECO desde el ao 2007 mantiene de un Catlogo de Empresas y Soluciones de Seguridad TIC, que da cabida a todos los actores del mercado de la seguridad as como su oferta de productos y servicios. El Catlogo es un instrumento para promover el uso de las distintas soluciones de seguridad y elevar as la cultura de seguridad. El Catlogo se ha dirigido, desde sus inicios, a mostrar el mercado de la seguridad TIC (Tecnologas de la Informacin y la Comunicacin) a los diferentes sectores de consumo empresariales (pymes, autnomos,), institucionales y usuario final, es decir, acercar oferta y demanda. El documento que ahora presentamos es el tercero de una serie de monogrficos temticos sobre el Catlogo: el primero, publicado en noviembre de 2010, sobre Seguridad perimetral el segundo, publicado en febrero de 2011, dedicado a la Proteccin del puesto de trabajo El enfoque para este tercer monogrfico es la Gestin de la Seguridad. Su estructura es la siguiente: Presentacin de la gestin de la seguridad en entornos TIC y seleccin de las Categoras de productos y servicios relativas a este tema en la Taxonoma y en el Catlogo. Descripcin de las categoras y subcategoras seleccionadas para la gestin de la seguridad desde un punto de vista divulgativo, con un apartado de recomendaciones de seguridad, tcnicas y organizativas, dirigidas a empresas segn su tamao y uso de las TIC.

Gestin de la seguridad en el Catlogo

Listados de productos y servicios pertenecientes a estas categoras, con su descripcin segn el Catlogo. Esta seccin incluye apartados de buenas prcticas sobre el uso y seleccin de productos y servicios. Relacin de las empresas que estn en el Catalogo vinculadas a alguna de las categoras seleccionadas. ndices de productos, servicios y empresas para facilitar su localizacin en el documento. Este monogrfico se basa, adems de en el Catlogo del cual se han obtenido los datos de productos, servicios y empresas, en la citada Taxonoma, base de las categoras y de la organizacin del Catalogo. La continua actualizacin del Catlogo hace del mismo un documento dinmico. Para la realizacin de este monogrfico se han tomado los datos existentes hasta el veintinueve de abril de 2011. Le invitamos a consultar la versin en lnea dnde podr localizar los ltimos productos, servicios y empresas catalogadas. INTECO-CERT / Instituto Nacional de Tecnologas de la Comunicacin, INTECO

Gestin de la seguridad en el Catlogo

2.
2.1.

GESTIN DE LA SEGURIDAD
DEFINICIN Y CATEGORAS DE SOLUCIONES DEL CATLOGO

Dada la dependencia actual de la actividad de las organizaciones, y de su negocio, en los sistemas basados en las TIC, la seguridad de estos sistemas, y por tanto la de los datos que albergan y manipulan, y los procesos de negocio que soportan, se ha convertido en un asunto prioritario en las mismas. Este monogrfico recoge las herramientas, dispositivos y otros mecanismos que se utilizan para la administracin, monitorizacin y apoyo a la gestin de la seguridad en sistemas TIC, desde un punto de vista holstico o integral, es decir, aunando sinergias entre enfoques tcnicos y organizativos. El fin de la seguridad, y por tanto de su gestin, es mantener la confidencialidad, integridad y disponibilidad de la informacin (mensajes, documentos, pginas web, datos, aplicaciones...) en la que se basa el negocio de las organizaciones (a lo largo del documento nos referimos por organizaciones tanto a aquellas con fines lucrativos, es decir, empresas, como de las que persiguen otros fines). Por esto, dada su trascendencia para el negocio, la gestin de la seguridad es un proceso que ha de estar integrado en el resto de procesos de la organizacin y debe tener un carcter continuo, es decir, ha de abarcar todo el ciclo de vida de la informacin, desde su creacin hasta su destruccin. La gestin de la seguridad, desde este punto de vista holstico para la organizacin, engloba desde los mecanismos para toma de decisin de las medidas de seguridad a implantar, hasta la ejecucin de los planes previstos en caso de incidente, pasando por la administracin, atencin y supervisin da a da de la informacin y su uso, y la de los equipos y dispositivos que la soportan. Es una tarea cuya ejecucin corresponde tanto a los administradores de seguridad, en su concrecin tcnica, como a los responsables de seguridad en los aspectos organizativos (polticas, planes de seguridad, acuerdos de nivel de servicio o SLA, del ingls Service Level Agreement, etc.) En lneas generales, la gestin de la seguridad a nivel organizativo incluye la definicin de la estructura y responsabilidades del equipo que se ha de ocupar de la seguridad tanto lgica como fsica. Tambin comprende la definicin de las polticas y los planes de seguridad en base a criterios de gestin de riesgos, contemplando las estrategias y actuaciones para alcanzar los niveles de seguridad necesarios y las acciones a realizar en caso de incidente para la recuperacin de la actividad, evaluacin de daos, etc. Actualmente estos aspectos de la seguridad se estandarizan, en gran medida, en la normativa de Sistemas de gestin de la seguridad de la informacin segn la familia de normas ISO/IEC 27000. Tambin se ha de tener en cuenta que el aspecto humano es el que ocasiona gran parte de los incidentes, de forma accidental o intencionada. Por ello una prevencin efectiva deja de ser til si no se contemplan acciones de formacin y sensibilizacin dirigidas a los usuarios de las TIC.

Gestin de la seguridad en el Catlogo

Por otra parte las polticas y los planes de seguridad derivan en actividades que ejecutan medidas tcnicas de control, supervisin, atencin a usuarios, etc. que son responsabilidad de los administradores de seguridad o en su defecto por los administradores de sistemas. En este monogrfico, se describen los distintos productos en el mercado para llevar a cabo estas actividades. Entre ellos los dedicados a la deteccin de vulnerabilidades y a la realizacin de todo tipo de auditoras preventivas y posteriores a los incidentes de seguridad. Se han excluido de este documento los equipos ya mencionados en otros monogrficos (Seguridad perimetral y Proteccin del puesto de trabajo) que llevan asociados mecanismos particulares para su gestin. Igualmente se han excluido los servicios de seguridad gestionada relativos a la temtica de las citadas publicaciones. Para la gestin de la seguridad son necesarios los productos de las siguientes categoras: Auditora tcnica y forense Contingencia y continuidad Control de trfico de red Cumplimiento legal y normativo (slo los relativos a cumplimiento normativo) Gestin de eventos Gestin de identidad Estas herramientas hacen posible la gestin de la seguridad tanto en su parte esencialmente tcnica como en su parte organizativa. Las categoras de servicios que tienen una relacin directa con la gestin de la seguridad son las siguientes: Auditora Tcnica Contingencia y continuidad del negocio Formacin Gestin de incidentes Implantacin y certificacin de normativa

Gestin de la seguridad en el Catlogo

2.2.

ESTADSTICAS POR CATEGORA

Esta monografa cuenta, en el momento de su elaboracin, con los siguientes productos/servicios de las categoras mencionadas:
Categoras productos Auditora tcnica y forense Contingencia y continuidad Control del trfico de red Cumplimiento normativo Gestin de eventos Gestin de identidades TOTAL Productos N. 48 68 10 37 30 29 222

Categoras de Servicios Auditora tcnica Contingencia y continuidad del negocio Formacin Gestin de incidentes Implantacin y certificacin de normativa TOTAL Servicios

N. 192 217 54 66 347 876

Las empresas que ofrecen estos productos y servicios son:


Empresas Fabricantes Mayoristas y distribuidores Consultoras e Integradores Total empresas n. 82 62 243 387

2.3.

CATEGORAS DE PRODUCTOS

Se presentan a continuacin las categoras y subcategoras de productos del Catlogo para la gestin de la seguridad. Para una mejor seleccin de las distintas herramientas le sugerimos consultar en el apartado de Recomendaciones de seguridad las medidas bsicas que ha de implementar una empresa segn el grado en el que su negocio este soportado por las TIC.

Gestin de la seguridad en el Catlogo

Por otra parte en el Catlogo los productos y servicios incluyen un campo que indica el tamao de empresa al que van dirigidos: micropyme, pequea, mediana y gran empresa. Puede encontrar este campo en cada ficha de producto/servicio, en el enlace Mostrar informacin adicional.

2.3.1.

Alcance de los productos

En la Taxonoma se define el alcance de los productos como el entorno fsico o contexto dnde son utilizados. Se definen cinco alcances: Gestin de acceso e identidad Seguridad en el puesto de trabajo Seguridad en las aplicaciones y los datos Seguridad en los sistemas Seguridad en las redes Como consecuencia del enfoque integral de la gestin de la seguridad en este monogrfico, los productos de las categoras seleccionadas abarcan en su mayora todos los alcances (vase la Taxonoma, pgs. 29-32).

2.3.2.

Amenazas que contrarrestan

Las herramientas de las categoras seleccionadas protegen la confidencialidad, integridad y disponibilidad de la informacin de dos formas complementarias. Por una parte evitando incidentes de seguridad mediante la supervisin de los equipos y redes, y la actividad de los mismos y de los usuarios. Y por otra, colaborando con la recuperacin e investigacin en caso de que se produzcan incidentes de seguridad. La mayora de ellas generan informes tiles para la toma de decisiones en materia de seguridad. Las herramientas de Auditora tcnica y forense sirven para investigar los puntos dbiles de los sistemas y aplicaciones tanto durante la fase de diseo como durante su utilizacin, vigilando la correcta aplicacin de las polticas de seguridad e investigando tras un incidente. Para ello realizan: anlisis de los sistemas y aplicaciones, detectando vulnerabilidades existentes, parches y actualizaciones que hay que aplicar; anlisis de logs (registros de actividad) de sistemas, dispositivos y herramientas; anlisis de puertos, de ordenadores, servidores, dispositivos de red y otros equipos; anlisis de la actividad sobre los ficheros y datos; auditoras de contraseas; recuperacin datos borrados; y pruebas de diseo seguro en aplicaciones web y desarrollos software. Los productos de Contingencia y continuidad sirven de apoyo tcnico en la ejecucin de planes para volver a la normalidad en caso de desastre o incidente grave. Automatizan el proceso que permite reanudar la actividad en el menor tiempo posible, recuperando sistemas, aplicaciones, datos e informacin ante incidentes de seguridad, facilitando el

Gestin de la seguridad en el Catlogo

10

despliegue rpido de infraestructuras, y coordinando la informacin y los recursos durante el incidente. Los productos de la categora de Control de trfico de red posibilitan el uso eficiente de las infraestructuras de comunicaciones, asegurando su disponibilidad, mediante la monitorizacin y anlisis de su actividad. Permiten disear y aplicar las polticas de seguridad relativas a estas infraestructuras. Las herramientas de Cumplimiento legal y normativo hacen posible el cumplimiento de la legislacin y la normativa aplicable en materia de seguridad en las organizaciones. Permiten la gestin automatizada de todos los aspectos relativos al cumplimiento y adecuacin, como son las polticas, las medidas implementadas, etc. Facilitan el control y la medicin del nivel de cumplimiento y adecuacin, con el objetivo de permitir la mejora continua, y detectar debilidades y puntos de mejora. Hacen posible la realizacin de inventarios de activos, registro de actividades, hitos, incidentes, flujo de gestin de incidentes, etc. En este monogrfico slo se recogen las herramientas de cumplimiento normativo. Los productos de Gestin de eventos proporcionan apoyo durante la gestin de un incidente de seguridad, desde la deteccin temprana de actividad que indique riesgo de incidente, hasta la propia deteccin del incidente, su anlisis y las actuaciones para minimizar su impacto y favorecer su investigacin. Analizan y correlacionan los logs (registros de actividad) de sistemas y de dispositivos de seguridad o de red. Las herramientas de Gestin y control de acceso e identidad permiten administrar de forma centralizada la identidad de los usuarios de los sistemas informticos en las organizaciones y garantizar el acceso remoto seguro. Son fundamentales para la correcta aplicacin de las polticas de seguridad de una organizacin. Estas herramientas en su mayora han sido tratadas en los en los monogrficos anteriores (Seguridad perimetral y Proteccin del puesto de trabajo).

2.3.3.

Categora: Auditora tcnica y forense

Estos productos son instrumentos tanto de prevencin, los destinados a evitar riesgos sobre los activos de la organizacin, como de compensacin, los que determinan qu ha ocurrido en caso de incidente (auditora o anlisis forense). Los primeros son utilizados para llevar a cabo auditoras de sistemas, aplicaciones y datos, para determinar posibles puntos dbiles que pudieran servir de inicio de un incidente de seguridad. Tambin sirven para comprobar la correcta aplicacin de las polticas de seguridad. Los denominados de auditora forense investigan sobre los equipos tras un incidente, analizando los rastros para determinar las causas del mismo, determinar quin es el responsable si lo hubiera, facilitar la recuperacin y prevenir futuros incidentes.

Gestin de la seguridad en el Catlogo

11

2.3.3.1.

Subcategoras

Segn su funcionalidad se distinguen las siguientes subcategoras dentro de los productos de auditora tcnica y forense: Herramientas para el desarrollo seguro que permiten aplicar metodologas y estndares de desarrollo seguro durante el ciclo de vida del desarrollo de software. Auditora de cdigo, herramientas que revisan vulnerabilidades de diseo en aplicaciones software para evitar el lanzamiento al mercado de aplicaciones vulnerables a ataques conocidos. Scanner de puertos para localizar o descubrir puertos abiertos de los sistemas y dispositivos conectados a una red. Gestin de actualizaciones, parches y vulnerabilidades productos que identifican mediante pruebas automatizadas vulnerabilidades conocidas (de actualizacin de aplicaciones y sistemas) generando las acciones necesarias para aplicar los parches y remedios adecuados. PenTest, o hacking tico, herramientas que permiten realizar ataques controlados para descubrir y reportar fallos de seguridad, reduciendo as el riesgo de que ocurran incidentes. Auditora de contraseas mediante aplicaciones diseadas para vigilar el cumplimiento de la poltica de contraseas de la organizacin. Kit o toolbox de auditora/anlisis forense o conjunto de herramientas para recuperar rastros (evidencias) de un incidente que hayan podido ser eliminados de forma intencionada o accidental colaborando as a determinar responsabilidades en casos de fraude o delito. En cuanto a su forma de distribucin podemos encontrar mercado: productos software (licencias comerciales o software libre) y en ocasiones entregados como SaaS (del ingls, Software as a Service), vase la categora de servicio Auditora tcnica. productos hardware una mezcla de ambos en el caso de cajas de herramientas forenses, kit o toolboxes En cuanto a su entorno de aplicacin: Auditora de ficheros, herramientas que registran y analizan la actividad sobre los ficheros y datos de los sistemas.

Gestin de la seguridad en el Catlogo

12

Auditora de sistemas para revisar el cumplimiento de polticas en ordenadores de sobremesa, porttiles y servidores. Auditora de red para revisar el cumplimiento de polticas en las infraestructuras de comunicaciones, detectando puertos abiertos, servicios vulnerables, recursos de red visibles, equipos y sistemas conectados, posibles vulnerabilidades, parches y actualizaciones pendientes, etc. 2.3.3.2. A quin van dirigidos estos productos

Este tipo de productos en su mayora se utilizan para la proteccin de una organizacin completa aunque algunos de ellos pueden utilizarse en ordenadores personales. Su aplicacin es muy recomendable en organizaciones que por su actividad precisen revisar y presentar informes de la adecuacin a algn tipo de normativa o legislacin especfica y necesiten por tanto realizar auditoras peridicas.

2.3.4.

Categora: Contingencia y continuidad

Son herramientas cuyo objetivo es facilitar la implantacin de planes de contingencia y continuidad en las organizaciones, elaborados para determinar los pasos a realizar si ocurre un incidente de seguridad. Tambin en esta Categora estn los productos que permiten la recuperacin de sistemas tras un incidente y las que sirven para hacer y restaurar copias de seguridad. Ambas son fundamentales para la implantacin de planes de contingencia y continuidad en las organizaciones. En el caso de la recuperacin de sistemas, la virtualizacin est cobrando importancia al reducir los tiempos de despliegue y puesta en marcha de infraestructuras de respaldo, minimizando los tiempos de interrupcin de la actividad. Tambin estas tcnicas de virtualizacin precisan mecanismos para garantizar su propia seguridad. Por otra parte es cada vez ms frecuente que la entrega de estas herramientas se realice como servicio. Un ejemplo son las copias de respaldo remotas. Tambin son muchas las empresas que recurren a la externalizacin de infraestructuras de respaldo (vase la categora de servicios de Contingencia y continuidad de negocio). 2.3.4.1. Subcategoras

Segn sus funcionalidades, se clasifican en subcategoras: Gestin de planes de contingencia y continuidad, herramientas que permiten la puesta en marcha, ejecucin y seguimiento de los planes de contingencia y continuidad.

Gestin de la seguridad en el Catlogo

13

Recuperacin de sistemas, herramientas destinadas a hacer posible la rpida recuperacin de los sistemas, configuraciones, datos crticos, procesos de negocio y aplicaciones ante un incidente de seguridad. Copias de seguridad o backup, herramientas que permiten la recuperacin de los datos y la informacin ante un incidente de seguridad. Sirven para automatizar la realizacin de copias de datos, programas, configuraciones y sistemas operativos, planificando su frecuencia, configurando sus caractersticas (total, incremental, parcial, cifrada,) y su ciclo de vida. Facilitan as la recuperacin de los datos y sistemas en caso de prdida accidental o intencionada. Borrado seguro son herramientas que permiten la destruccin de la informacin en soportes que ya no van a ser utilizados. Recuperacin de discos son herramientas para la recuperacin de la informacin en discos duros en caso de incidente o borrado accidental. Archivo de datos son herramientas para la preservacin de documentos y correo electrnico a largo plazo. Con frecuencia integran proteccin criptogrfica. Despliegue rpido de infraestructuras herramientas destinadas a posibilitar el despliegue rpido de infraestructuras de respaldo en caso de prdida de las actuales, con el objetivo de reducir al mnimo los tiempos de interrupcin de la actividad. Seguridad en virtualizacin que engloban los mecanismos y tecnologas que aportan seguridad a los sistemas virtualizados. En cuanto a su forma de distribucin: productos software y hardware en ocasiones entregados como servicios (vase la categora de servicios de Contingencia y continuidad de negocio) productos con licencias comerciales y tiles gratuitos En cuanto a su entorno de aplicacin: En particular las herramientas de copias de seguridad se presentan tanto para PC como para organizaciones completas. 2.3.4.2. A quin van dirigidos estos productos

Se recomienda su uso en cualquier tipo de organizacin, y empresas de cualquier tamao, que utilicen sistemas de informacin o cuyos procesos de negocio dependan de su uso. Son herramientas bsicas para garantizar que ante un incidente no se paraliza el negocio o bien este se recupera en un perodo de tiempo tolerable, minimizando por tanto las consecuentes prdidas.

Gestin de la seguridad en el Catlogo

14

2.3.5.

Categora: Control de trfico de red

Estas herramientas sirven para proteger la disponibilidad de las infraestructuras de comunicaciones de las organizaciones. Son productos que se utilizan para el control de la actividad en las infraestructuras de comunicaciones con los siguientes objetivos: la vigilancia del cumplimiento de polticas de seguridad, la auditora de disponibilidad y uso adecuado de los recursos, y la seguridad perimetral. Controlan el trfico, generado y recibido, en tiempo real mediante el empleo de sistemas que recolectan informacin de los elementos de la red, realizando el anlisis de los datos recogidos para detectar situaciones que estn fuera de los parmetros normales de operacin. Se realiza as un control de rendimiento de las infraestructuras de comunicaciones vigilando el uso del ancho de banda, los tipos de trfico, etc. 2.3.5.1. Subcategoras

Las herramientas en esta categora se clasifican segn su funcionalidad en: Gestin y control de ancho de banda, herramientas destinadas a un uso eficiente y adecuado del ancho de banda disponible. Permiten limitar y controlar el uso que se realiza, en base a polticas de seguridad (fijando niveles y mrgenes de operacin) y priorizando aplicaciones, protocolos y puertos para adecuar su uso a las necesidades de la organizacin. Monitorizacin y reporting (elaboracin de informes), herramientas centradas en la vigilancia de las infraestructuras de comunicaciones, detectando averas, fallos de servicio, uso inadecuado, comportamientos anmalos, sobrecargas, y todo tipo de incidentes. Generan informes para la toma de decisiones. Algunas de estas herramientas activan alarmas en caso de que se superen determinados niveles en los anlisis efectuados. Control P2P (del ingls Peer to Peer), herramientas para bloquear y controlar el trfico a travs de redes P2P, mensajera instantnea y otras aplicaciones que consumen recursos de red. Normalmente impiden y restringen el acceso por parte de los usuarios a estos servicios, controlando el tipo de informacin transmitida. Calidad de Servicio o QoS (del ingls Quality of Service) aplicable en el caso de redes en las que coexisten servicios sensibles al retardo (voz, video) con otros que no lo son (correo electrnico,...). QoS no es un mecanismo de seguridad en s mismo pero contribuyen a garantizar la disponibilidad de los servicios como mecanismo de control de trfico. En cuanto a su forma de distribucin:

Gestin de la seguridad en el Catlogo

15

productos software appliances que integran varias herramientas para realizar control, monitorizacin y reporting (generacin de informes) de la actividad de la red En cuanto a su entorno de aplicacin: generalmente son productos escalables, es decir, que pueden ir aumentando sus prestaciones segn el tamao de la infraestructura que manejan y por ello destinados a todo tipo de empresas estos mecanismos de control de trfico se pueden encontrar como una funcionalidad aadida en dispositivos con otras funcionalidades principales: conmutadores, cortafuegos y en UTM. 2.3.5.2. A quin van dirigidos estos productos

Las empresas que dispongan de infraestructuras de comunicaciones, intranet o red corporativa son candidatas a utilizar estos productos para facilitar la monitorizacin de varios equipos y sistemas de comunicaciones.

2.3.6.

Categora: Cumplimiento legal y normativo

En este grupo se incluyen las herramientas que facilitan el cumplimiento con la legislacin en materia de proteccin de datos de carcter personal (LOPD) y comercio electrnico (LSSI), as como la normativa relativa a gestin de riesgos y Sistemas de Gestin de Seguridad de la Informacin (SGSI), y otras normativas especficas. Estos productos facilitan la gestin y el control para la conformidad con las leyes y normas de obligado o recomendado cumplimiento aplicables en materia de seguridad de la informacin. Sirven de apoyo administrativo y tcnico para implementar polticas de seguridad, valorar activos, realizar anlisis de riesgos, implantar medidas de seguridad y verificar el cumplimiento de polticas. As mismo, permiten la gestin de los distintos registros asociados al cumplimiento, que han de servir de indicadores de los niveles de cumplimiento y adecuacin. Este monogrfico slo recoge los productos relativos al cumplimiento normativo, siendo los dedicados al cumplimiento legal objeto de futuras publicaciones. 2.3.6.1. Subcategoras

Las herramientas en esta categora se clasifican en las siguientes subcategoras: Cumplimiento con la legislacin, aplicaciones y otras herramientas destinadas a facilitar el cumplimiento con las leyes en materia de seguridad de la informacin de obligado cumplimiento por determinadas organizaciones segn su actividad. Por
Gestin de la seguridad en el Catlogo 16

ejemplo: la LOPD (Ley Orgnica de Proteccin de Datos), la LSSI (Ley de Servicios de la Sociedad de la Informacin), o la LPI (Ley de Propiedad Intelectual),.. Estas herramientas permiten realizar la gestin, automatizacin, seguimiento y control de las obligaciones legales, as como la utilizacin de guas y mtodos de buenas prcticas. Estos productos no son objeto de este monogrfico. Cumplimiento normativo, son herramientas destinadas a facilitar el cumplimiento e implantacin de normativa en materia de seguridad de la informacin en las organizaciones. La mayora permiten adaptarse a la normativa sobre Gestin y anlisis de riesgos y SGSI (Sistemas de Gestin de la Seguridad de la Informacin), recogidos en la familia de normas ISO/IEC 27000 y otras similares. Otras normas cuyo cumplimiento supervisan y gestionan estos productos son las relativas a administracin electrnica, ENS (Esquema Nacional de Seguridad) y el estndar para pago electrnico con tarjetas de crdito PCI DSS (del ingls, Payment Card Industry Data Security Standard). Estas herramientas permiten realizar la gestin, seguimiento y control del cumplimiento de estas normas. Atendiendo a su forma de distribucin suelen ser productos software o bien se entregan como servicios (vase la Categora de servicio Implantacin y certificacin de normativa). En cuanto a su entorno de aplicacin son productos destinados a todo tipo de empresas. 2.3.6.2. A quin van dirigidos estos productos

Este tipo de productos est indicado para organizaciones que estn obligadas adecuarse a la legislacin en materia de seguridad de la informacin o bien se planteen implantar un sistema de gestin de la seguridad basado en gestin de riesgos u otra normativa de seguridad (ENS, PCI DSS,...) aplicable por su actividad.

2.3.7.

Categora: Gestin de eventos

Son herramientas de prevencin, deteccin, mitigacin, anlisis y aplicacin de contramedidas. Los productos de esta categora sirven para realizar un seguimiento y organizar las actuaciones en caso de eventos o incidentes de seguridad. Recogen, cotejan y hacen informes con los datos de los registros de actividad (logs) de los dispositivos de seguridad o de red instalados en la red de rea local (LAN, del ingls Local Area Network): routers (enrutadores), switches (conmutadores), cortafuegos, etc. Permiten establecer el proceso de gestin de los eventos de seguridad organizando y siguiendo un procedimiento para resolver el incidente en el menor tiempo posible y con las menores consecuencias para la organizacin. 2.3.7.1. Subcategoras

Las herramientas en esta categora se clasifican segn su funcionalidad en:


Gestin de la seguridad en el Catlogo 17

Gestin de informacin de seguridad o SIM (del ingls, Security Information Management) son sistemas de supervisin cuya funcionalidad es la recoleccin, correlacin y anlisis de informacin de seguridad en diferido, es decir, creando un repositorio indexado con datos obtenidos de los dispositivos supervisados. Este repositorio permite ser interrogado para generar informes con los que obtener perspectiva general de la seguridad del entorno supervisado, detectar riesgos, revisar el cumplimiento normativo y actuar en consecuencia. Permiten la gestin del ciclo de vida de la informacin, protegindola con garantas de seguridad en su vida til y garantizando su destruccin cuando esta termina. Gestin de eventos de seguridad o SEM (del ingls, Securitiy Event Managment) ofrece monitorizacin y gestin de eventos en tiempo real. Funcionan recogiendo informacin (registros de actividad o logs) de todos los sistemas y equipos supervisados, agregndola y correlacionndola aproximadamente en tiempo real. Mediante una consola es posible la visualizacin, monitorizacin y gestin de eventos mediante reglas para detectar situaciones anmalas y mecanismos para automatizar la respuesta en caso de incidentes. Gestin de informacin y eventos de seguridad o SIEM (del ingls, Security information and Event Management), son sistemas con la funcionalidad aadida de SIM y SEM. Es decir recogen o reciben logs (registros de actividad) de todos los dispositivos que monitorizan, almacenndolos y conservndolos a largo plazo (cifrados, firmados,...) y agregan y correlacionan en tiempo real la informacin recibida para permitir la deteccin y actuacin sobre los eventos, con alertas, respuesta automatizada, informes adecuados a distintas normativas, etc. En cuanto a su forma de distribucin suelen estar formados por: elementos software para el envo de la informacin desde los dispositivos monitorizados appliances o servidores dedicados para realizar el anlisis y reporting (generacin de informes) unidades de almacenamiento/archivo 2.3.7.2. A quin van dirigidos estos productos

Las empresas que dispongan de infraestructuras complejas o con procesos y actividades crticas para el negocio soportadas por sistemas basados en las TIC, deben utilizar estos productos para una mejor supervisin de estos sistemas que permita una rpida actuacin en caso de eventos de seguridad. Tambin es recomendable en organizaciones que por su actividad (por ej. operadoras de servicios de Internet) necesiten cumplir con normativas particulares de seguridad. Estos productos son tiles para verificar el cumplimiento de polticas y normativas. Tambin son

Gestin de la seguridad en el Catlogo

18

tiles para generar informes para la toma de decisiones en caso de eventos de seguridad. Algunos de estos equipos permiten presentar evidencias legales, al conservar de forma segura (impidiendo su manipulacin) los registros de actividad de los equipos.

2.3.8.

Categora: Gestin y control de acceso e identidad

Son productos destinados a dotar a las organizaciones de mecanismos que permitan: gestionar usuarios y sus datos de identificacin asociar roles, perfiles y polticas de seguridad controlar el acceso a los recursos Suelen estar integrados con mecanismos de autenticacin que posibilitan el control del acceso lgico de los usuarios en los sistemas informticos. Permiten administrar la identidad de los usuarios de los sistemas informticos en las organizaciones, centralizar dicha gestin y facilitar la propagacin de permisos, privilegios, roles y polticas a todos los miembros de una organizacin o de una red. Son fundamentales para la correcta aplicacin de las polticas de seguridad de una organizacin, para el control de los recursos y para asegurar la trazabilidad y seguimiento de las actividades. En su mayora estos productos ya estn recogidos en las monografas sobre Seguridad perimetral y Proteccin del puesto de trabajo por su afinidad temtica. 2.3.8.1. Subcategoras

Segn sus funcionalidades, se clasifican en subcategoras: Control de acceso a la red corporativa, en ingls NAC (Network Access Control), son herramientas destinadas a proporcionar mecanismos para administrar y controlar el acceso de usuarios, de dispositivos y de otras redes a los servicios de la red corporativa. Suelen incluir una funcin preventiva ante intrusiones y usos indebidos y una funcin de refuerzo de polticas basada en la identidad, roles y permisos de los usuarios. Estos productos estn incluidos en el monogrfico de Seguridad perimetral. Gestin de identidad y autenticacin y servidores de autenticacin son herramientas centradas en la gestin de la identidad, que proveen un repositorio centralizado de usuarios y permiten realizar una autenticacin y autorizacin centralizada a los sistemas y recursos de una organizacin. Aplican a los usuarios perfiles, privilegios, roles y polticas de uso de los recursos. Estos productos estn incluidos en el monogrfico de Proteccin del puesto de trabajo. Inicio de sesin nico o SSO (del ingls Single Sign-On) herramientas que permiten el acceso a distintos sistemas informticos, recursos, aplicaciones web o ubicaciones mediante un mecanismo de identificacin comn. Esto se realiza mediante la propagacin de una identidad nica y su asociacin a diversos servicios
Gestin de la seguridad en el Catlogo 19

y recursos de la organizacin. Estos productos estn incluidos en el monogrfico de Proteccin del puesto de trabajo. Sistemas de Identidad 2.0 para el acceso a distintos portales, aplicativos web, redes sociales y sistemas con una nica identificacin del usuario. Por ejemplo los sistemas de identidad federada que funcionan como redes de confianza entre varias organizaciones, o los sistemas abiertos (OpenID) y descentralizados de identificacin. Sistemas de control de presencia y acceso, sistemas y aplicaciones de que utilizan tcnicas biomtricas (reconocimiento facial, venas de las manos, iris, huella,), tecnologas RFID (Radio Frecuency Identification) y NFC (Near Field Communication), o bien combinan de alguna forma las TIC con la videovigilancia para control del acceso y presencia de personas, mercancas, etc. Estos productos estn incluidos en el monogrfico de Proteccin del puesto de trabajo. Adems se pueden encontrar herramientas con funcionalidad especfica como la gestin de roles y perfiles, la aplicacin de polticas de seguridad, servicios de directorio, integracin con flujos de trabajo, auditora e informes. 2.3.8.2. A quin van dirigidos estos productos

Los productos de esta categora estn enfocados a facilitar la gestin de la seguridad en las organizaciones y son imprescindibles para aplicar polticas de seguridad relativas a la autorizacin y uso de los recursos y para realizar un adecuado seguimiento de la actividad de los usuarios y los sistemas informticos de una organizacin. Se pueden utilizar tambin para mejorar el cumplimiento de la normativa y legislacin.

2.4.

CATEGORAS DE SERVICIOS

Para facilitar la seleccin de servicios de gestin de la seguridad, se extraen de del Catlogo las siguientes categoras: Auditora tcnica Contingencia y continuidad de negocio Formacin Gestin de incidentes Implantacin y certificacin de normativa Para una mejor seleccin de estos servicios le sugerimos consultar en el apartado de Recomendaciones de seguridad las medidas bsicas que ha de implementar una empresa segn el grado en el que su negocio este soportado por las TIC. Por otra parte en el Catlogo los productos y servicios incluyen un campo que indica el tamao de empresa al que van dirigidos: micro-pyme, pequea, mediana y gran empresa.

Gestin de la seguridad en el Catlogo

20

Puede encontrar este campo en cada ficha de producto/servicio en el enlace Mostrar informacin adicional.

2.4.1.

Alcance de los servicios

En la Taxonoma se define el alcance de los servicios como el foco en la empresa en que estn dirigidos los servicios. Se definieron los siguientes alcances: Personas Organizacin Informacin Infraestructuras Negocio Recomendamos la lectura del apartado Descripcin de los alcances de servicios de la citada Taxonoma (pg. 33) para una completa definicin de los mismos. Las categoras de servicios seleccionadas para la gestin de la seguridad abarcan todos estos alcances, desde las personas, con la categora de Formacin, hasta el negocio con la de Contingencia y Continuidad de Negocio, pasando por la organizacin con la categora de Implantacin y certificacin de normativa y los alcances de infraestructuras e informacin con las categoras de Auditora tcnica y Gestin de incidentes.

2.4.2.

Categora: Auditora tcnica

Las auditoras tcnicas de seguridad permiten analizar el nivel de seguridad de las distintas infraestructuras de soporte de la informacin y las comunicaciones en las organizaciones. La informacin obtenida mediante estas auditoras hace posible detectar vulnerabilidades y brechas de seguridad en los sistemas que soportan el negocio de la organizacin. Con dicha informacin es posible tomar decisiones, disear planes de seguridad y actuar de forma preventiva para evitar incidentes de seguridad. Una vez descubiertos los fallos de seguridad que pueden ser explotados por terceros, es necesario contar con servicios que realicen la actualizacin sistemtica y automatizada de sistemas y aplicaciones para mitigar vulnerabilidades y otras posibles brechas de seguridad. Adems de los servicios de auditora destinados a prevencin tambin se incluyen en esta categora aquellos servicios destinados a la realizacin de auditoras posteriores a un evento o incidente de seguridad, para establecer las causas que lo originaron.

Gestin de la seguridad en el Catlogo

21

2.4.2.1.

Subcategoras

Las siguientes subcategoras integran esta categora de servicios: El anlisis o auditora de vulnerabilidades son servicios especficos que revisan la configuracin de sistemas, infraestructuras o aplicaciones para identificar, evaluar y solucionar las vulnerabilidades existentes. Pueden realizarse desde el exterior o el interior de nuestra red y generalmente se utiliza una herramienta que automatiza el proceso (escner de vulnerabilidades, puertos). Analizan en particular las debilidades existentes contra bases de datos de vulnerabilidades conocidas. El resultado es un informe con las vulnerabilidades encontradas, su criticidad y la forma de mitigarlas. La gestin de parches y vulnerabilidades, son servicios destinados a la automatizacin de la actualizacin necesaria de los sistemas que evite la explotacin de vulnerabilidades de las que ya se tiene conocimiento y para las que existe solucin (parche). El test de intrusin o PenTest, son servicios en los que se simulan ataques externos (a travs de TCP/IP) con el objeto de detectar posibles vas de intrusin a las TIC de las organizaciones e intentar explotarlas. En estos test se detectan progresiva o especficamente: la estructura de la red, los sistemas operativos utilizados, puertos y servicios abiertos, fallos en la configuracin de redes o dispositivos de proteccin perifrica y contra la fuga de datos, fortaleza de contraseas, inconsistencias con la poltica de seguridad, fallos en aplicaciones web, etc. Se utilizan herramientas automatizadas y manuales. El resultado es un informe con los problemas detectados, su nivel de peligrosidad y recomendaciones para solventarlos. El hacking tico, son auditoras en las que se utilizan las tcnicas habituales de los hackers y ciber-delincuentes como herramientas de anlisis de la seguridad de las organizaciones para realizar un anlisis denominado de caja negra o blackbox. Es similar al test de intrusin, aunque en este caso, en general no se conocen los detalles de la infraestructura TIC de la empresa, ni sus medidas de proteccin. Intentan detectar fallos en la administracin de los sistemas (usuarios de prueba, permisos excesivos, actualizaciones pendientes, troyanos, puertas traseras,...), o de programacin (desbordamiento de buffer, inyeccin de SQL,...), o debilidades en las comunicaciones, y fallos explotables mediante ingeniera social. Los test de rendimiento y disponibilidad, son servicios centrados en comprobar la disponibilidad de las redes y los servidores web desde un punto de vista de rendimiento y fiabilidad. Previenen la denegacin de servicio. Analizan tiempos de acceso, rendimiento, fallos de conexin,... La auditora forense, es una auditora especializada, posterior a un incidente de seguridad, orientada a identificar las causas del mismo, esclarecer hechos, localizar

Gestin de la seguridad en el Catlogo

22

el foco del problema y aportar soluciones al mismo. Los resultados pueden ser utilizados como pruebas judiciales. 2.4.2.2. A quin van dirigidos estos servicios

Estos servicios son adecuados para organizaciones que necesiten conocer los riesgos de seguridad a los que estn expuestos como primer paso para establecer planes de mejora. Estn indicados para todas las organizaciones que cuenten con infraestructuras TIC complejas como soporte de su negocio. Estos servicios son el punto de partida para subsanar todos los posibles agujeros o fallos de seguridad conocidos de aplicaciones, sistemas, equipos y de toda la infraestructura TIC. En caso de incidente grave, con implicaciones legales, los servicios de auditora forense son necesarios para determinar qu ocurri y salvaguardar las pruebas periciales.

2.4.3.

Categora: Contingencia y continuidad de negocio

Los servicios de esta categora estn destinados a la realizacin de acciones y gestiones encaminadas a la recuperacin de la actividad del negocio en caso de que se produzcan incidentes de seguridad que afecten a la informacin y sus procesos, y a las tecnologas que los soportan. Se contratan para estudiar cmo reducir las consecuencias de un hipottico incidente de seguridad, en particular aquellos que ocasionen la interrupcin de la actividad de la empresa. De ellos deriva la elaboracin y aplicacin de Planes de contingencia y continuidad de Negocio que permiten disear e implantar alternativas en caso de incidentes mediante estrategias de recuperacin y polticas de respaldo, de los distintos activos y recursos de la organizacin. Estos planes concretan procedimientos, identifican activos, disean acciones y gestionan la informacin necesaria para realizar acciones de recuperacin en respuesta a desastres de seguridad. 2.4.3.1. Subcategoras

Se distinguen las siguientes subcategoras: Valoracin y anlisis de impacto en el negocio en caso de emergencia, desastres o incidentes de seguridad (BIA: Business Impact Analysis/Assessment). Son servicios destinados a la realizacin de anlisis de impacto ante incidentes de seguridad que puedan afectar al negocio. Son servicios previos a la elaboracin de Planes de contingencia y continuidad.

Gestin de la seguridad en el Catlogo

23

Planes de contingencia y continuidad de negocio (elaboracin, implantacin, revisin y prueba). Son servicios para el diseo e implantacin de medidas y planes relacionados con la respuesta ante incidentes y desastres que afecten a la informacin de las organizaciones y a sus soportes tecnolgicos. Permiten restablecer la continuidad del negocio interrumpida por un incidente de seguridad. Tambin se incluyen en esta subcategora servicios destinados a probar y verificar los planes, las polticas, los servicios y las infraestructuras establecidos o implantados para dotar a las organizaciones de mecanismos de contingencia y continuidad de negocio. Centros de respaldo (diseo, instalacin, mantenimiento,), son instalaciones de respaldo o de rplica que permiten a las organizaciones disponer de infraestructuras secundarias ante la prdida de las infraestructuras principales. Se ofrecen tambin servicios que permiten contar con salas que pueden sustituir a las propias instalaciones en caso de incidentes graves que daen e inutilicen las infraestructuras de la organizacin. Copias de seguridad o backup remotas, son servicios que permiten que una organizacin encargue y realice, de forma automatizada y almacenndose fuera de su organizacin, copias o backups de la informacin necesaria para el negocio. Tambin permiten la restauracin de las copias en caso de que sea necesario (destruccin accidental o intencionada de datos). Gestin del ciclo de vida de la informacin (ILM, Information Life Cicle), servicios en los que se trata la informacin en virtud de su valor para su conservacin a lo largo del tiempo, desde su archivo para acceso frecuente con medidas de seguridad (restringido, cifrado,...), hasta su destruccin al fin de su vida til. Esta subcategora est relacionada tambin con servicios de la categora Cumplimiento de la legislacin que podr ser objeto de futuros monogrficos. Custodia y archivo seguro de soportes de almacenamiento e informacin, son servicios de almacenamiento con fuertes medidas de seguridad y en un emplazamiento distante de la organizacin de informacin en todo tipo de soportes. Esta subcategora est relacionada tambin con servicios de la categora de Cumplimiento de la legislacin que podr ser objeto de futuros monogrficos. 2.4.3.2. A quin van dirigidos estos servicios

Todas las organizaciones deben contar con mecanismos de respuesta en caso de incidentes. Como estrategia de negocio se puede decidir si se ha de contar o no con personal dedicado a estos trabajos. La externalizacin es una posible solucin para muchas empresas: desde los servicios bsicos, las copias de seguridad, hasta el mantenimiento de infraestructuras duplicadas remotas.

Gestin de la seguridad en el Catlogo

24

Las organizaciones que han de demostrar por imperativo legal o normativo el cumplimiento de determinados requisitos en el tratamiento de los datos pueden tambin encontrar servicios adecuados dentro de esta categora. Por otra parte, es recomendable que las organizaciones cuyo uso de las TIC sea intensivo o sus infraestructuras complejas cuenten con planes especficos y probados de actuacin en caso de incidente de seguridad.

2.4.4.

Categora: Formacin

La formacin est destinada a desarrollar habilidades y difundir conocimientos sobre seguridad de la informacin. Puede estar dirigida bien a particulares (profesionales y usuarios) bien a organizaciones. Suele estar estructurada en distintos niveles segn el pblico objetivo: usuario domstico o profesional (direccin, gerencia, tcnicos); o segn los objetivos de la formacin: sensibilizacin y concienciacin, formacin general o especializada. Por otro lado, los servicios de formacin pueden ser presenciales o a travs de plataformas de eLearning o formacin on-line a travs de internet que permiten llevar a cabo una formacin a distancia. Otras formas incluyen una mezcla de estas dos formas de entrega. Revise la oferta de formacin online de INTECO en donde encontrar, entre otros, varios cursos de iniciacin a la seguridad. 2.4.4.1. Subcategoras

Una posible clasificacin de estos servicios es la siguiente: Sensibilizacin y concienciacin, orientados a difundir entre los usuarios una conciencia de buenas prcticas y usos de las infraestructuras y los recursos de las organizaciones. Formacin acadmica en materia de seguridad (mster, posgrado, especialidad) impartida por centros de formacin autorizados que posibilitan la obtencin de ttulos especficos en materia de seguridad de la informacin. Formacin tcnica en soluciones especificas de seguridad, muy especializada, e impartida generalmente por las empresas de seguridad TIC, cuyo objetivo es formar a personal tcnico, propio, de los canales de distribucin y en clientes, en herramientas y soluciones de seguridad especficas. Certificacin profesional, de carcter muy especfico e impartidos por organismos acreditados y certificados, que posibilitan la obtencin de ttulos y reconocimientos (CISM, CISSP, CEH) dirigidos al mbito profesional.

Gestin de la seguridad en el Catlogo

25

2.4.4.2.

A quin van dirigidos estos servicios

Todos los usuarios de las TIC en su empresa deben recibir formacin sobre seguridad, en particular si su empresa est implantando sistemas o polticas de seguridad o tiene que cumplir con una legislacin especfica. Los profesionales dedicados a gestin del equipamiento de soporte a las TIC deben contar con la formacin y experiencia especficas. En particular, los dedicados a la seguridad de las TIC pueden adquirir las titulaciones o certificados especficos que ofrecen estos servicios. Dependiendo de la actividad de la empresa puede ser recomendable ofrecer formacin de seguridad tambin a clientes, partners y asociados, si de ello dependiera la seguridad de sus procesos e instalaciones.

2.4.5.

Categora: Gestin de incidentes

Estos servicios realizan la monitorizacin de los incidentes de seguridad y su solucin. La mayora de los servicios implican el mantenimiento de infraestructuras. Complementan los servicios preventivos que suelen consistir entre otros en concienciacin (vase servicios de Formacin), servicios tcnicos de auditora (vase los servicios de Auditora tcnica), definicin de buenas prcticas y polticas, definicin de planes de contingencia y continuidad (vase servicios de Implantacin y certificacin de Normativa), procedimientos de copias de seguridad (vase servicios de Contingencia y continuidad de negocio), instalacin de cortafuegos, etc. 2.4.5.1. Subcategoras

Estos servicios se pueden clasificar en: Servicios de mantenimiento preventivo de seguridad de redes e infraestructuras TIC, son los servicios que nos ofrecen las empresas de seguridad cuando adquirimos un producto. Tambin forman parte de los mantenimientos preventivos de cualquier infraestructura TIC y de mantenimientos integrales. En ellos se contempla la obsolescencia de las tecnologas para su sustitucin y la adecuada parametrizacin de los equipos. Servicios de actuacin puntual frente a incidentes o helpdesk son servicios que ofrecen respuesta a travs de distintos canales de comunicacin ante incidentes puntuales de seguridad. Esta respuesta puede consistir en informacin o en soporte remoto, en ocasiones con lmites temporales de respuesta establecidos y periodos de asistencia (por ejemplo: 24/7). Servicios monitorizacin/soporte de incidentes de seguridad con los cuales mediante una supervisin peridica frecuente, o mediante alertas, nos ofrecen respuesta y mecanismos de reaccin ante incidentes de seguridad apenas hayan
Gestin de la seguridad en el Catlogo 26

ocurrido. Estos servicios complementan los servicios de la Categora de Contingencia y continuidad de negocio. 2.4.5.2. A quin van dirigidos estos servicios

Estos servicios estn dirigidos a todo tipo de organizaciones que dispongan de un sistema de informacin basado en las TIC para el desarrollo de su actividad y no cuenten con personal especializado en la seguridad de las TIC. Son servicios adicionales que nos ofrecern al adquirir cualquier equipamiento de seguridad. Tendremos que considerarlos si nuestra plantilla de sistemas no puede dar soporte de seguridad a nuestra red por la complejidad de la misma.

2.4.6.

Categora: Implantacin y certificacin de normativa

Son servicios orientados a facilitar a las organizaciones la adecuacin y cumplimiento de normativa en materia de seguridad y obtencin de certificados en estas normativas. Fundamentalmente se incluyen servicios relacionados con la normativa relativa a Sistemas de Gestin de Seguridad de la Informacin (SGSI). 2.4.6.1. Subcategoras

Se distinguen las siguientes subcategoras de servicios que pueden contratarse independientemente o de forma progresiva: Anlisis de riesgos, mediante estos servicios se realiza la evaluacin de los activos de la empresa (relativos a la informacin) segn su valor y criticidad para los procesos de negocio y la actividad de la misma. Segn esta valoracin de activos se analiza como afectaran a la empresa los posibles fallos en estos activos para determinar qu activos han de protegerse, contra qu y cmo. El resultado establece las bases para asumir o descartar ciertos riesgos y actuar contra otros. Planes y polticas de seguridad enfocados en desarrollar y mantener las estrategias y actividades para garantizar la seguridad de las TIC en base a un anlisis de riesgos previo. Se elaboran los planes y polticas en los que se determinan directrices, tecnologas, tiempos, recursos y mtricas para afrontar la seguridad TIC desde el punto de vista del negocio. Sistemas de Gestin de la Seguridad de la Informacin o SGSI para la implantacin de este sistema en su empresa, de acuerdo a la normativa vigente, de forma anloga a como lo hacen muchas empresas con los Sistemas de Calidad. Los SGSI permiten hacer frente de una forma organizada a todos los aspectos de la seguridad de las TIC. Los SGSI implantados conforme a la norma UNE ISO/IEC 27001 pueden certificarse.

Gestin de la seguridad en el Catlogo

27

Certificacin y acreditacin. Estos servicios persiguen la obtencin de los correspondientes certificados que acreditan que una organizacin ha realizado una implantacin conforme a una determinada normativa. Auditoras de cumplimiento son servicios que ofrecen la revisin y verificacin del cumplimiento de polticas y normativas para el mantenimiento de los certificados obtenidos (en virtud de una determinada normativa). 2.4.6.2. A quin van dirigidos estos servicios

Estos servicios estn dirigidos a organizaciones que deseen mejorar la seguridad de su informacin, acreditando dichas mejoras y certificndolas de acuerdo con un estndar reconocido por el mercado, por ejemplo, la norma UNE ISO/IEC 27001. La acreditacin de seguridad es una garanta frente a terceros. Son especialmente recomendables para las organizaciones que operan a travs de Internet y con medios electrnicos de pago.

2.5.

RECOMENDACIONES DE SEGURIDAD

Para la seleccin de los productos y servicios adecuados a su negocio en general, y en particular para los relativos a la gestin de la seguridad, en primer lugar debe establecer cul es el grado en que su negocio est soportado por las TIC o nivel de dependencia de su negocio de las TIC. Este nivel de dependencia no slo es proporcional a la infraestructura tecnolgica de que disponga, sino que tambin tiene en cuenta el uso que se hace de la misma como soporte de su negocio. El primer apartado introduce tres distintas modalidades de empresas segn la dependencia del negocio de las TIC. A continuacin se relacionan algunas medidas de seguridad, aplicables a estos tipos de empresas y relativas a la gestin de la seguridad. Si su nivel de dependencia es alto, valore si quiere realizar una inversin en infraestructuras o, en su lugar, elegir algn servicio gestionado.

2.5.1.

Su negocio y las TIC

Se definen tres niveles de dependencia o grados en los que el negocio de una empresa depende de las TIC. Estos niveles son indicativos de la infraestructura TIC utilizada y de su aplicacin al negocio. 2.5.1.1. Dependencia de las TIC: baja

En este nivel de dependencia el uso de las TIC cumple las siguientes premisas: se utilizan PC para realizar el trabajo administrativo (ofertas, correspondencia,)

Gestin de la seguridad en el Catlogo

28

se utilizan aplicaciones en local para mantenimiento de bases de datos y hojas de clculo (clientes, finanzas,) se utiliza Internet fundamentalmente para consulta y bsqueda de informacin es posible que se utilice correo electrnico como medio de comunicacin con empresas proveedoras y con clientes, pero no es comn que se disponga de servidor de correo puede disponer de una pgina web informativa (descarga de documentacin, informacin de contacto, ) que generalmente aloja externamente se utiliza la red de rea local o WiFi para compartir recursos (impresoras, discos, acceso a Internet), pudiendo disponer de un servidor de ficheros Ejemplos de empresas este nivel de dependencia son pequeas tiendas de calzado o ropa, autoescuelas, peluqueras, carniceras, panaderas, servicios de catering, negocios unipersonales, etc. El siguiente grfico ilustra la infraestructura tpica de este nivel de dependencia:
Figura 1 Grfico infraestructura tpica con BAJA dependencia del negocio de las TIC

2.5.1.2.

Dependencia de las TIC: media

En este nivel de dependencia el uso de las TIC adems de las premisas indicadas en el nivel de dependencia anterior tambin: se utilizan herramientas colaborativas en red para gestin del negocio (procesos, RRHH, gestin de clientes,) se utiliza Internet para el potenciar el negocio (mailings, publicidad,) y para el cumplimiento de las obligaciones con la administracin
Gestin de la seguridad en el Catlogo 29

se dispone de servidores de correo electrnico que se administran localmente o se subcontrata el servicio se utiliza la red de rea local para compartir recursos (aplicaciones, ficheros,) con servidores propios su pgina web cambia con frecuencia de contenidos (noticias, boletines RSS, catlogo de productos,) y puede contener servicios interactivos (formularios,) es posible que se utilicen dispositivos porttiles para acceso remoto a su red corporativa Ejemplos de este nivel de dependencia son pequeos y medianos fabricantes o distribuidores, empresas de trabajo temporal, gestoras, asesoras, consultoras, etc. cuyos procesos de negocio se basan en redes TIC internas ms o menos complejas. El siguiente grfico ilustra la infraestructura tpica de este nivel de dependencia:
Figura 2 Grfico infraestructura tpica con MEDIA dependencia del negocio de las TIC

2.5.1.3.

Dependencia de las TIC: alta

En este nivel de dependencia el uso de las TIC adems de las indicadas en los niveles de dependencia anteriores tambin: se utiliza Internet u otras redes para el desarrollo del negocio (B2B, B2C,)

Gestin de la seguridad en el Catlogo

30

es posible que disponga de servicios/productos que se distribuyen y/o venden en lnea se utiliza el intercambio electrnico para el desarrollo del negocio (contratacin, facturacin,) dispone de una intranet (formacin, aplicativos internos,) forma redes particulares con sus proveedores y sus clientes (extranets) utiliza herramientas colaborativas en su pgina web Ejemplos de este nivel de dependencia son tiendas en lnea, servicios financieros, servicios de transporte de viajeros y mercancas, asociaciones, franquicias de cadenas comerciales, etc. cuyos procesos de negocio se basan en redes TIC externas con otras empresas (proveedores, distribuidores, partners). El siguiente grfico ilustra la infraestructura tpica de este nivel de dependencia:
Figura 3 Grfico infraestructura tpica con ALTA dependencia del negocio de las TIC

2.5.2.

Recomendaciones tcnicas de seguridad

Las siguientes tablas ilustran las recomendaciones bsicas de seguridad que han de tomarse para cada tipo de empresa definido en el apartado anterior, que guardan relacin con las categoras de productos y servicios seleccionados para este monogrfico. Se ha de tener en cuenta que las medidas que se recomiendan para empresas con bajo/medio nivel de dependencia son tambin vlidas para los niveles de dependencia superiores. Se incluyen medidas generales que son tiles para los tres niveles de dependencia.

Gestin de la seguridad en el Catlogo

31

Se han separado las recomendaciones de seguridad en cuatro tablas segn afecten tcnicamente al Puesto de trabajo, Datos y aplicaciones, Sistemas y Servidores y Redes.

Tabla 1: Recomendaciones de seguridad para el Puesto de trabajo Dependencia del negocio de las TIC

Recomendaciones de seguridad para Puesto de trabajo Realice la gestin y administracin de cuentas de usuario y contraseas.

Baja

OSI. Protgete. Protege tu PC. Cuentas de usuario. OSI. Protgete. Protege tu PC. Contraseas seguras CERT. Formacin. Pymes. Contraseas

Baja Baja Baja

Incluya en sus polticas de seguridad la obligatoriedad de activar la seguridad del salvapantallas En caso de uso de porttiles incluya en sus polticas de seguridad la obligatoriedad de utilizar mecanismos de bloqueo fsico (candados) Incluya en sus polticas de seguridad la obligatoriedad de aplicar la gestin de archivos compartidos del sistema operativo Gestione el mantenimiento y actualizacin de los productos antimalware, antifraude, antispyware, antispam y filtros de contenidos personales CERT. Buenas prcticas. Software malicioso.

Baja

CERT. Buenas prcticas. Cmo evitar ser vctima de phishing. CERT. Buenas prcticas. Software espa. INTECO CERT tiles Gratuitos Incluya en sus polticas que se eviten realizar transacciones electrnicas desde ordenadores pblicos

Media

CERT. Proteccin. Cmo entender los certificados web CERT. Consejos de Seguridad. Como acceder a servicios de eBanca, eComercio y eAdministracin de manera segura CERT. Pymes. Consejos de seguridad. Comercio electrnico. Gestione y automatice la actualizacin del SO y la instalacin service packs

Media

http://www.osi.es/Protegete/Protege_tu_PC/Actualizaciones_de_software/ http://cert.inteco.es/Proteccion/Actualizaciones_SW/

Media

Incluya en sus polticas la obligatoriedad de activar la seguridad para navegadores y clientes web de correo electrnico http://www.osi.es/Protegete/Navegacion/

Media

Incluya en sus polticas la obligatoriedad de activar la seguridad para clientes de correo electrnico

Gestin de la seguridad en el Catlogo

32

http://www.osi.es/Protegete/Correo_electronico/ Media Incluya en sus polticas la obligatoriedad de activar los cortafuegos y bloqueo de ventanas emergentes (pop-ups) http://www.osi.es/Protegete/Protege_tu_PC/Cortafuegos/ Media Incluya en sus polticas la obligatoriedad servicios/aplicaciones innecesarios de eliminar todos los

http://www.osi.es/Protegete/Mensajeria_Instantanea/ Media Prevea la operacin y administracin de un sistema de gestin de parches http://cert.inteco.es/Proteccion/Actualizaciones_SW/ Planifique qu hacer en caso de eventos o incidentes de seguridad. Media Prevea mecanismos para la gestin de los registros de actividad de sus equipos y sistemas (logs). Implemente la Operacin y administracin de un sistema de gestin de seguridad integrado (gestin de riesgos, polticas, etc.) Gestione la autenticacin de clientes y empleados mediante productos de certificacin digital Incluya en sus polticas que en caso de uso de porttiles, se establezcan contraseas a nivel de BIOS o utilice tokens o lectores de huella. CERT. Proteccin. Configuraciones Seguras. Dispositivos mviles

Alta Alta

General

Tabla 2: Recomendaciones de seguridad para datos y aplicaciones Dependencia del negocio de las TIC Baja

Recomendaciones de seguridad para datos y aplicaciones Revise el cumplimiento de la LOPD si se utilizan datos personales OSI. ABC Seguridad. Cumplimiento Legal CERT. Formacin. Legislacin; Formacin. Pymes. Factura electrnica Realice copias peridicas de seguridad de los datos de usuario y de su trabajo utilizando herramientas del SO o del servidor de ficheros y compruebe que puede recuperarlas http://www.osi.es/Protegete/Protege_tu_PC/Copias_de_seguridad/ Incluya en sus polticas la obligatoriedad de activar o contratar mecanismos de seguridad de para sus servidores de correo electrnico

Baja

Baja

OSI. Protgete. Correo electrnico CERT. Proteccin. Configuraciones seguras. Configuracin Segura Correo

Baja

Incluya en sus polticas la obligatoriedad de utilizar mecanismos para mantener actualizadas sus aplicaciones y en particular su navegador CERT. Proteccin. Actualizaciones Sw.

Gestin de la seguridad en el Catlogo

33

Media

Incluya en sus polticas que se han de identificar los datos sensibles y los documentos confidenciales, y establecer medidas para su proteccin CERT. Formacin. Pymes. Cifrado.

Media

Realice peridicamente copias de seguridad de los servidores de bases de datos, web, mail y DNS, y compruebe que puede recuperarlas. Valore contratar servicios de backup completos.

Media

Realice peridicamente copias de seguridad del SO (Windows, Linux, Unix,...), y compruebe que puede recuperarlas. Valore contratar servicios de backup completos.

Media

Incluya en sus polticas que se han de implantar y gestionar herramientas de control de contenidos confidenciales Incluya en sus polticas que se han de identificar los usuarios autorizados y definir los privilegios para el uso de datos y documentos CERT. Identificacin de usuarios y permisos de acceso.

Alta

Alta

Replique sus sistemas, datos y enlaces de comunicaciones y operacin en un lugar distante de sus instalaciones o contrate servicios de respaldo completo o parcial de sus instalaciones Incluya en sus polticas que se han de securizar los servicios a travs de Internet mediante la utilizacin de certificados digitales

Alta

CERT. Comercio electrnico CERT. Gestin de pagos con tarjeta.

General

Incluya en sus polticas en caso de uso de porttiles, la obligatoriedad de cifrar sus datos CERT. Formacin. Pymes. Cifrado

General

Destruya con garanta la informacin que ya no necesite (borrado seguro) y elimine correctamente los soportes con informacin sensible Incluya en sus polticas la obligatoriedad de controlar el uso de dispositivos USB (memorias porttiles, telfonos mviles, cmaras,) que puedan servir de dispositivos de almacenamiento para la fuga de datos confidenciales. Realice copias de seguridad de los datos en porttiles e inclyalo en sus polticas OSI. Protgete. Protege tu PC. Porttiles

General

General

Gestin de la seguridad en el Catlogo

34

Tabla 3: Recomendaciones de seguridad para Sistemas y Servidores

Dependencia del negocio de las TIC

Recomendaciones de seguridad para Sistemas y Servidores Realice peridicamente el parcheo de seguridad de los SO de servidores

Baja

http://cert.inteco.es/Proteccion/Actualizaciones_SW/Sistemas_Operativos/ http://www.rediris.es/cert/doc/unixsec/unixsec.html

Baja

Establezca y vigile el cumplimiento de polticas corporativas para la gestin de archivos compartidos Establezca y vigile el cumplimiento de polticas corporativas para la gestin de contraseas CERT. Consejos de seguridad. Identificacin de usuarios y permisos de acceso. Incluya en sus polticas la obligatoriedad de activar las reglas de seguridad en el sistema de ficheros Incluya en sus polticas la obligatoriedad de instalar y actualizar productos corporativos antimalware, antifraude y control de contenidos confidenciales Incluya en sus polticas la obligatoriedad de instalar productos de control y gestin de acceso e identidad Incluya en sus polticas la obligatoriedad de eliminar de sus sistemas los servicios innecesarios para su negocio http://www.osi.es/Protegete/Mensajeria_Instantanea/

Baja

Baja Baja Media

Media

Media Media Media Media Media Alta Alta Alta

Incluya en sus polticas la obligatoriedad de establecer permisos/ perfiles de usuario Active, actualice y gestione las opciones de seguridad y tunning de TCP/IP Incluya en sus polticas la obligatoriedad de instalar, actualizar y gestionar productos corporativos antimalware, antifraude y control de contenidos confidenciales Lleve a cabo la operacin de la seguridad de servidores web y mail Lleve a cabo la operacin de la seguridad de SO y de servidores de bases de datos y DNS Instale y aplique un sistema de gestin de parches y vulnerabilidades Lleve a cabo auditoras peridicas de vulnerabilidades Instale sistemas de autenticacin y certificacin digital para securizar sus transacciones con otras empresas u organizaciones Si realiza venta de productos/servicios por Internet garantice que las transacciones se realizan de forma segura utilizando certificados digitales INTECO CERT- Entender los certificados web

General

Gestin de la seguridad en el Catlogo

35

General

En caso de empleados con acceso desde el exterior asegure que este se realiza mediante canales seguros INTECO CERT Formacin Acceso remoto Si realiza venta de productos/servicios por internet revise el cumplimento de la ley LSSI-CE

General

http://www.osi.es/Protegete/Tramites_en_linea/ http://cert.inteco.es/Formacion/PYMES/Venta_en_Internet/

General

Considere la autenticacin de usuarios mediante el uso de certificados digitales (DNIe,) http://www.osi.es/Protegete/DNI_electronico/

Tabla 4: Recomendaciones de seguridad para Redes

Dependencia del negocio de las TIC Baja Media Media Media Alta Alta Alta

Recomendaciones de seguridad para Redes Construya redes privadas utilizando las funciones bsicas del SO y de los dispositivos de red Instale, configure y gestione la seguridad en routers y switches Instale, configure y gestione cortafuegos a nivel de red Instale, configure y gestione productos antifraude y antimalware a nivel de red Instale, configure y gestione productos de deteccin de intrusiones IDS/IPS Instale y configure herramientas de gestin de sistemas empresariales y de sistemas de gestin de redes Contrate el outsourcing o externalizacin de servicios de operacin de seguridad En caso de utilizar redes inalmbricas proteja las mismas para impedir el acceso de usuarios no autorizados

General

OSI Protege tu PC - WiFi INTECO CERT Configuraciones seguras - WiFi

General

En caso de disponer de instalaciones en ubicaciones separadas establezca mecanismos de comunicacin seguros (VPN)

Gestin de la seguridad en el Catlogo

36

2.5.3.

Recomendaciones organizativas de seguridad

Se indican a continuacin unas recomendaciones generarles a nivel organizativo para cada nivel de dependencia de las TIC. Recuerde que las medidas que han de tomarse para los niveles bajo/medio tambin son tiles para los niveles superiores.
Tabla 5: Recomendaciones organizativas

Dependencia del negocio de las TIC

Recomendaciones organizativas Programe cursos de formacin / concienciacin en Seguridad TIC, LOPD,para sus empleados

Baja

INTECO CERT - Formacin INTECO Formacin en lnea Considere la contratacin de servicios de seguridad Establezca y mantenga una estructura organizativa de seguridad, asigne responsabilidades, realice controles, Establezca en su equipo de soporte TIC un Servicio de Atencin al Usuario Identifique y controle los activos crticos (datos, equipos,) para su negocio

Media

Considere disponer de redundancia en sus sistemas de almacenamiento Elabore y ponga en prctica un plan de seguridad INTECO CERT Formacin Plan de Seguridad Proporcione formacin adecuada a los responsables de la seguridad TIC Realice un anlisis de riesgos Considere la externalizacin o outsourcing de actividades de operacin/mantenimiento de la seguridad

Alta

Elabore un plan de contingencia y continuidad de negocio INTECO CERT- Formacin Plan de contingencia Establezca y certifique un SGSI segn la norma ISO 27001 INTECO CERT Formacin - SGSI YouTube INTECO CERT

Gestin de la seguridad en el Catlogo

37

3.

PRODUCTOS Y SERVICIOS

Estos productos y servicios corresponden a las categoras y subcategoras seleccionadas para la gestin de la seguridad.

3.1.

LISTADOS DE PRODUCTOS

Los siguientes listados recogen los productos del Catlogo en la fecha de elaboracin de este informe, separados por las distintas categoras.

3.1.1.
Producto: ANALOG Empresa: LINGWAY SAS Pgina Web:

Auditora tcnica y forense

Descripcin: Herramienta para el anlisis de logs

www.lingway.com Producto: Application Security Center Empresa: HP FORTIFY Pgina Web: www.fortify.com Producto: Attaka Empresa: OPENWARE Pgina Web: www.openware.biz Descripcin: Attaka es una plataforma para gestin y diagnstico de vulnerabilidades que se acciona bajo demanda del cliente, desarrollado bajo la modalidad de managed web service, el cual reporta problemas de seguridad de su red interna o de sus servidores en Internet. Descripcin: Encuentra y valida rapidamente las vulnerabilidades explotables en tus aplicaciones. Las amenazas de las vulnerabilidades de las aplicaciones web estan aumentando en numero y complejidad al mismo tiempo que las propias tecnolgias web se hacen ms potentes y sofisticadas. HP Application Security Center es una coleccin de soluciones para realizar pruebas de seguridad dinamicas diseadas para analizar concienzudamente las complejas aplicaciones web. Proporciona una amplia cobertura tecnolgica, capacidad para realizar escaneos rapidos de las aplicaciones, inteligencia de las amenazas y unos resultados precisos.

Gestin de la seguridad en el Catlogo

38

Producto: Avalanche Empresa: ASPIDCOM Pgina Web: www.aspidcom.com Producto: Bloqueadores Empresa: INSECTRA TECHNOLOGY SERVICES S.L. Pgina Web: www.insectra.com Producto: Certificacin de Seguridad y Confianza de Security Guardian Enterprise Empresa: SECURITY GUARDIAN Pgina Web: www.security-guardian.com Producto: Certificacin de Seguridad y Confianza de Security Guardian Lite Empresa: SECURITY GUARDIAN Pgina Web: www.security-guardian.com Descripcin: El sello de privacidad, confianza y seguridad online, versin Lite para portales Web de Security Guardian va dirigida a empresas o pginas web personales con venta online y/o con la necesidad de alcanzar un buen nivel de seguridad, operadores de pequeas tiendas online o pginas que tienen un tamao de ventas limitado y que no trabajan con informacin confidencial o reservada. La versin Lite ofrece un anlisis de seguridad o escaneo de vulnerabilidades semanal y un informe que se enva mediante correo electrnico de todas las vulnerabilidades descubiertas o detectadas. Esta versin permite registrarse como entidad de confianza para asegurar al cliente final o visitante la autenticidad y veracidad del portal Web certificado. Descripcin: La versin Enterprise, permite la monitorizacin de seguridad del Website y certificacin de seguridad, privacidad y confianza. La versin Enterprise ha sido diseada para organizaciones con necesidades de un alto nivel de seguridad como los servicios de hosting, compaas que prestan servicio mediante Internet (SaaS), bancos, instituciones gubernamentales, tiendas online, supermercados online, universidades, ONG, seguros y portales de salud para poderles permitir un monitorizar la seguridad web de forma constante. La versin Enterprise proporciona una herramienta para la gestin y permanente monitorizacin de la seguridad del sitio Web / tienda en lnea / servicio en lnea, gracias al escaneo de vulnerabilidades diario que asegura un alto nivel de seguridad. Descripcin: Dispositivos encargados de bloquear cualquier intento de escritura en el disco de evidencia Descripcin: Equipo simulador de trfico de usuario: HTTP, mail, videostreaming, DNS, FTP

Gestin de la seguridad en el Catlogo

39

Producto: Certificacin de Seguridad y Confianza de Security Guardian Small Business Empresa: SECURITY GUARDIAN Pgina Web: www.security-guardian.com Producto: Duplicador Empresa: INSECTRA TECHNOLOGY SERVICES S.L. Pgina Web: www.insectra.com Producto: Duplicadores Empresa: INSECTRA TECHNOLOGY SERVICES S.L. Pgina Web: www.insectra.com Producto: EasyAudit Empresa: A2SECURE Pgina Web: www.a2secure.com Descripcin: A travs de EasyAudit se obtiene de forma continuada el estado de seguridad de los equipo publicados en Internet. Indicndose todos aquellos fallos detectados, ausencia de parches, errores de configuracin, servicios por defecto... En definitiva todo aquello que pudiera ser aprovechado para realizar algn tipo de ataque y entorpecer el negocio. EasyAudit es un servicio SAAS de deteccin de fallos de seguridad que no necesita ningn tipo de instalacin ni configuracin. Adems reporta la solucin al problema, proporciona procesos guiados, da links a parches, informacin extra, etc. EasyAudit es un tecnologa SaaS avalada y certificada para el cumplimiento de normativas como Sabanes Oxley, PCI DSS, etc. Todo con el objetivo de ayudar a securizar el servicio, contando con soporte especializado. Descripcin: El sello de seguridad web Small Business de Security Guardian consiste en un servicio de certificacin de privacidad, seguridad y confianza para Website diseado para pequeas empresas o particulares que necesitan un nivel estndar de seguridad. La versin de SMB efecta escaneos de vulnerabilidades mensuales, proporciona el sello de certificacin de sitio Web seguro y enva un informe mediante correo electrnico que contiene las vulnerabilidades crticas detectadas. Esta versin permite al cliente registrarse como entidad de confianza para asegurar al cliente final o visitante la autenticidad y veracidad del portal certificado.

Descripcin: Dispositivo que permite la duplicacin de disco evidencia bit a bit

Descripcin: Dispositivos que permiten la duplicacin de disco evidencia bit a bit

Producto: EnCase Cybersecurity Empresa: INSECTRA TECHNOLOGY SERVICES S.L. Pgina Web: www.insectra.com Descripcin: EnCase Cybersecurity expone, analiza y responde a la evolucin de las amenazas contra la red sin interrumpir las operaciones.

Gestin de la seguridad en el Catlogo

40

Producto: EnCase Enterprise Empresa: INSECTRA TECHNOLOGY SERVICES S.L. Pgina Web: www.insectra.com Producto: EnCase Forensic Empresa: INSECTRA TECHNOLOGY SERVICES S.L. Pgina Web: www.insectra.com Descripcin: EnCase Forensic es una poderosa plataforma de investigacin que recolecta datos digitales, realiza anlisis, informa sobre descubrimientos y los preserva en un formato vlido a efectos legales y validado por los tribunales. Descripcin: Plataforma de software para empresas que permite la visibilidad completa de la red para investigaciones internas, seguridad de la red, descubrimiento electrnico y cumplimiento de polticas

Producto: File System Auditor Empresa: IREO MAYORISTA DE ITSM Y SEGURIDAD Pgina Web: www.ireo.com Producto: Forensic Toolkit (FTK) Empresa: INSECTRA TECHNOLOGY SERVICES S.L. Pgina Web: www.insectra.com Producto: Fortify 360 Empresa: HP FORTIFY Pgina Web: www.fortify.com Descripcin: Bloquea, elimina y previene vulnerabilidades en el software. Fortify 360 es una suite de soluciones integradas que permiten identificar, priorizar y remediar vulnerabilidades en el software. Automatiza los procesos clave de desarrollo y despliegue de cdigo seguro. Es la nica solucin que integra completamente el anlisis de vulnerabilidades a lo largo de todo el ciclo de vida del desarrollo de software - desde el desarrollo a las pruebas de calidad e incluso en las aplicaciones deplegadas en produccin. Descripcin: File System Auditor permite monitorizar, informar y alertar sobre toda la actividad relacionada con los ficheros en servidores y PCs de Windows. Su potente tecnologa permite saber con exactitud quin hizo qu con qu ficheros, y cundo. A diferencia de otros sistemas de auditora, File System Auditor agrupa los datos de forma inteligente, para que cada acceso o uso de ficheros aparezca en los informes como una sola accin y no una larga lista de eventos.

Descripcin: Herramienta para anlisis forense

Gestin de la seguridad en el Catlogo

41

Producto: Gestin de Vulnerabilidades Empresa: A2SECURE Pgina Web: www.a2secure.com

Descripcin: La gestin de vulnerabilidades es una solucin bajo demanda completamente automatizada que permite identificar las vulnerabilidades, rastrear las soluciones y reducir las amenazas para la seguridad de la red interna/externa. Proporciona una proteccin continua contra las amenazas a la seguridad ms recientes sin los enormes costos, recursos y problemas de implementacin asociados con el software tradicional. Al monitorear continuamente y proactivamente todos los puntos de acceso a la red, QG-A2 Vulnerability Management reduce de manera drstica el tiempo que requieren los administradores de seguridad para investigar, escanear y corregir los riesgos de la red; adems de que permite que las compaas eliminen las vulnerabilidades de sus redes antes de que sean explotadas. Esta solucin ha sido otorgada varios premios internacionales de revistas y investigadores independientes en 2010. Descripcin: GestVul es un servicio que permite conocer y gestionar el estado de seguridad que presentan los sistemas de informacin. Para ello realiza peridicamente una serie de pruebas automatizadas encaminadas a la identificacin de debilidades desde internet, incluyendo la posibilidad de acceso no securizado a servicios de administracin, la presencia de servicios desactualizados, la identificacin de vulnerabilidades que facilitan ataques de phishing, etc. Gestvul realiza un seguimiento peridico de las tareas de control y actualizacin realizadas por los profesionales que gestionan la seguridad de los sistemas de informacin, y proporciona informes que sirven de base para implementar un plan de mejora continua del nivel de seguridad de la entidad.

Producto: Gestvul Empresa: GMV Pgina Web: www.gmv.es Producto: GFI LANguard Network Security Scanner 8 Empresa: GFI Pgina Web: www.gfihispana.com

Descripcin: GFI LANguard Network Security Scanner (N.S.S.) es una premiada solucin que le permite escanear, detectar, evaluar y remediar cualquier vulnerabilidad de seguridad de su red. Como administrador, usted a menudo tiene que tratar diferentemente problemas relacionados con problemas de seguridad, administracin de parches y auditora de red, a veces utilizando varios productos. Sin embargo, con GFI LANguard N.S.S., esos tres pilares de la administracin de vulnerabilidad son abordados en un paquete. Utilizando una nica consola con amplias funcionalidades de generacin de informes, la solucin integrada GFI LANguard N.S.S. le ayuda a abordar estos asuntos ms rpida y eficazmente.

Producto: GFI Network Server Monitor 7 Empresa: GFI Pgina Web: www.gfihispana.com Producto: HIAB (Hacker In A Box) Empresa: OUTPOST24 IBERIA Pgina Web: www.outpost24.com Descripcin: La mayora de las brechas de seguridad son causadas por personas que ya tienen acceso a la red interna. En otras palabras, la gente de su confianza generalmente son los que cometen las brechas internas que causan daos a sus redes, si no se toman precauciones adecuadas. Al mismo tiempo, la mayora de las medidas de seguridad y dispositivos que se encuentran en las organizaciones son reactivas y se concentran principalmente en ataques desde el exterior. HIAB se coloca en el interior de su sistema de forma que las vulnerabilidades pueden ser identificadas y gestionadas correctamente en todos los servidores, estaciones de trabajo y otros dispositivos que estn disponibles dentro de la red. Su informacin sensitiva nunca dejara su red interna con el uso de HIAB. HIAB se entrega preinstalado montado en rack estndar de servidor, Descripcin: GFI Network Server Monitor es un monitor de red que que permite a los administradores escanear la red buscando automticamente fallos o irregularidades. Con GFI Network Server Monitor, puede identificar problemas y solucionar condiciones inesperadas antes de que sus usuarios (o responsables) le informen a usted!

Gestin de la seguridad en el Catlogo

42

Producto: IFT - Insectra Forensic Toolkit Empresa: INSECTRA TECHNOLOGY SERVICES S.L. Pgina Web: www.insectra.com Producto: Insectra Forensic Laptop (IFL) Empresa: INSECTRA TECHNOLOGY SERVICES S.L. Pgina Web: www.insectra.com Producto: Insectra Forensic Workstation (IFW) Empresa: INSECTRA TECHNOLOGY SERVICES S.L. Pgina Web: www.insectra.com Producto: Insectra Malware Analysis Station (IMAS) Empresa: INSECTRA TECHNOLOGY SERVICES S.L. Pgina Web: www.insectra.com Descripcin: Insectra Forensic Workstation es una estacin de trabajo con una multitud de herramientas (algunas de cdigo abierto y otras comerciales), utilidades y opciones de configuracin que la convierten en ideal para realizar anlisis forenses de una manera cmoda y efectiva, usada por expertos forenses con aos de experiencia. Descripcin: Insectra Forensic Laptop (IFL) es un ordenador porttil de alta gama con el hardware ms potente y flexible en el mercado. El IFL se ha diseado y creado por expertos forenses con aos de experiencia en el campo para proporcionar la plataforma para adquisiciones y anlisis ms efectiva y completa. El IFL incluye una combinacin de herramientas que lo convierten en un equipo extremadamente poderoso para llevar a cabo sus procesos de anlisis forense de una manera ptima. Descripcin: La Insectra Forensic Toolkit (IFT) es una maleta forense diseada por expertos analistas forenses con mltiples aos de experiencia en el campo que contiene todo lo que pueda necesitar para realizar sus adquisiciones forenses con las mejores prcticas. Se incluye un completo kit de hardware para la adquisicin de discos que le permita alcanzar la mayor velocidad de copia en los medios ms comunes, as como otros complementos bsicos en cualquier intervencin forense, como material para la preservacin de evidencias o kit de etiquetado y documentacin. El IFT es un producto modular, pudindose aadir o eliminar elementos bajo solicitud del cliente.

Descripcin: Insectra Malware Analysis Station es una estacin de trabajo con una potente combinacin de herramientas (algunas hardware, otras de cdigo abierto y otras comerciales), utilidades y opciones de configuracin que la convierten en ideal para realizar anlisis de malware en las mejores condiciones.

Gestin de la seguridad en el Catlogo

43

Producto: IntellinX Empresa: CONSIST INTERNACIONAL ESPAA Y PORTUGAL Pgina Web: www.e-consist.com Producto: Norman Patch and Remediation Empresa: NORMAN Pgina Web: www.normandata.es Descripcin: Gestin de parches rpida, precisa y segura Recopilacin, anlisis y entrega automatizadas de los parches Proteccin contra gusanos, troyanos, virus y otras amenazas Una sola solucin consolidada para entornos heterogneos que ofrece una gestin eficaz con un TCO (coste total de propiedad) considerablemente reducido Descripcin: Solucin software para auditora forense y seguridad informtica. Trabaja los entornos 3270, 5250, unix vt, http y https. Permite la deteccin de los fraudes tanto internos como externos, robo de informacin y acciones mal intencionadas.

Producto: Norman Reporter Empresa: NORMAN Pgina Web: www.normandata.es Producto: Norman Sandbox Analyzer Empresa: NORMAN Pgina Web: www.normandata.es Producto: Norman Sandbox Analyzer Pro Empresa: NORMAN Pgina Web: www.normandata.es

Descripcin: Informe diario que incluye: - Lista de URLs que pueden contener cdigo malicioso utilizable para ser importada a un filtro de bloqueo de URLs y prevenir as la infeccin de equipos. - Listado de servidores IRC a los que se intenta conectar determinado malware, incluyendo nombre de servidor, puertos, usuario y contrasea, etc. Normalmente estos IRC son botnets. - Un resumen de anlisis realizados con Sandbox con informacin detallada del comportamiento de los archivos analizados. Las listas son enviadas en formatos .txt y .xml para una fcil gestin.

Descripcin: The Norman SandBox Analyzer is a utility meant to automate, simplify, and speed up the information gathering process when analyzing malware. The SandBox Analyzer enables users to analyze file behavior, actual actions performed by the file and even extracts files created on the "SandBox HD" by the analyzed file in a much faster and more effective way than ever before, thus reducing the need for manpower and actual time needed to analyze the suspicious files.

Descripcin: Simulador que crea un completo sistema operativo simulado compatible con funciones de Windows como Winsock, Kernel o MPR y que soporta funciones de protocolos de red como http, ftp, smtp, dns, irc o p2p. Emplea hardware simulado, discos duros simulados, etc Permite ver las acciones del archivo en distintas vistas como desensamblador, amenazas, volcado de memoria (memory dump), llamadas a APIs. Muestra IPs a las que el parchivo intenta conectarse, DNS que utiliza, puertos que abre o emplea, etc. Puede crear puntos de ruptura y genera ficheros tipo log.

Gestin de la seguridad en el Catlogo

44

Producto: Norman Sandbox Online Analyzer Empresa: NORMAN Pgina Web: www.normandata.es Producto: Observer Empresa: ASPIDCOM Pgina Web: www.aspidcom.com Producto: OUTSCAN Empresa: OUTPOST24 IBERIA Pgina Web: www.outpost24.com Descripcin: OUTSCAN explora su permetro de red, de forma similar a como los Cyber-Criminales buscan posibles puntos de fallo para penetrar en la misma. Cada da se descubren nuevos riesgos de seguridad de uso comn en aplicaciones, sistemas operativos y componentes de red. Estos son utilizados por los piratas informticos y delincuentes para llevar a cabo sus ataques en empresas como la suya. OUTSCAN permite detectar y gestionar las vulnerabilidades ms imoportantes publicadas, para evitar que los hackers penetren en su red desde el exterior. OUTSCAN se despliega de forma inmediata y no requiere ninguna instalacin o mantenimiento, funcionando en modo Software como Servicio (SaaS). Es una solucin perfectamente escalable y que se ajuste a sus necesidades en todo momento. Descripcin: Analizador protocolos con opcin de anlisis forense Descripcin: Simulador que crea un completo sistema operativo simulado compatible con funciones de Windows como Winsock, Kernel o MPR y que soporta funciones de protocolos de red como http, ftp, smtp, dns, irc o p2p. Emplea hardware simulado, discos duros simulados, etc Permite ver las acciones del archivo en distintas vistas como desensamblador, amenazas, volcado de memoria (memory dump), llamadas a APIs. Muestra IPs a las que el parchivo intenta conectarse, DNS que utiliza, puertos que abre o emplea, etc. Puede crear puntos de ruptura y genera ficheros tipo log.

Producto: OUTSCAN PCI (Conformidad con PCI DSS) Empresa: OUTPOST24 IBERIA Pgina Web: www.outpost24.com Producto: PatchLink VMS Empresa: LUMENSION SECURITY Pgina Web: www.lumension.es Descripcin: Producto para hacer la gestin completa de las vulnerabilidades de la empresa. Esto incluye deteccin, anlisis, remedio y despliegue seguro de parches, validacin y auditora sobre el cumplimiento de la poltica. Descripcin: OUTSCAN PCI es la herramienta ideal para empresas de cualquier tamao, para obtener y demostrar conformidad con PCI DSS. OUTSCAN PCI realiza escaneos de red de forma completamente automatizada, y ofrece informes completos y de fcil ineterpretacin as como soporte on-line, para completar el cuestionario de auto-evaluacin de PCI DSS (Self-Assessment Questionnaire - SAQ) y los requerdos escaneos trimestrales. OUTSCAN se despliega de forma inmediata y no requiere ninguna instalacin o mantenimiento, funcionando en modo Software como Servicio (SaaS). Es una solucin perfectamente escalable y que se ajuste a sus necesidades en todo momento.

Gestin de la seguridad en el Catlogo

45

Producto: Reflector Empresa: ASPIDCOM Pgina Web: www.aspidcom.com Producto: Security Guardian Enterprise Empresa: SECURITY GUARDIAN Pgina Web: www.security-guardian.com Producto: Security Guardian Lite Empresa: SECURITY GUARDIAN Pgina Web: www.security-guardian.com Producto: Security Guardian Scan on Demand Empresa: SECURITY GUARDIAN Pgina Web: www.security-guardian.com Producto: Security Guardian Small Business Empresa: SECURITY GUARDIAN Pgina Web: www.security-guardian.com Descripcin: El sello de seguridad web Small Business de Security Guardian consiste en un servicio de certificacin de privacidad, seguridad y confianza para Website diseado para pequeas empresas o particulares que necesitan un nivel estndar de seguridad. La versin de SMB efecta escaneos de vulnerabilidades mensuales, proporciona el sello de certificacin de sitio Web seguro y enva un informe mediante correo electrnico que contiene las vulnerabilidades crticas detectadas. Esta versin permite al cliente registrarse como entidad de confianza para asegurar al cliente final o visitante la autenticidad y veracidad del portal certificado. Descripcin: Scan on Demand de Security Guardian permite al usuario planificar los escaneos de vulnerabilidades para el Website, la planificacin es totalmente parametrizable por parte del cliente. Es posible planificar que una evaluacin de la web se efecte un da y a una hora en concreto o de forma peridica. La versin Scan on Demand es muy til, por ejemplo puede servir para comprobar la seguridad de un sistema en cualquier momento, como el caso de un nuevo servicio Web o de un sistema que ha sido actualizado o modificado. Descripcin: La versin Enterprise, permite la monitorizacin de seguridad del Website y certificacin de seguridad, privacidad y confianza. La versin Enterprise ha sido diseada para organizaciones con necesidades de un alto nivel de seguridad como los servicios de hosting, compaas que prestan servicio mediante Internet (SaaS), bancos, instituciones gubernamentales, tiendas online, supermercados online, universidades, ONG, seguros y portales de salud para poderles permitir un monitorizar la seguridad web de forma constante. La versin Enterprise proporciona una herramienta para la gestin y permanente monitorizacin de la seguridad del sitio Web / tienda en lnea / servicio en lnea, gracias al escaneo de vulnerabilidades diario que asegura un alto nivel de seguridad. Descripcin: Simulador de servidores (FTP, DNS, Mail, HTTP)

Descripcin: El sello de privacidad, confianza y seguridad online, versin Lite para portales Web de Security Guardian va dirigida a empresas o pginas web personales con venta online y/o con la necesidad de alcanzar un buen nivel de seguridad, operadores de pequeas tiendas online o pginas que tienen un tamao de ventas limitado y que no trabajan con informacin confidencial o reservada. La versin Lite ofrece un anlisis de seguridad o escaneo de vulnerabilidades semanal y un informe que se enva mediante correo electrnico de todas las vulnerabilidades descubiertas o detectadas. Esta versin permite registrarse como entidad de confianza para asegurar al cliente final o visitante la autenticidad y veracidad del portal Web certificado.

Gestin de la seguridad en el Catlogo

46

Producto: Security Manager Plus Empresa: IREO MAYORISTA DE ITSM Y SEGURIDAD Pgina Web: www.ireo.com Producto: Sentrigo Hedgehog Enterprise Empresa: SOLALIA INFORMTICA APLICADA Pgina Web: www.solalia.es Producto: SISTEMAS AURALL DE GRABACIN TELEFONICA Empresa: VOID SISTEMAS Pgina Web: www.void.es Producto: ThreatEx Empresa: ASPIDCOM Pgina Web: www.aspidcom.com Producto: Tivoli Consul Insight Manager Empresa: IBM Pgina Web: www.ibm.com/es Descripcin: Consul InSight Security Manager provides an enterprise security compliance dashboard with in-depth privileged user monitoring capabilities, all powered by a comprehensive log and audit trail collection capability Descripcin: Generador de ataques reales: Denegacin de Servicios (DDoS), gusanos, troyanos, virus, ataques WiFi, ataques VoIP Descripcin: SOLUCIONES DE GRABACIN DE LLAMADAS TELEFNICAS para cualquier tipo de lnea telefnica fija o mvil Descripcin: Solucin software utilizada para la monitorizacin de la base de datos y la prevencin de intrusiones, proporcionando visibilidad completa sobre toda la actividad de la misma, incluyendo acceso local privilegiado Descripcin: Security Manager Plus es una solucin que permite escanear su red para detectar vulnerabilidades de seguridad de forma pro-activa. Asimismo, ayuda a remediar las vulnerabilidades ofreciendo la funcionalidad de despliegue de parches y Service Packs necesarios para corregir la situacin, basndose en una comprehensiva BBDD alimentada por fuentes fiables reconocidas en el sector como CVE, SecurityFocus, SANS, Microsoft, RedHat,

Gestin de la seguridad en el Catlogo

47

Producto: Tivoli Provisioning Manager Empresa: IBM Pgina Web: www.ibm.com/es Producto: WAS Empresa: OUTPOST24 IBERIA Pgina Web: www.outpost24.com Descripcin: El mdulo WAS (Web Application Scanning), basndose en las vulnerabilidades ms actuales publicadas, permite identificar y realizar el posterior seguimiento de las vulnerabilidades existentes en las aplicaciones web, ya que suponen el mayor foco de ataques cibernticos hoy en da. El mdulo WAS trabaja en modo Software como Servicio (SaaS), por lo que, no requiere ni instalacin ni mantenimiento y se puede comnbinar con los otros mdulos existentes en Outpost24 (OUTSCAN y HIAB) permitiendo un anlisis de vulnerabilidades ms completo. Descripcin: IBM Tivoli Provisioning Manager software enables on demand computing by software, server, storage and network automation. Built on a Service Oriented Architecture, Tivoli provisioning software enhances usability for executing changes while keeping server and desktop software compliant.

Gestin de la seguridad en el Catlogo

48

3.1.2.
Producto:

Contingencia y continuidad

Abastor Replicado Empresa: FLYTECH Pgina Web: www.flytech.es

Descripcin: Abastor puede trabajar en entornos de backup de dos modos diferentes, el primero como parte de un entorno de backup ya operativo sobre NDMP o como servidor de backup propio. Su configuracin en este ltimo modo es flexible, ya que permite Virtual Tapes y puede controlar dispositivos de backup fsicos conectados al Abastor directamente sobre SCSI.

Producto: Acronis True Image Empresa: COPIASEGURA Pgina Web: www.copiasegura.es Producto: Acronis Universal Restore Empresa: COPIASEGURA Pgina Web: www.copiasegura.es Producto: Appliance de backup Lortu Empresa: LORTU SOFTWARE, S.L. Pgina Web: www.lortu.es Descripcin: Appliance de backup con tecnologa de deduplicacin que permite compactar la informacin de 100 a 1. El appliance es compatible con cualquier software de backup y permite la replicacin diaria de los backups a una ubicacin remota. Las principales ventajas del sistema son: - Tiempo de backup y restauracin muy inferior a cualquier sistema en cinta o backup on-line. - Facilidad de gestin. Permite realizar tanto las copias como restauraciones desde el PC del administrador sin necesidad de catalogar ni almacenar cintas. - Capacidad de retencin de datos superior a cualquier otro modelo del mercado. Permite almacenar ms de 100 backups completos. - Replicacin de backups a un centro de datos remoto utilizando lineas ADSL. - Disponemos de tres modelos que permiten almacenar entre 200GB y 4TB de backups diarios durante meses. - Fcil instalacin. Se conecta a la red como un servidor de ficheros, lo que facilita su uso con cualquier software de backup. Descripcin: A license for Acronis True Image Echo is required to use Acronis Universal Restore. Restore to Different Hardware or to a Virtual Machine. Acronis Universal Restore allows you to restore to different hardware or to a virtual machine, providing complete disaster recovery. Acronis Universal Restore prepares you for even the most unforeseen events. Descripcin: Acronis True Image Echo Workstation: una aplicacin profesional de copias de seguridad y recuperacin de catstrofes para equipos de escritorio y porttiles de oficina. Acronis True Image Echo Enterprise Server: para la recuperacin de catstrofes y la migracin de sistemas en entornos fsicos y virtuales, Acronis True Image Echo Enterprise Server ofrece una mayor flexibilidad y valor para servidores Windows y Linux conectados en red.

Gestin de la seguridad en el Catlogo

49

Producto: Archivadores de Correo electronico Empresa: BARRACUDA NETWORKS Pgina Web: www.barracuda.com Producto: ASF Archivo Confidencial Empresa: TBSOLUTIONS ADVANCED TECHNOLOGIES Pgina Web: www.tb-solutions.com Producto: Atempo Archive Server Empresa: ATEMPO Pgina Web: www.atempo.com Producto: Auto-Backup Empresa: COPIASEGURA Pgina Web: www.copiasegura.es Producto: Back Up de servidor alojado Empresa: JAZZTEL Pgina Web: www.jazztel.com Descripcin: Servicio de copia de seguridad de ficheros de servidores alojados en DataCenter de Jazztel. Diferentes Capacidades de almacenamiento sobre cabina de discos. En caso de que se supere la capacidad contratada se pasa automticamente a la capacidad superior. Incluye los agentes de S.O. (Windows o Linux). El protocolo de copia sigue el siguiente esquema: copia de seguridad inicial (para Disaster Recovery), copia incremental diaria y copia completa semanal (viernes). Almacenamiento de historico hasta 3 meses. Se incluye en el servicio base una recuperacin mensual. Recuperaciones adicionales se facturan aparte. Descripcin: You can use Auto Backup Software to make a reserve copy of any valuable data on your system manually or automatically. Restoring is very easy, you can select files to restore to the original or a new location. Auto Backup Software can do integrated encryption, compression, and can use password protection. You can create self-restoring archives. Flexible backup date and time are specified to backup automatically. You can start backup and restore manually at any convenient time. It can work as a Windows NT/2000/XP service too, you can backup your data without being properly logged into your computer. Descripcin: AAS es una solucin dedicada al archivado de la informacin digital almacenada en los servidores de archivos. Diseado en una arquitectura abierta de software de 3 niveles, permite que los usuarios finales seleccionados puedan crear y administrar el archivo de sus datos en los recursos de almacenamiento idneos, y ofrece el nivel de seguridad requerido y proteccin a largo plazo. Descripcin: Producto software que proporciona a usuarios y aplicaciones informticas un servicio de cajas fuertes electrnicas de almacenamiento seguro y remoto, que permite compartir, visualizar y recuperar archivos de manera rpida y segura Descripcin: Una solucin de archivo de correo electrnico econmica y completa, Barracuda Message Archiver est diseada para indexar y preservar los correos electrnicos de forma efectiva, lograr el cumplimiento con las normas y regulaciones legales necesarias y hacer ms eficiente el uso de la tecnologa de almacenamiento dentro de la organizacin de TI.

Gestin de la seguridad en el Catlogo

50

Producto: Backup Platinum Empresa: COPIASEGURA Pgina Web: www.copiasegura.es Producto: CA ARCserve Backup Empresa: CA TECHNOLOGIES Pgina Web: www.ca.com Producto: CA ARCserve D2D Empresa: CA TECHNOLOGIES Pgina Web: www.ca.com Descripcin: Copia y restauracin disco a disco Recientemente incorporado a la familia CA ARCserve, este producto ofrece una proteccin y recuperacin rpida, sencilla y fiable para servidores Windows basada en disco, con soporte para mltiples plataformas Windows y aplicaciones de Microsoft. Ofrece recuperacin ante desastres bare metal para hardware dispar adems de la nueva tecnologa de CA de backup incremental a nivel de bloque para reducir drsticamente las ventanas de copia, el trfico de red, los requisitos de almacenamiento en disco y el impacto de la copia y la recuperacin en el rendimiento de las aplicaciones de negocio. CA ARCserve D2D es fcil de descargar e instalar y est diseado para mejorar la productividad y la colaboracin gracias a su interfaz web 2.0, fcil de utilizar. Puede usarse independientemente o junto con otros productos de la familia CA ARCserve para gestionar entornos que incluyan cintas o requieran que los datos se repliquen en oficinas remotas. Descripcin: Maximizar la disponibilidad de los sistemas CA ARCserve High Availability, anteriormente conocido como CA XOsoft High Availability, ayuda a maximizar el tiempo de disponibilidad de los sistemas, aplicaciones y datos para cumplir con los acuerdos de niveles de servicio y las estrategias de recuperacin ante desastres. Protege los servidores de ficheros, aplicaciones o bases datos Windows, Linux y UNIX, incluyendo Microsoft Exchange, SQL Server, SharePoint, IIS y Dynamics CRM, as como servidores Oracle y Blackberry en servidores fsicos y virtuales. Incluye todas las funciones de CA ARCserve Replication r15 a las que se aaden la monitorizacin a nivel de servidor y aplicacin, el failover automatizado mediante la pulsacin de un botn, y tambin el failback. CA ARCserve Assured Recovery permite probar la recuperacin sin interrupciones en los sistemas de produccin para ayudar a asegurar que los sistemas de failover funcionarn cuando sea necesario. Descripcin: Esta solucin de alto rendimiento combina funciones de backup de disco y cinta, - incluyendo la deduplicacin de datos, restauracin granular y visualizacin de la infraestructura- , con las ms innovadoras tecnologas para proporcionar un backup eficiente, reducir el tiempo de gestin, evitar paradas no planificadas y conseguir un retorno ms rpido de la inversin en entornos Microsoft Windows, UNIX, Linux y NetWare, tanto fsicos como virtuales. Descripcin: Backup Platinum is an easy-to-use yet powerful backup program to make a reserve copy of your critical data virtually to any type of storage media: hard or USB drives, CD-R/W, DVDR/RW or Blu Ray media, FTP server or Local Area Network. 128-bit encryption with Blowfish and multichoice ZIP compression on the fly are available to keep your backups small and secure. Built-in CD/DVD engine allows you to erase a rewritable disk before burning and automatically split large backups to several parts using disk spanning.

Producto: CA ARCserve High Availability Empresa: CA TECHNOLOGIES Pgina Web: www.ca.com

Gestin de la seguridad en el Catlogo

51

Producto: CA ARCserve Replication Empresa: CA TECHNOLOGIES Pgina Web: www.ca.com

Descripcin: Proteccin continua de los datos CA ARCserve Replication, anteriormente conocido como CA XOsoft Replication, ayuda a los departamentos de TI a garantizar la proteccin continua de los datos, y a migrar los datos de forma rpida y fcil entre los centros de datos y oficinas remotas. Este producto, diseado para complementar cualquier solucin de copias de seguridad, es de fcil y rpida instalacin y se gestiona a travs de una consola unificada basada en web. CA ARCserve Replication reconoce las aplicaciones y utiliza la proteccin continua de datos (CDP en sus siglas en ingls) para ayudar a garantizar la proteccin y capacidad de recuperacin de las aplicaciones, ficheros, sistemas de correo electrnico y bases de datos en entornos Windows, Linux y UNIX, fsicos y virtuales.

Producto: CDP Series Empresa: SONICWALL Pgina Web: www.sonicwall.com Producto: CONTINUITYDATA Empresa: DOMINION TECNOLOGAS Pgina Web: www.dominion.es Producto: CryptoAppliance Empresa: ZITRALIA SEGURIDAD INFORMTICA Pgina Web: www.zitralia.com Producto: Deonet Backup V8 Empresa: DEONET Pgina Web: www.deonet.es Descripcin: Deonet Backup es un sistema completo y fiable de backup disco a disco. Al contrario que otras soluciones de backup, como las cintas o el backup online, Deonet Backup garantiza un backup instantneo sin tiempos muertos. Usar Deonet Backup es muy simple. Sin necesidad de saber nada de informtica. No hay necesidad de instalar ningn tipo de software. Esto hace de Deonet Backup una solucin perfecta tanto para pequeas y medianas empresas como para uso privado. Disponible en versiones interna y externa. Descripcin: CRYPTOAPPLIANCE@ZITRALIA - X2100M2 Nuevo Appliance de almacenamiento seguro para proteger los datos confidenciales con una excelente relacin calidad/precio, facilmente escalable y con una magnfica fiabilidad. Sun y Zitralia han desarrollado un dispositivo de uso dedicado (appliance), que representa la mejor solucin para el almacenamiento seguro de datos para departamentos de grandes empresas y PYMES. El servidor Sun Fire X2100 ha sido diseado para ser el prototipo de solucin de bajo coste para aquellos clientes que buscan el mejor rendimiento y eficacia dentro del mercado de los servidores monoprocesador Descripcin: CONTINUITY DATA: Solucin de Inventario de Activos, Cuadro de Mandos, Anlisis y Gestin de Riegos y Gestin de Continuidad de un marco Organizativo, Tecnolgico, Funcional y Operativo que garantiza, de manera eficaz y sencilla, la gestin integral de la seguridad y la continuidad de las funciones del negocio y la mejora en la disponibilidad global de los sistemas de informacin, en consonancia con los criterios de integridad, disponibilidad y confidencialidad en el tratamiento y gestin de la informacin. (Proyecto Financiado por el programa PROFIT del Ministerio de Industria, Turismo y Comercio) Descripcin: SonicWALL Continuous Data Protection (CDP) ofrece la nica solucin completa de backup y recuperacin extremo-extremo basada en disco para pymes. CDP minimiza el esfuerzo administrativo.

Gestin de la seguridad en el Catlogo

52

Producto: Deonet Backup V9 Empresa: DEONET Pgina Web: www.deonet.es Producto: DNS-313 Empresa: D-LINK IBERIA Pgina Web: www.dlink.es Producto: DNS-323 Empresa: D-LINK IBERIA Pgina Web: www.dlink.es Producto: DNS-343 Empresa: D-LINK IBERIA Pgina Web: www.dlink.es Producto: Double Take Empresa: MICROMOUSE Pgina Web: www.micromouse.com Descripcin: Dispositivo de almacenamiento en red con 3 bahas para discos duros SATA 3.5" de hasta 1 TB. Integra servidor FTP, iTunes y UPnP y servidor de impresin USB. Descripcin: Dispositivo de almacenamiento en red con 2 bahas para discos duros SATA 3.5" de hasta 1TB. Integra servidor FTP, iTunes y UPnP y servidor de impresin USB. Descripcin: Dispositivo de almacenamiento en red con 1 baha para discos duros SATA 3.5" de hasta 1 TB. Puerto USB para usar como DAS. Integra servidor FTP, iTunes y UPnP. Descripcin: Deonet Backup es un sistema completo y fiable de backup disco a disco. Al contrario que otras soluciones de backup, como las cintas o el backup online, Deonet Backup garantiza un backup instantneo sin tiempos muertos. Usar Deonet Backup es muy simple. Sin necesidad de saber nada de informtica. No hay necesidad de instalar ningn tipo de software. Esto hace de Deonet Backup una solucin perfecta tanto para pequeas y medianas empresas como para uso privado.

Descripcin: Double-Take, proporciona la seguridad necesaria para evitar la prdida de datos crticos alojados en sus servidores o clusters. Combina la replicacin de datos en tiempo real con la recuperacin de un servidor o de un cluster fallido, de forma automtica. Reduce por tanto, el tiempo de restauracin del servicio y elimina la posible prdida de datos sin intervencin de los usuarios del sistema. Ideal para proteger servidores crticos de Exchange, Lotus Notes, SQL Server, Oracle, IIS, o Servidores de Impresin. Double Take est certificado por Microsoft. IBM, HP-Compaq y Dell.

Gestin de la seguridad en el Catlogo

53

Producto: EasyRecovery Data Recovery Professional Empresa: KROLL ONTRACK Pgina Web: www.krollontrack.es Descripcin: EasyRecovery Professional es la solucin completa para recuperar datos, reparar archivos y correo electrnico y realizar diagnsticos de discos. Puede recuperar todo tipo de archivos, y adems le proporciona prestaciones de visualizacin adicionales con las que podr obtener una vista previa de los archivos recuperados.

Producto: EAZ-FIX Empresa: ECS Pgina Web: www.ecs.es Producto: En Crisis Empresa: FIRMA, PROYECTOS Y FORMACIN, S.L. Pgina Web: www.firma-e.com Producto: Enterprise Cloud Empresa: NAP DE LAS AMERICAS MADRID Pgina Web: http:\\www.createserver.es Producto: Epsilon Indi Empresa: INSIMA TEKNOLOGIA S.L. Pgina Web: www.backup-remoto-online.com Descripcin: Software multiplataforma de alto rendimiento para la realizacin de copias de seguridad en remoto. Infraestructuras software y hardware para empresas prestadoras del servicio de backup remoto. Incorpora tecnologa de diferenciacin binaria para minimizar el tamao de la copia a enviar a travs de internet y las necesidades de espacio para guardar diferentes versiones Descripcin: Enterprise Cloud de Terremark es una plataforma tecnolgica optimizada que permite configurar y utilizar recursos informticos para aplicaciones crticas en cuestin de minutos, En lugar de invertir en costosos e incmodos servidores, Enterprise Cloud le ofrece el control de un pool de recursos de memoria, almacenamiento y procesamiento para emplear esta capacidad segn sus necesidades especficas. Y, dado que se ha creado a partir de la plataforma utility computing Infinistructure de Terrem ark, en los mejores centros de datos y con la mejor conectividad global, Enterprise Cloud cuenta con el rendimiento y la disponibilidad necesarios para satisfacer todas las necesidades de su empresa. Descripcin: Software de gestin de planes de continuidad de negocio y de emergencias, permitiendo definir el plan y responsabilidades as como el control de su ejecucin. Descripcin: Recuperacin inmediata de operatividad y datos en PCs y porttiles.

Gestin de la seguridad en el Catlogo

54

Producto: F-Secure Online BackUp Empresa: F-SECURE Pgina Web: www.f-secure.com Producto: FACT24 Empresa: F24 SERVICIOS DE COMUNICACION Pgina Web: www.f24.es Descripcin: FACT24 no es un producto de hardware o software, sino un servicio cuya operacin es independiente de los factores locales de riesgo. La familia de productos FACT24 cumple los requisitos de empresas y organizaciones, independientemente de lsu tamao ni la estructura de las mismas. Desde los primeros minutos se puede dar la alarma de modo seguro a unos pocos, o a cientos de personas mediante diversos aparatos terminales y reunirlas en una conferencia telefnica o intercambiar documentos, informacin y datos en tiempo real. Las empresas y las organizaciones pblicas no requieren, para utilizar FACT24, ningn componente adicional de hardware o software; son suficientes un telfono o un ordenador con acceso a Internet. El servicio emite automtica y rpidamente la seal de alarma segn el mensaje definido previamente o variable, por voz, texto o fax mediante diversos aparatos terminales. Descripcin: Es la mejor solucin de seguridad para tener todos los datos protegidos en tiempo real y tener acceso a ellos, compartirlos, etc... Ofrece al usuario un BackUp ilimitado de capacidad para que en caso de perdida del equipo, formateo del mismo, etc... pueda recuperar toda su informacin de la forma ms sencilla posible.

Producto: Flozer DataCenter Empresa: NEUROWORK Pgina Web: www.neurowork.net Producto: GFI MailArchiver for Exchange 4 Empresa: GFI Pgina Web: www.gfihispana.com Producto: GlobalCONTINUITY Empresa: AUDISEC, SEGURIDAD DE LA INFORMACIN Pgina Web: www.audisec.es Descripcin: Global Continuity : Continuidad de Negocio Herramienta para dar asistencia en la implantacin, revisin y despliegue de plantes de continuidad de negocio certificable bajo la norma BS 25999. El gran valor de la Herramienta reside en su funcionalidad que nos permite un despliegue rpido de Planes de Continuidad de Negocio dentro de las organizaciones, adems, si lo desea podr apoyar la implantacin de la Norma BS25999. Global Continuity adems permite medir los niveles de madurez de las organizaciones en lo que a continuidad de negocio se refiere. Descripcin: Archivo, administracin y cumplimiento de correo para Exchange Server. Software de archivo de correo no1 para PYMES Descripcin: Una solucin integral, econmica y centralizada para almacenamiento de datos proporcionando un resguardo centralizado y automatizado, servicio de bases de datos SQL, servicios de servidor de archivos Windows/UNIX, publicacin en Internet y proteccin criptogrfica contra robo.

Gestin de la seguridad en el Catlogo

55

Producto: Herramientas de recuperacin de desastres Empresa: COPIASEGURA Pgina Web: www.copiasegura.es Producto: IberBackup Empresa: WORLD WIDE WEB IBERCOM Pgina Web: www.ibercom.com Producto: Inforcity Backup Remoto Empresa: INFORCITY.NET Pgina Web: www.inforcity.net Producto: LDA1 Empresa: LORTU SOFTWARE, S.L. Pgina Web: www.lortu.es Chasis: Minitorre Capacidad/da: 300 GB. Capacidad virtual estimada: 80 TB Redundancia: RAID 1 Descripcin: LDA1 ha sido diseado para pequeas compaas que pueden instalar el dispositivo en la oficina gracias a su reducido tamao. LDA1 puede almacenar unos 200 backups completos de hasta 300GB y replicar toda esta informacin remotamente a travs de una conexin ADSL. Descripcin: Toda su informacin crtica es codificada (128-bit), comprimida y luego cargada a un servidor REMOTO mediante SSL, garantizando su seguridad. Inforcity Backup Remoto no requiere intervencin manual con lo cual se elimina el error humano. La robustez del diseo garantiza un alto grado de restauracin con xito. Descripcin: IberBACKUP permite dos modalidades, Lite y Pro, para ajustarse a sus necesidades, diferenciadas bsicamente, por su espacio de almacenamiento, y dos software para su uso: iberbackup ( slo para Lite) e iberbackup Pro ( vlida para Lite Y Pro) Descripcin: Continuidad de Negocio con Alta Disponibilidad. En CopiaSegura conocemos el valor incalculable que poseen los datos de su empresa, y las terribles consecuencias que pueden llegar a provocar la prdida de los mismos. Son copias de seguridad basadas en imgenes de disco, desatendidas por parte del usuario y almacenadas de forma remota en un servidor de almacenamiento compartido.

Producto: LDA2 Empresa: LORTU SOFTWARE, S.L. Pgina Web: www.lortu.es

Descripcin: Este modelo puede almacenar unos 200 backups completos de hasta 1200GB y replicar toda esta informacin a travs de una conexin de 2Mb. Chasis: RACK. Capacidad/da: 1200 GB. Capacidad virtual estimada: 250 TB Redundancia: RAID 6, Alimentacin y Red

Gestin de la seguridad en el Catlogo

56

Producto: Lime server Empresa: ZITRALIA SEGURIDAD INFORMTICA Pgina Web: www.zitralia.com Descripcin: LIME Server es la Suite destinada a proteger de manera integral los servidores basados en Linux, cuyo objetivo es mitigar los riesgos habituales en este tipo de servidores.

Producto: LiveBackup Empresa: ATEMPO Pgina Web: www.atempo.com Producto: Mast Backup Online Empresa: NERION NETWORKS S.L. Pgina Web: www.nerion.es

Descripcin: Live Backups two-tiered architecture features a client with a familiar wizard-based interface and a centralized storage repository built around Microsoft SQL Server 2005. The client autonomously handles data collection and transmits in the background, providing all of Live Backups self-serve recovery options to end users. The server aggregates data from the clients in a content-optimized repository that is easily managed using a standard Microsoft Management Console (MMC) snap-in. Live Backup uses IIS as its middleware layer, which enables client-to-server communication in both WAN and LAN environments.

Descripcin: MAST Backup Online es un servicio de copia remota de datos, va Internet, con mximas garantas de seguridad y confidencialidad. Se trata de un servicio multiplataforma, automtico y flexible, preparado para copiar sistemas Windows, Linux, Novel, Solaris y Mac, con la opcin de Agentes especficos. Usted puede tener la tranquilidad de poder continuar con su negocio en caso de prdida de datos por robo, incendio, u otras catstrofes. MAST Backup Online es la solucin para conseguir mximos niveles de seguridad y para cumplir con la Ley Orgnica de Proteccin de Datos (LOPD) de Carcter Personal. Las necesidades de cada empresa son distintas. Por eso MAST Backup Online le ofrece 4 planes diferentes que usted podr contratar en modalidad mensual y/o anual. Adems, podr realizar un cambio de plan en cualquier momento en funcin de sus necesidades . Elija su plan , y mantenga su informacin segura

Producto: McAfee SaaS Email Archiving Empresa: MCAFEE, S.A. Pgina Web: www.mcafee.com/es Producto: McAfee Total Protection for Server Empresa: MCAFEE, S.A. Pgina Web: www.mcafee.com/es Descripcin: McAfee SaaS Email Archiving es la respuesta para reducir los costes de almacenamiento y administracin del correo electrnico, satisfacer los requisitos de e-discovery y de cumplimiento normativo, y proteger su empresa y a sus empleados. McAfee SaaS Email Archiving se ofrece como servicio independiente o como parte de McAfee SaaS Email Security and Archiving Suite, que incluye el filtrado del correo electrnico entrante y la continuidad del correo electrnico.

Descripcin: La solucin McAfee Total Protection for Server ha sido diseada para proteger sus servidores estratgicos y los datos que contienen sin alterar la capacidad de proceso destinada a las aplicaciones y procesos crticos. Gracias a una visibilidad y a un control completo sobre los datos confidenciales y el acceso a los sistemas que ofrece McAfee Total Protection for Server, las empresas pueden administrar su nivel de riesgo y beneficiarse de informes detallados sobre el cumplimiento de las normativas.

Gestin de la seguridad en el Catlogo

57

Producto: MSBackup remoto Empresa: MEGA SHOP INFORMTICA S.L. Pgina Web: www.megashop.es Producto: NAS/SAN Abastor Empresa: FLYTECH Pgina Web: www.flytech.es Producto: NetApp DataFort Empresa: NETAPP Pgina Web: www.netapp.com/es/ Descripcin: Los sistemas NetApp DataFort combinan controles de acceso seguro, autenticacin, cifrado basado en hardware de almacenamiento y registro seguro para proteger los datos almacenados. Instale unidades de almacenamiento secuencial o NAS para obtener mejoras en seguridad sin alterar el flujo de trabajo de los usuarios. NetApp DataFort se adapta a la perfeccin a los entornos de almacenamiento existentes y es compatible con los protocolos CIFS, NFS, IP SAN, disco FC, cinta FC y SCSI. Proteja los datos pasivos y en transmisin con un sistema de cifrado certificado por el National Institute for Standards and Technology; incluso si subcontrata la gestin de TI. Bloquee datos almacenados con un sistema de cifrado de alto nivel (que dirige todos los accesos a travs de hardware protegido) y simplifique el modelo de seguridad del almacenamiento en red. Producto: Netbit Recovery Empresa: NETBIT INFORMATICA S.A.L. Pgina Web: www.netbit-informatica.com Producto: OsNetBack Empresa: OPEN SOFT SERVICIOS INFORMATICOS, S.L. Pgina Web: www.opensoftsi.es Descripcin: Sistema de copia de seguridad en red, multi-idiona(gallego, espaol e ingls), multi-plataforma, basado en Software Libre, con replicacin remota, tecnologa de deduplicacin y copia diferencial histrica de mas de 360 das. Realiza de forma segura y rpida copias de seguridad de los Pcs/Servidores de una red local. Mantiene una monitorizacin completa de los procesos de copia. Almacena un histrico diferencial de copias de 360 das o ms. Permite dar una solucin completa y definitiva a las copias de seguridad necesarias en un Pyme con especial importancia si es un sector en el que el volumen de documentos es muy importante. Producto galardonado con el Premio Ineo a la Mejor Aplicacion Tic 2010. Descripcin: Presentamos la revolucionaria tecnologa Recuperacin Instantnea que permite al usuario recuperar su ordenador de un modo tan fcil y rpido como es un simple clic de ratn. "Netbit recovery" evita la desconfiguracin, las interminables llamadas al servicio tcnico, las horas de restauracin de back-up y aumenta la productividad. Descripcin: NAS Abastor de Abastor Technolgies ha sido creado para cubrir las crecientes necesidades a las que hacen frente todas las empresas, este sistema NAS es capaz de soportar todo tipo de protocolos de ficheros en red, como CIFS/Enterprise, NFS, FTP, Secure FTP y Apple Talk. Permite usuarios Windows, Linux, Unix y Mac concurrentes. Descripcin: Mega Shop se preocupa de que sus copias no caigan en el olvido y en caso de algn fallo o problema de sus equipos esa informacin este disponible para poder utilizarla en pocas horas.

Gestin de la seguridad en el Catlogo

58

Producto: Quantum SUPERLOADER 3 + Software Backup Descripcin: Solucin de backup robotizada con software StorageCare Guardian y Symantecs Backup Exec QuickStart incluidos. Empresa: FLYTECH Pgina Web: www.flytech.es Producto: Recovery Manager Empresa: QUEST SOFTWARE Pgina Web: www.quest.es Descripcin: Recovery Manager for Exchange Descubre y recupera de forma rpida y eficiente los datos crticos de negocio almacenados en Exchange para colaborar con las investigaciones electrnicas. Recovery Manager for SharePoint Proporciona una recuperacin granular de cualquier cosa en el backup de la base de datos del contenido de SharePoint, incluidos documentos individuales, listas, bibliotecas de documentos, sitios y espacios de trabajo. Tambin facilita una manera adecuada de realizar las bsquedas, localizar y previsualizar cualquier incidencia, desde mltiples backups de bases de datos antes de restaurarlo. Recovery Manager for Active Directory Esta solucin simplifica los requisitos de recuperacin de un bosque entero en caso de corrupcin que le afecte por completo. Descripcin: Con el fin de asegurar la informacin de las empresas, ALCATRAZ SOLUTIONS pone a su disposicin RECOVERYGEST. Nuestro Servicio, permite establecer un protocolo de actuacin frente a posibles desastres informticos. RECOVERYGEST cubre todas las prdidas de datos garantizando en un 98% de los casos la recuperacin de los mismos por una pequea cuota anual. Se trata, por tanto, del complemento perfecto para la Poltica de Seguridad Informtica de cualquier Organizacin.

Producto: RECOVERYGEST Empresa: ALCATRAZ SOLUTIONS Pgina Web: www.lopdgest.com Producto: RELDATA (ALMAC. SAN/NAS) Empresa: ADISTALIA Pgina Web: www.adistalia.com Producto: Restoretek Business Continuity Empresa: RESTORETEK Pgina Web: www.restoretek.com

Descripcin: Adistalia es distribuidor para Espaa de RELDATA Inc, lder en dispositivos para soluciones de gestin de almacenamiento IP SAN/NAS, ofreciendo un abanico de soluciones asequibles e integradas IP SAN/NAS de almacenamientobajo-demanda, as como soluciones de replicacin de datos tanto a nivel de bloque como de archivo, cubriendo las reas de consolidacin del almacenamiento, backup remoto y tolerancia a desastres. Basado en Linux, RELDATA IP Storage Gateway 9200 permite una fcil consolidacin de todo tipo de arrays de discos y libreras de cinta, as como una extensin flexible IP SAN/NAS de SANs FC pre-existentes

Descripcin: Solucin de Continuidad de Negocio (Business Continuity) que permite levantar un CPD ( servidor) remoto en un plazo de entre 4 y 8 horas desde la incidencia en el CPD ( servidor) de la empresa y seguir operativos.

Gestin de la seguridad en el Catlogo

59

Producto: Restoretek Dissaster Recovery Empresa: RESTORETEK Pgina Web: www.restoretek.com Producto: Risc Box Empresa: RISC GROUP Pgina Web: www.risc-group.es Descripcin: Risc Box es un nuevo concepto de servidor para pymes que ofrece un servicio totalmente gestionado de seguridad. Con Risc Box los servicios se paquetizan en una nica solucin y con un nico proveedor por lo que se centraliza la implantacin y gestin, centrndose la pyme nicamente en la actividad de su negocio. Esta solucin de "todo en uno" ofrece una reduccin de costes a la pyme slo por su uso/pago mensual. Adems hace innecesaria la disponibilidad de recursos materiales y personal propio ya que es totalmente instalada y gestionada por el proveedor. El cliente delega en un partner de confianza como es Risc Group la gestin y mantenimiento de la solucin por lo que las premisas de calidad, fiabilidad y disponibilidad estn completamente aseguradas. En el caso de prdida de informacin por alguna incidencia, Risc Group garantiza la restitucin de los datos o indemniza por su prdida gracias al acuerdo de colaboracin con AXA Seguros. Descripcin: Producto de Copias de Seguridad por Internet

Producto: SafeBox Entry Empresa: JAZZTEL Pgina Web: www.jazztel.com Producto: Sanrad Empresa: FLYTECH Pgina Web: www.flytech.es Producto: Snap Server con EDR Empresa: FLYTECH Pgina Web: www.flytech.es Descripcin: Sistema NAS/SAN con opciones de replicacin y recuperacin ante desastres, escalables y con software de replicacin EDR. Descripcin: El V-Switch de Sanrad introduce el concepto iSCSI todo en uno en redes de almacenamiento, permitiendo la completa disponibilidad y gestin de almacenamiento basado en entornos de red de Fibre Channel, SCSI e iSCSI a travs de protocolos de red Ethernet estndar, proporcionando una solucin IP SAN de altas prestaciones fcil de gestionar, con una excelente relacin precio/prestaciones y con la posibilidad de replicacion de la SAN por IP. Descripcin: Servicio de copias de seguridad (Back Up) on-line con diferentes opciones de capacidad para almacenamiento remoto de ficheros de cliente. Copia remota y securizada va INTERNET. Aplicacin Cliente para la programacin de la periodicidad de las copias y para la gestin de carpetas y recuperacin de los datos. Compatible con sistemas operativos Windows Me, NT, 2000, 2003 (.NET) o PC XP.

Gestin de la seguridad en el Catlogo

60

Producto: Storagecraft ShadowProtect Empresa: INNOVATIVE TECHNOLOGIES RAID Pgina Web: www.itraid.com Producto: Suite Global Empresa: AUDISEC, SEGURIDAD DE LA INFORMACIN Pgina Web: www.audisec.es Producto: Suite Simpana Empresa: COMMVAULT SYSTEMS Pgina Web: www.commvault.com Producto: Sun-Zitralia CryptoAppliance X2100M Empresa: ZITRALIA SEGURIDAD INFORMTICA Pgina Web: www.zitralia.com Producto: System Center Data Protection Manager 2010 Empresa: MICROSOFT IBRICA Pgina Web: www.microsoft.com/spain

Descripcin: Continuidad de Negocio y Recuperacin ante Desastres en tiempo real. Con StorageCraft podr implementar copias de seguridad, sistemas de recuperacin y continuidad, copias online, etc.. con caractersticas nicas y prestaciones innovadora. entre las funciones ms importantes estn, Recuperacin de sistema bare-metal, copias automticas cada 15 minutos, restauracin en hardware diferente, restauracion en otro disco duro a disco duro / disco duro a equipo virtualizado /equipo virtualizado a disco duro / equipo virtualizado a equipo virtualizado, consolidacin de copias de seguridad, alta compresin para envio online, etc...

Descripcin: La Suite Global comprende las herramientas: -GlobalSGSI -GlobalLOPD -Global20000 -GlobalCONTINUTY trabajando de forma integrada y colaborativa.

Descripcin: Es una sencilla plataforma con un ndice y catlogo globales.

Descripcin: Sun y Zitralia han desarrollado un dispositivo de uso dedicado (appliance), que representa la mejor solucin para el almacenamiento seguro de datos para departamentos de grandes empresas y PYMES. El servidor Sun Fire X2100 ha sido diseado para ser el prototipo de solucin de bajo coste para aquellos clientes que buscan el mejor rendimiento y eficacia dentro del mercado de los servidores monoprocesador.

Descripcin: Sistema de copias de seguridad basado en discos, que proporciona una gran experiencia de usuario al permitir una recuperacin de archivos por parte del interesado, y que ofrece la posibilidad de conectarse a sistemas de cintas para archivar viejas copias de seguridad. Ofrece proteccin de datos unificada para servidores Windows: SQLServer, Exchange, Virtualizacin y servidores de archivos.

Gestin de la seguridad en el Catlogo

61

Producto: Time Navigator Empresa: ATEMPO Pgina Web: www.atempo.com Producto: Tivoli Storage Manager Empresa: IBM Pgina Web: www.ibm.com/es Producto: VIRTUA 10 Empresa: VIVA ON Pgina Web: www.vivaon.com Producto: VIRTUA 30 Empresa: VIVA ON Pgina Web: www.vivaon.com Producto: WBSAirback Empresa: WHITEBEARSOLUTIONS GENUINELY OPEN (WBSGO) Pgina Web: www.wbsgo.com Descripcin: WBSAirback provee una solucin unificada para la consolidacin de almacenamiento y archivado de datos, as como la gestin de la seguridad de los mismos, permitiendo establecer diferentes niveles de acceso a estos en virtud de sus requerimientos de disponibilidad. Se comercializa en modalidad Appliance a travs de la Serie Gateway (virtualizacin de almacenamiento externo) o en modo Storage (capacidad de almacenamiento interno y virtualizacin de almacenamiento externo). Asimismo est disponible para micropymes y pequeas empresas la serie SOHO que se comercializa como un servicio gestionado basado en pago por uso mensual. Descripcin: Gestiona hasta 30 dominios con 30GB de espacio en disco. Concntrate en la organizacin y personalizacin y olvdate del mantenimiento del hardware y de la conexin a Internet, que estarn constantemente monitorizados por nuestros tcnicos. Descripcin: Tu sistema de archivos, los procesos, los usuarios, las aplicaciones establecidas y los recursos siempre sern independientes y completamente aislados.10GB de espacio en disco. Con un dominio incluido y puedes gestionar hasta 10 dominios. Gracias a la tecnologa de los Servidores Virtuales podrs tener un servidor Linux completamente tuyo. Descripcin: IBM Tivoli Storage Manager family of offerings are designed to provide centralized, automated data protection. They can help reduce the risks associated with data loss while helping to reduce complexity, manage costs and address compliance with corporate and regulatory data retention and availability requirements. Descripcin: A Comprehensive and Modular Data Management Solution. Time Navigator Server: Available on a wide range of platforms, Time Navigator Server is the central point of administration for agents, database modules, storage nodes, libraries and drives. The software provides the tools to hold backup strategies and schedules, and keep track of all backed up object indexes in order to enable time navigation. Time Navigator Storage Node: Time Navigator Storage Node is a key component for SAN backup as well as remote site backup. It provides the optimal way to gather data streams to a central location to be backed up seamlessly to tape or disk, while relying on a centralized Time Navigator Server for administration and index management.

Gestin de la seguridad en el Catlogo

62

3.1.3.
Producto:

Control de trfico de red


Descripcin: El Blue Coat Web Filter, BCWF, es la solucin de Blue Coat para el filtrado de contenidos, que funciona con ms de 50 idiomas y consta de 80 categoras web. BCWF se instala (opcionalmente) en el ProxySG mediante licencia. BCWF consta de una base de datos de URLs que se descarga peridicamente en el ProxySG pero tambin accede al servicio de Blue Coat en nube, Webpulse, para poder realizar categorizaciones en tiempo real. Webpulse ofrece servicio a ms de 70 millones de usuarios de manera que se optimiza la eficacia de la proteccin. En el momento en que un usuario de Webpulse accede a una URL y se categoriza por ejemplo como phising, todos los 70 millones de usuarios estn protegidos. Se envan actualizaciones de las categoras web cada 5 minutos a todos los ProxySG conectados a Webpulse.

BCWF, Blue Coat Web Filter Empresa: BLUE COAT SYSTEMS Pgina Web: www.bluecoat.com

Producto: Blue Coat Director Empresa: BLUE COAT SYSTEMS Pgina Web: www.bluecoat.com Producto: Blue Coat IntelligenceCenter Empresa: BLUE COAT SYSTEMS Pgina Web: www.bluecoat.com Producto: Blue Coat PolicyCenter Empresa: BLUE COAT SYSTEMS Pgina Web: www.bluecoat.com Descripcin: Blue Coat IntelligenceCenter propone un enfoque unificado a la gestin del rendimiento de aplicaciones entre redes de oficinas distribuidas. Aprovechando la incomparable capacidad de visibilidad de Blue Coat, IntelligenceCenter ofrece una slida monitorizacin de aplicaciones y ayuda a aplicar las polticas que rigen el comportamiento de las mismas. Gestin centralizada para los PacketShapers. Descripcin: Blue Coat Director proporciona gestin centralizada de polticas, configuracin y dispositivos de las soluciones de Blue Coat a lo largo de cualquier empresa distribuida. Desde una nica interfaz basada en Web y fcil de utilizar, los administradores pueden desplegar cientos de dispositivos, supervisar y hacer cumplir las polticas de seguridad, as como responder ante emergencias con slo pulsar un botn.

Descripcin: Blue Coat PolicyCenter gestiona de forma centralizada la configuracin,gestin de polticas, distribucin de software y seguimiento de respuestas adaptables en despliegues multi-unidad. PolicyCenter garantiza que el rendimiento de la aplicacin y el ancho de banda utilizado estn alineados con los cambios en las demandas del negocio, tanto si se trata de mltiples dispositivos en una nica ubicacin como si hablamos de cientos de dispositivos distribuidos globalmente. Gestin centralizada para los PacketShapers.

Gestin de la seguridad en el Catlogo

63

Producto: Blue Coat Reporter Empresa: BLUE COAT SYSTEMS Pgina Web: www.bluecoat.com Producto: Infraestructura Blue Coat Application Delivery Network Empresa: BLUE COAT SYSTEMS Pgina Web: www.bluecoat.com Producto: Oqoflow Empresa: OQOTECH Pgina Web: www.oqotech.com Producto: PacketShaper (Visibilidad, Optimizacin) Empresa: BLUE COAT SYSTEMS Pgina Web: www.bluecoat.com Descripcin: La infraestructura Blue Coat Application Delivery Network (ADN) puede ayudarle a resolver sus retos de TI ms complejos. ADN es una capa de TI fundamental que satisface las necesidades de una mayor movilidad y seguridad de las aplicaciones, en un contexto de negocio global y en constante cambio. ADN combina tres capacidades clave las tecnologas de monitorizacin del rendimiento de las aplicaciones, optimizacin WAN y pasarela web segura , todas ellas basadas en una arquitectura de proxy mejorada que ofrece una completa comprensin de cada aplicacin y usuario de una red. Descripcin: Blue Coat Reporter ofrece un reporting completo y basado en identidades sobre las comunicaciones Web, lo que permite a las empresas evaluar sus polticas Web y gestionar los recursos de red con una gran facilidad, eficiencia y efectividad.

Descripcin: OqoFlow es un administrador de ancho de banda que le permitir hacer un mejor uso de la red de su empresa. Muchas veces el mal uso de la red tiene como consecuencia una baja productividad y causa un fuerte colapso de los datos que desemboca un mal servicio de informacin hacia los programas que la necesitan. Con OqoFlow podr administrar el ancho de banda existente con la garanta y la priorizacin de programas, protocolos y puertos, que facilitarn as una mejor fluidez de los datos y una mejor aprovechamiento de los recursos de la red, posibilitando la preferencia de unos usos a otros y bloqueando o manteniendo a raya los programas P2P que podran tener un marcado carcter malicioso en la lentitud de la red. Descripcin: Los dispositivos PacketShaper son un pilar importante en la estratega de Blue Coat y se sigue invirtiendo fuertemente en su desarrollo, sin perjuicio de que, en versiones de software futuras, haya funcionalidades de PacketShaper que se incorporen en los dispositivos ProxySG y a su vez funcionalidades de ProxySG de las que se beneficien los PacketShapers (las ltimas versiones ya han mejorado ambos productos de esta manera). Dentro de los productos de Blue Coat, PacketShaper se dedica a optimizar el rendimiento de las redes y aplicaciones de manera que se mejore la experiencia de usuario. En particular PacketShaper ofrece: - Herramientas de monitorizacin de red y visibilidad de aplicaciones a nivel 7 - Herramientas de QoS (polticas de ancho de banda, garantas, etiquetado de trfico, etc) - Herramientas de compresin para aumentar la capacidad virtual de la lnea

Producto: Perimeter Shield Md. Control P2P Empresa: OZONO SECURITY Pgina Web: www.ozonosecurity.com Descripcin: Perimeter Shield es un hardware dedicado que se implanta como un elemento independiente en la red, ste filtra todas las comunicaciones a nivel de protocolo que ocurren entre la red privada y la red pblica, evitando que cualquier tipo de cdigo malicioso penetre en la red. Integra mdulos de antivirus, antispam, control de navegacin y control de redes P2P, ofreciendo una solucin integral de seguridad para toda la red, fcilmente gestionable desde un solo punto.

Gestin de la seguridad en el Catlogo

64

Producto: Service Gateway serie Omega Empresa: ALLOT COMUNICATIONS Pgina Web: www.allot.com Descripcin: The Service Gateway approach combines Allots powerful DPI engine with an array of services into a fully integrated, carrier-class platform. Within the Service Gateway, the application and subscriber information for each traffic flow is identified by a single DPI process that can then dispatch the flow to an array of additional services and actions. These actions include Quality of Service (QoS), reporting, monitoring and enabling of other applications such as filtering (including parental control), blocking security threats (Clean Line and Denial of Service prevention), and collecting records for real-time charging or offline usage-based charging.

3.1.4.
Producto: A2 PCI DSS Empresa: A2SECURE Pgina Web:

Cumplimiento legal y normativo


Descripcin: PCI Data Security Standard (PCI DSS) es un estndar de seguridad desarrollado con el objetivo de reducir el fraude relacionado con tarjetas de crdito e incrementar la seguridad de los datos almacenados en las mismas. Este estndar es de obligado cumplimiento para todos aquellas empresas que procesen, transmitan o almacenen informacin de tarjetas de crdito como puedan ser nmero de tarjeta PAN, fecha de caducidad, CVV, etc. A2SECURE le gua en el proceso de cumplimiento de esta normativa. Para ello hemos diseado un plan de cumplimiento mediante el cual y con el asesoramiento de nuestro equipo, la adaptacin a la normativa se realizar de la forma mas rpida y eficaz. Adems le proporcionaremos los test trimestrales mediante soluciones autorizadas y certificadas para el cumplimiento PCI DSS con soporte ilimitado para garantizar la correcta eliminacin de todas aquellas vulnerabilidades detectadas.

www.a2secure.com

Producto: Agente e-Discovery de GigaTrust Empresa: GIGATRUST SPAIN Pgina Web: www.gigatrust.es Producto: Agiliance RiskVision 4.0 Empresa: AGILIANCE Pgina Web: www.agiliance.com Descripcin: facilita el e-Descubrimiento en una organizacin que haya implantado los Servicios de Gestin Empresarial de Derechos Permisos (RMS) de Microsoft Windows. De esta manera, cuando los correos electrnicos y los documentos adjuntos protegidos se procesen para su transferencia a un sistema de archivo, se podrn buscar en un sistema de archivo de correos electrnicos.

Descripcin: Hoy en dia, todas las organizaciones estn realizando grandes inversiones en la adquisicin de Herramientas de seguridad, tales como Soluciones antivirus, Firewalls, VPN, etc de cara proteger sus activos de informacin y servicios. De una manera colateral y lgica, la complejidad de las infraestructuras informticas crece igualmente llegando un momento en el que el problema al que se enfrentan las organizaciones ya no es tanto un problema de adquisicin de producto, sino un asunto de gestin, de visibilidad y de certificacin de procedimientos. Agiliance ofrece una solucin que permite obtener una visibilidad global de toda la organizacin, permitiendo tener una control continuo sobre la misma, rentabilizando y consolidando las inversiones realizadas.

Gestin de la seguridad en el Catlogo

65

Producto: AGM-Risk Empresa: AGEDUM SISTEMAS DE INFORMACIN Pgina Web: www.agedum.com Producto: Airpyme Empresa: AIRWORKS SOFTWARE SL Pgina Web: www.airworks.es Producto: CA Access Control Empresa: CA TECHNOLOGIES Pgina Web: www.ca.com Producto: CA Enterprise Log Manager Empresa: CA TECHNOLOGIES Pgina Web: www.ca.com Producto: CA Federation Manager Empresa: CA TECHNOLOGIES Pgina Web: www.ca.com Descripcin: Impulso al negocio mediante el modelo SaaS, CA Federation Manager permite federar el acceso a las aplicaciones web para impulsar las oportunidades de negocio a travs de partners, mejorar la experiencia de los usuarios, reducir los costes administrativos y de desarrollo, y mejorar la seguridad de las aplicaciones mediante aplicaciones basadas en el modelo SaaS (Software como servicio) Descripcin: Simplificando el cumplimiento de normativas Es un producto que simplifica la labor de verificar la observacin del cumplimiento de normativas, leyes y polticas, as como las tareas de investigacin relativas a cuestiones de seguridad. La herramienta recopila, gestiona y archiva los registros de seguridad procedentes de diversas fuentes, sistemas TI y dispositivos de seguridad, incluyendo cortafuegos, sistemas operativos, aplicaciones y dems. Sus funciones de bsqueda, anlisis y creacin de informes reducen el coste y complejidad de demostrar el cumplimiento. Descripcin: Esta solucin protege los servidores, aplicaciones y dispositivos crticos en distintas plataformas y sistemas operativos controlando el acceso y facilitando la auditoria y creacin de informes. Ayuda a gestionar el cumplimiento de normativas y regulaciones mediante la aplicacin de un control de los usuarios privilegiados basado en polticas y el control de los recursos del sistema a los que pueden acceder, as como qu actividades pueden hacer en cada circunstancia La nueva funcionalidad de CA Access Control incluye: gestin de contraseas de usuarios privilegiados, broker de autenticacin de UNIX y consola unificada. Descripcin: Software para Cumplimiento Legal y Normativo de la Empresa a la LOPD. Descripcin: Software propio para la realizacin de anlisis de riesgos de los activos de informacin segn normativa UNE 71504

Gestin de la seguridad en el Catlogo

66

Producto: CA Site Minder Empresa: CA TECHNOLOGIES Pgina Web: www.ca.com Producto: CA SOA Security Manager Empresa: CA TECHNOLOGIES Pgina Web: www.ca.com Producto: Carpetas de archivo dinmicas de GigaTrust Empresa: GIGATRUST SPAIN Pgina Web: www.gigatrust.es Producto: CuadICA Empresa: INFORMATICA Y COMUNICACIONES AVANZAS ICA Pgina Web: www.grupoica.com Producto: Data Secure - Control y Cifrado de los datos Empresa: SAFENET INC Pgina Web: www.safenet-inc.com Descripcin: Cuadro de Mando de Seguridad Descripcin: GigaTrust ha extendido su solucin Intelligent Rights Management para los Servicios de Gestin Empresarial de Permisos Derechos de Microsoft Windows, con el objetivo de habilitar los derechos en archivos compartidos de red en el conjunto de su organizacin. Ahora, se pueden habilitar los derechos en los documentos, basados en polticas de seguridad corporativas, durante su transferencia a los sistemas de almacenamiento de la red. Descripcin: Asegurar las plataformas SOA y los servicios web. Se trata de un producto de seguridad para SOA y servicios web que asegura el acceso a los servicios mediante la inspeccin de la informacin sobre seguridad contenida en los documentos XML que proporcionan los usuarios de los servicios. Mediante un completo conjunto de estndares SOA y Web Services, CA SOA Security Manager utiliza las polticas centralizadas de seguridad ligadas a la identidad de usuarios para proporcionar prevencin ante amenazas XML, autenticacin, autorizacin, federacin, gestin de las sesiones y servicios de auditora de seguridad. Descripcin: Acceso seguro a Internet, CA Site Minder es un sistema de gestin del acceso a aplicaciones web centralizado que facilita la autenticacin de los usuarios y el uso de una contrasea nica para todos los servicios (single sign-on), la gestin de la autenticacin, la autorizacin basada en polticas, la federacin de identidades y la auditora del acceso a aplicaciones y portales web.

Descripcin: DataSecure es la nica plataforma del mercado para el cifrado de datos, gestin de claves, Tokenizacin y accesos de forma granular portegiendo la informacin desde el data center hasta la ms amplia gama de dispositivos end point y en la nube.

Gestin de la seguridad en el Catlogo

67

Producto: DominionSGSI Empresa: DOMINION TECNOLOGAS Pgina Web: www.dominion.es Producto: e-PULPO Empresa: INGENIERA E INTEGRACIN AVANZADAS (INGENIA), S.A. Pgina Web: www.ingenia.es Descripcin: Herramienta para la implantacin y el seguimiento del Ciclo Completo de Sistemas de Gestin en la que destacan las siguientes caractersticas: Implantacin de normas: * ISO 9001 (Sistema de Gestin de Calidad). * ISO 14001 (Sistema de Gestin Medioambiental). * I SO 27001 (Sistema de Gestin de Seguridad de la Informacin). * UNE 166002 (Sistema de Gestin de I+D+i). Gestin documental. Anlisis de riesgos Gestin mtrica e indicadores. Auditora. Es un lugar de encuentro entre consultores, empresa y los equipos de trabajo que se relacionan con los Sistemas de Gestin. Es accesible a travs de la Web desde cualquier lugar por cualquier perfil, proporcionando un entorno personalizado para cada uno de los perfiles existentes. Descripcin: Plataforma para Sistemas de Gestin Integrados que ofrece una solucin completa para ayudar a consultores y clientes finales a implantar y gestionar cada una de las fases del ciclo de vida de proyectos de Seguridad de la Informacin (ISO27001), Esquema Nacional de seguridad (ENS), Calidad (ISO9001), Medio Ambiente (ISO14001) y Ley Orgnica de Proteccin de Datos (LOPD), as como otros requisitos de cumplimiento de aspectos legales, normativos, contractuales y con terceras partes que sean de aplicacin al Alcance del Sistema de Gestin. Descripcin: e-PULPO es una plataforma que cubre las necesidades de gestin de la seguridad de la informacin en las organizaciones, tanto en la Administracin Pblica como el sector privado: Esquema Nacional de Seguridad (ENS), LOPD, SGSI (ISO 27001), SGTI (ISO 20000, ITIL), etc. Est basada en software libre y en la herramienta de anlisis de riesgos PILAR. Permite la integracin con OSSIM, para el anlisis dinmico de riesgos. Descripcin: Implantacin de Planes Directores de Seguridad Certificados (SGSI): Definicin del modelo de seguridad e implantacin de las soluciones de seguridad tcnicas, lgicas y fsicas que garanticen la integridad y disponibilidad de los sistemas de informacin de nuestros clientes. Dominion audita, implanta y certifica el modelo de Sistema de Gestin de Seguridad de Informacin (SGSI) de sus Clientes.

Producto: GeConsulting Empresa: SETIVAL SCV COOP Pgina Web: www.setival.com

Producto: GESConsultor Empresa: AUDEDATOS Pgina Web: www.audedatos.com Producto: GESConsultor Empresa: GESDATOS SOFTWARE, S.L. Pgina Web: www.gesdatos.com Descripcin: Plataforma para Sistemas de Gestin Integrados que ofrece una solucin completa para ayudar a consultores y clientes finales a implantar y gestionar cada una de las fases del ciclo de vida de proyectos de Seguridad de la Informacin (ISO27001), Esquema Nacional de seguridad (ENS), Calidad (ISO9001), Medio Ambiente (ISO14001) y Ley Orgnica de Proteccin de Datos (LOPD), as como otros requisitos de cumplimiento de aspectos legales, normativos, contractuales y con terceras partes que sean de aplicacin al Alcance del Sistema de Gestin.

Gestin de la seguridad en el Catlogo

68

Producto: Gestiona SGSI Empresa: SEINHE Pgina Web: www.seinhe.com Producto: Global20000 Empresa: AUDISEC, SEGURIDAD DE LA INFORMACIN Pgina Web: www.audisec.es Producto: GlobalSGSI Empresa: AUDISEC, SEGURIDAD DE LA INFORMACIN Pgina Web: www.audisec.es Producto: GlobalSGSI-ENS Empresa: AUDISEC, SEGURIDAD DE LA INFORMACIN Pgina Web: www.audisec.es Producto: GxSGSI Empresa: SIGEA SISTEMAS DE PROTECCIN DE LA INFORMACIN SL Pgina Web: www.sigea.es Descripcin: GxSGSI, es un completo software de Anlisis de Riesgos desarrollado en lenguaje Visual Basic y soportado bajo base de datos SQL Server. Este programa ha sido destacado por responsables de AENOR como una herramienta que automatiza el Anlisis y Gestin de los Riesgos, de una manera rpida, completamente parametrizable y eficaz. El programa, en su versin bsica, incorpora mdulos que permiten realizar de manera fcil e intuitiva cualquiera de las tareas incluidas en los siguientes mdulos: Inventario de Activos. rbol de Dependencias de Activos. Definicin y Valoracin de Amenazas. Establecimiento y Cuantificacin de Vulnerabilidades. Anlisis de Impactos. Clculos de Riesgo Intrnseco. Documento de Seleccin de Controles. Establecimiento y medicin de contramedidas. Anlisis de Riesgo Residual. Inventario de Soportes. Gestin de Incidencias Descripcin: Es la adaptacin del GlobalSGSI al Esquema Nacional de Seguridad. Esta aplicacin est enfocada tanto a consultoras como a las propias organizaciones que deseen adaptarse el ENS. Descripcin: Global SGSI : Seguridad Global de Su Informacin (mas informacin en: www.globalsgsi.com) Herramienta para realizar la implantacin de la norma ISO 27001, una herramienta de gestin integral de la norma que cumple con el ciclo completo de la misma, desde las fases de inicio y planificacin del proyecto hasta el mantenimiento, pasando por el anlisis de riesgos y el cuadro de mandos. Descripcin: Herramienta software para implementacin de un SGSTI (Sistema de Gestion de Servicios de Tecnologas de la Informacin) segn la norma ISO 20000. Descripcin: Esta herramienta le proporciona los sistemas de informacin necesarios para la gestin y control de su Sistema de Gestin de la Seguridad de la Informacin. Con Gestiona SGSI dispondr de los registros y la informacin necesaria para tener un control total sobre la seguridad de los sistemas y las redes de su organizacin: inventario de activos de informacin, anlisis y gestin de riesgos, gestin de incidencias, monitorizacin de sistemas y redes, centralizacin y anlisis de logs y cuadro de mandos con indicadores clave.

Gestin de la seguridad en el Catlogo

69

Producto: ISFS: Certificado de Fundamentos en Gestin de Seguridad de la Informacin Descripcin: Certificado de iniciacin (concienciacin, "awareness") en Gestin de la Seguridad de la informacin. Empresa: EXIN IBERIA Pgina Web: www.exin-iberia.com Producto: ISMAS: Certificado Avanzado en Gestin de Seguridad de la Informacin Empresa: EXIN IBERIA Pgina Web: www.exin-iberia.com Producto: Ontrack Eraser Empresa: KROLL ONTRACK Pgina Web: www.krollontrack.es Producto: Ontrack Eraser Degausser Desmagnetizador Empresa: KROLL ONTRACK Pgina Web: www.krollontrack.es Producto: Pilar Empresa: EAR / PILAR Pgina Web: www.ar-tools.com Descripcin: Se analizan los riesgos en varias dimensiones; confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad (accountability). Para tratar el riesgo se proponen salvaguardas (o contra medidas), analizndose el riesgo residual a lo largo de diversas etapas de tratamiento. Descripcin: El desmagnetizador Ontrack Eraser Degausser es un hardware que garantiza la destruccin de datos en soportes de almacenamiento magnticos mediante un proceso de desmagnetizacin. - Fcil, seguro y rpido: Desmagnetizacin permanente en cuestin de segundos mediante el pulso de un botn. - 18.000 gauss de potencia, sobrepasando el requisito mnimo de desmagnetizacin para todo tipo de soportes magnticos. - Cumple normativas internacionales de seguridad de datos. Certificado por la CESG. Descripcin: Ontrack Eraser Software (OES) es una herramienta con una utilidad flexible que garantiza la eliminacin permanente de datos, ayudando a cumplir normativas como la LOPD y proteger su organizacin contra el filtrado de informacin e importantes sanciones. - Borrado de soportes de almacenamiento locales o conectados en red. - Borrado simultneo de mltiples soportes. - Eleccin de algoritmo de borrado y personalizacin de certificado de destruccin.

Descripcin: Certificacin de nivel avanzado (mando intermedion, consultor senior) en Gestin de Seguridad de la Informacin

Gestin de la seguridad en el Catlogo

70

Producto: Policy Auditor Empresa: MCAFEE, S.A. Pgina Web: www.mcafee.com/es Descripcin: Policy Commander es la solucin definitiva para gestionar Polticas de Seguridad en entornos Windows. Este innovador producto est pensado para empresas que necesitan cumplir con los estndares de seguridad desde el punto de vista de normativas internacionales, como PCI, HIPAA, Sarbanes-Oxley (SOX) o GLBA. Permite aplicar recomendaciones especficas de organizaciones como NIST o Microsoft; estas polticas de configuracin se pueden importar, asignar y aplicar a sus PCs directamente; tambin se pueden crear y modificar polticas utilizando un interfaz muy amigable. Polticas de ahorro energtico Deshabilitar la tecla "Imprimir Pantalla" del teclado Cerrar sesin automticamente tras un periodo de inactividad. Forzar permisos NTFS en una carpeta o fichero concreto. Prohibir la activacin de servicios como Windows Update Service. Detectar la presencia de software prohibido y desinstalarlo automticamente. Detectar vulnerabilidades o situaciones comprometedoras. Descripcin: McAfee Policy Auditor es una solucin de auditora basada en agentes y creada ex profeso que aprovecha los estndares de seguridad XCCDF y OVAL para automatizar los procesos requeridos en las auditoras de TI internas y externas. Mediante la asignacin de los controles de TI frente al contenido predefinido de las directivas, Policy Auditor ayuda a crear informes de forma coherente y precisa frente a otras directivas.

Producto: Policy Commander Empresa: IREO MAYORISTA DE ITSM Y SEGURIDAD Pgina Web: www.ireo.com

Producto: PowerBroker Empresa: IREO MAYORISTA DE ITSM Y SEGURIDAD Pgina Web: www.ireo.com Descripcin: BeyondTrust PowerBroker es una solucin de seguridad diseada para auditar y gestionar accesos y privilegios en sistemas Linux / Unix. PowerBroker permite delegar privilegios de administracin a otros usuarios, sin otorgar acceso al usuario "root", lo cual protege sus datos, aplicaciones y sistemas crticos, a la vez que otorga visibilidad completa y facilita el cumplimiento de las normativas y estndares de seguridad.

Producto: SESSIONS AUDITOR Empresa: DOMINION TECNOLOGAS Pgina Web: www.dominion.es Descripcin: Herramienta de auditora y cumplimiento de normativa

Gestin de la seguridad en el Catlogo

71

Producto: SGSI 27001 Empresa: ARAGONESA DE TECNOLOGAS DE LA INFORMACIN CONSULTORES S.L.L. Pgina Web: www.portalartico.es Descripcin: - Evaluar los riesgos - Aplicar controles - Establecer planes Aplicacion SaaS

Producto: SGSI TRACKING Empresa: SETIVAL SCV COOP Pgina Web: www.setival.com Producto: Symantec Control Compliance Suite 8.6 Empresa: SYMANTEC Pgina Web: www.symantec.es Producto: Tivoli Security Compliance Manager Empresa: IBM Pgina Web: www.ibm.com/es

Descripcin: Proporciona una solucin integral multiplataforma para controlar los aspectos tcnicos y ayudar a las empresas a mejorar y mantener su nivel de cumplimiento de la norma ISO 27001 (Sistema de Gestin de Seguridad de la Informacin) y LOPD, mediante una intuitiva interfaz web para el usuario final. Sus aspectos ms relevantes son: - Control de inventario (Hardware/Software). - Monitorizacin de servidores y servicios de red. - Correlacin y gestin centralizada de ficheros de diario (logs). - Gestin y control centralizado de incidencias (helpdesk).

Descripcin: Symantec Control Compliance Suite 8.5 automatiza los procesos de cumplimiento de TI clave. Garantiza la cobertura de los mandatos externos mediante la creacin de polticas escritas, la diseminacin, el seguimiento de la aceptacin y la administracin de la excepcin. Control Compliance Suite demuestra el cumplimiento de polticas externas e internas, ya que automatiza la evaluacin de los controles tcnicos y de procedimiento

Descripcin: IBM Tivoli Security Compliance Manager (SCM) V5.1 es un producto de conformidad de polticas de seguridad que le permite definir polticas de seguridad coherentes y supervisar la conformidad de las polticas de seguridad definidas. SCM ofrece polticas de seguridad como directrices para empezar a trabajar con el producto. Puede modificar estas polticas de seguridad y puede crear nuevas polticas. Con las funciones de automatizacin y centralizacin de SCM, se puede reducir el tiempo necesario para gestionar polticas de seguridad, establecer conformidades y realizar auditoras de seguridad.

Gestin de la seguridad en el Catlogo

72

Producto: VISUAL Message Center Empresa: TANGO/04 COMPUTING GROUP Pgina Web: www.tango04.es

Descripcin: Manejando los entornos ms complejos de la forma ms sencilla, VISUAL Message Center permite cumplir con LOPD, SOX, PCI-DSS, HIPAA, regulaciones bancarias y auditoras actuales y futuras, y certificar COBIT, ISO/IEC 17999/27001 y otras mejores prcticas. AUDITORA DE: - Logs, Syslogs, XML, HTML, traps, registros de sucesos y componentes de seguridad: Control universal automatizado de logs y alertas provenientes de firewalls, antivirus, IDS, servidores Web, aplicaciones, etc. - Servidores: Control de polticas de seguridad, accesos, contraseas y parmetros en sistemas Windows, Linux, UNIX, AIX, HP-UX, Sun Solaris e iSeries - Usuarios: Cuentas, roles o perfiles, superusuarios, contraseas, reseteo y gestin de usuarios - Aplicaciones: Valores, parmetros y datos provenientes de aplicaciones tradicionales, Web y cliente/servidor - Bases de datos: Auditora de seguridad, usuarios, accesos y consultas SQL en bases de datos Microsoft SQL Server, Oracle e IBM DB2 UDB for iSeries

Gestin de la seguridad en el Catlogo

73

3.1.5.
Producto:

Gestin de eventos
Descripcin: AlienVault Logger es una solucin segura de digitalizacin de registros forenses. Almacenamiento de los datos cifrados y firmados Interoperabilidad con SAN/NAS para lograr una escalabilidad ilimitada Transporte de logs mediante VPN Alta efectividad para la recogida de datos AlienVault Logger es una solucin para el almacenamiento seguro a largo plazo de logs: La firma digital garantiza la integridad de la informacin. El transporte cifrado asegura la cadena de custodi a de los logs. La compresin 10:1 permite el ahorro de espacio en disco. La integracin con sistemas SAN/NAS permite una capacidad ilimitada de almacenamiento.

AlienVault Logger Empresa: ALIENVAULT (OPEN SOURCE SECURITY INFORMATION MANAGEMENT, S.L. (OSSIM)) Pgina Web: www.alienvault.com

Producto: AlienVault Unified SIEM Empresa: ALIENVAULT (OPEN SOURCE SECURITY INFORMATION MANAGEMENT, S.L. (OSSIM)) Pgina Web: www.alienvault.com Producto: attack2im Empresa: HAZENT SYSTEMS Pgina Web: www.hazent.com Producto: Babel Enterprise Empresa: RTICA SOLUCIONES TECNOLGICAS S. L. Pgina Web: www.artica.es

Descripcin: AlienVault SIEM (Security Information and Event Management) es el nico sistema SIEM integrado Open Source, diseado para procesar datos de seguridad, detectar riesgos, generar alarmas y lanzar acciones. AlienVault ha incluido todas las caractersticas de una completa solucin de seguridad en una oferta integrada: Generacin de informes y registro forense para cumplimiento de normativas Gestin de riesgos basada en evaluacin de vulnerabilidades y deteccin de intrusos Anlisis de investigacin SIEM y operativa avanzada Cuadro de mandos para la gestin de operaciones de seguridad y MSSP

Descripcin: Sistema de eventos de seguridad basado en snort que notifica por mensajera instantanea (protocolo xmpp) como jabber/gtalk de ataques en tiempo real. http://attack2im.hazent.com/

Descripcin: Babel Enterprise es una aplicacin que proporciona un Cuadro de Mandos de seguridad con las siguientes propiedades: Babel gestiona sus activos y sus riesgos validando el cumplimiento de su poltica de seguridad. Babel Enterprise mide el riesgo de cada uno de los activos dentro de una compaa o grupo de ellas. Babel evala el nivel de cumplimiento de las directivas de seguridad de una empresa ya tengan stas la finalidad de cumplir la LOPD/SOX o cualquier estndar internacional como la norma ISO/IEC 27001:2005. Babel gestiona los activos relevantes para la seguridad de cada una de las compaias o dominios que controla. Estos activos estn vinculados a los niveles de riesgo que se gestionan

Gestin de la seguridad en el Catlogo

74

Producto: Bitacora V5 Empresa: GRUPO S21SEC GESTIN S.A Pgina Web: www.s21sec.com Producto: Blockware Empresa: OPENWARE Pgina Web: www.openware.biz Producto: BT Counterpane Empresa: BRISTISH TELECOM ESPAA Pgina Web: www.bt.es

Descripcin: Bitacora V5 es la plataforma que da respuesta a las crecientes necesidades de las organizaciones en materia de gestin de la seguridad y de cumplimiento normativo. Bitacora V5 est diseado para recoger informacin tanto de los sistemas de la organizacin como de las fuentes de inteligencia externas. Posteriormente aporta la inteligencia necesaria a esta informacin para interrelacionarla y detectar as las amenazas que los sistemas no pueden detectar trabajando individualmente o para mostrar el nivel de cumplimiento normativo. Tras detectar las amenazas Bitacora V5 le suministra el soporte necesario para resolver las incidencias de seguridad.

Descripcin: Blockware es una solucin gestionada orientada a lograr la supervisin y configuracin remota de la seguridad perimetral de las empresas. Para lograr este objetivo se utilizan los sensores remotos inteligentes The Block que cuentan con funcionalidades superiores a las de los firewalls standard del mercado. Este sensor remoto acta como Firewall, IDS y VPN gateway reportando el estado de los ataques y repulsiones en forma automtica al SOC (Security Operation Center) de Openware, para ser procesados y mostrados en lnea a los responsables de IT del cliente. Es un servicio estratgico ya que brinda un second tier de soporte con acceso directo a recursos humanos con expertise y tiempo en el manejo de la cambiante seguridad en Internet.

Descripcin: Sistema de gestin de eventos de seguridad multiplataforma.

Producto: Colasoft Capsa Empresa: INNOVATIVE TECHNOLOGIES RAID Pgina Web: www.itraid.com

Descripcin: Colasoft Capsa es el ms poderoso pero sencillo monitor y analizador de red, diseado para decodificacin de paquetes y diagnstico de redes. Con las caractersticas de monitoreo y anlisis de datos en tiempo real, se puede capturar y decodificar el trafico de la red transmitido sobre el sistema local y la red general. Colasoft Capsa es la herramienta perfecta para los administradores de red y sistemas, ya que permite un control detallado y eshaustivo de la red. Entre las caractersticas ms importantes estn: - Monitoreo en tiempo real - Anlisis y captura de paquetes, con grficas por protocolo - Mdulo de anlisis de correo electrnico (Se puede interferir contraseas y contenido de todo el trfico SMTP Y POP3) - Mdulo de anlisis de accesos a la Web (Se puede ver todo el trafico web por ip y usuario) - Modulo de analisis de mensajera instantanea (Se puede ver todos los mensajes y sesiones de mensajera)

Producto: emas-Bam Empresa: S2 GRUPO Pgina Web: www.s2grupo.es Descripcin: Plataforma para la monitorizacin de las actividades de negocio de una organizacin. Proporciona acceso en tiempo real a informacin crtica de los procesos. Incorpora al negocio la capacidad de anticipacin, detectando los sntomas antes de que se desencadene el problema.

Gestin de la seguridad en el Catlogo

75

Producto: emas-TIC Empresa: S2 GRUPO Pgina Web: www.s2grupo.es

Descripcin: Plataforma para la monitorizacin y gestin TIC que cumple los requisitos de estndares internacionales de seguridad y gestin de sistemas de informacin como son ITIL (ISO 20000), ISO 27001, ISO 27002 y otros, contemplando la gestin de todos los procesos ligados a las operaciones o servicios de la plataforma tecnolgica y permitiendo a la organizacin abordar procesos de gestin basados en estos referenciales e incluso su certificacin posterior. emas-TIC contempla, entre otras caractersticas: Organizacin y gestin de los procesos ligados a la explotacin, incluyendo la gestin de la seguridad. Monitorizacin en tiempo real de sistemas, comunicaciones, seguridad y aplicaciones o servicios. Gestin de eventos y alarmas asociados a los monitores de la plataforma. Plataforma para la atencin y soporte a los usuarios. Gestin del conocimiento asociado a la explotacin de la plataforma tecnolgica. Medicin cuantitativa de la calidad de servicio suministrada Descripcin: DSCC (Dragon Security Commnad Console) es una plataforma de agregacin y correlacin de eventos de seguridad multifabricante. Permite recibir y almancenar todos los logs generados por los diferentes equipos de seguridad desplegados en la red (firewalls, ids, antivirus, etc). A la par que almacena los eventos de seguridad, su inteligencia permite correlar los logs recibidos y generar ofensas de seguridad a partir de la relacin de mltiples eventos combinados. Por otra parte, el DSCC es capaz de monitorizar los flujos de red, creando lneas bases de comportamiento para los diferentes segmentos y distintas aplicaciones, detectando picos de flujos, nuevas aplicaciones o servicios en segmentos dnde no deberan de aparecer. La combinacin de las capacidades de Correlacin de eventos y deteccin de anomalas en trfico de red dentro de una misma plataforma permite optimizar los recursos destinados a seguridad, aumentando los niveles de visibilidad y la capacidad de respuesta

Producto: Enterasys SIEM (Dragon Security Command Control) Empresa: ENTERASYS NETWORKS Pgina Web: www.enterasys.com Producto: enVision Empresa: INSECTRA TECHNOLOGY SERVICES S.L. Pgina Web: www.insectra.com Producto: Flozer ControlCenter Empresa: NEUROWORK Pgina Web: www.neurowork.net

Descripcin: La plataforma RSA enVision es una solucin para Informacin de Seguridad y Administracin de Eventos (SIEM)

Descripcin: Ahora podr gestionar en forma centralizada todos sus activos de IT incluyendo hardware, software, infraestructura y conectividad. Nuestras herramientas estn en sintona con la metdologa ITIL permitiendole el monitoreo de sus activos de IT y la gestin a nivel de servicio.

Gestin de la seguridad en el Catlogo

76

Producto: GFI EventsManager Empresa: GFI Pgina Web: www.gfihispana.com Producto: LOGICA Empresa: INFORMATICA Y COMUNICACIONES AVANZAS ICA Pgina Web: www.grupoica.com Producto: McAfee ePolicy Orchestrator (ePO) Empresa: MCAFEE, S.A. Pgina Web: www.mcafee.com/es Producto: MARS Empresa: CISCO SYSTEMS Pgina Web: www.cisco.es Producto: OSMIUS Empresa: PEOPLEWARE Pgina Web: www.peopleware.es

Descripcin: GFI EventsManager 8, galardonada solucin de monitorizacin, administracin y archivo de sucesos, soporta una amplia familia de tipos de sucesos como W3C, sucesos Windows, Syslogs y, en la ltima versin, traps SNMP generados por dispositivos tales como cortafuegos, enrutadores y sensores. Proporcionando soporte para dispositivos de los 20 principales fabricantes del mundo as como dispositivos a medida, GFI EventsManager le permite monitorizar una amplia familia de productos hardware, generar informes sobre el estado operativo de cada uno y recoger informacin para el anlisis.

Descripcin: Gestin y monitorizacin de la seguridad en tiempo real y auditora forense

Descripcin: Gestin a travs de un agente nico y una consola nica, que integra soluciones y datos de seguridad, ofrecindo informacin en tiempo real.

Descripcin: Cisco Security MARS es una eficaz aplicacin enmarcada en el conjunto de programas Cisco Security Management que rene, relaciona y notifica los sucesos de seguridad de los dispositivos, ya sean de Cisco o de otras marcas. Recoge eventos de redes y seguridad y los correlaciona, proporcionando informacin concisa y procesable o incidencias. CS-MARS ofrece una representacin visual de la incidencia, el objetivo del ataque y el mejor punto en la red para solucionarlo. Cisco Security MARS incluye funciones de visualizacin y agrupacin de eventos ms dinmicas e inmediatas, as como compatibilidad con un mayor nmero de dispositivos.

Descripcin: Osmius permite monitorizar cualquier elemento conectado a nuestra red, de forma fcil y efectiva. * Capacidad de monitorizar Instancias de todo tipo (servidores, bases de datos, bolsa, paneles solares,..). * Basado en el Framework C++ ACE utilizado en aplicaciones de tiempo real por la NASA, Boeing, Pentgono, etc.. * Multiplataforma (Windows, Linux, Solaris, HP-UX) : No se ata a ningn SO ni Hardware. * Modular: Podemos crear nuevos agente para monitorizar cualquier tipo de instancia de manera rpida. * Es software libre y abierto a una comunidad de desarrolladores.

Gestin de la seguridad en el Catlogo

77

Producto: Pandora FMS Empresa: RTICA SOLUCIONES TECNOLGICAS S. L. Pgina Web: www.artica.es Producto: ProactivaNET Empresa: ESPIRAL MICROSISTEMAS S.L.L. Pgina Web: www.espiralms.com Descripcin: ProactivaNET, software ITSM. Es una herramienta integral en la gestin de servicios TI. Formada por ProactivaNET Inventario y CMDB que permite gestionar de manera automtica su red generando un inventario que se mantiene siempre actualizado y que permite conocer en todo momento como se encuentra su parque informtico; ProactivaNET Service Desk: facilita la gestin de incidencias, problemas, cambios y entregas desde su registro incicial hasta su cierre, incorporando estndares internacionales de buenas prcticas como ITIL/ISO 20000; y Administracin Remota, formando entre las tres una suite imprescindible para l aoptimizacin de cualquier servicio de soporte informtico. Descripcin: Pandora FMS es una herramienta de monitorizacin de sistemas y aplicaciones. Permite conocer el estado de cualquier elemento de sus sistemas de negocio, sean stos mquinas hardware de comunicaciones, sistemas de aplicaciones web o simples elementos de un sistema operativo. Pandora FMS es capaz detectar desde la cada de un interfaz de cualquier equipo hasta el movimiento de ndices burstiles en el ndice NASDAQ.

Producto: RSA enVision Empresa: RSA, DIVISIN DE SEGURIDAD DE EMC Pgina Web: www.rsa.com Producto: Safen Security Suite Empresa: MICROMOUSE Pgina Web: www.micromouse.com Producto: Stonegate SMC Empresa: STONESOFT ESPAA S.A. Pgina Web: www.stonesoft.com Descripcin: La proliferacin de productos USB, fireWire, Bluetooth y otros protocolos hace fcil conectar dispositivos externos no autorizados a los PCs de la empresa. Esto plantea dos amenazas distintas de seguridad: prdida de informacin y ataques dirigidos. Para recuperar el control de estos puntos de conexin, necesita evaluar el riesgo, crear una poltica corporativa granular, ponerla en marcha sin sobrecargar a su personal y conseguir la mxima proteccin. Safend proporciona los medios necesarios para obtener una panormica completa, en base a la cual poder implementar polticas de seguridad que permitan mejorar la productividad sin arriesgar la seguridad de la informacin. Descripcin: StoneGate Management Center constituye el centro de la plataforma StoneGate, proporcionando gestin unificada para el firewall, VPN y solucin IPS. La arquitectura SMC permite el escalado de la gestin de un nmero reducido de dispositivos de seguridad en las empresas de tamao medio y pequeo hasta la gestin de cientos de mquinas distribuidas en HA y entornos de alto rendimiento de grandes empresas y MSSPs. StoneGate Management Center proporciona herramientas superiores para la gestin de la seguridad, monitorizacin y compatibilidad regulatoria. Incluye la posibilidad de monitorizar e integrar logs de terceros fabricantes as como integrarlos con las herramientas de informes, alertas, estadsticas, etc Tiene como opcin un AddOn denominado Customer Domain que permite gestionar de forma absolutamente diferenciada elementos de distintos clientes/departamentos. Descripcin: Solucin de Gestin de Eventos e Informacin de Seguridad (SIEM Security Information and Event Management) orientada a la gestin de incidencias de seguridad y al cumplimiento normativo (incluye ms de 1000 reportes predefinidos). Altamente escalable, robusta, basada en appliance, sin agentes, con despliegue de bajo impacto en operaciones.

Gestin de la seguridad en el Catlogo

78

Producto: Symantec Security Information Manager 4.5 Empresa: SYMANTEC Pgina Web: www.symantec.es Producto: Tivoli Security Operations Manager Empresa: IBM Pgina Web: www.ibm.com/es Descripcin: IBM Tivoli Security Operations Manager (TSOM) is a security information and event management platform that can help you meet your security operations challenges. Designed to improve the effectiveness, efficiency, and visibility of security operations and information risk management, TSOM software centralizes and stores security data from across the technology infrastructure to help you: Automate log aggregation, correlation, and analysis. Recognize, investigate, and respond to security incidents automatically. Streamline incident tracking, handling, and resolution. Enable monitoring and enforcement of policy. Provide reporting to document your compliance efforts. Descripcin: Symantec Security Information Manager 4.6 permite a las organizaciones recopilar, almacenar y analizar datos de registro, adems de supervisar los eventos de seguridad, y responder a ellos, para cumplir los requisitos de cumplimiento y de riesgos informticos. Puede recopilar y normalizar una gran cantidad de datos de eventos y correlacionar el impacto de incidentes segn la importancia para las operaciones comerciales o el nivel de cumplimiento de diversos mandatos

Producto: Triton Empresa: S2 GRUPO Pgina Web: www.s2grupo.es Producto: Trustport Management Empresa: INNOVATIVE TECHNOLOGIES RAID Pgina Web: www.itraid.com Producto: Varonis DatAdvantage Empresa: SOLALIA INFORMTICA APLICADA Pgina Web: www.solalia.es Descripcin: Producto software que proporciona de forma visual los permisos sobre ficheros y carpetas, audita los eventos de acceso a recursos de los sistemas de ficheros, y recomienda acciones a realizar sobre los permisos existentes Descripcin: TrustPort Management es una forma prctica y efectiva de centralizar la administracin de las soluciones TrustPort PC Security y TrustPort Antivirus que se encuentran instalados en los ordenadores cliente de nuestra red. TrustPort permite la instalacin remota, la configuracin y las actualizaciones del programa cliente, implementa polticas de seguridad, monitorea eventos, y activa tareas de forma remota. Descripcin: Tritn es una plataforma de correlacin de eventos que permite el desarrollo y parametrizacin de correladores de eventos especializados para su aplicacin en diferentes dominios. Su misin es reducir el volumen y complejidad de los eventos que llegan al usuario final, ya sea tcnico o gestor, trasladando dicha complejidad a sistemas de procesamiento y correlacin compleja.

Gestin de la seguridad en el Catlogo

79

Producto: VISUAL Message Center Empresa: TANGO/04 COMPUTING GROUP Pgina Web: www.tango04.es

Descripcin: VISUAL Message Center combina funciones de proteccin en tiempo real y auditora en una solucin fcil de usar, multiplataforma y extensible a fin de garantizar la confidencialidad, integridad y disponibilidad de la informacin. -Permite implementar una estrategia de seguridad profunda, integrando desde las capas exteriores (cortafuegos, IDS) hasta el ncleo del negocio. Posee agentes y monitores para diversos componentes, muchos de los cuales funcionan en modalidad remota (agentless) -Centraliza en una consola la gestin de los controles de seguridad, correlacionando y sincronizando automticamente eventos que filtra y jerarquiza en funcin de su impacto sobre las aplicaciones crticas -Otorga control total sobre quin y cmo actualiza las tablas sensibles para evitar fraudes y cumplir con auditoras

Producto: WatchGuard System Manager Empresa: WATCHGUARD TECHNOLOGIES, INC. Pgina Web: www.watchguard.es Descripcin: WatchGuard System Manager permite la gestin de mltiples XTM de WatchGuard, permitiendo recolectar sus logs, envo de notificaciones, informes, creacin de plantillas, creacin de VPN...

Gestin de la seguridad en el Catlogo

80

3.1.6.
Producto: Bit9 Parity Empresa:

Gestin y control de acceso e identidad

IREO MAYORISTA DE ITSM Y SEGURIDAD Pgina Web: www.ireo.com Producto: BlackShield ID Empresa: LIME TECHNOLOGY Pgina Web: www.limetech.es Producto: CA Identity Manager Empresa: CA TECHNOLOGIES Pgina Web: www.ca.com

Descripcin: Bit9 Parity es ampliamente reconocido como la solucin lder del mercado en Control de Aplicaciones. Su tecnologa permite identificar, auditar y controlar el uso de aplicaciones en PCs y servidores Windows.

Descripcin: BlackShield ID es una Aplicacin basada en Servicio Web para la Autenticacin reforzada y la Gestin y Provisin de Tokens que, en combinacin con los Tokens hardware, software y bajo demanda de CRYPTOCard, permiten a las empresas una efectiva y eficiente proteccin ante ingresos no autorizados como resultado de la re utilizacin, robo o comparticin de contraseas estticas.

Descripcin: Control total sobre los derechos de acceso Este producto garantiza que los usuarios que se incorporan, o bien abandonan o dejan de tratar con una organizacin, tengan los derechos de acceso adecuados (o se eliminan los que tienen) y necesarios para interactuar con los sistemas TI de la compaa. CA Identity Manager ofrece servicios automatizados de gestin de identidades para la creacin, modificacin y eliminacin eventual de cuentas y derechos segn convenga. Administra el acceso y los derechos sobre una amplia gama de sistemas corporativos, desde mainframe hasta aplicaciones web. Esta nueva versin mejora la integracin para optimizar la gestin del ciclo de vida de las identidades (altas, modificaciones y bajas), incluyendo funciones de aprovisionamiento inteligente, delegacin y autorservicio.

Producto: CA Role & Compliance Manager Empresa: CA TECHNOLOGIES Pgina Web: www.ca.com

Descripcin: Gestin de privilegios avanzada Se trata de un producto de seguridad que evita que los usuarios obtengan privilegios que estn en conflicto y ayuda a identificar los casos en los que existen accesos inapropiados para mejorar la seguridad y poner remedio a esos riesgos. Tambin facilita la elaboracin y ejecucin de proyectos de gestin de roles y la creacin de un modelo de roles acorde con las iniciativas de seguridad. CA ha mejorado la integracin de CA Role & Compliance Manager 12.5 para optimizar la gestin del ciclo de vida de las identidades (altas, modificaciones y bajas), incluyendo funciones de aprovisionamiento inteligente y certificacin.

Gestin de la seguridad en el Catlogo

81

Producto: E-Class Aventail SRA Empresa: SONICWALL Pgina Web: www.sonicwall.com

Descripcin: Con el avance de las tecnologas mviles, el desarrollo de los mercados globales y la enorme importancia de la prevencin de desastres, el control del acceso remoto se ha convertido en una necesidad imprescindible para cualquier empresa. Hoy en da, los departamentos de TI deben proporcionar a los usuarios un acceso remoto seguro que sea al mismo tiempo sencillo y rentable. Sin embargo, las VPN basadas en clientes pueden ser muy complicadas de usar y gestionar. Las soluciones SonicWALL Aventail E-Class Secure Remote Access (SRA) ofrecen control de acceso remoto completo y totalmente seguro, control de puntos terminales y gestin unificada de polticas todo ello prcticamente sin incrementar los costes ni la complejidad de la infraestructura. Fciles de usar y controlar, estas soluciones adems aumentan la productividad, ya que proporcionan a los empleados y a los partners de negocio que acceden a extranet un acceso seguro y sin clientes desde cualquier equipo y lugar.

Producto: Forefront Identity Manager 2010 Empresa: MICROSOFT IBRICA Pgina Web: www.microsoft.com/spain Producto: Forefront Unified Access Gateway 2010 Empresa: MICROSOFT IBRICA Pgina Web: www.microsoft.com/spain Producto: G/On Empresa: GIRITECH LATINA Pgina Web: www.giritech.es Descripcin: G/On resuelve todos y cada uno de los cinco desafos que los expertos en seguridad sealan como crticos para disponer de acceso remoto seguro a las aplicaciones empresariales: Autentificacin del usuario. Asegurar el dispositivo. Proteger los datos. Control de acceso a la red corporativa. Gestin de acceso a las aplicaciones. Descripcin: Acceso remoto seguro y completo de los empleados a los recursos de la empresa,proveedores y partners sobre PCs gestionados, no gestionados y dispositivos mviles. Microsofts Unified Access Gateway 2010 con Optimizadores de Aplicaciones proporciona un acceso VPN (Virtual Private Network) con SSL (Secure Socket Layer) o Windows DirectAccess, un firewall para aplicaciones Web y una gestin de la seguridad punto a punto que permite activa el control de accesos, autorizacin e inspeccin de contenidos para una amplia gama de aplicaciones de lnea de negocio. Descripcin: Forefront Identity Manager 2010 ofrece una solucin integrada y completa para gestionar la totalidad del ciclo de vida de las identidades de usuario y sus credenciales asociadas. Potentes funcionalidades en modo autoservicio basadas en .NET y servicios Web que resuelven tareas habituales de usuario final, como delegar la administracin y creacin de workflows para tareas comunes de gestin de la identidad.

Gestin de la seguridad en el Catlogo

82

Producto: Gestin de identidades Empresa: TBSOLUTIONS ADVANCED TECHNOLOGIES Pgina Web: www.tb-solutions.com Descripcin: Es un producto que permite registrar y acceder a los servicios de diferentes proveedores mediante una nica operacin de forma automtica.

Producto: Gestin de Identidades Empresa: EXCLUSIVE NETWORKS Pgina Web: www.exclusive-networks.com Producto: HP ProCurve Identity Driven Manager Empresa: HP PROCURVE NETWORKING Pgina Web: www.procurve.eu Producto: HP ProCurve Network Immunity Manager Empresa: HP PROCURVE NETWORKING Pgina Web: www.procurve.eu Producto: IAM Suite 8 Empresa: BULL ESPAA Pgina Web: www.bull.es

Descripcin: ACTIVIDENTITY (anteriormente conocido como ActivCard) es un proveedor acreditado de soluciones de seguridad para las empresas, el gobierno, los servicios sanitarios y los mercados financieros en todo el mundo. Esta compaa ofrece la nica plataforma totalmente integral para el suministro de seguridad, la gestin y la utilizacin de identidades digitales de seguridad individuales. La plataforma ActivIdentity permite a los usuarios acceder a la informacin, comunicar y transmitir operaciones electrnicas a cualquier parte, a cualquier hora, independientemente de los diferentes requisitos de seguridad y de los retos de autenticacin. Las soluciones incluyen la seguridad del acceso remoto, de la firma individual, de sistemas de tarjeta de acceso a la empresa a gran escala y de la identificacin y verificacin multicanal.

Descripcin: HP ProCurve Identity Driven Manager (IDM), a plug-in to HP ProCurve Manager Plus, dynamically provisions network security and performance settings based on user, device, location, time, and endpoint posture. Identity Driven Manager provides network administrators with the ability to centrally define and apply policybased network access rights that allow the network to automatically adapt to the needs of users and devices as they connect, thereby enforcing network security while providing appropriate access to authorized network users and devices. Identity Driven Manager is a powerful tool that allows network administrators to efficiently manage the users and devices connecting to their network.

Descripcin: HP ProCurve Network Immunity Manager is a plug-in for HP ProCurve Manager Plus that detects and automatically responds to internal network threats such as virus attacks. Additionally, it provides central management of HP ProCurve Threat Management Services (TMS) zl Modules. It leverages security and traffic-monitoring features built into ProCurve switches such as sFlow, Virus Throttle, and remote mirroring technologies, as well as performs network behavior anomaly detection (NBAD) to detect attacks. Optionally, it remotely mirrors suspect traffic to an IDS/IPS/UTM appliance such as the ProCurve TMS zl Module. This security tool provides visibility into internal network threat activity to help increase network availability.

Descripcin: Suite de Gestin de Identidades, Single Sign-On, y Encriptacin de Datos

Gestin de la seguridad en el Catlogo

83

Producto: Intrust Empresa: QUEST SOFTWARE Pgina Web: www.quest.es

Descripcin: InTrust Recopila datos de rendimiento, los almacena, crea informes y alerta sobre eventos en sistemas heterogneos, y controla los cambios a Exchange, AD y GPOs. InTrust Plug-in for Active Directory Le permite auditar, crear informes y alertar sobre toda actividad del controlador del dominio tambin permite realizar un seguimiento detallado, de todos los cambios realizados a Active Directory y las Polticas de Grupo. InTrust Plug-in for Exchange Informa de manera detallada y en tiempo real sobre toda la actividad del usuario y acceso del usuario no propietario. Audita los cambios en la configuracin y permisos del buzn de correo y servidores de Exchange. InTrust Plug-in for File Access Provee un seguimiento detallado y a tiempo real de las actividades relacionadas con el acceso a archivos/objetos por parte de los usuarios y administradores.

Producto: PasswordBank IAM&SSO Empresa: PASSWORDBANK TECNOLOGIES Pgina Web: www.passwordbank.com Producto: PASSWORDBANK IdaaS Empresa: PASSWORDBANK TECNOLOGIES Pgina Web: www.passwordbank.com Producto: PasswordBank REMOTE Empresa: PASSWORDBANK TECNOLOGIES Pgina Web: www.passwordbank.com Producto: PasswordBank SMB IAM&SSO Empresa: PASSWORDBANK TECNOLOGIES Pgina Web: www.passwordbank.com Descripcin: Plataforma de IAM&SSO destinada a grandes organizaciones. La solucin incluye utilidades como una GINA o PAM propio para efectuar el proceso de autenticacin (multiautenticacin); una web de restablecimiento de contraseas por parte del usuario; el marcaje o gestin horaria capaz de integrarse con los aplicativos de recursos humanos; la auditoria de logs a fin de permitir el GRC. Descripcin: Plataforma en formato SaaS de SSO. La solucin incluye utilidades como un sistema de multiautenticacin propio; una web de restablecimiento de contraseas por parte del usuario; el marcaje o gestin horaria capaz de integrarse con los aplicativos de recursos humanos; la auditoria de logs a fin de permitir el GRC. Descripcin: nica plataforma de gestin de identidades como servicio (Identity-as-aService, IDaaS) que presta: Web y Enterprise Single Sign-On para Mac OSX, Windows & Linux Identidad Federada Autenticacin Cumplimiento normativo Sin cambios en la infraestructura Gestin de identidades en aplicaciones cloud Gestin de identidades en aplicaciones on-premise Descripcin: Plataforma de IAM&SSO destinada a grandes organizaciones. La solucin incluye utilidades como una GINA o PAM propio para efectuar el proceso de autenticacin (multiautenticacin); una web de restablecimiento de contraseas por parte del usuario; el marcaje o gestin horaria capaz de integrarse con los aplicativos de recursos humanos; la auditoria de logs a fin de permitir el GRC.

Gestin de la seguridad en el Catlogo

84

Producto: PasswordBank SSPR Empresa: PASSWORDBANK TECNOLOGIES Pgina Web: www.passwordbank.com Producto: Plataforma del administrador Descripcin: Permite la gestin de las cuentas de usuarios especiales (root, DBAdmin, Administrador,...) Empresa: SISTEMAS INFORMTICOS ABIERTOS Pgina Web: www.siainternational.com Producto: Privileged Identity Management (PIM) Suite Empresa: INSECTRA TECHNOLOGY SERVICES S.L. Pgina Web: www.insectra.com Producto: RSA Access Manager Empresa: RSA, DIVISIN DE SEGURIDAD DE EMC Pgina Web: www.rsa.com Descripcin: Solucin de Gestin de Acceso Web (WAM - Web Access Management) para proteccin de recursos Web, proporcionando acceso de Web seguro, gestin de autorizacin basada en roles y normas de negocio, Web Single Sign-On, autorizacin y gestin centralizada. Descripcin: La Suite de Gestin de Identidades Privilegiadas (PIM) de Cyber-Ark es la solucin ms completa para una gestin segura de contraseas, incluyendo tareas de cambio automatizado, registro y monitorizacin de actividades asociadas con las contraseas administrativas y control sobre el acceso de administradores a contraseas de servidores, equipos de red, y otros elementos de la infraestructura de TI de una organizacin. La plataforma incluye capacidades para la trazabilidad y herramientas de auditora para verificar el cumplimiento de polticas y normativas Descripcin: Autoservicio de cambio de contraseas, compatible con Active Directory, LDAP, OpenLDAP y Bases de Datos. Sistema de preguntas respuestas (Challenge questions) configurables por el usuario y/o administrador. Accesible tanto en local como en remoto Totalmente personalizable al tratarse de skins html.

Gestin de la seguridad en el Catlogo

85

Producto: RSA Adaptative Authentication/Transaction Monitoring Empresa: RSA, DIVISIN DE SEGURIDAD DE EMC Pgina Web: www.rsa.com Producto: RSA Federated Identity Manager Empresa: RSA, DIVISIN DE SEGURIDAD DE EMC Pgina Web: www.rsa.com Producto: SAP NetWeaver Identity Management Empresa: SAP IBERIA Pgina Web: www.sap.com/spain Producto: SESSIONS IDENTITY Empresa: DOMINION TECNOLOGAS Pgina Web: www.dominion.es Descripcin: Solucin para la gestin avanzada de identidades y acceso nico single sign-on. Descripcin: Con la solucin SAP NetWeaver Identity Management, las organizaciones de IT pueden identificar a cada individuo dentro de sus sistemas y controlar el acceso a los distintos recursos, asociando derechos y restricciones de usuario a sus identidades. Las organizaciones de IT pueden asimismo utilizar SAP NetWeaver para definir roles con permisos mnimos, proveer acceso exclusivo de lectura a los datos, y segregar las distintas reas asociadas a cada proceso. Adicionalmente, las organizaciones de IT pueden utilizar SAP NetWeaver para verificar las autentificaciones a travs de una amplia variedad de mtodos. SAP Iberia ofrece la licencia de uso del producto y los servicios necesarios para su configuracin. Descripcin: Solucin para Federacin de Identidades que permite a las organizaciones compartir de forma eficiente y segura indentidades de confianza y colaborar con unidades de negocio internas autnomas o con partners, asegurando facilidad de uso para los clientes finales. Una solucin empresarial autnoma y flexible de federacin de identidades, RSA FIM permite intercambiar identidades entre unidades internas y con terceros, usando los ltimos estndares de la industria.

Descripcin: Autenticacin fuerte multicanal para la Web y el Telfono.Plataforma de autenticacin y deteccin del fraude que monitoriza y autentica la actividad del cliente basado en niveles de riesgo, polticas institucionales, y segmentacin del cliente.

Gestin de la seguridad en el Catlogo

86

Producto: Tivoli Federated Identity Manager Empresa: IBM Pgina Web: www.ibm.com/es Producto: Tivoli Identity Manager Empresa: IBM Pgina Web: www.ibm.com/es Producto: WBSAgnitio Empresa: WHITEBEARSOLUTIONS GENUINELY OPEN (WBSGO) Pgina Web: www.wbsgo.com Descripcin: Sistema de Gestin de Identidades basado en un servicio de Directorio y Servicios Asociados que permiten la gestin del ciclo de vida, la gestin de acceso, la validacin y autorizacin de usuarios, grupos y equipos a travs de un nmero amplio de aplicaciones. Se comercializa a travs de la serie Appliance (solucin fsica) o a travs de la serie Virtual (solucin completa para virtualizacin en los principales Hypervisores del mercado). Descripcin: Coordina la creacin de cuentas de usuarios y los flujos de trabajo de procesos de aprobacin Descripcin: FIM permite a las entidades empresariales establecer una colaboracin segura

Gestin de la seguridad en el Catlogo

87

3.1.7.

Buenas prcticas relativas a los productos

A continuacin se indican buenas prcticas para la utilizacin de los productos de gestin de la seguridad: Monitorice y gestione la seguridad de sus sistemas, redes e infraestructuras de acuerdo con su nivel de dependencia de las TIC y la complejidad de sus infraestructuras. Recuerde que estos productos se han de mantener convenientemente actualizados. Realice siempre la gestin de la seguridad en base a un anlisis de riesgos para sintonizar las medidas de seguridad con su negocio. Defina y pruebe el funcionamiento de mecanismos para actuar en caso de incidente. Cuente como mnimo con copias de seguridad de los sistemas y datos crticos para poder restablecer el servicio. Si no dispone de recursos propios para la gestin de este tipo de herramientas, con frecuencia muy complejas, considere la externalizacin de su implementacin, uso y administracin, en forma de servicios de profesionales o empresas especializadas. Se recomienda contratar servicios de consultora o soporte para realizar una gestin de riesgos y para la puesta en marcha de planes y sistemas de gestin de la seguridad. Tambin es muy recomendable contar con estos servicios de cara a certificarse ante cualquier normativa y para verificar el cumplimiento legal.

Gestin de la seguridad en el Catlogo

88

3.2.

LISTADOS DE SERVICIOS

En este apartado encontrar los servicios que estn registrados en el catlogo referidos a las categoras relativas a la gestin de la seguridad:

3.2.1.
Producto: AbarProtect Empresa:

Auditora tcnica

ABARTIA TEAM Pgina Web: www.abartiateam.com Producto: Adquisicin de Evidencias Empresa: ONE ESECURITY S.L. Pgina Web: www.one-esecurity.com Producto: Anlisis de binarios y malware Empresa: HAZENT SYSTEMS Pgina Web: www.hazent.com

Descripcin: AbarProtect se encarga de proteger su red local de ataques externos, virus y spam. AbarProtect se encarga de examinar y filtrar todo la informacin para que toda su organizacin pueda trabajar sin perder tiempo por culpa de un virus o inundados por correos electrnicos no deseados.

Descripcin: Recoleccin y anlisis de evidencias e imgenes forenses, siguiendo los procesos y los mejores mtodos forenses para garantizar su validez legal.Preservacin de evidencias e imgenes forenses de manera segura, manteniendo la cadena de custodia durante todo el tiempo.

Descripcin: El anlisis de binarios y malware estudia el comportamiento de aplicaciones que, por su naturaleza, no son detectados por los sistemas antivirus y que en muchas ocasiones estn desarrolladas a medida para afectar a una organizacin concreta, por lo que debe realizarse ingeniera inversa del binario. Se extraen sus funcionalidades principales y se identifica la informacin que compromete, as como posibles medidas a tomar para contrarrestar su efecto e identificar la informacin que ya pudo haber sido comprometida.

Producto: Anlisis de penetracin, Auditora de seguridad de sistemas Empresa: ISOTROL Pgina Web: www.isotrol.com Descripcin: Servicio de deteccin de vulnerabilidades de seguridad, mediante la realizacin de anlisis internos y externos, analizando la informacin recopilada en el periodo afectado as como su evolucin temporal respecto a periodos anteriores.

Gestin de la seguridad en el Catlogo

89

Producto: Anlisis de Vulnerabilidades y Hacking Etico Empresa: IRONWALL - GRUPO MNEMO Pgina Web: www.ironwall.es Producto: Anlisis de Vulnerabilidades y Hacking tico Empresa: BLUELIV Pgina Web: www.blueliv.com Producto: Anlisis de Vulnerabilidades, Hacking tico, Auditora de Intrusin Descripcin: Anlisis de Vulnerabilidades, Hacking tico, Auditora de Intrusin Empresa: AUDITAIS Pgina Web: www.auditais.es Producto: Analisis Forense Empresa: ABS QUALITY EVALUATIONS Pgina Web: www.abs-qe.com Producto: ANALISIS FORENSE Empresa: INFORMATICA 64 Pgina Web: www.informatica64.com Descripcin: Tcnicas de recuperacin y anlisis de informacin existente en dispositivos de almacenamiento de datos informticos Descripcin: Determinacin de las causas raiz de los problemas identificados Descripcin: Le ayudamos a mitigar el riesgo al que se expone su Organizacin, a travs de la reduccin de las vulnerabilidades que lo inducen. Descripcin: Realizamos anlisis de las vulnerabilidades de los sistemas de informacin de la organizacin, contemplando las vulnerabilidades desde la ptica de posibles atacantes tanto internos como externos. Para ello hemos desarrollado nuestras propias herramientas y metodologa de anlisis y hacking tico basadas en los estndares y buenas prcticas existentes.

Gestin de la seguridad en el Catlogo

90

Producto: Anlisis forense Empresa: HAZENT SYSTEMS Pgina Web: www.hazent.com Producto: Anlisis forense Empresa: INFORNET SYSTEMS, S.L.U Pgina Web: www.i-systems.es Descripcin: Recopilacin y anlisis de evidencias en el curso de una investigacin sobre un suceso dado. Descripcin: El anlisis forense es una metodologa de estudio ideal para el anlisis posterior de incidentes, mediante el cual se trata de reconstruir cmo se ha penetrado en el sistema, a la par que se valoran los daos ocasionados. Si los daos han provocado la inoperabilidad del sistema, el anlisis se denomina anlisis postmortem.

Producto: Anlisis Forense Empresa: TB SOLUTIONS SECURITY Pgina Web: www.tb-security.com Producto: Anlisis Forense / Anlisis Forense Preventivo Empresa: IBERDAT SECURITY Pgina Web: www.iberdat.com Producto: Anlisis integral de vulnerabilidades Empresa: INFORNET SYSTEMS, S.L.U Pgina Web: www.i-systems.es Descripcin: Evaluacin y anlisis de vulnerabilidades por medio de distintas pruebas: test de intrusin externo e interno, test de denegacin de servicio, auditora DMZ, auditora de red interna, test de Firewall... con el objetivo de detectar e impedir intrusiones. Descripcin: Una vez que el problema ya ha sucedido, poder recoger las pruebas de la manera adecuada para realizar las oportunas acciones legales, es primordial. IBERDAT dispone de un equipo de anlisis forense, que le ayudar a recoger las pruebas necesarias como apoyo al equipo de estrategia legal. Asimismo, la actual tendencia del mercado es preparar los sistemas de informacin para poder recoger la informacin necesaria si ocurriese algn problema. De esta manera, el anlisis forense se realiza de una manera fcil y sencilla. Descripcin: Estudio y anlisis posterior de incidentes reconstruyendo su modo de penetracin en el sistema, valorando daos ocasionados y recogiendo evidencias.

Gestin de la seguridad en el Catlogo

91

Producto: Anlisis vulnerabilidades Web Empresa: AJ AUDITORIA SISTEMAS Pgina Web: www.aj-auditoria.info Producto: Aseguramiento de la seguridad del software (SSA) Empresa: HP FORTIFY Pgina Web: www.fortify.com Descripcin: Somos la nica compaa en Europa especializada en la proteccin del entorno z/OS por medio de la realizacin tica y por contrato con nuestros clientes de los servicios siguientes: Servicios de Intrusin, robo, divulgacin y denegacin de servicio: Intrusin en sistemas z/OS por medio del robo y suplantacin de usuarios privilegiados. Intrusin en sistemas z/OS por medio de la atribucin de privilegios a usuarios estndar. Creacin de puertas traseras para robo y divulgacin de informacin sensible. Creacin de bombas de software para desestabilizar los sistemas y denegar el servicio durante horas, das y semanas. Servicio de construccin de sistemas de deteccin y blindaje ante intrusiones no autorizadas en z/OS * Sin productos software especficos * Con productos software especficos Los consultores de Fortify son expertos en todas las areas de SSA y ofrecen la guia necesaria para para integrar de forma efectiva las tcnicas de programacin seguras en el ciclo de desarrollo de software. Descripcin: Cada da mas compaas y organizaciones alrededor del mundo estan adoptando las mejores practicas de aseguramiento de la seguridad del software (Software Security Assurance SSA) para garantizar la seguridad de sus aplicaciones. Fortify ofrece un extenso portfolio de servicios de consultora diseados para valorar y poner en marcha estos programas. Descripcin: Anlisis de las vulnerabilidades y certificacin Web Segura

Producto: Audihacking Empresa: HEMTRA CONTROL & AUDIT S.L.N.E Pgina Web: www.go2bsecure.com

Producto: Audita PYME: Auditora Tcnica Empresa: SG6 Pgina Web: www.sg6.es Descripcin: SG6 ha diseado esta fase, centrada en una auditora tcnica enfocada a las necesidades de las PYMES, con la que medir el impacto real sobre el negocio de las vulnerabilidades existentes.

Gestin de la seguridad en el Catlogo

92

Producto: Audita PYME: Implantacin Empresa: SG6 Pgina Web: http://www.sg6.es/ Descripcin: AUDITGEST es la Herramienta Cloud Computing diseada por Alcatraz Solutions, fruto de nuestra estrategia de ofrecer el ms completo Catlogo de Soluciones y Servicios con el objetivo de cubrir de forma integral todas las necesidades de las Organizaciones relativas a la adecuada gestin de la Seguridad de su Informacin. Y es que esta nueva Solucin, totalmente automatizada; realiza, con todas las garantas, la Auditora de verificacin del Cumplimiento de las Medidas de Seguridad asociadas al Tratamiento de Datos de Carcter Personal de las distintas Entidades Responsables del Fichero o Tratamiento. Como uno de sus beneficios ms importantes destaca la incorporacin de un novedoso Seguro de Proteccin de Datos, gracias al acuerdo establecido con la Aseguradora AXA Seguros, que nos ha permitido incrementar notablemente las ventajas de las que ya disfrutan nuestros Clientes con una amplia cobertura y numerosos Servicios que dotan de un alto valor aadido a nuestra Propuesta. Descripcin: Dentro de este caso, SG6, proporcionar las directivas a implantar, y una vez finalizado el proceso, comprobar el resultado del mismo re-auditando el sistema. Alternativamente existe la posibilidad de contratar el servicio de gestin de la implantacin. Dentro de este servicio, SG6 es la encargada de supervisar, implantar y verificar el resultado obtenido durante esta fase.

Producto: AUDITGEST Empresa: ALCATRAZ SOLUTIONS Pgina Web: www.lopdgest.com

Producto: Auditora Empresa: HISPASEC Pgina Web: www.hispasec.com Producto: Auditora de Aplicaciones Empresa: Pgina Web: www.multitrain.es Producto: Auditora de Aplicaciones Empresa: THALES Pgina Web: www.thalesgroup.com Descripcin: Servicio de auditora de seguridad de aplicaciones y los sistemas de informacin que las soportan Descripcin: Auditoria de Seguridad de Aplicaciones, Sistemas y Antivirus Descripcin: Comprende el estudio de los sistemas para identificar vulnerabilidades y proponer medidas correctivas especificas, as como recomendaciones adicionales de seguridad proactiva

Gestin de la seguridad en el Catlogo

93

Producto: Auditora de Apps mviles Empresa: A2SECURE Pgina Web: www.a2secure.com Producto: Auditora de Buenas Prcticas de Seguridad. Empresa: Mazars Auditores Pgina Web: http://www.mazars.es/ Producto: Auditora de cdigo fuente Empresa: HAZENT SYSTEMS Pgina Web: www.hazent.com

Descripcin: Hoy en da, la telefona mvil con acceso a internet se ha convertido en un nuevo canal de comunicacin y promocin para las empresas. Disponer de una aplicacin para una comunicacin inmediata entre la empresa y el cliente se ha convertido en una nueva forma de interaccin obligatoria, pero qu riesgos de seguridad informtica entraan estas Apps? Para protegerse, por un lado es necesario disear la aplicacin y las interacciones que esta realiza estableciendo controles en trminos de seguridad. Por otro lado, es necesario realizar auditoras sobre la aplicacin para verificar la proteccin frente a los distintos vectores de ataque posibles. A2SECURE puede ayudarle en este proceso.

Descripcin: Revisin del grado de adecuacin a los objetivos de control definidos en el estndar ISO 27002.

Descripcin: Mediante la auditora de cdigo fuente le proporcionamos a empresas que desarrollen su propio software la facilidad de externalizar las auditoras de cdigo, que permitirn a sus aplicaciones convertirse en software ms seguro y que le garantizarn la eliminacin de gran cantidad de vulnerabilidades conocidas en su cdigo.

Producto: Auditora de instalaciones crticas Empresa: PQC Pgina Web: www.pqc.es Descripcin: Analizamos de manera exhaustiva la situacin en la que se encuentran las instalaciones de los Centros de Proceso de Datos con el objetivo de determinar las actuaciones necesarias para mejorar los niveles de fiabilidad y garantizar la continuidad y seguridad del servicio

Producto: Auditora de la Red Interna Empresa: AUDITORIAYCONTROL.COM Pgina Web: www.auditoriaycontrol.com Descripcin: Su objetivo es evaluar la seguridad de la red interna de una empresa ante la posibilidad de recibir ataques por parte de un hacker que haya conseguido alcanzar la intranet o ataques provenientes del personal interno a la empresa.

Gestin de la seguridad en el Catlogo

94

Producto: Auditora de la Seguridad de la Informacin Empresa: LAMBDA CT Pgina Web: www.lambdact.com Producto: Auditora de la Seguridad Fsica Empresa: AUDITORIAYCONTROL.COM Pgina Web: www.auditoriaycontrol.com Producto: Auditora de Medidas de Seguridad Empresa: FIRMA, PROYECTOS Y FORMACIN, S.L. Pgina Web: www.firma-e.com Producto: Auditora de medidas de seguridad en CPDs Empresa: udea Seguridad de la Informacin Pgina Web: http://www.audea.com/ Producto: Auditora de proveedores de Servicios de Certificacin Digital Empresa: INFORNET SYSTEMS, S.L.U Pgina Web: www.i-systems.es Descripcin: Revisin, anlisis y diagnstico de seguridad en el proceso de negocio de empresas proveedoras de servicios de certificacin. Descripcin: El CPD es el corazn de la infraestructura de TI en su organizacin, por ello debe estar especialmente protegido. Mediante este servicio nuestros auditores examinarn tanto la seguridad fsica como la seguridad lgica de su Centro de Proceso de Datos, as como el cumplimiento de los requerimientos legales que resulten de aplicacin. Sin lugar a dudas nuestra evaluacin le aportar una visin exacta del estado de su CPD, centrndose en aquellos factores que pueden comprometer la disponibilidad de los sistemas alojados en l y la integridad y confidencialidad de los datos que almacenan. Descripcin: El objetivo de este servicio es la realizacin de una auditora para dar cumplimiento a las exigencias reglamentarias, que obligan a las organizaciones que traten datos de nivel medio y/o alto a la realizacin de una auditora al menos bianual. El alcance de la Auditora de Medidas de Seguridad abarcando los ficheros y tratamientos de datos inscritos en el Registro General de Proteccin de Datos por parte de la organizacin en el momento de la realizacin de la misma. Descripcin: Garantizar la continuidad del negocio a diferentes niveles, minimizando el impacto de estos fallos para su empresa, debe ser considerado un objetivo crtico en cualquier sector. Descripcin: Auditora no acreditada de la seguridad de la informacin en organizaciones/empresas, y auditoras preparatorias para la certificacin de la norma ISO27001

Gestin de la seguridad en el Catlogo

95

Producto: Auditora de red Empresa: EMA Redes Pgina Web: http://www.emaredes.es/ Producto: Auditora red inalmbrica Empresa: EMA REDES Pgina Web: www.emaredes.es Producto: Auditora de red y dispositivos Empresa: CASTILLANET SERVICIOS Pgina Web: www.castillanet.com Producto: Auditora de redes Inalmbricas (WiFi) Empresa: AUDITORIAYCONTROL.COM Pgina Web: www.auditoriaycontrol.com Producto: Auditoria de Seguridad Empresa: SOFTCOM INFORMATICA Pgina Web: www.softcom.es Descripcin: Auditora del nivel de seguridad de los sistemas de informacin de la empresa Descripcin: Mediante este servicio, auditoriaycontrol.com ofrece a cualquier empresa que pretenda emplear en sus redes la tecnologa inalmbrica la oportunidad de hacerlo con el menor riesgo posible. Descripcin: Comprobacin de la segurida de la red y sus dispositivos Descripcin: Auditora red Inalmbrica. Acceso cifrado mediante autenticacin segura. Descripcin: Planificacin de infraestructuras de red segn necesidades atendiendo a escalabilidad, reutilizacin, cableado estructurado, administracin centralizada, gestin de usuarios, permisos.

Gestin de la seguridad en el Catlogo

96

Producto: Auditora de Seguridad Empresa: IS DELGADO INFO SECURITY, S.L.U. Pgina Web: www.isdelgado.es/ Producto: AUDITORIA DE SEGURIDAD Empresa: NOVA INFORMATICA Pgina Web: www.informaticanova.com Producto: Auditora de seguridad Empresa: PRICEWATERHOUSECOOPERS Pgina Web: www.pwc.com/es Producto: Auditora de seguridad Empresa: CRV CONSULTORA & SERVICIOS Pgina Web: www.ecrv.es Producto: Auditora de seguridad Empresa: SECURA Pgina Web: www.secura.es Descripcin: Esta rea comprende el anlisis y la gestin de sistemas para identificar y posteriormente corregir las diversas vulnerabilidades que pudieran presentarse en una revisin exhaustiva de servidores, estaciones de trabajo y redes de comunicaciones. Descripcin: Servicios orientados a la deteccin de intrusiones que puedan comprometer los tres aspectos bsicos de la seguridad de la informacin y a la aplicacin de mtodos de evaluacin de la seguridad de los sistemas o de la red local mediante la simulacin de ataques Descripcin: Revisin de la seguridad en entornos tecnolgicos (aplicaciones, plataformas, sistemas operativos, redes de comunicaciones,..). Identificacin de vulnerabilidades en los sistemas y medidas para incrementar la proteccin de los activos de informacin. Descripcin: Realizamos exhaustivas auditoriasde seguridad, para que disfrute de sistemas seguros, libres de virus, malware, pishing y cualquier ataque que pueda daar o poner en peligro el sistema informtico de su empresa. Descripcin: IS Delgado dispone de personal certificado CISA-ISACA y desarrolla servicios de Auditora externa de la Poltica de Seguridad y Procedimientos de empresas o Administraciones Pblicas.

Gestin de la seguridad en el Catlogo

97

Producto: Auditora de seguridad Empresa: IEE, INFORMTICOS EUROPEOS EXPERTOS, S.L. Pgina Web: www.iee.es Producto: Auditora de seguridad Empresa: INFOPAR Pgina Web: www.infopar.es Producto: Auditora de Seguridad Empresa: EDA GRUPO Pgina Web: Descripcin: EDA Grupo ofrece servicios de Auditora de Seguridad Descripcin: frecemos Auditoras de Seguridad en todos los mbitos, sea Wifi o Cableado, y en todos los sistemas. Descripcin: Revisin de los entornos, considerando la normativa de la entidad, as como COBIT, ISO 27002 u otros estndares aplicables, aplicando tcnicas y mtodos de ISACA (somos miembros y CISA), y elaboracin del informe correspondiente.

Producto: Auditora de Seguridad Empresa: INFORMATICA Y COMUNICACIONES AVANZAS ICA Pgina Web: www.grupoica.com Producto: Auditora de Seguridad Empresa: SEINHE Pgina Web: www.seinhe.com Descripcin: Este tipo de auditora le permitir conocer con exactitud el estado de la seguridad de toda su organizacin desde el permetro hasta la red interna.

Descripcin: Hcking tico - caja negra, caja blanca, de aplicaciones

Gestin de la seguridad en el Catlogo

98

Producto: Auditora de Seguridad Empresa: STICC SOLUCIONES Pgina Web: www.sticc.com Producto: Auditora de Seguridad Empresa: MKZ SOLUCIONES DE INGENIERIA Pgina Web: www.mkzsoluciones.com Producto: Auditora de Seguridad Empresa: GMV Pgina Web: www.gmv.es Producto: Auditora de Seguridad Empresa: SIGEA SISTEMAS DE PROTECCIN DE LA INFORMACIN SL Pgina Web: www.sigea.es Producto: Auditora de Seguridad Empresa: OESA NETWORKS Pgina Web: www.oesia.com Descripcin: Oesa ofrece servicios en todos los contextos: redes, aplicaciones, cdigo, puesto de trabajo y cumplimiento de normativa. Tambin pruebas de penetracin y hacking tico Descripcin: Realizamos las auditoras de seguridad necesarias para que la empresa pueda conocer la situacin y el riesgo exactos de la informacin que custodia. Descripcin: El Diagnstico de Seguridad persigue la identificacin del estado de la Seguridad de una Organizacin, para ello existen bsicamente dos aproximaciones posibles. La primera, implica la realizacin de un Anlisis de Riesgos de los Sistemas de Informacin, mientras que la segunda se lleva a cabo mediante la determinacin del estado de la seguridad de un Entidad frente a un estndar. El anlisis de riesgos se basa en la utilizacin de metodologas cualitativas y/o cuantitativas en las que se determinan los activos, su valoracin, sus vulnerabilidades y las amenazas a las que se encuentran expuestos para determinar su riesgo. La segunda aproximacin se basa en la identificacin y consecucin de niveles de madurez preestablecidos en el mbito de la Seguridad y las Tecnologas de Informacin como pueden ser CObIT o la ISO 17799. Descripcin: Auditora de seguridad del Sistema Informtico, segn la OSSTMM. Estamos especilizados en la auditora e implementacin de infraestructuras de red seguras, creando el plan de contingencias y las polticas de seguridad informticas. Descripcin: Estudio de los sistemas y los procedimientos para identificar vulnerabilidades. El resultado es un informe en el que se detallan los problemas de seguridad encontrados y las medidas correctivas recomendadas.

Gestin de la seguridad en el Catlogo

99

Producto: Auditora de Seguridad Empresa: LEGALPROTECT, S.L. Pgina Web: www.legal-protect.com Producto: Auditora de Seguridad Empresa: OnNet Center Pgina Web: http://www.onnetcenter.es/ Producto: Auditora de seguridad Empresa: FLAG SOLUTIONS Pgina Web: www.flagsolutions.net Descripcin: Comprobamos la seguridad de los sistemas informticos y los servicios de su organizacin para detectar los fallos de seguridad, emitiendo posteriormente el informe sobre el estado de sus equipos y servicios. Analizamos los siguientes aspectos: Caracterizacin de servidores. Vulnerabilidades de software y configuraciones. Auditora de estaciones de trabajo y cuentas de usuario. Auditora de aplicaciones. Auditora de comunicaciones e infraestructuras. Nuestras auditoras son realizadas de manera metdica siguiendo las directrices de OSSTM. Descripcin: Este servicio se encuentra dentro de nuestros servicios de mantenimiento y abarca toda la seguridad de la plataforma informatica en una empresa, desde servidor como acceso a usuarios, documentos e implantacion de diferentes sistemas de copias de seguridad tanto internas como externas y de software anti-spam, antivirus como firewalls Descripcin: Elaboracin de un informe en el que se deje constancia de la lista de deficiencias encontradas en los lugares verificados, los grados de solucin de la deficiencia (correccin de rutinas, cambios de sistemas de accesos, compra de aparatos) y las propuestas de soluciones

Producto: Auditora de seguridad de sistemas de informacin Empresa: PREVENCIN, CONTROL Y SISTEMAS DE SEGURIDAD Pgina Web: www.preconsis.es Producto: Auditora de seguridad de Sistemas y Redes de comunicacin Descripcin: Auditora de seguridad de Sistemas y Redes de comunicacin Empresa: UNISYS ESPAA Pgina Web: www.unisys.com Descripcin: Anlisis y gestin de sistemas para identificar y posteriormente corregir las diversas vulnerabilidades que pudieran presentarse en una revisin exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores.

Gestin de la seguridad en el Catlogo

100

Producto: Auditora de seguridad del sistema Empresa: TECNOGESTION Pgina Web: www.tecnogestion.com Producto: Auditora de Seguridad en aplicaciones Web Empresa: AUDITORIAYCONTROL.COM Pgina Web: www.auditoriaycontrol.com Producto: Auditora de Seguridad inalmbrica Empresa: SOPORTEC.COM Pgina Web: www.soportec.com Producto: Auditora de Seguridad y Sistemas Empresa: GRUPO PARADELL CONSULTORES Pgina Web: www.grupoparadell.com Producto: Auditora de seguridad y sistemas IT Empresa: EVERIS Pgina Web: www.everis.com Descripcin: La auditora de sistemas ofrece a la direccin de la organizacin una visin exacta del nivel de exposicin de sus Sistemas de Informacin. En la auditora se verifica que se preserva la autenticidad, confidencialidad, integridad, disponibilidad y auditabilidad de la informacin tratada por los Sistemas Descripcin: La complejidad de los sistemas de informacin, su rpida evolucin, la subcontratacin de los servicios, etc., hacen que la direccin de la compaa desconozca la situacin actual de sus sistemas. Nuestro servicio de auditoria de sistemas y seguridad le mostrar de una forma objetiva la situacin en la que se encuentra su compaa el lo referente sus sistemas de informacin. Descripcin: Realizacin in-situ de auditora de seguridad en redes inalmbricas mediante pruebas de intrusin para la documentacin posterior. Descripcin: Una de las principales puertas de entrada desde el exterior a los repositorios de informacin de las organizaciones es el acceso va Web. En este servicio, auditamos las pginas que dan acceso a informacin no pblica. Descripcin: Se auditan empresas u organismos pblicos para dar un diagnstico del sistema, en general se abarcan los temas de configuracin de la red, seguridad, accesos, adecuacin del equipamiento, etc...

Gestin de la seguridad en el Catlogo

101

Producto: Auditoria de sistemas Empresa: ASESORA RUISEORES Pgina Web: www.arasociados.com Producto: Auditora de Sistemas Empresa: SOLUCIONES INFORMTICAS GLOBALES Pgina Web: www.globales.es Producto: Auditoria de Sistemas de informacin Empresa: LLABRES-VIAS Pgina Web: www.llvconsultores.com Producto: Auditora de Sistemas de Informacin Empresa: PRAGMATICA CONSULTORES Pgina Web: www.pragmatica.es Producto: Auditora de Sistemas de Informacin Empresa: ANDAL NET S.L. Pgina Web: www.andalnet.com Descripcin: Auditora de Sistemas de Informacin Descripcin: Servicios de auditora integral de sistemas de informacin: gobierno, desarrollo, seguridad..etc.. Descripcin: Auditora Informtica Descripcin: Auditora de infraestructuras tcnicas, servidores, certificacion de redes, seguridad perimetral, copias de seguridad, etc.. Descripcin: Desde ADvising & COMmunication S.L. le realizamos una auditora informtica dnde determinaremos el nivel de seguridad de su sistema y le propondremos soluciones para hacer su sistema ms seguro.

Gestin de la seguridad en el Catlogo

102

Producto: Auditora de Sistemas de Informacin (CISA) Empresa: TICS CONSULTING Pgina Web: www.ticsconsulting.es Descripcin: La auditoria tiene como objetivo evaluar las distintas reas del sistema informtico y categorizar las deficiencias. Estas reas son: Seguridad. Determina el grado de proteccin para el acceso de los usuarios a la informacin y los sabotajes externos. Organizacin. Todos los elementos del sistema informtico deben cumplir su funcin y estar disponibles para su uso. Una correcta ubicacin, etiquetaje y uno procedimientos adecuados son indispensables para localizar errores o mejorar cualquier proceso. Sistemas. La estructura y caractersiticas del Sistema Informtico tienen que ser las adecuadas, para garantizar una serguridad y organizacin acorde con cada tipo de negocio. Tambien tiene que ser compatible con las herramientas software que se estn utilizando. Descripcin: La certificacin internacional como Auditor de Sistemas de Informacin (Certified Information Systems Auditor - CISA) est reconocida a nivel mundial como uno de los estndares ms prestigiosos en las reas de auditoria, control, seguridad y gobernabilidad de Sistemas de Informacin. Para obtenerla, hay que superar una prueba escrita que demuestre los conocimientos del candidato en las reas de auditoria, control y seguridad de Sistemas de Informacin y justificar ante la Junta de Certificacin un mnimo de cinco aos de experiencia en tareas relacionadas con estas reas.

Producto: AUDITORA DE SISTEMAS Y SEGURIDAD Empresa: EITEK, S.L. Pgina Web: www.eitek.net

Producto: Auditora de sistemas y vulnerabilidades Empresa: TB SOLUTIONS SECURITY Pgina Web: www.tb-security.com Producto: Auditora e implantacin de normas de seguridad Empresa: SOFT LINE Pgina Web: www.softline.es Descripcin: Auditora e implantacin de medidas correctivas y preventivas de seguridad en la empresa Descripcin: Auditoras tcnicas de sistemas, test de intrusin, anlisis de vulnerabilidades, pruebas de ingeniera social, etc.

Gestin de la seguridad en el Catlogo

103

Producto: Auditora en tecnologas Empresa: TI-CONSULTING.COM Pgina Web: www.ti-consulting.com Producto: Auditora Informtica Empresa: INFORENSA IT CONSULTING S.L. Pgina Web: www.inforensa.com Descripcin: Recogemos, agrupamos y evaluamos evidencias para determinar si su sistema informtico salvaguarda el activo empresarial, mantiene la seguridad e integridad de los datos, lleva a cabo eficazmente los fines de la organizacin, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. Tambin evaluamos el uso de los recursos y los flujos de informacin dentro de su organizacin y determinamos qu informacin es crtica para el cumplimiento de su misin y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que puedan obstaculizar flujos de informacin eficientes. Destacamos la auditora LOPD en la que verificamos el cumplimiento legal de las medidas de seguridad exigidas por la Ley Orgnica de Proteccin de Datos. Descripcin: Evaluar la calidad, fiabilidad y seguridad de las tecnologas empleadas por el cliente.

Producto: Auditora informtica de seguridad Empresa: NET DESIGN STUDIO SL Pgina Web: www.nds.es Producto: Auditoria Seguridad Empresa: IWAN 21 NETWORKS, S.L. Pgina Web: www.iwan21.net Producto: Auditora Seguridad Empresa: AVENTIA IBERIA Pgina Web: www.aventia.com Descripcin: Aventia realiza auditoras de seguridad elaborando un anlisis interno y externo de la organizacin ( Hcking tico: caja negra, caja blanca). Descripcin: Auditoria Seguridad de red y perimetral Descripcin: Nuestros objetivos son: garantizar la eficiencia de los sistemas informticos, verificar el cumplimiento de la normativa interna de la empresa y revisar la eficaz gestin de los recursos humanos e informticos.

Gestin de la seguridad en el Catlogo

104

Producto: AUDITORA SEGURIDAD Empresa: TECVD Pgina Web: www.tecvd.com Producto: Auditora Seguridad Multiplataforma Empresa: MULTITRAIN Pgina Web: www.multitrain.es Producto: Auditora Seguridad Plataforma Windows Empresa: MULTITRAIN Pgina Web: www.multitrain.es Producto: Auditora Tcnica Empresa: ALTAIS SISTEMAS, S.L. Pgina Web: www.altais.es Producto: Auditora Tcnica de Riesgos de Infraestructura (Hacking tico y Anlisis Forense) Empresa: TCP SISTEMAS E INGENIERIA, S.L. Pgina Web: www.tcpsi.es Descripcin: Los componentes principales de este servicio son: a. Realizacin de Auditoras Tcnicas (Tests de Intrusin) de Aplicaciones, Estaciones de Trabajo, Servidores y Elementos de Red. b. Elaboracin de Informes sobre los Riesgos Encontrados y las Salvaguardas para su Mitigacin. c. Implantacin de Soluciones Tcnicas. Descripcin: Qu ofrece al negocio Permite conocer, identificar y analizar los riesgos y vulnerabilidades, pudiendo reducir as sus impactos. Es un paso necesario antes de implementar medidas de seguridad o realizar inversiones en este sentido. Permiten mejorar la imagen externa de la organizacin, ofreciendo mayores garantas y niveles de seguridad. Permiten ofrecer mejores garantas de seguridad y niveles de servicio a clientes, partners y socios. Descripcin: Los servicios de Auditora de Seguridad consisten en la comprobacin del estado de seguridad de los sistemas del cliente en un momento puntual en el tiempo, teniendo en cuenta que la propia evolucin de las amenazas y los sistemas de informacin pueden hacer que las conclusiones obtenidas no sean vlidas pasado un tiempo. Descripcin: La auditora de seguridad permite determinar la situacin actual de la seguridad en los sistemas de informacin y en las comunicaciones para, de esto modo, poder decidir qu se debe mejorar y actuar en consecuencia. Este proceso se fundamenta en las pautas establecidas en OSSTMM, con las necesarias adaptaciones en las diferentes actuaciones de la auditora; as mismo se posibilita la verificacin en el cumplimiento de las recomendaciones recogidas en la norma ISO-17799.

Descripcin: Este estudio tiene como objetivo evaluar el nivel de seguridad de la red interna del cliente, prestando especial atencin a los sistemas Windows y las comunicaciones.

Gestin de la seguridad en el Catlogo

105

Producto: Auditora Tcnica de seguridad en la empresa Empresa: INNOGLOBAL CONSULTING GROUP,S.L Pgina Web: en construccion Producto: Auditora tcnica y anlisis forense Empresa: SATEC Pgina Web: www.satec.es Producto: Auditora Web Empresa: Plataforma Windows Pgina Web: www.multitrain.es Producto: Auditora Web Empresa: SEINHE Pgina Web: www.seinhe.com Producto: Auditora Web Empresa: A2SECURE Pgina Web: www.a2secure.com Descripcin: La auditoria web permite evaluar la seguridad de las aplicaciones web y obtener una visin de su seguridad a travs de los ojos de un experto. En A2SECURE ofrecemos inspecciones de seguridad basadas en tiempo real. Durante el periodo de tiempo contratado por el cliente, tcnicos de A2SECURE realizan una inspeccin de la web del cliente con el objetivo de evaluar su seguridad. Las comprobaciones se realizan tanto a travs de herramientas automatizadas de escaneo y anlisis de aplicaciones web, como de forma manual. Para ello se realizan diversos test de caja negra en bsqueda de vulnerabilidades. Descripcin: La seguridad de las pginas web es un aspecto fundamental de las mismas. Una pgina web con fallos en la programacin puede permitir que un atacante acceda a informacin confidencial, a la red interna, modifique la web, etc. Esto puede afectar tanto a su credibilidad como empresa como a aspectos legales (LOPD) como ha ocurrido anteriormente. Tanto si es usted desarrollador web como si dispone de una web, si no ha realizado una auditora de la seguridad de la misma consulte con un experto el riesgo potencial que corren sus datos y considere la realizacin de una auditora del cdigo de la misma. Descripcin: Auditoria de Internet (Web audit). Descripcin: Realizamos anlisis de vulnerabilidad, tanto externos (test de intrusin o hacking tico) como internos (anlisis de las configuraciones para detectar problemas potenciales). Nuestros consultores no se limitan a la ejecucin de herramientas y pruebas estndar, sino al anlisis en profundidad de las condiciones en que una vulnerabilidad puede ser explotada. En funcin de las necesidades del cliente, se realizan pruebas de caja negra, de caja blanca, de denegacin de servicio, o de entornos de aplicacin concretos. Finalmente, realizamos anlisis forense tras una intrusin, con control riguroso de la cadena de custodia de evidencias. Descripcin: Los consultores realizarn una auditora previa para detectar actiivos y riesgos de la informacin

Gestin de la seguridad en el Catlogo

106

Producto: Auditora Wifi Empresa: A2SECURE Pgina Web: www.a2secure.com Producto: Auditora y consultora de Sistemas informticos Empresa: SOTESA INFORMATICA & COMUNICACIONES Pgina Web: http://www.sotesa.com/ Producto: Auditorias Empresa: NEUROWORK Pgina Web: www.neurowork.net Producto: Auditorias de Seguridad Empresa: TECHNOLOGY 2 CLIENT Pgina Web: www.t2client.com Producto: Auditorias de Seguridad Empresa: XIFRING Pgina Web: www.xifring.com Descripcin: Auditoria de Seguridad enfocada a datos de carcter medio-alto por LOPD y a la continuidad de negocio en caso de desastre. Descripcin: Auditorias de Seguridad Internas y Externas Descripcin: Realizamos servicios de auditoria en cdigo fuente, externas e internas de aplicativos. Descripcin: Auditora e implantacin de sistemas informticos seguros Descripcin: Las aplicaciones prcticas y las comodidades que ofrece una red Wifi son innegables, pero es importante no descuidar su seguridad, dado que es como colocar un puerto ethernet fuera de la empresa accesible a cualquiera. El resultado es que se salta la primera linea de seguridad que protege nuestra red interna, el control fsico. Por esa razn es importante garantizar que cuando trabajemos con redes Wifi lo hagamos con el menor riesgo posible. La auditoria Wifi permite analizar, comprobar y evaluar las redes inalmbricas implementadas detectando sus posibles problemas de seguridad. Para ello se utilizar una serie de tests y batera de comprobaciones diseadas por A2SECURE para realizar esas comprobaciones.

Gestin de la seguridad en el Catlogo

107

Producto: Auditoras de seguridad Empresa: QUALITUM, S.L. Pgina Web: www.qualitum.es Producto: Auditoras de Seguridad Empresa: Global Factory S.L Pgina Web: http://www.globalfactory.es/ Producto: Auditoras de seguridad Empresa: SIGA TECHNOLOGIES Pgina Web: www.sigatech.com Producto: Auditorias de seguridad de aplicaciones Empresa: CODIGONULO Pgina Web: www.codigonulo.es Producto: Auditoras de Sistemas de Control Industrial (SCADA) Empresa: TB SOLUTIONS SECURITY Pgina Web: www.tb-security.com Descripcin: Auditoras de seguridad de aplicaciones en forma de test de penetracin y de anlisis de cdigo. Descripcin: CEH - EC Council Certified Ethical Hacker Descripcin: - Auditoras Reglamentarias de Proteccin de Datos (LOPD) Auditoras de Sistemas de Informacin y Comunicaciones - Auditoras de Seguridad y pruebas de intrusin controladas Descripcin: Realizamos auditoras de seguridad tanto para el cumplimiento de la LOPD como para ISO 27001 o simplemente para que usted pueda evaluar la seguridad de su informacin y el peligro para la continuidad de su negocio.

Descripcin: Evaluacin y mejora de arquitectura de seguridad, auditora de seguridad de sistemas, pruebas de seguridad por dispositivo y test de intrusin a Sistemas de Control Industrial (SCADA) de infraestructuras crticas.

Gestin de la seguridad en el Catlogo

108

Producto: Auditoras Informticas Empresa: SETIVAL SCV COOP Pgina Web: http://www.setival.com/ Producto: Auditoras tcnicas de seguridad Empresa: CONSTRUYENDO FUTURO INFORMTICO, SL Pgina Web: www.cficonsultores.es Producto: Auditoras tcnicas independientes de seguridad Empresa: S2 GRUPO Pgina Web: www.s2grupo.es Producto: Auditoras y diagnstico Empresa: IMPALA NETWORK SOLUTIONS, S.L. Pgina Web: www.impala-net.com Producto: Auditoras y tests de seguridad de la informacin Empresa: NETWORK CENTRIC SOFTWARE (NCS) Pgina Web: www.ncs-spain.com Descripcin: En NCS consideramos que la Seguridad es un proceso continuo que debe ser controlado, gestionado y monitorizado. Descripcin: Antes de ofrecerle cualquiera de nuestras soluciones, es indispensable contar con un completo y detallado estudio de su entorno TI. Las auditorias previas a cualquier implantacin nos ofrecen una radiografa completa de su entorno informtico y de comunicaciones, y nos permite hacer el mejor diagnstico para satisfacer sus necesidades. Este es el punto de partida para poder proponerle el mejor y ms acorde diseo TI en cada una de las reas en que somos expertos: DataCenter, Infraestructura TIC, Arquitectura de Red, Conectividad Inalmbrica, Seguridad, Comunicaciones Unificadas y Gestin de Red y Aplicaciones. Descripcin: S2 Grupo ofrece a sus clientes evaluaciones tcnicas independientes de seguridad que posicionan a la organizacin, al producto o al servicio en materia de seguridad. Los tipos de auditora que deben llevarse a cabo dependen del objetivo de la misma y son de mltiples tipos. A modo de ejemplo podemos citar los siguientes tipos: Xtreme Auditing Auditoras de seguridad lgica en base a OSSTMM Auditoras en base a la ISO 27002 Auditoras del Reglamento de Medidas de Seguridad Auditoras de producto en base a Common Criteria (ISO 15408) Auditoras de seguridad fsica o de instalaciones Descripcin: Realizacin de auditoras tcnicas de seguridad en la informacin Descripcin: En este rea se ofrecen los siguientes servicios: - Auditoras de Entornos IT. - Auditoras de Proveedores. - Auditoras Tcnicas de Seguridad. Auditoras de Seguridad Fsica. - Auditoras IT Especficas.

Gestin de la seguridad en el Catlogo

109

Producto: Automatizacin Forense Empresa: ONE ESECURITY S.L. Pgina Web: www.one-esecurity.com Producto: BugBlast Empresa: Buguroo Offensive Security Pgina Web: http://www.buguroo.com/ Producto: BugLabs Empresa: BUGUROO OFFENSIVE SECURITY Pgina Web: www.buguroo.com Producto: BugScout Empresa: Buguroo Offensive Security Pgina Web: http://www.buguroo.com/ Producto: Consultora para desarrollo seguro de software Empresa: S2 GRUPO Pgina Web: www.s2grupo.es Descripcin: Consultora en fases inciales para cumplimiento legal y medidas tcnicas necesarias en el desarrollo de software seguro. Fase final: test de seguridad de software Descripcin: Servicio gestionado de anlisis de vulnerabilidades en cdigo fuente Java, C#, Visual Basic, ASP y php Descripcin: Nuestro objetivo de I+D+i, es la creacin de nuevas tecnologas de seguridad, ofreciendo servicios de alto nivel tecnolgico como anlisis de binarios y explotacin avanzada de vulnerabilidades. Descripcin: Servicio gestionado de anlisis automtico de vulnerabilidades en BlackBox, WhiteBox y PCI en activos de informacin Descripcin: Desarrollos para automatizar y mejorar los procesos forenses que le permitan maximizar los recursos de sus analistas.

Gestin de la seguridad en el Catlogo

110

Producto: Consultora y Auditora de Seguridad Perimetral / Interna Empresa: WELLNESS TELECOM Pgina Web: www.wtelecom.es Producto: Control de seguridad en una red Empresa: OPENRED SOLUCIONES, S.L. Pgina Web: www.openred.es Producto: Control y Gestin de usuarios Empresa: INSOC DATA Pgina Web: www.insocdata.com Producto: Desarrollo ad-hoc de herramientas forenses Empresa: ONE ESECURITY S.L. Pgina Web: www.one-esecurity.com Producto: Deteccin de ataques a sitios web, control de ataques de aplicacion y deteccion de intrusos Empresa: EXIS TI Pgina Web: www.exis-ti.com Descripcin: Desarrollo de herramientas especficas para sus investigaciones forenses para cubrir las debilidades de los productos comerciales. Descripcin: Servicios de los que dispone la empresa: - Control de acceso a la red corporativa - Control P2P - Red privada virtual (VPN) con protocolo IPSec - Red privada virtual (VPN) con protocolo SSL - Servidores de autenticacin - Pruebas (auditora tcnica) Descripcin: Servicios de Consultora y Auditora de Seguridad: Perimetral, Puesto Final, Acceso, Aplicaciones, Bases de Datos

Descripcin: Open Source Security Information Management (OSSIM), es un conjunto de herramientas creadas para facilitar el trabajo de los administradores de Red a la hora de controlar la Seguridad de una Red. No se trata de una sola aplicacin sino de un conjunto de mdulos que permiten detectar anomalas o incidencias de seguridad en la Red, tales como deteccin de intrusos, disponibilidad de recursos, informacin sobre los servicios y sesiones.

Descripcin: Mejora y control de la seguridad en aplicaciones web y bases de datos. Control del dato y flujos de aplicacin, no solo acceso bsico a las mismas. Proteccin de infraestructuras con equipos de proteccin de intrusiones

Gestin de la seguridad en el Catlogo

111

Producto: Deteccin de Intrusiones Empresa: GRUPO GESFOR Pgina Web: www.gesfor.es Producto: Deteccin de Vulnerabilidades Empresa: HEMTRA CONTROL & AUDIT S.L.N.E Pgina Web: www.go2bsecure.com Producto: Elementos de seguridad Empresa: EDA GRUPO Producto: Ethical Hacking Empresa: SECTION9 SECURITY Pgina Web: www.section9security.com Producto: ETHICS - Auditora Continuada Empresa: Oesa Networks Pgina Web: http://www.oesia.com/ Descripcin: ETHICS es el servicio de auditora continua de Oesa que monitoriza la red de forma preventiva en busca de nuevas vulnerabilidades y fallos de seguridad. Permite consultar en todo momento el estado de las seguridad a travs de cuadros de mando ejecutivos y tcnicos. Descripcin: Our infrastructure protection programs provide all the key network security services you need to ensure vulnerabilities are identified and appropriate controls are put into place using the most robust network security tools to protect your infrastructure from potential threats. Descripcin: EDA Grupo ofrece servicios de Deteccin de Intrusiones Descripcin: Bsecure, lder nacional indiscutible en el anlisis de intrusiones en el rea de grandes sistemas (zSeries de IBM con sistema operativo z/OS y SecureWay Security Server) le ofrece la posibilidad de comprobar el estado de la seguridad perimetral e interna de sus sistema realizando un test de intrusin para identificar las vulnerabilidades existentes. Esta es una medida preventiva orientada a conocer las posibles 'puertas traseras' de seguridad del sistema y poder actuar en consecuencia para corregir y evitar potenciales ataques. Los expertos de Bsecure son especialistas en la revisin del nivel de seguridad que presentan las plataformas de internet frente a un posible ataque externo. Descripcin: Grupo Gesfor cuenta con un equipo de profesionales especializados con amplia experiencia y conocimiento en la instalacin, despliegue, configuracin y ajustes de sistemas de deteccin de intrusos con los que detectar y monitorizar los diferentes eventos ocurridos en redes y sistemas. Adicionalmente complementa el uso de estas herramientas con servicios como el anlisis forense, a travs del cual diagnostica y resuelve todas aquellas situaciones anmalas sufridas por los distintos sistemas informticos de las organizaciones.

Gestin de la seguridad en el Catlogo

112

Producto: Evaluacin de seguridad Empresa: ITACA SOFTWARE LIBRE Pgina Web: www.itacaswl.com Producto: Evaluacion de Software Empresa: ABS QUALITY EVALUATIONS Pgina Web: www.abs-qe.com Producto: Forensics Readiness Empresa: ONE ESECURITY S.L. Pgina Web: www.one-esecurity.com Producto: Fortify 360 Servicios Profesionales Empresa: HP FORTIFY Pgina Web: www.fortify.com Producto: Gestin Activa de Vulnerabilidades Empresa: Tecnocom Pgina Web: http://www.tecnocom.es/ Descripcin: Los Servicios de Gestin y Mantenimiento remotos e "in situ" de las infraestructuras TIC, con el objetivo de optimizar la eficiencia y disponibilidad para los procesos de negocio. Gestin de Redes: Monitorizacin, Gestin y Administracin. Gestin de Sistemas: Administracin de Servidores y Aplicaciones. Descripcin: Fortify Software ofrece a sus clientes un amplio rango de servicios profesionales para asegurar que reciben el mximo valor de la suite Fortify 360. Estos servicios incluyen formacin, consultora personalizada e implementacin a medida. Los servicios son realizados por nuestros consultores expertos que disponen de las metodologas y mejores prcticas derivadas de cientos de despliegues para muchas de las mayores empresas y agencias nacionales e internacionales. Descripcin: Preparacin de todo lo necesario (procesos, tecnologa y productos) para alcanzar un entorno listo para el anlisis forense, de manera que en caso de incidente la accin resolutiva sea rpida y eficiente, minimizando los resultados de la misma. Descripcin: En software critico o software empotrado Descripcin: Est seguro de que su organizacin es un lugar seguro para sus datos? Nosotros nos encargamos de realizar las pruebas y evaluaciones de seguridad necesarios para cumplir con los estndares necesarios en la actualidad.

Gestin de la seguridad en el Catlogo

113

Producto: Hacking Etico Empresa: ABS QUALITY EVALUATIONS Pgina Web: www.abs-qe.com Producto: hacking tico Empresa: HAZENT SYSTEMS Pgina Web: www.hazent.com Producto: Hacking tico Empresa: IBERDAT SECURITY Pgina Web: www.iberdat.com Producto: Hacking tico Empresa: TB SOLUTIONS SECURITY Pgina Web: www.tb-security.com Producto: Hacking tico (Seguridad Perimetral, PEN TEST y Wireless) Empresa: CONSULTEC, S.L. Pgina Web: www.consultec.es

Descripcin: Hacking tico Externo Caja Blanca Hacking tico Externo Caja Negra Hacking tico Interno Hacking tico de Aplicaciones Web Hacking tico de Sistemas de Comunicaciones Hacking tico VoIP Test de Denegacin de Servicio (DoS) CyberAggressor

Descripcin: Un proyecto de Hacking tico consiste en una penetracin controlada en los sistemas informticos de una empresa, de la misma forma que lo hara un hacker o pirata informtico pero de forma tica, previa autorizacin por escrito. El resultado es un informe donde se identifican los sistemas en los que se ha logrado penetrar y la informacin confidencial y/o secreta conseguida.

Descripcin: Como servicio preventivo, mejora la seguridad de tus sistemas de informacin antes de que puedan causar prdidas dentro de la empresa. Se auditan desde aplicaciones Web, a sistemas de informacin o cdigo de aplicaciones.

Descripcin: - Caja Blanca - Investigacin de vulnerabilidades de software - Test de Penetracin - Deteccin de vulnerabilidades en los sistemas

Descripcin: Utilizando metodologa OSSTMM se establecen las primeras barreras tcnicas para proteger y evitar el acceso indebido a los activos de informacin Identificacin de vulnerabilidades tcnicas asociadas a los sistemas de informacin que se definan dentro del alcance del proyecto

Gestin de la seguridad en el Catlogo

114

Producto: Hacking tico: Pentest. Empresa: AUDITORIA INFORMATICA BALEAR Pgina Web: www.auditoriabalear.com Producto: Hacking-tico Empresa: TELEFNICA INGENIERA DE SEGURIDAD Pgina Web: www.telefonica.es/ingenieriadeseguridad Producto: Implantacin de herramienta de control de negocio y auditora de datos Empresa: BLUETIC ASESORES TECNOLGICOS SL Pgina Web: www.bluetic.es Producto: IN-AUD Empresa: INLINE SISTEMAS Pgina Web: www.inlinesistemas.com Producto: Informtica Forense Empresa: INFORENSA IT CONSULTING S.L. Pgina Web: www.inforensa.com

Descripcin: La mejor forma de probar sus defensas, es simular un ataque Hacker desde fuera de sus instalaciones. Los profesionales de AIB , auditan los sistemas de seguridad desde el punto de vista de posibles ataques externos por parte de hackers con intenciones malvolas. AIB, se basa en la metodologa OSSTMM - Open Source Security Testing Methodology Manual. Utiliza herramientas semi-automticas y una posterior comprobacin manual, para evitar falsos positivos. Una vez finalizado la simulacin del ataque tipo intrusismo, se facilitarn los diferentes resultados obtenidos en los diferentes tests que se han realizado, as como las recomendaciones que permitan solucionar de la forma ms acertada los problemas de seguridad encontrados. Descripcin: Conocer las debilidades de su red es la forma ms fiable de saber si es segura. En base a ello, desarrollamos las medidas necesarias para conseguir que sea impenetrable

Descripcin: Personalizacin de una herramienta web para el control del acceso a datos en base de datos Oracle, y apoyo al proceso de auditora de seguridad de la informacin.

Descripcin: Auditora y Monitorizacin de Sistemas. Asegurando la Confidencialidad: Auditora basada en Test de Intrusin, Auditora Forense, Obtencin de Pruebas, Auditora de Segruidad de Aplicaciones Web. Asegurando la Disponibilidad: Planes de Contingencia, Anlisis del Impacto en el Negocio (BIA), Planes de Recuperacion ante Desastres (PDR), Planes de Continuidad de Negocio (BCP). Asegurando la Legalidad: Consultora de Adaptacin a la LOPD, Auditora de Seguridad basada en ISO 27000.

Descripcin: Identificacin, extraccin, analisis y presentacin de pruebas que hayan sido generadas digitalmente y guardadas en soportes digitales con objeto de que sean aceptadas en un proceso legal. Gestin de la cadena de custodia que garantice la integridad de los datos en los soportes de almacenamiento originales durante todo el proceso de investigacin con objeto de que las pruebas sean admitidas. Aplicacin de tcnicas forenses a toda clase de dispositivos digitales, desde sistemas informticos hasta mviles, PDAs, sistemas de monitorizacin, cmaras, etc. Igualmente a todo tipo de software como sistemas operativos, bases de datos, navegadores, etc.

Gestin de la seguridad en el Catlogo

115

Producto: Informtica Forense Empresa: BDO Pgina Web: www.bdo.es

Descripcin: BDO dispone de recursos y profesionales tcnicos, personal especialista en procesos de negocio y profesionales legales, que dan soporte a los diferentes procedimientos y servicios forenses. Los principales trabajos en el mbito forense que se llevan a cabo son los siguientes: Peritajes y contra-peritajes informticos Investigacin del fraude en entornos corporativos Anlisis de prevencin forense Asesora tcnica anti-forense Recuperacin de informacin digital Borrado seguro de la informacin Asistencia tcnica, financiera y legal en investigaciones

Producto: Informes Periciales Empresa: CIENCIA E INGENIERA ECONMICA Y SOCIAL, S.L. Pgina Web: www.institutocies.es Producto: Integracin de herramientas para inventario, control y distribucin de software Empresa: udea Seguridad de la Informacin Pgina Web: http://www.audea.com/ Producto: IP Intrusion Company Empresa: IP INTRUSION Pgina Web: www.ipintrusion.com Producto: IP Intrusion Domain Empresa: IP INTRUSION Pgina Web: www.ipintrusion.com Descripcin: Pruebas de hacking tico sobre las aplicaciones web del cliente. Descripcin: Pruebas de hacking tico sobre la lnea de comunicaciones de Internet del cliente. Descripcin: Documentos con carcter tcnico orientados a la justificacin de actuaciones bajo el marco de la actividad desde la ptica tecnolgica. Anlisis de las actividades en los sistemas de informacin y realizacin de informes con carcter pericial (Correo Electrnico, Seguimiento de actividades, etc.) Asistencia a juicios para validacin de informes. Dictamen Pericial con carcter Judicial. Informes extrajudiciales.

Descripcin: En el entorno cambiante actual, donde existen mltiples sistemas y aplicaciones que afectan a la rutina de una organizacin, es imprescindible el control de las aplicaciones desplegadas en toda la organizacion, tanto a nivel de versiones, parches, control de licencias, etc.

Gestin de la seguridad en el Catlogo

116

Producto: IP Intrusion Total Empresa: IP INTRUSION Pgina Web: www.ipintrusion.com Producto: Laboratorio Antimalware Empresa: GMV Pgina Web: www.gmv.es Producto: Monitorizacin Avanzada de Redes y Sistemas (MARS) Empresa: ONE ESECURITY S.L. Pgina Web: www.one-esecurity.com Descripcin: Nuestros expertos estn especializados en disear, implantar, configurar, ajustar finamente e integrar entre si, con el fin de sacarles el mximo partido, tecnologas de deteccin tales como: *Sistemas de Deteccin de Intrusiones *Sistemas de Correlacin e Integracin de Eventos y Logs *Honeypots y Honeynets *Sistemas gestores de informacin y eventos de Seguridad (SIEM) Todo esto acompaado con potentes mecanismos de automatizacin de procesos y notificacin de anomalas. Descripcin: El laboratorio de malware de GMV permite realizar anlisis exhaustivos de diferentes muestras de malware en un entorno seguro permitiendo realizar anlisis estticos y dinmicos del espcimen y monitorizar su evolucin. En el laboratorio se estudian los diferentes aspectos de comportamiento del malware incluyendo mtodos de instalacin, reproduccin y actualizacin a nivel de usuario, kernel y red con el objetivo de establecer las acciones correctivas que permitan su contencin y erradicacin. Por otro lado, el laboratorio de GMV tambin permite mantener bajo vigilancia constante determinadas familias de malware para detectar en tiempo real alteraciones en su comportamiento y de esta manera reaccionar a las mismas en el plazo de tiempo ms corto posible. Descripcin: Pruebas de hacking tico sobre la lnea de comunicaciones de Internet y las aplicaciones web del cliente.

Producto: Monitorizacin I Empresa: ITACA SOFTWARE LIBRE Pgina Web: www.itacaswl.com Producto: Monitorizacin remota de eventos de seguridad Empresa: ISOTROL Pgina Web: www.isotrol.com Descripcin: Servicio de anlisis de eventos y deteccin de intrusiones, as como notificaciones urgentes de eventos que afecten a la seguridad de sus sistemas. Descripcin: Con la deteccin de Intrusos podr mantener monitorizada su red: detectar intentos de ataques, escaneos indetectables de puertos, ataques a CGI, pruebas de SMB... En definitiva, podr dormir tranquilo todas las noches, todos los das del ao.

Gestin de la seguridad en el Catlogo

117

Producto: NetEnforcer Empresa: CSA Pgina Web: www.csa.es Producto: PCI DSS Empresa: OUTPOST24 IBERIA Pgina Web: www.outpost24.com Producto: Peritacin Informtica y Anlisis Forense Empresa: FIRMA, PROYECTOS Y FORMACIN, S.L. Pgina Web: www.firma-e.com Producto: Peritaje Forense Empresa: ONE ESECURITY S.L. Pgina Web: www.one-esecurity.com Producto: Peritaje informtico Empresa: ASOCIACION NACIONAL DE PERITOS JUDICIALES Pgina Web: www.pjudicial.com Descripcin: El peritaje informtico es una demanda creciente debido a la incorporacin de las nuevas tecnologas a la vida cotidiana. Con ms frecuencia los distintos procesos judiciales incorporan elementos informticos, bien como elemento central bien como accesorio. En esos procesos judiciales, el elemento de prueba esencial, en relacin con la Informtica, es el dictamen pericial, donde a travs del mismo se ilustrar a la autoridad judicial en los conocimientos necesarios para determinar una correcta adopcin de opinin. La pericia, asimismo, podr requerirse no slo en caso de juicio o arbitrajes sino tambin en fases previas de disputa o en procesos de negociacin, entre otros Descripcin: Le ofrecemos todo el soporte que pueda necesitar si sus abogados deciden ir a juicio y utilizar evidencias digitales. Descripcin: Realizacin de Informes periciales de parte y anlisis forense de incidentes de seguridad Descripcin: OUTPOST24 es ASV (Approvedd Scanning Vendor) certificao por el PCI Council, por lo que ofrece tests para el cumplimiento de la normativa PCI DSS. Descripcin: CSA es integradora de servicios de NetEnforcer

Gestin de la seguridad en el Catlogo

118

Producto: Peritaje Informtico Empresa: RECOVERY LABS Pgina Web: www.recoverylabs.com

Descripcin: A principios de 2000, Recovery Labs comienza a ofrecer a sus clientes un servicio que cada vez se demanda ms: la investigacin informtica forense. Nuestra compaa pone en marcha un equipo de tcnicos especializados en recuperacin de datos informticos, al servicio de la investigacin y el peritaje informtico. Desde entonces son muchos los clientes que han resuelto contingencias legales de dicha ndole, apoyndose en nuestros servicios de investigacin informtica. Manteniendo una estricta poltica de profesionalidad y privacidad, el equipo tcnico de Recovery Labs, ofrece un servicio integral de investigacin que va desde el asesoramiento tcnico, hasta la prestacin de declaracin en los Tribunales de Justicia si el caso lo requiere.

Producto: Peritaje informtico Empresa: LANINFOR INFORMTICA Pgina Web: http://www.laninfor.com/ Producto: Peritaje judicial Empresa: DREITEC SL Pgina Web: www.dreitec.com Producto: Peritajes informaticos e informtica forense Empresa: Auditoria informatica Balear Pgina Web: http://www.auditoriabalear.com/ Producto: Peritajes Informticos Forenses Empresa: TICS CONSULTING Pgina Web: www.ticsconsulting.es Descripcin: AIB, trabaja activamente en el campo jurdico, ofreciendo servicios de peritaje sobre cualquier actividad informtica. Nuestro gabinete formado por Ingenieros Informticos Colegiados, forman el equipo ideal para ofrecer este servicio con las mximas garantas. AIB, tiene una dilatada experiencia de ms de 7 aos trabajando como perito informtico en diferentes litigios en las Islas Baleares, as como en dictmenes sobre: criminologa informtica, criptografa, hacking y anlisis forenses de sistemas digitales (como por ejemplo recuperacin de datos borrados). AIB, tambien le ayuda a limpiar su reputacin digital, eliminado los contenidos referidos a su persona o empresa en los principales buscadores (google, yahoo etc...) y pginas Web. Descripcin: Peritajes judiciales o de parte, anlisis forense, bsqueda de evidencias Descripcin: Trabajamos para descubrir fraudes, usos no autorizados de ordenadores, violacin de confidencialidad o de polticas de empresa, investigacin de uso informtico inadecuado en horario laboral, historial de chats, archivos y navegacin web o cualquier otra forma de comunicaciones electrnicas, accesos no autorizados a los sistemas informticos, robo de datos informticos, sabotajes informticos, robo de identidad, pornografa infantil, etc .

Descripcin: La informtica cada vez ocupa un papel ms relevante en nuestra sociedad y por ello cada vez son ms los conflictos que deben resolverse en sede judicial en los que es necesaria la intervencin de un experto en sistemas de informacin, el Perito Informtico Forense. En muchas ocasiones el Perito es una herramienta determinante para un magistrado a la hora de arrojar luz sobre los hechos relativos a un determinado proceso judicial, bien sea civil, penal, social o mercantil. En otros casos es necesario el uso de tecnologa informtica forense para acceder a informacin borrada de equipos informticos o medios de almacenamiento no relacionados directamente con ordenadores, como tarjetas de memoria de cmaras fotogrficas, telfonos mviles, etc. o para mejorar la calidad de imgenes, vdeos o sonidos registrados en soportes digitales.

Gestin de la seguridad en el Catlogo

119

Producto: PERITAJES informticos judiciales. Empresa: BIT ASESORES INFORMATICOS Pgina Web: www.bit-asesores.com Producto: Perito Informtico - Derecho Laboral Empresa: INFORENSES Pgina Web: www.informatica-forense.es Producto: Perito Informtico - Derecho Mercantil y Civil Empresa: INFORENSES Pgina Web: www.informatica-forense.es Producto: Perito Informtico - Derecho Penal Empresa: INFORENSES Pgina Web: www.informatica-forense.es Producto: Prointrusion ADHOC Empresa: CONSULTORA INFORMTICA ADHOC Pgina Web: www.consultoriaadhoc.com Descripcin: Consultora Informtica ADHOC ofrece servicios de Deteccin de intrusiones Descripcin: # Delitos econmicos, societarios o contra el mercado o los consumidores, # descubrimiento y revelacin de secretos, espionaje industrial, # vulneracin de la intimidad, lectura de correo-e, interceptacin de comunicaciones, proteccin de datos personales, # delitos contra la propiedad intelectual e industrial, # sabotaje, destruccin de cosas de valor, # estafas, fraudes, conspiracin para alterar el precio de las cosas, # etc Descripcin: # Vulneracin buena fe contractual (informacin confidencial), # faltar a la lealtad debida, # transgresin del deber de buena conducta, # uso indebido de equipos (daos / uso abusivo), # amenazas, calumnias o injurias, # etc Descripcin: Servicio de peritaje en procesos judiciales.

Descripcin: # Competencia desleal, abuso de confianza, # publicidad engaosa o sin consentimiento, por medios elctrnicos, # acuerdos Sociales, # venta de cosa ajena va Internet, # cumplimiento de obligaciones y contratos (por medios telemticos) y consentimiento contractual, # etc

Gestin de la seguridad en el Catlogo

120

Producto: Proteccin de aplicaciones web Empresa: EXIS TI Pgina Web: www.exis-ti.com Producto: Pruebas Empresa: GRUPO GESFOR Pgina Web: www.gesfor.es Producto: Pruebas de stress de aplicaciones y entornos Empresa: BDO Pgina Web: www.bdo.es Producto: Revisin Apliciones Web Empresa: INPROSEC Pgina Web: www.inprosec.es Producto: Revisin de la Configuracin de Sistemas Empresa: INPROSEC Pgina Web: www.inprosec.es Descripcin: Determinar problemas de los sistemas operativos, potenciales riesgos de los servidores, deficiencias en los equipos perifricos, y determinar potenciales amenazas internas y externas en todo lo concerniente a la Seguridad de nuestros Sistemas es fundamental para una correcta gestin de la Seguridad de nuestra Informacin. Descripcin: Con el desarrollo del SaaS y del Cloud Computing, cada vez es ms comn la utilizacin de aplicaciones Web. Sin embargo, stas aplicaciones no siempre estn desarrolladas siguiendo las mejores prcticas de seguridad. Mediante una revisin de primer nivel podremos medir que nivel de seguridad tenemos en nuestras aplicaciones identificando los principales riesgos. Descripcin: Gesfor realiza auditoras tcnicas de seguridad en mltiples formas y alcances, desde la deteccin y gestin de vulnerabilidades hasta proyectos de tests de intrusin y hacking tico, pasando por las auditoras de cdigo fuente de aplicaciones. Descripcin: Proteccin de aplicaciones web: Servicio de proteccin de aplicaciones y servicios web contra ataques, control del flujo de la aplicacin y trabamiento de parmetros y datos. Se ofrece mediante la frmula de trabajo contrato de seguridad de aplicacin

Descripcin: BDO ofrece los servicios de realizacin de pruebas de rendimiento y disponibilidad de infraestructuras, sistemas o aplicaciones. En ellas se ponen a prueba y se analiza la respuesta de estos en relacin a disponibilidad, fiabilidad y rendimiento bajo los diferentes escenarios existentes.

Gestin de la seguridad en el Catlogo

121

Producto: Revisin de privilegios Empresa: BDO Pgina Web: www.bdo.es Producto: Revisin del Cdigo de Software Empresa: INPROSEC Pgina Web: www.inprosec.es Producto: RSI-ASI RSI-ASE Empresa: REDOX SEGURIDAD INFORMATICA Pgina Web: www.redoxsi.com Producto: SAFE+ Empresa: PFS GRUPO Pgina Web: www.pfsgrupo.com Producto: Seguridad LOGICA - OSSIM Empresa: WAIRBUT, S.A. Pgina Web: www.wairbut.com Descripcin: Sistema que permite monitorizar y gestionar la seguridad de las redes con niveles de seguridad predefinidos: Cubre todos los aspectos del modelo de gestin de la Seguridad Perimetral requeridos por una Organizacin. Es la consola de seguridad ms implantada en el mundo. Aborda todo el mbito de gestin de seguridad de la informacin, integrando 22 productos Open Source, lderes de seguridad. Permite ser adaptada a las necesidades de cada cliente. Permite optimizar el tiempo de diagnstico, dedicndolo a la resolucin de incidencias. Facilita un Cuadro de mandos para los directores de sistemas. Descripcin: El servicio SAFE+ est basado en tres pilares para dar una respuesta global a las necesidades de seguridad de los sistemas de informacin: Auditora+Consultora+Formacin. Descripcin: Redox Seguridad Informtica ofrece servicios de Pruebas (Auditora Tcnica) Descripcin: Sin unas aplicaciones dotadas de capacidades de seguridad desde la base: su cdigo, garantizar la Seguridad de la Informacin se convierte en un problema con crecimiento exponencial. Una revisin de nuestro cdigo de software nos permite evaluar nuestro nivel de riesgo al respecto y determinar una mejor inversin de nuestros recursos. Descripcin: BDO ofrece los servicios de anlisis detallado en relacin a la identificacin, autenticacin y control de acceso de usuarios en los diferentes entornos y aplicaciones de la Organizacin. Con ello se hacen revisiones en profundidad analizando los usuarios y perfiles existentes, cruzndolos con las necesidades de negocio y de acuerdo con las normativas existentes en este mbito.

Gestin de la seguridad en el Catlogo

122

Producto: Seguridad Tcnica Empresa: BDO Pgina Web: www.bdo.es

Descripcin: BDO lleva a cabo anlisis y revisiones de seguridad tcnica con el objetivo de identifica el nivel de seguridad existente en las infraestructuras, sistemas o aplicaciones de las diferentes organizaciones, identificando posibles vulnerabilidades y brechas de seguridad. En tales trabajos que se llevan a cabo, incluyen informes detallados, cartas de recomendaciones y planes de accin donde se recogen los anlisis realizados y el plan de resolucin de las vulnerabilidades detectadas. Los principales servicios ofrecidos son los siguientes: Seguridad interna de las plataformas corporativas Seguridad externa de la infraestructura de red Test de intrusin (Pen-test) Seguridad en aplicaciones Seguridad en entornos web Seguridad en redes Wireless Seguridad fsica Ingeniera social (hacking tico)

Producto: Seguridad Tcnica Avanzada Empresa: SETIVAL SCV COOP Pgina Web: www.setival.com Producto: Seguridad TI en Infraestructuras Crticas Empresa: Grupo Intermark Pgina Web: http://www.intermarktecnologias.com/ Producto: Servicios de auditora e informes periciales Empresa: GEISCON FORMACIN Y CONSULTORA Pgina Web: www.geiscon.es Descripcin: Servicios de auditora tcnica y forense y elaboracin de informes periciales Descripcin: Diseo, implantacin y auditoria de seguridad TI en Infraestructuras crticas orientado a entornos industriales (energia, fabricacin, transportes, alimentacin, qumica, logstica, edificios...) Descripcin: En este rea se ofrecen los siguientes servicios: - Test de intrusin interno / externo. - Anlisis de seguridad Wireless. - Auditora interna de seguridad. - Revisin de aplicativos Web.

Gestin de la seguridad en el Catlogo

123

Producto: Servicio de Auditora de Telefona VoIP Empresa: UDEA SEGURIDAD DE LA INFORMACIN Pgina Web: www.audea.com Producto: Servicio de Auditora Peritaje Informtico Empresa: UDEA SEGURIDAD DE LA INFORMACIN Pgina Web: www.audea.com Descripcin: La unificacin de sistemas de telefona y los ahorros en llamadas empleando voz sobre IP (VoIP), las soluciones para movilidad de usuarios, y sobre todo, la simplificacin e integracin de toda la infraestructura de comunicaciones en una nica red, son las ventajas ms interesantes que hacen que cada vez ms la convergencia IP forme parte ya del presente para muchas empresas. Durante estos ltimos aos, han aparecido vulnerabilidades que afectan a algunos servicios IP, como mensajera instantnea y VoIP, que fundamentalmente aprovechan las debilidades de los protocolos estndares como SIP (RFC 3261) y H.323 (H.320, RTP y Q.931).

Descripcin: En UDEA, disponemos de Peritos que le ayudarn a obtener la informacin que necesita. Los auditores y peritos de Audea poseen la titulacin oficial de la materia, tal como obliga el punto 1 del Art 340 de la Ley 1/2000 de Enjuiciamiento Civil Los sistemas de informacin adquieren un papel cada vez ms relevante en nuestra actividad diaria. Los robos de informacin, fraude, manipulacin y abusos de los correos electrnicos, ataques a web, accesos no autorizados, etc, son algunas de las muestras de los peligros que acechan a la empresa. Esto ha obligado a la obtencin y evaluacin de pruebas de los sistemas. Estas pruebas con un alto nivel tcnico hace necesaria, en muchos casos, una interpretacin por parte de los peritos o especialistas. El hecho de que el perito disponga de experiencia es el factor crtico para que un la resolucin a favor de un pleito y por lo tanto de un beneficio econmico.

Producto: Servicio de Auditora de Seguridad de Redes WIFI (WLAN) Empresa: UDEA SEGURIDAD DE LA INFORMACIN Pgina Web: www.audea.com Producto: Servicio de Auditora de Seguridad Hacking Ethico Empresa: UDEA SEGURIDAD DE LA INFORMACIN Pgina Web: www.audea.com Descripcin: El objetivo de una auditora de Hacking thico es analizar y evaluar la situacin actual de las arquitecturas frente a ataques internos/externos. Los auditores de UDEA, siguiendo la metodologa internacionalmente reconocida OSSTMM auditan los sistemas como si de un atacante malintencionado se tratase. El resultado final es un informe detallado con las deficiencias detectadas y el plan de accin necesario para mitigar los riesgos. Asimismo, se desarrolla un informe ejecutivo que permita trasladar a la Direccin en otro lenguaje menos tcnico, el resultado de la auditora. Descripcin: De todos es sabido que las redes WLAN son en s mismo inseguras. Esto, unido a la existencia de esquemas de seguridad demostradamente inseguros, como WEP, hace que deba plantearse seriamente la seguridad de su arquitectura de red inalmbrica. Debe tener en cuenta su WLAN en la gestin de la seguridad de la informacin que implemente su organizacin. Nuestros auditores sern capaces de encontrar los puntos dbiles de su arquitectura WLAN.

Gestin de la seguridad en el Catlogo

124

Producto: Servicios de deteccin de vulnerabilidades y verificacin de la seguiridad de aplicaciones Empresa: EXIS TI Pgina Web: www.exis-ti.com Producto: Servicios de Revisin de Roles Empresa: INPROSEC Pgina Web: www.inprosec.es Producto: Test de intrusin Empresa: SEINHE Pgina Web: www.seinhe.com Producto: Test de intrusin Empresa: TB SOLUTIONS SECURITY Pgina Web: www.tb-security.com Producto: Test de Intrusin Empresa: MULTITRAIN Pgina Web: www.multitrain.es Descripcin: El objetivo del test de intrusin es evaluar la seguridad de los sistemas informticos de los clientes desde todos los puntos de vista, incluyendo seguridad fsica y ataques de ingeniera social. Descripcin: Test de penetracin (pentest), evaluacin de la seguridad de los sistemas de proteccin perimetral de una organizacin, as como los diferentes sistemas accesibles desde Internet (routers, firewalls, servidores web, servidores de correo, servidores de noticias, etc.). Descripcin: El equipo de SEINHE tras determinar del alcance concreto junto con usted, analizar la red de su empresa desde el punto de vista que lo hara un atacante, es decir, disponiendo de la mnima informacin posible de su red y su infraestructura informtica. De esta manera seremos capaces de determinar hasta qu punto podra llegar un atacante centrado en vulnerar la seguridad de su organizacin y que posibles fallos de configuracin podra aprovechar para acceder. Descripcin: Mediante un anlisis exhaustivo comparamos la implementacin actual del conjunto de roles respecto a las mejores prcticas, lo que proporciona una visin pragmtica enfocada hacia la accin de mejora preventiva ms eficiente en lugar de una accin reactiva entretenindose en arreglar aquellos problemas puntuales.

Descripcin: Auditora Express: Sistema de verificacin de la seguridad de equipos en internet, de forma puntual o peridica. Anlisis de seguridad mediante herramientas especficas e interpretacin de informes. Orientado a proveer un anlisis rpido de la seguridad de un equipo de internet, sin tener la necesidad de contratar largas y profundas auditoras

Gestin de la seguridad en el Catlogo

125

Producto: Test de Intrusin Empresa: PENTEST Pgina Web: www.pentest.es Producto: Test de Intrusin Empresa: GRUPO PARADELL CONSULTORES Pgina Web: www.grupoparadell.com Producto: Test de Intrusin Empresa: START UP CENTRO DE FORMACIN Pgina Web: www.seguridadinformacion.com Producto: Test de Intrusin Empresa: A2SECURE Pgina Web: www.a2secure.com Producto: TEST DE INTRUSIN / AUDITORAS DE SEGURIDAD Empresa: OPEN3S OPEN SOURCE AND SECURITY SERVICES Pgina Web: www.open3s.com

Descripcin: El test de intrusin es el servicio estrella de PENTEST . "PENTEST" es el acrnimo anglosajn de "Penetration Testing". En los tests de intrusin se persiguen fundamentalmente los siguientes objetivos: Enumerar y aprovechar todas las debilidades de los sistemas analizados. Filtrar los falsos positivos en los problemas de seguridad ms relevantes que se hayan detectado. Determinar la viabilidad de un ataque. Presentar el estado de la seguridad de los sistemas auditados desde el punto de vista de un atacante externo. Realizacin de propuestas adicionales sobre mejoras en las actuales medidas de seguridad.

Descripcin: Con la apertura de los sistemas hacia el exterior ha proliferado la aparicin de ataques e intrusiones con diferentes finalidades que pueden afectar en gran medida a la actividad del negocio. Para poder identificar donde se encuentran las fisuras en sus sistemas, Grupo Paradell analizar la vulnerabilidad de sus sistemas utilizando diferentes herramientas y tests de intrusin mediante tcnicas ticas de hacking (ethical hacking).

Descripcin: Realizar pruebas de intrusin para determinar la vulnerabilidad ante ataques de los sistemas de informacin es una herramienta poderosa para las empresas preocupadas por la seguridad de su informacin y sus sistemas. Nuestro servicio incluye comprobacin de logs, escner de puertos, descubrimiento ARP entre otros. Seguimos los estndares OSSTMM de Metodologa de Testeo de la Seguridad de Cdigo Abierto, OWASP, para seguridad de aplicaciones Web e ISSAF, el framework de la seguridad en los sistemas de informacin y nuestros tcnicos cuentan con la certificacin CEH (Certified Ethical Hacker).

Descripcin: Cuando se quiere estudiar la seguridad de los sistemas que estn accesibles desde internet frente a un ataque (servidores, routers, firewalls...), la mejor forma de realizar este estudio, es sometindose a uno pero controlado. En este tipo de anlisis adems de descubrir las vulnerabilidades presentes en los equipos, se procede a la explotacin de la mismas con el objetivo de evaluar las repercusiones reales de cada una de ellas y su peligrosidad especfica en su entorno. El proyecto se realiza con los mtodos OWASP y OSSTMM, y se puede realizar un Test de caja negra, gris, o blanca.

Descripcin: Realizacin de un test de intrusin con la finalidad de conseguir el acceso a activos de negocio partiendo de un total desconocimiento de la infraestructura. El objetivo es identificar las vulnerabilidades tanto tcnicas como de diseo, as como en los procedimientos de administracin y proponer mejoras de securizacin tcnicas. de arquitectura/diseo y de procedimiento.

Gestin de la seguridad en el Catlogo

126

Producto: Test de intrusin avanzado de Intranet Corporativa Empresa: GRUPO INTERMARK Pgina Web: www.intermarktecnologias.com Producto: TEST DE INTRUSION WEB Empresa: INFORMATICA 64 Pgina Web: www.informatica64.com Descripcin: Auditora de segridad WEB basada en tcnicas de "Caja Negra" y "Caja Blanca" Descripcin: Test de intrusin avanzado y especializado de Intranets Corporativas en entornos exchange y otro portales. Hacking tico activo de intranets.

Producto: Test de Intrusin y Hacking tico Empresa: TECNOCOM Pgina Web: www.tecnocom.es Producto: Test de penetracin - Hacking tico Empresa: PROXY SERVICIOS Y CONSULTING, S.L. Pgina Web: www.proxyconsulting.es Producto: Tests de Intrusin Empresa: INPROSEC Pgina Web: www.inprosec.es Descripcin: Un test de intrusin nos permite realizar una anlisis prctico de nuestros procesos y sistemas de Gestin de la Seguridad de la Informacin, obteniendo de esa manera una evaluacin mucho ms realista emulando las prcticas ms habituales tanto por parte de atacantes externos como por parte de nuestra plantilla interna Descripcin: Test de penetracin en los sistemas de informacin de su empresa. Detectamos las vulnerabilidades de sus sistemas para tomar medidas y protegerse de los ataques informticos. Descripcin: Tecnocom ofrece servicios de Test de Intrusin y Hacking tico

Gestin de la seguridad en el Catlogo

127

Producto: Validacin Seguridad y Rendimiento Empresa: ASPIDCOM Pgina Web: www.aspidcom.com Producto: Vigilancia Digital Empresa: ATOS ORIGIN S.A.E. Pgina Web: www.atosorigin.com Producto: Vigilancia digital y electrnica, ARGPOLIS Empresa: S2 GRUPO Pgina Web: www.s2grupo.es Descripcin: S2 Grupo ofrece servicios de Vigilancia digital y electrnica desde su centro especializado ARGPOLIS. Los servicios de vigilancia digital y electrnica detectan situaciones de riesgo o situaciones anmalas o sospechosas y aplican el protocolo de notificacin previamente pactado con el cliente para cada tipo de incidente. El centro y sus agentes actan para detectar situaciones de riesgo pero no intervienen. Las alarmas o incidencias recibidas en el centro por diferentes vas, en funcin de la gravedad del problema, se notifica al equipo del cliente. Inicialmente el centro no acta a no ser que lo demande el cliente. Descripcin: Los servicios de Atos Origin en el entorno de vigilancia digital van encaminados a proteger el valor ms importante de las organizaciones: los Activos Digitales, la informacin y la imagen de la empresa. Entre estos estn los servicios especficos de auditora interna y externa, basados en la aplicacin de tests de intrusiones externas; servicios antifraude; servicios de prevencin y servicios de seguridad gestionada (MSS). Descripcin: Comprobacin del rendimiento que proporciona una red.

Gestin de la seguridad en el Catlogo

128

3.2.2.
Producto:

Contingencia y continuidad de negocio

ACR. Asalvo Copias Remotas Empresa: ASALVO Pgina Web: www.asalvo.net Descripcin: El Anlisis de Impacto en el Negocio tiene como principales objetivos: Identificar los procesos o actividades crticos de cada una de las reas y unidades de negocio. Estableciendo los tiempos mximos de interrupcin de los procesos identificados. Determinar los periodos mximos admisibles de perdida de informacin. Definir los dominios de recuperacin marcando la prioridad de recuperacin de las distintas actividades. Cuantificar el impacto que se puede ocasionar sobre la compaa, al producirse una interrupcin, a lo largo del tiempo, de las actividades de cada unidad. Identificar todas las necesidades con respecto a personal, sistemas de informacin, equipamientos, datos y registros vitales, de forma que sea posible reanudar las actividades en una ubicacin alternativa. Descripcin: Servicio de copias de seguridad en remoto. Permite la realizacin de backups y recuperacin de datos aprovechando la lnea de Internet. Los datos son enviados y guardados encriptados y comprimidos.

Producto: Analisis de Impacto de las Aplicaciones Empresa: COBSER CONSULTING S.L. Pgina Web: www.cobser.es

Producto: archivado de correo electrnico Empresa: GALEON SOFTWARE Pgina Web: http://www.galeonsoftware.com/ Producto: Arkeia Network Backup Empresa: Ultreia Pgina Web: http://www.ultreia.es/ Descripcin: Distribuimos la excelente herramienta Arkeia Network Backup, para la realizacin de copias de seguridad de varios equipos en un servidor centralizado. Esta herramienta cumple con todos los estndares de seguridad y normativas aplicables (encriptacin para LOPD, por ejemplo) y facilita el cumplimiento de una poltica de copias de seguridad Descripcin: Realizamos consultoria, implantacin, mantenimiento, soporte y formacin de soluciones de archivado de correo electrnico para dar respuesta creciente a las necesidades de la empresas en mailbox management, compliance, cumplimiento normativas, LOPD, E-Discovery.

Gestin de la seguridad en el Catlogo

129

Producto: Asesoramiento en el sistema de copias de seguridad Descripcin: Asesoramiento en el sistema de copias de seguridad Empresa: GCS Pgina Web: www.gescosoft.com

Producto: Asesora de Backup Empresa: Sistemas Informticos Abiertos Pgina Web: http://www.siainternational.com/

Descripcin: Encargada de la valoracin del sistema actual y sus procedimientos, identificacin de las tecnologas aplicables y sus tendencias y a la postre, de la elaboracin de las recomendaciones para asesorar a la direccin en la toma de las decisiones ms adecuadas. La Asesora de Backup considera todos los aspectos del servicio de forma conjunta y dinmica, adems de suministrar un informe en el que se abordan como entregables: -Valoracin de evolucin del sistema segn escenarios previstos en la organizacin. -Puntos de colapso previstos, identificacin de mejoras operativas a corto plazo y mrgenes de tiempo para afrontar mejoras o cambios en el sistema. -Recomendacin de nueva estrategia de Backup con la identificacin de requisitos y parmetros de funcionamiento. -Identificacin de alternativas tecnolgicas para dar cobertura a los requisitos: disk staging, Virtualizacin VTL -Plan de accin

Producto: aSoluciones de infraestructura Empresa: EXIS TI Pgina Web: http://www.exis-ti.com/ Producto: Audita PYME: Continuidad Empresa: SG6 Pgina Web: www.sg6.es Producto: Auditora en Planes de Continuidad del Negocio Empresa: UDEA SEGURIDAD DE LA INFORMACIN Pgina Web: www.audea.com Descripcin: Con este servicio obtendr una exhaustiva auditora sobre el Plan de Continuidad del Negocio implantado en su organizacin. Nuestros auditores comprobarn todos y cada uno de los aspectos de su Plan con el fin de poner a su disposicin la ms completa informacin sobre la efectividad y eficacia del Plan vigente en su organizacin. De esta forma, su organizacin tendr la certeza de que estar preparada para hacer frente a desastres y no pararse cuando stos ocurran. En el caso de que ya haya implantado un Sistema de Gestin de Continuidad de Negocio bajo el esquema BS25999, nuestros auditores formados podrn auditarlo y evaluarlo. Descripcin: Una vez implantadas las medidas correctivas a las debilidades que hayan sido encontradas, es la ltima fase de la solucin global Audita PYME. Est dirigida a consolidar la gestin de la seguridad en el entorno PYME, adaptando soluciones usadas en grandes empresas y multinacionales a las necesidades del sector: monitorizacin, cumplimiento legal, continuidad de negocio y formacin. Descripcin: Servidores de SO y aplicaciones, bases de datos, backups y recuperacin, gestin de dispositivos, servicios de red, correo, directorio, rendimiento

Gestin de la seguridad en el Catlogo

130

Producto: Backup Empresa: MARETONE BACKUP REMOTO Pgina Web: www.maretone.com Producto: Backup de mviles Empresa: LAZARUS Pgina Web: www.lazarus.es Producto: Backup online Empresa: NORMADAT Pgina Web: http://www.normadat.es/ Producto: Backup on-line Empresa: ADVANTIC CONSULTORES, S.L. Pgina Web: www.advantic.info Producto: Backup remoto Empresa: LAZARUS Pgina Web: www.lazarus.es Descripcin: Lazarus ofrece servicios de Backup Remoto Descripcin: El servicio de backup en lnea es la solucin definitiva de salvaguarda remota y on-line que le garantiza la gestin de sus copias de seguridad. Es una solucin diseada para satisfacer las necesidades de su empresa: Descripcin: Lazarus ofrece servicios de Backup de Mviles Descripcin: Maretone ofrece un servicio integral de copias de seguridad ajustndose a las necesidades de sus clientes (empresas y distribuidores)

Descripcin: Backup online o backup remoto de la informacin confidencial de su organizacin. NORMADAT, compaa experta en GESTIN DOCUMENTAL y SEGURIDAD DE LA INFORMACIN, con clientes en el Sector Pblico y en todos los sectores de actividad privada, le ofrece un servicio de almacenamiento externo de copias de seguridad que constituye el MEJOR SEGURO PARA LA CONTINUIDAD DE SU NEGOCIO, empleando una robusta pero a la vez intuitiva tecnologa. NORMADAT cuenta con instalaciones y equipos propios para garantizar la confidenciaildad e integridad de sus datos y, lo que es ms importante, para restaurar sus datos en caso de desastre. Todo ello a un precio muy competitivo.

Gestin de la seguridad en el Catlogo

131

Producto: Backup remoto Empresa: TECVD Pgina Web: www.tecvd.com

Descripcin: Servicio de copias de seguridad remotas en modelo de suscripcin por capacidad de almacenamiento remoto. * Desde 1 a centenares de GigaBytes. * Independencia del nmero de equipos a respaldar. * Conexiones cifradas. * Accesos individualizados por contrasea o certificados. * Accesos limitados por IP. * Sincronizacin delta. * Posibilidad de histricos de datos. * Sistemas redundados (conectividad, alimentacin, almacenamiento, etc.) * Servidores de replicacin * Sistemas de ficheros cifrados. Descripcin: Uno de los activos ms importantes en una empresa es la informacin que maneja. Por ello es vital hacer copias de seguridad peridicas de la informacin importante que se almacena en los ordenadores. Si el dinero lo guarda en un banco, por qu no hace lo mismo con sus datos? Este servicio permite hacer copias de seguridad de la informacin almacenada en sus ordenadores (tanto de los puestos de trabajo como servidores), en un lugar externo, concretamente, en servidores alojados en un centro de proceso de datos seguro. Este servicio ayuda a cumplir con la Ley Orgnica de Proteccin de Datos ya que la informacin viaja y se almacena encriptada y nadie, salvo la persona que hizo la copia de seguridad puede acceder a ella.

Producto: Back-up remoto Empresa: LEGITEC Pgina Web: www.symlogic.net

Producto: Backup remoto seguro Empresa: Sinixtek ADTS Pgina Web: http://www.sinixtek.com/ Producto: Backup Remotos Empresa: MasBytes Pgina Web: http://www.masbytes.es/ Producto: Backup y Restore Empresa: AJ AUDITORIA SISTEMAS Pgina Web: www.aj-auditoria.info Descripcin: Planifiacin y diseo de sistemas de Backup y plan de contingencias Descripcin: Procesos de Backup (Copias de seguridad). Posibilidad de Backup, bien de los accesos Samba (discos virtuales de usuarios), o de otros servidores, pudindose realizar en horarios de poco trfico en la red de forma automatizada, garantizando otro respaldo de la informacin existente en otros equipos. Descripcin: Sistema de copia de seguridad remota incremental automtica

Gestin de la seguridad en el Catlogo

132

Producto: BLZBACKUP Empresa: BLITZ INFORMATICA Pgina Web: www.infoblitz.com Producto: Borrado seguro de datos Empresa: LAZARUS Pgina Web: www.lazarus.es Descripcin: Da a da en el entorno profesional y en el privado se generan grandes volmenes de datos de todo tipo: listados de clientes, resmenes de facturacin, planes de expansin, etc. que se almacenan en los equipos informticos de las compaas. En la mayora de los casos, esta informacin es de carcter sensible, por lo que el tratamiento inadecuado de dichos datos puede: vulnerar los ms elementales protocolos de seguridad de las empresas, incumplir la Ley Orgnica de Proteccin de datos (LOPD), infringir mltiples artculos del reglamento de seguridad de las Administraciones Pblicas, e incluso poner en peligro el derecho a la intimidad de los usuarios. Ante esta situacin algunas compaas tratan de eliminar la informacin enviando los archivos a papelera de reciclaje o formateando el disco duro, pero no es suficiente. Por ello, Recovery Labs ofrece su servicio de borrado seguro de datos, para garantizar la eliminacin definitiva de la infomacin almacenda en discos duros. Descripcin: Cuando su empresa se deshace de cualquier soporte magntico que contuviera informacin, est dejando al alcance de su competencia dicha informacin. A pesar de la creencia generalizada, formatear un disco duro, o cualquier otro soporte, no destruye la informacin contenida. Es posible acceder a la informacin. En estos casos, el Borrado seguro de datos se convierte en un servicio imprescindible. Descripcin: Copias de seguridad remotas

Producto: Borrado seguro de datos Empresa: RECOVERY LABS Pgina Web: www.recoverylabs.com

Producto: Borrado seguro de datos Empresa: LANINFOR INFORMTICA Pgina Web: www.laninfor.com Producto: BRS Empresa: OGIC INFORMTICA Pgina Web: www.adamdatacenter.es Descripcin: Adam Datenceter es el primer ISP neutro capaz de ofrecer, en toda su gama de soluciones, servicios de diseo, desarrollo y puesta en marcha para cualquier tipo de proyecto relacionado con la continuidad, conectividad y accesibilidad. Descripcin: El simple borrado de archivos e incluso el formateo de los dispositivos de almacenamiento no es suficiente para garantizar el borrado irreversible de la informacin almacenada. Nuestro servicio de Borrado Seguro de Datos certifica que los datos contenidos en los dispositivos quedan eliminados de una manera totalmente segura e irreversible.

Gestin de la seguridad en el Catlogo

133

Producto: Business Disaster Recovery Empresa: ZERTIA TELECOMUNICACIONES Pgina Web: www.zertia.es Producto: BYTE-PASS, Copia Continua Local y Remota Empresa: ESABE Pgina Web: www.esabe.com Producto: CBOx Empresa: CEASE, S.L. Pgina Web: http://www.cease.es/ Descripcin: Servicio de copias de seguridad remotas y plan de virtualizacin Descripcin: Copia CONTINUA DE DATOS Local y Remota (En Data Center). Mnimo 150 Gb Descripcin: Plan de continuidad de aplicaciones crticas alojadas en centros de datos de alto nivel de conectividad y disponibilidad. Disponible en Madrid (3), Barcelona, Lisboa, Miln, Londres y Bucarest.

Producto: centro virtual de contingencia Empresa: NEXICA Pgina Web: www.nexica.com Descripcin: Servicio de Mantenimiento Preventivo, mediante el cual podemos compruobar que se realizan correctamente las copias de seguridad de acuerdo con lo programado, junto con otras comprobaciones de su sistema informtico que le garantizara que esta siempre en perfecto estado anticipndonos ante posibles problemas. Tambin disponemos de soluciones de Backup on-line, que consisten en realizar copias de seguridad en un Centro de Datos fuera de los locales de la empresa. Estas copias se realizan a travs de Internet, se trasmiten y se guardan cifradas y estn siempre disponibles si disponemos de una conexin a Internet. Este sistema tiene la ventaja de que adems de disponer de copias de seguridad, estas se encuentran fuera de los locales de la empresa, se realiza la comprobacin de que se han realizado correctamente y se guardan cifradas. Todas estas caractersticas hacen que su empresa cumpla la LOPD en materia de copias de seguridad. Descripcin: El Centro Virtual de Contingencia ofrece una solucin para cada tipo de necesidades segn el tiempo de restablecimiento requerido y el tipo de servidor utilizado (plataforma fsica o virtual) por el cliente. Las herramientas de DRS Virtual utilizadas por Nexica permiten abaratar en gran medida este tipo de soluciones y mejora las oportunidades de supervivencia ante incidencias (o desastres).

Producto: Consultora copias de seguridad Empresa: Ruano Informatica S.L. Pgina Web: http://www.ruano.com/

Gestin de la seguridad en el Catlogo

134

Producto: Consultoria de Contingencia Empresa: INFOBROK Pgina Web: www.infobrok.es Producto: Consultora de Continuidad de Negocio Empresa: IS DELGADO INFO SECURITY, S.L.U. Pgina Web: www.isdelgado.es/ Producto: Consultora de Continuidad de Negocio Empresa: BUSINESS CONTINUITY MANAGEMENT S.L. Pgina Web: www.bscm.es Producto: Consultora e implantacin de Gestin de la Continuidad del Negocio Empresa: MORSE Pgina Web: www.morse.com Producto: Consultora gestin continuidad de negocio BS 25999 Empresa: NEXTEL S.A. Pgina Web: www.nextel.es Descripcin: Es una de las principales herramientas para la gestin de las organizaciones para valorar, a largo y medio plazo, los principales riesgos a los que se van a enfrentar de cara a su supervivencia ltima. Somos consultores para la implementacin de este tipo de Sistemas de Gestin por British Standard Institution. Descripcin: Consultora e implantacin de sistemas de Gestin de Continuidad del Negocio bajo marco de referencia BS2599. Elaboracin de Anlisis de Impacto en el Negocio y Anlisis de Riesgos. Seleccin de estrategias de recuperacin basadas en escenarios de contingencia. Definicin organizativa. Elaboracin de procedimientos tcnicos, logsticos y organizativos para el despliegue del Plan. Identificacin e implantacin de medidas y soluciones preventivas y reactivas de disponibilidad. Descripcin: Desde el Anlisis de Riesgos o el Anlisis de Impacto en el Negocio, pasando por la implantacin de Planes de Continuidad o su posterior actualizacin y mantenimiento, BSCM cuenta con la colaboracin de los ms prestigiosos expertos del sector en cada mbito para ofrecer la mejor solucin en cada caso. Descripcin: Toda empresa debera valorar los riesgos y consecuencias de un fallo en sus recursos de T.I. o en la perdida de informacin vital para el negocio. Es una muy buena prctica el planteamiento de estas circunstancias de excepcin desarrollando un plan que permita la reaccin ordenada y eficiente ante las mismas, minimizando los daos soportados y restaurando los servicios con menor dilacin. IS Delgado dispone de consultores especializados capacitados para el anlisis, diseo e Implantacin de Planes de Contingencia y continuidad de negocio enfocados al campo de las TI y de la Seguridad de la Informacin. Descripcin: Estudio de la situacin actual de la Empresa y elaboracin de un Plan de Contingencia para la continuidad del negocio.

Gestin de la seguridad en el Catlogo

135

Producto: Consultora e Integracin de herramientas para backup, externalizacin de backup y plan contingencias Empresa: udea Seguridad de la Informacin Pgina Web: http://www.audea.com/ Producto: Consultora en Planes de Continuidad de Negocio BS25999 Empresa: UDEA SEGURIDAD DE LA INFORMACIN Pgina Web: www.audea.com Producto: Consultora en tecnologas de la informacin. Empresa: TECNOGESTION Pgina Web: www.tecnogestion.com Descripcin: Se realizan trabajos de consultora tcnica (y legal junto con otras empresas) en los mbitos de actuacin de las tecnologas de la informacin. Descripcin: Un Plan de Continuidad del Negocio permite a su organizacin contar con un conjunto de procedimientos para responder de forma automtica frente a una interrupcin en su actividad, producida por sucesos de un gran impacto y con pocas posibilidades de acaecer. Con udea su organizacin tendr garantizada la continuidad de las actividades principales del negocio de manera que el impacto que produce un desastre sea mnimo. Descripcin: Dichas soluciones permiten abordar la problemtica ms bsica de la garanta de realizacin de un backup continuo a todos los datos que hay en la organizacin, tanto en servidores como en puestos de trabajo. Asimismo, permite aplicar poltica de externalizacin de los datos, a travs de nuestro servicio de backup remoto o mediante la recogida de soportes fsicos. Finalmente, el servicio puede solucionar de manera completa la contingencia de su organizacin, pudiendo proporcionar en un lugar remoto los servicios y los datos que se han perdido y que le llevarn tiempo en reactivarlos.

Producto: Consultoria Seguridad e ITIL (Plan de Contingencia y Continuidad de Negocio) Empresa: BRJULA TECNOLOGAS DE LA INFORMACIN Pgina Web: www.brujula.es Descripcin: Servicios de proyecto de consultor senior.

Gestin de la seguridad en el Catlogo

136

Producto: Consultora Seguridad Integral. Especialidad REC / BIA. Descripcin: Recuperacin de Desastres y Anlisis de Impacto. Empresa: AVANTE INGENIERA Pgina Web: www.avante.es Producto: Consultora tcnica y de negocio Empresa: DIAGONAL INFORMATICA Y COMUNICACIONES Pgina Web: www.diagonalinformatica.com Producto: Consultoria Tecnolgica Empresa: AUREN Pgina Web: www.auren.es Producto: Contingencia y Continuidad Empresa: PICN & ASOCIADOS DERECHO E INFORMTICA Pgina Web: www.piconyasociados.es Producto: Contingencia y Continuidad Empresa: COPIASEGURA Pgina Web: www.copiasegura.es Descripcin: Copia Segura ofrece servicios de Planes de Contingencia y Continuidad de negocio Descripcin: Picn & Asociados Derecho e Informtica ofrece servicios de Contingencia y Continuida Descripcin: Elaboracin planes de contingencia y continuidad de negocio Descripcin: Ayudamos a las empresas a elaborar su plan de contingencia, definicin y valoracin del impacto, anlisis de soportes, inventario de soportes y custodia de informacin.

Gestin de la seguridad en el Catlogo

137

Producto: Contingencia y Continuidad Empresa: INAUDEMA Pgina Web: www.audema.net Producto: Continuidad Empresa: ISOLUCIONES Pgina Web: www.isoluciones.es Producto: Continuidad de E-Mail Empresa: antispameurope GmbH Pgina Web: http://www.antispameurope.es/ Producto: Continuidad de negocio Empresa: EN COLABORACIN - CONSULTORA COLABORATIVA Pgina Web: www.encolaboracion.net Producto: Continuidad de Negocio Empresa: FIRMA, PROYECTOS Y FORMACIN, S.L. Pgina Web: www.firma-e.com Descripcin: Servicios cuyo objetivo es el de garantizar la continuidad de su negocio Descripcin: Consultora, auditora, evaluacin de Continuidad de negocio (BS 25999 / UNE 71599) Descripcin: En el caso de una cada de su infraestructura de correo, el sistema de correo electrnico stand-by puede ser activado en un par de segundos - y usted ser capaz de recibir y enviar correo electrnico como si se utilizan de nuevo. El Servicio Gestionado protege su empresa de la prdida de datos y garantiza la continuidad de correo electrnico 24 horas / 7 das a la semana. Descripcin: Elaboramos planes de contingencia, continuidad de negocio y recuperacin ante desastres para empresas con activos crticos. Contamos con personal cualificado con certificaciones CISA y CISM. Descripcin: Servicios de disponibilidad de aplicaciones, continuidad de negocio y consolidacin en el Data Center.

Gestin de la seguridad en el Catlogo

138

Producto: Continuidad de Negocio Server Empresa: OSMOCA VALENCIA Pgina Web: www.osmoca.es Producto: Continuidad de Negocio y Recuperacin Empresa: ITGLOBAL, S.L Pgina Web: www.itglobal.es Debemos estar preparados para soportar y afrontar todo tipo de riesgos, desde simples problemas de trfico en la red, a problemas derivados tanto de las aplicaciones como de las interrupciones en el da a da. Tambin debemos estar preparados para posibles intrusiones, desde el interior y desde el exterior, que pretendan destruir o capturar nuestros datos, sin olvidar los desastres a gran escala. Descripcin: Hoy en da, las nuevas tecnologas juegan un papel bsico para todas las Empresas, el acceso continuo a la informacin constituye un imperativo para toda ellas. Cualquier perodo de inactividad en su infraestructura de la informacin puede significar una prdida de productividad, de ingresos, de oportunidades, de clientes y puede derivar en la imagen que se tenga en el mercado de su Empresa. Descripcin: Mediante un software especfico se realizan imgenes del servidor a cubrir y permite la restauracin de la imagen en un servidor o Pc con hardware difirente, pudiendo levantar un sistema cado en unos 20 minutos aproximadamente.

Producto: Continuidad de servidores Empresa: BUSINESS CONTINUITY MANAGEMENT S.L. Pgina Web: www.bscm.es Descripcin: Qu ofrece al negocio Mejora la preparacin ante desastres de seguridad que puedan afectar a la actividad y negocio de las organizaciones. Permiten que las empresas puedan recuperar con rapidez y eficacia ante interrupciones de su actividad, perdida de recursos, etc. Permiten garantizar la continuidad de los procesos de negocio ante incidentes y desastres de seguridad. Permiten ofrecer mejores garantas de seguridad y niveles de servicio a nuestros clientes, partners y socios. Permiten conocer, identificar y analizar los riesgos y vulnerabilidades, pudiendo reducir as sus impactos. Descripcin: BSCM mantiene un acuerdo con BMEX Innova (grupo Bolsas y Mercados) para la distribucin de su solucin BACKGUARD de continuidad de servidores. Esta solucin, ms all de un backup online, ofrece la posibilidad de mantener una copia asncrona completa de su servidor en las instalaciones de mxima seguridad de BMEX, con respuesta prcticamente inmediata en caso de incidente, puestos de trabajo segn acuerdno de nivel de servicio, etc.

Producto: Continuidad y Contingencia Empresa: ALTAIS SISTEMAS, S.L. Pgina Web: www.altais.es

Producto: Continuidad y recuperacin Empresa: CCBOSCO Pgina Web: www.ccbosco.com Descripcin: Cualquier problema con el hardware de su servidor, prdida de datos o daos producidos por causas como inundaciones, incendios, robos cualquier imprevisto perjudica a su empresa. CCBOSCO le ofrece una serie soluciones para la continuidad y recuperacin de datos.

Gestin de la seguridad en el Catlogo

139

Producto: Copia de Seguridad Empresa: Prevencin, control y sistemas de seguridad Pgina Web: http://www.preconsis.es/ Producto: Copias de seguridad remotas Empresa: SARENET Pgina Web: www.sarenet.es Producto: COPIA DE SEGURIDAD ON LINE Empresa: DATA CONSULTING Pgina Web: http://www.data-consulting.es/ Producto: Copia de seguridad remota a travs de internet Empresa: CADINOR Pgina Web: www.cadinor.com Producto: Copia de seguridad remota IB Backup Empresa: INFORMATICA BALEAR Pgina Web: http://www.informaticabalear.com/ Descripcin: Copia de seguridad remota fiable, dispone de 3 niveles de seguridad, mantiene la privacidad y totalmente configurable y automtica. Descripcin: Copia encriptada y compactada de contenidos ofimticos o de BBDD, ubicados en servidores o estaciones de trabajo, a travs de internet en DATA CENTER Descripcin: Copias de seguridad remotas custodiadas en servidores ubicados en centros de datos con alta seguridad y en Espaa. Descripcin: El almacenamiento en la misma ubicacin donde se generan los datos no sirve de mucho en caso de robo, incendio u otras situaciones de desastre. Sarenet ofrece un sistema automatizado para almacenar copias de seguridad en su CPD de forma segura. La tecnologa que se utiliza, encripta los datos en origen antes de realizar la transmisin , por lo que los datos siempre son transferidos y almacenados codificados, siendo por lo tanto inaccesibles. De esta forma, se garantiza la privacidad y confidencialidad de los datos en todo el proceso. Descripcin: Asegure sus datos a todo riesgo. Le ofrecemos el equipo informtico necesario para la realizacin de su Copia y el respaldo de estar controlada por nosotros en todo momento, evitndole las preocupaciones y responsabilidades de su ejecucin. Una Solucin flexible adaptada a las necesidades de su empresa que le permitir tener sus datos Copiados, Almacenados y Recuperados, con servicio global especializado que le facilitar el cumplimiento de la Ley de Proteccin de Datos, pase lo que pase.

Gestin de la seguridad en el Catlogo

140

Producto: Copias de seguridad Empresa: LANINFOR INFORMTICA Pgina Web: www.laninfor.com Producto: Copias de seguridad Empresa: ITEISA Pgina Web: www.iteisa.com Producto: Copias de seguridad (Backup) Empresa: AXIS - Asesores en Nuevas Tecnologas Pgina Web: http://www.axis-nt.com/ Producto: Copias de seguridad en lnea con PI-UP Empresa: GRUPO TOSA INGENIEROS S.L. Pgina Web: www.tndsolutions.com

Descripcin: Ponemos a su disposicin un completo servicio de COPIAS DE SEGURIDAD remotas incluyendo el suministro del software necesario para la realizacin de backup online por unas cuotas mensuales asombrosamente econmicas. Podr almacenar fcilmente en nuestros servidores toda la informacin que necesite en un entorno seguro y fiable, y disponer de la misma en cualquier momento y desde cualquier lugar. Contrate nuestro servicio de copias de seguridad online y asegure sus datos. Si lo desea podemos realizar una consultora previa para disear el mejor plan para su caso particular, previo presupuesto. Descripcin: automatizadas, o calendarios especficos (backup Tambin ofrecemos servicios en de horarios instalacin en el cliente para definicin de nocturno, periodos de baja carga, ficheros a en copiar, programacin de la etctera). copia de seguridad y formacin del usuario en el uso del sistema, previo presupuesto.

Descripcin: Instalacin y configuracin de programas y equipos para copias de seguridad

Descripcin: PI-UP es un servicio de copias de seguridad a travs de Internet. Permite a las empresas garantizar la seguridad de sus datos crticos de forma sencilla y econmica, alojando los datos en equipos de alta disponibilidad situados en datacenters de altas prestaciones. Enlaza las copias de seguridad directamente con las aplicaciones de Programacin Integral, pudiendo incluir cualquier carpeta del sistema o fichero.

Producto: Copias de seguridad online Empresa: PROJECTS DESIGN .NET Pgina Web: www.projects-design.net

Descripcin: PDNET le ofrece una solucin de copias de seguridad remotas diseada para proporcionar un servicio de calidad y altas prestaciones pero a un precio econmico basado en una aplicacin robusta, fiable y de fcil uso para la proteccin de sus datos ms valiosos contra robos o prdidas de informacin, fallos de disco, fuego y otros desastres inesperados. Con PDNET - Banckup Online Backup podr salvar todo tipo de informacin: documentos, fotografas, msica, vdeos, correo electrnico, etc. Adems, en su versin profesional, permite una alta disponibilidad de las aplicaciones empresariales, proporcionando un alto nivel de proteccin de datos gracias a una tecnologa que permite mejorar significativamente el rendimiento y la utilizacin de los recursos disponibles. Adems, cuenta con mdulos para posibilitar la copia de correo, bases de datos y servidores de aplicaciones sin necesidad de tener que apagar estos servicios para ello.

Gestin de la seguridad en el Catlogo

141

Producto: COPIAS DE SEGURIDAD ONLINE Empresa: BRIKO NET INFORMATICA, S.L. Pgina Web: http://www.briko.net/ Descripcin: El servicio de "Copia de Seguridad Remota" es la solucin perfecta para proteger los datos informticos por los siguientes motivos: *Sencillo. *A prueba de errores, *Recuperacin desde cualquier lugar, *Cumplir con la LOPD, *Confidencial *Bajo coste, *Compresin *Das de retencin (histrico) *Canal de comunicacin seguro (HTTPS) *Almacenamiento de datos seguro en el servidor Descripcin: Salvaguardar datos (backups) en servidores externos

Producto: Copias de Seguridad Remota Empresa: GARANTIC Pgina Web: www.garantic.es

Producto: Copias de seguridad remotas Empresa: FLYTECH Pgina Web: www.flytech.es Producto: Copias de Seguridad Remotas Empresa: ITsencial Pgina Web: http://www.itsencial.com/ Descripcin: El Servicio de Copias de Seguridad Remotas es una solucin para externalizar y conservar una copia de respaldo de sus datos en un lugar diferente al que se encuentran sus Equipos informticos. El funcionamiento del servicio de Copias de Seguridad Remotas es muy sencillo, a la vez que seguro. Una vez contratado el Servicio, se proporciona un Software de Backup para hacer las copias de respaldo. Mediante este Software, se configuran los datos que se desean almacenar y conservar, la periodicidad de la copia y el encriptado. Su configuracin es totalmente personalizable: puede elegir el tipo de cifrado, si desea copias completas o incrementales (se hace una primera copia completa y en las posteriores slo se copian los cambios) e, incluso, habilitar opciones de lectura avanzada para datos que siempre estn en uso. Una vez configuradas las tareas de respaldo, los datos se envan por Internet mediante una conexin segura SFTP o SCP y se almacenan en los Servidores de backup. Descripcin: Estas soluciones permiten programar copias de seguridad peridicas, de manera automtica y a travs de Internet. De esta manera se puede recuperar la informacin remotamente con las mximas garantas de confidencialidad y seguridad. Descripcin: Instalacin y puesta en marcha de Sistemas de copias de seguridad remotas, desatendidas, basadas en D2D

Producto: Copias de seguridad y respaldo Backups Empresa: CENTRODEDATOS Pgina Web: www.centrodedatos.com

Gestin de la seguridad en el Catlogo

142

Producto: Copias seguridad remota Descripcin: Servicios de copias de seguridad remotas Empresa: Signoms

Producto: CsysBackup Online Empresa: CONTROL DE SISTEMAS Y SERV. INF. ANDALUCES, S.L. Pgina Web: www.controlsys.es Descripcin: Los componentes principales de este servicio son: a. Definicin del Alcance del Sistema de Gestin de la Continuidad del Negocio (SGCN). b. Anlisis del Impacto de los Riegos en el Negocio (BIA - Business Impact Analysis). c. Definicin del Tiempo Objetivo de Recuperacin (RTO - Recovery Time Objective) y el Punto Objetivo de Recuperacin (RPO - Recovery Point Objective) para los sistemas crticos. d. Definicin de la Estratgia de Continuidad. e. Elaboracin de los Planes de Contingencia y Continuidad. f. Implantacin de Soluciones y Herramientas para Mitigar Impactos sin Respaldo. Descripcin: es un servicio de copia remota de datos , via Internet, con mximas garantas de seguridad y confidencialidad, automtico, flexible y fcil de configurar . Se trata de un servicio multiplataforma, preparado para copiar sistemas Windows, Linux, Unix, Novel, Solaris y Mac . La informacin se enva desde el equipo informtico del cliente al centro de datos a travs de protocolos de encriptacin para garantizar la seguridad de la transmisin . La restauracin de datos puede realizarse en cualquier momento y desde cualquier lugar.

Producto: Definicin e Implantacin de Planes de Contingencia y Continuidad del Negocio Empresa: TCP SISTEMAS E INGENIERIA, S.L. Pgina Web: www.tcpsi.es

Producto: Desarrollo de plan de contingenica y continuidad de negocio segn BS25999 Empresa: GRUPO INTERMARK Pgina Web: www.intermarktecnologias.com Producto: Desarrollo de Plan de Continuidad de Negocios, PCN / BCP Descripcin: Desarrollo de Plan de Continuidad de Negocios, PCN / BCP Empresa: AUDITAIS Pgina Web: www.auditais.es

Descripcin: Servicio de desarrollo de un plan de contingencia y continuidad de negocio segn BS25999. Definicin de escenarios y perfiles de los equipos de ejecucin, BIA, desarrollo de planes y formacin. Desarrollo y ejecucion de simulacros.

Gestin de la seguridad en el Catlogo

143

Producto: Desarrollo de Plan de Recuperacin de Desastres, PRD / DRP Descripcin: Desarrollo de Plan de Recuperacin de Desastres, PRD / DRP Empresa: AUDITAIS Pgina Web: www.auditais.es Producto: Desarrollo de Planes de Contingencia segn Norma BS25999 Empresa: START UP CENTRO DE FORMACIN Pgina Web: www.seguridadinformacion.com Producto: Despliegue de soluciones de seguridad Empresa: FLAG SOLUTIONS Pgina Web: www.flagsolutions.net Descripcin: Nuestros servicios de despliegue de soluciones de seguridad cubren los siguientes aspectos: Creacin de tneles cifrados de comunicaciones para asegurar la confidencialidad de la informacin. Recuperacin de informacin: cuando las labores de copia de informacin en un desastre no son posibles, analizamos el hardware para recuperar los ficheros perdidos. Recuperamos informacin borrada accidentalmente, particiones completas eliminadas de la tabla de particiones y soportes daados fsicamente. Descripcin: Un Plan Estratgico de Gestin de Continuidad de Negocio tiene como objetivo fundamental el mantenimiento actual y futuro, de los servicios y procesos crticos de la actividad empresarial, as como la reduccin de impactos ante imprevistos de indisponibilidad o desastres para en un plazo razonable y con un coste acotado. El plan debe garantizar adems, la cobertura tcnica y organizativa adecuada de las reas crticas de negocio.

Producto: Diseo de planes de contingencia y continuidad de negocio Descripcin: Diseo de planes de contingencia y continuidad de negocio Empresa: UNISYS ESPAA Pgina Web: www.unisys.com Producto: Diseo de Seguridad Fsica Empresa: INFORMATICA CORPORATIVA CATALANA ICC, S.L. Pgina Web: www.iccsl.com Descripcin: Con este servicio analizamos los mtodos actuales que utiliza su compaa para realizar copias de seguridad de sus datos, la forma de almacenar estas copias y los mtodos de recuperacin anti-desastres, diseamos un nuevo o mejorado sistema que asegure la disponibilidad y seguridad de los datos.

Gestin de la seguridad en el Catlogo

144

Producto: Diseo de un PCN Empresa: PRACTIA CONSULTING Pgina Web: www.practia.es Producto: Diseo e implantacin de planes de continuidad de negocio Empresa: CRV CONSULTORA & SERVICIOS Pgina Web: www.ecrv.es Producto: Diseo y/o gestin de sistemas automticos o semiautomticos de copias. Empresa: TECNOGESTION Pgina Web: www.tecnogestion.com Descripcin: Ayudar a las empresas en la elaboracin y ejecucin de planes de contingencias y de continuidad de negocio con el fin de contrarrestar las interrupciones y proteger actividades y procesos crticos del negocio ante fallos importantes y catstrofes, y facilitar a los responsables de las empresas el desarrollo y mantenimiento de la planificacin de las actividades encaminadas a garantizar la seguridad TIC Descripcin: El servicio de diseo de un Plan de Continuidad de Negocio consiste en la elaboracin de un Plan que contemple aquellos elementos crticos para el desarrollo de las operaciones diarias, con el objeto de garantizar la continuidad de los procesos de negocio en caso de desastre.

Descripcin: Adaptamos diversos sistemas de copias a las necesidades de cada empresa en concreto, analizando las cantidades de informacin a copiar y los diversos sistemas del mercado.

Producto: Diseo, desarrollo y seguimiento. Plan continuidad negocio Empresa: FUTUVER Pgina Web: www.futuver.com Descripcin: Futuver ofrece servicios de Diseo, Desarrollo y Seguimiento. Plan de Continuidad de Negocio

Gestin de la seguridad en el Catlogo

145

Producto: Disponibilidad de los servicios de forma remota ante contingencia en el site principal Empresa: EXIS TI Pgina Web: www.exis-ti.com Producto: DRP - Disaster Recovery Plan Empresa: ETHERNALIA Pgina Web: www.ethernalia.com Producto: DSCOPIAS Empresa: DIAGRAM SOFTWARE Pgina Web: www.diagram.es Producto: EAZ-FIX Empresa: ECS Pgina Web: www.ecs.es Producto: Elaboracin e Implantacin de planes de contingencia Descripcin: Elaboracin e Implantacin de planes de contingencia Empresa: CASTILLANET SERVICIOS Pgina Web: www.castillanet.com Descripcin: Recuperacin inmediata de operatividad y datos en PCs y porttiles. Descripcin: Sistema de copia y restauracin Descripcin: Elaboracin y puesta en marcha de un DRP en el que se definen el conjunto de recursos humanos, tcnicos y procedimentales capaces de recuperar la actividad y garantizar la continuidad del negocio de la organizacin ante una contingencia grave Descripcin: Estudio de la infraestructura tecnolgica y definicin del plan de viabilidad de continuidad del negocio ante un exodo masivo o contingencia en el site principal. Esta solucin conjuga la tecnologa de acceso remoto ms avanzada con equipamiento de backup continuo y traslado del mismo a un lugar diferente al site principal de forma automtica.

Gestin de la seguridad en el Catlogo

146

Producto: Elaboracin, implantacin y revisin de planes de Continuidad de Negocio Empresa: APPLUS Pgina Web: www.applus.com

Descripcin: Las organizaciones pueden ver interrumpida total o parcialmente su actividad y operaciones. Por ello es fundamental conocer la criticidad de cada una ellas, el tiempo mximo de inactividad y el impacto en el negocio. Tras el anlisis, el plan de continuidad identifica las estrategias de recuperacin, los recursos necesarios, los equipos de intervencin y define las acciones pertinentes para recuperar las actividades dentro del tiempo lmite (dependiente de su criticidad) para minimizar el impacto econmico, legal o en la imagen. Otros: Consultora e implantacin de sistemas de Gestin de Continuidad del Negocio bajo marco de referencia BS2599. Desarrollo de planes de formacin. Desarrollo y ejecucin de simulacros.

Producto: Enterprise Cloud - DR Empresa: NAP DE LAS AMERICAS - MADRID Pgina Web: http:\\www.createserver.es Producto: Equipos de Recuperacin Empresa: COBSER CONSULTING S.L. Pgina Web: www.cobser.es Producto: Externalizacin del CPD Empresa: TECVD Pgina Web: www.tecvd.com Producto: FACT24 Empresa: F24 SERVICIOS DE COMUNICACION Pgina Web: www.f24.es Descripcin: Servicio para la gestin de las comunicaciones para Continuidad de Negocio, recuperacin ante desastres y gestin de crisis. Sin instalacin de HW, o SW, permite hacer decenas de avisos de voz, establecer multiconferencias, enviar SMS, emails, fax, etc. recibiendo confirmaciones de la recepcin.El servicio emite automtica y rpidamente la seal de alarma segn el mensaje definido previamente o creado en el momento, por voz, texto o fax mediante los ms diversos aparatos terminales. Adems, pulsando un botn se pueden iniciar conferencias telefnicas espontneas e independientes del lugar o establecer una lnea rpida de informacin. Adems, la funcin Gestor de Casos permite el intercambio de informacin con todas las personas clave en tiempo real, as como la suscripcin para recibir mensajes relevantes de portales de noticias a travs de un alimentador RSS. Descripcin: Servicio de alojamiento, en cluster de alta disponibilidad gestionado, de mquinas virtuales para uso corporativo interno. Pensado para empresas con varias sedes que desean centralizar sus sistemas (acceso por medio de terminales ligeros, intranets corporativas, etc.) y dotarse de una infraestructura de ltima generacin que adems les permita reducir costes en equipos, actualizaciones, mantenimiento y consumo energtico; o Grandes Empresas que deseen disponer de un CPD secundario de respaldo reduciendo los costes que esto supondra con las soluciones tradicionales. Descripcin: Es Necesario definir los equipos de personas que se involucrarn en los procesos de Recuperacin. Comits de Cirsis. Descripcin: Infraestructura tecnolgica virtualizada para disaster recovery para asegurar que las interrupciones de servicio de red o un desastre natural en una localidad no afecten a las operaciones de su corporacin ni a sus clientes.

Gestin de la seguridad en el Catlogo

147

Producto: Gestin Empresa: Maretone BAckup Remoto Pgina Web: http://www.maretone.com/ Producto: Gestin de la Continuidad de Negocio Empresa: SATEC Pgina Web: www.satec.es Producto: Gestin de la seguridad Empresa: LEXMATICA Pgina Web: www.lexmatica.es Producto: Gestin de riesgos tecnolgicos Empresa: SETIVAL SCV COOP Pgina Web: www.setival.com Producto: IberBackup Outsourcing Empresa: WORLD WIDE WEB IBERCOM Pgina Web: http://www.ibercom.com/ Descripcin: Ibercom le ofrece un servicio de backup remoto con el que podr realizar copias de seguridad, con capacidad de programacin y cifrado de todos sus datos Descripcin: En este rea se ofrecen los siguientes servicios: - Anlisis de riesgos IT. - Plan de contingencias informticas. - Plan de continuidad de negocio. Descripcin: La gestin de la seguridad como pilar para la continuidad del negocio -Gestin de la Identidad -Planes estratgicos de seguridad -Proteccin de la Informacin -Gestin de Amenazas Digitales -Seguridad Puesto de Usuario/Movilidad -Adaptacin a la L.O.P.D. -Adaptacin a la LSSICE -Diagnsticos y Auditorias Descripcin: Definicin e implantacin de Sistema de Gestin de Continuidad de Negocio (SGCN) conforme a BS 25999-2. Auditora de madurez respecto a las recomendaciones de BS 25999-1 y auditora de SGCN BS 25999-2. Anlisis de impacto de negocio (BIA). Desarrollo de plan de continuidad de negocio, polticas de continuidad, planes de contingencia, planes de respuesta a incidentes, planes de recuperacin de desastres y procedimientos asociados. Integracin de plan de continuidad en SGSI, SGSIT o Sistema de Gestin del ENS. Descripcin: Maretone gestiona las posibles incidencias y da soporte a sus clientes en la recuperacin de datos.

Gestin de la seguridad en el Catlogo

148

Producto: Implantacin BS 25999 Empresa: AUDISEC, SEGURIDAD DE LA INFORMACIN Pgina Web: www.audisec.es Producto: Implantacin de Live Backup de Atempo Empresa: LIVE DATA SECURITY S.L. Pgina Web: www.livedata.es Producto: Implantacin de sistemas de backup Empresa: Construyendo Futuro Informtico, SL Pgina Web: http://www.cficonsultores.es/ Producto: Implantacin de TIME NAVIGATOR de ATEMPO Empresa: LIVE DATA SECURITY S.L. Pgina Web: www.livedata.es Descripcin: Mediante el concepto de navegacin temporal, Time Navigator facilita la recuperacin de datos y ofrece una aproximacin nica a los requerimientos de continuidad de negocio. Los usuarios pueden acceder a cualquier archivo guardado en cualquier punto del tiempo, y a cualquier nivel de almacenamiento, desde una interfaz nica y recuperarlo con una velocidad excepcional. Mediante la integracin de tcnicas de seguridad avanzadas, como la gestin de codificacin, firma digital y clave jerrquica, Time Navigator ofrece de forma singular un backup seguro y un archivado no repudiado y a largo plazo de sus datos. Por ltimo, los usuarios pueden adaptar faclmente el nivel de proteccin y de seguridad de sus datos para que se adecue al valor de la informacin y a la confidencialidad requerida, respetando las normas en vigor en la empresa. Descripcin: Implantacin de un sistema de copia de seguridad automtico, diario y supervisado Descripcin: Software basado en el concepto de CDP, que permite hacer un backup de los clientes locales y remotos, con proteccin en tiempo real, usando el protocolo HTTP. Descripcin: Servicios de implantacin de planes de continuidad de negocio segn BS 25999

Producto: Implantacin de un Plan de continuidad del negocio Empresa: LAMBDA CT Pgina Web: www.lambdact.com Descripcin: Definicin e implantacin de un Plan de Continuidad del Negocio, en funcin de los activos de la organizacin, y de los riesgos evaluados de esos activos

Gestin de la seguridad en el Catlogo

149

Producto: Infraestructuras Empresa: COBSER CONSULTING S.L. Pgina Web: www.cobser.es Descripcin: Combinamos conocimientos empresariales y tecnolgicos para ayudarle a mantener su negocio en activo ante cualquier imprevisto. Centros de Respaldo. Centros de Recuperacin. Centros de Continuidad.

Producto: Knet Backup remoto Empresa: KNET COMUNICACIONES Pgina Web: http://www.knet.es/ Producto: LIVE PC Empresa: LIVE DATA SECURITY S.L. Pgina Web: www.livedata.es Producto: LIVE SERVER Empresa: Live Data Security S.L Pgina Web: http://www.livedata.es/ Producto: Mantenimiento Integrado de Sistemas Informticos Empresa: TECNOGESTION Pgina Web: www.tecnogestion.com Descripcin: Gestin integrada de la seguridad, usuarios, copias, estado del hardware, etc... Descripcin: Copias de seguridad externalizada del entorno de produccin de servidores Descripcin: LIVE PC es un servicio de Proteccin Continua de Datos para ordenadores. Continuo versus planificado: sin perdida de datos entre backups. Automtico, sin tiempo de parada, 24x7x365. Transparente: sin intervencin. Recuperacin, minutos en lugar de das. LIVE PC permite, disponer de copias de seguridad de toda la informacin del ordenador, Restaurar versiones pasadas de un mismo fichero (World, Excel, o de cualquier aplicacin) con un mes de histrico de cambios, Recuperar los archivos eliminados por error del sistema, Recuperar correos electrnicos borrados, Restaurar un sistema limpio de virus y Volver a un estado estable del ordenador Descripcin: Este servicio ASP (Application Service Provider) est dirigido a aquellos usuarios que quieran disponer de un Sistema de Almacenamiento de los datos informticos de su PC de forma Externa, Automatizada y Segura. Con este sistema el cliente dispone de una cuenta FTP con la que almacenar una copia de seguridad de los datos de su PC en nuestro Data Center.

Gestin de la seguridad en el Catlogo

150

Producto: MANTENIMIENTOS PREVENTIVOS Y NUEVAS INSTALACIONES Empresa: AGC Pgina Web: http://www.agconsultores.es/ Producto: MAST Backup Online Empresa: NERION NETWORKS S.L. Pgina Web: www.nerion.es Producto: Monitorizacin Empresa: Maretone BAckup Remoto Pgina Web: http://www.maretone.com/ Producto: Organizacin de la seguridad de la informacin Descripcin: Llabres-Vias ofrece servicios de Organizacin de la Seguridad de la Informacin Empresa: LLABRES-VIAS Pgina Web: www.llvconsultores.com Producto: Outsourcing Empresa: CopiaSegura Pgina Web: http://www.copiasegura.es/ Descripcin: El servicio consiste en el envo y recepcin peridicos de las copias de seguridad realizadas en cintas o dispositivos magnticos para su custodia en caja de seguridad ignfuga individual ubicada en una de las salas de seguridad de CopiaSegura Descripcin: Monitorizamos las copias de nuestros clientes y velamos por que las copias se hagan correctamente y a la hora predeterminada por el cliente de manera que nuestros clientes pueden olvidarse por completo de sus copias Descripcin: MAST Backup Online es un servicio de copia remota de datos, va Internet, con mximas garantas de seguridad y confidencialidad. Se trata de un servicio multiplataforma, automtico y flexible, preparado para copiar sistemas Windows, Linux, Novel, Solaris y Mac, con la opcin de Agentes especficos. Descripcin: Instalacion de equipos y servidores seguros, asi como de redes simples y blindadas por cable o aereas. Backups y recuperaciones

Gestin de la seguridad en el Catlogo

151

Producto: Plan de Contingencia Empresa: BDO Pgina Web: www.bdo.es Producto: Plan de contingencia y continuidad de negocio Empresa: PEOPLEWARE Pgina Web: www.peopleware.es Producto: Plan de Contingencia y Continuidad de Negocio Empresa: EZONE Pgina Web: www.ezone.net Producto: Plan de contingencia, Plan de continuidad de negocio Empresa: ISOTROL Pgina Web: www.isotrol.com Descripcin: El Plan de Continuidad de Negocio se puede definir como una estructura piramidal en la que la estrategia ir marcada por la direccin, se ir traduciendo en unos procesos de gestin, y acabar proporcionando los mecanismos necesarios para su funcionamiento. El Grupo SIA, basndose en las buenas prcticas de los principales estndares de la industria, y en la experiencia y especializacin en los mbitos de Seguridad, Gestin TI y Gestin de Datos y Comunicaciones, ha elaborado una metodologa sustanciada en 5 fases principales: - Anlisis inicial - Anlisis de impacto - Diseo de estrategias - Implantacin - Pruebas, mantenimiento y formacin Descripcin: Isotrol, consciente de la preocupacin de sus clientes por la seguridad de sus datos e informaciones, desarrolla una serie de lneas maestras de actuacin entre ellas: Plan de contingencia / de continuidad del negocio. Descripcin: Anlisis de Impacto Anlisis de Riesgo Desarrollo de las Estrategias de Continuidad Descripcin: Define los procedimientos, recursos, tareas e informacin necesarios para realizar acciones de recuperacin en respuesta a desastres de seguridad. Descripcin: Servicio de elaboracin, implantacin, revisin y/o pruebas de planes de contingencia centrados en aplicaciones y sistemas de informacin concretos, con el objetivo de disponer de una gua a seguir para la restauracin de una aplicacin, servidor o sistema de informacin en caso de incidentes o desastres que afecten a la informacin o a dichos soportes tecnolgicos.

Producto: Plan de continuidad de negocio Empresa: SISTEMAS INFORMTICOS ABIERTOS Pgina Web: www.siainternational.com

Gestin de la seguridad en el Catlogo

152

Producto: Plan de continuidad de negocio Empresa: DARFE LEARNING CONSULTING Pgina Web: www.darfe.es Producto: Plan de Continuidad de Negocio Empresa: NETWORK CENTRIC SOFTWARE (NCS) Pgina Web: www.ncs-spain.com Producto: Plan de Continuidad de Negocio Empresa: PRICEWATERHOUSECOOPERS Pgina Web: www.pwc.com/es

Descripcin: Como parte de ISO-27001, o de forma independiente, tenemos los contactos y acuerdos con el BSI Group, para ofrecer este servicio de consultora, implantando un PCN de acuerdo al estndar BS-25999. Nuestra amplia experiencia en el mbito militar, nos permite tambin desarrollar planes de recuperacin de desastres, de acuerdo a metodologas militares desarrolladas en los centros "C3I" (Comando, Control, Comunicaciones e Informtica)

Descripcin: Plan de recuperacin de desastres

Descripcin: Planes de continuidad de negocio y planes de contingencia en los sistemas de informacin. Anlisis de riesgos de continuidad en las operaciones y de impacto en el negocio ante fallos operativo en los sistemas o contingencias graves. Evaluacin y desarrollo de estrategias de recuperacin, procedimientos, planes de pruebas, y otros aspectos relevantes para asegurar la continuidad de las operaciones.

Producto: Plan de Continuidad de Negocio Empresa: COBSER CONSULTING S.L. Pgina Web: www.cobser.es Producto: Plan de Continuidad de Negocio Empresa: AVENTIA IBERIA Pgina Web: www.aventia.com Descripcin: Consultora Plan de Continuidad del Negocio (BS25999). LLevando a cabo: -Anlisis de Impacto en el Negocio ( BIA) -Anlisis de Riesgos -Seleccin de estrategias de recuperacin -Elaboracin de procedimientos tcnicos y organizativos del Plan. -Plan de Pruebas y mantenimiento del Plan. Descripcin: Un Plan de Continuidad de Negocio (PCN) toma como referencia de estudio los procesos de negocio en todos los niveles que le afectan, desde las infraestructuras, pasando por la tecnologa que lo soporta hasta su nivel ms estratgico (Personas, organizacin, estrategia).

Gestin de la seguridad en el Catlogo

153

Producto: Plan de Continuidad de Negocio Empresa: BDO Pgina Web: www.bdo.es

Descripcin: Servicio orientado a la de elaboracin, implantacin, revisin y prueba del Plan de Continuidad de Negocio de la Organizacin. Tambin se ofrece el servicio de revisin y prueba de planes de continuidad ya existentes en las organizaciones. Los diferentes entregables elaborados por BDO en dicho servicio son los siguientes: Definicin del SGCN Anlisis de impacto (BIA) y anlisis de riesgos Plan de respuesta a incidentes Plan de continuidad del negocio Plan de formacin y concienciacin Poltica de mantenimiento y pruebas Los principales servicios en este mbito y basados en la norma BS25999 (Business Continuity Management) son los siguientes: Anlisis diferencial respecto a la norma Desarrollo e implantacin de SGCN y PCN Pruebas de eficacia Auditora interna del SGCN Asesora previa a la certificacin Mantenimiento integral del SGCN

Producto: Plan de continuidad de negocio (PCN/BCP): BS25999-UNE71599 Empresa: CONSULTEC, S.L. Pgina Web: www.consultec.es Producto: Plan de Continuidad de Negocio, Plan de Contingencias Empresa: IRONWALL - GRUPO MNEMO Pgina Web: www.ironwall.es Producto: Plan de Continuidad del Negocio Empresa: QUALITAS MANAGEMENT Pgina Web: www.qualitas.es Descripcin: Asesoramiento en la definicin del Plan de Continuidad de Negocio relacionado con la seguridad de la informacin. ayuda en la identificacin de procesos crticos, tiempos admisibles de inactividad, desarrollo del Plan Director de Continuidad, estrategias de continuidad y recuperacin, definicin de planes de actuacin especficos para procesos y activos. Descripcin: Definicin de la estrategia de continuidad (Anlisis de riesgosAnlisis de Impacto en el Negocio, BIA) Posterior implantacin mediante definicin del Centro de Recuperacin Definicin formal del Plan de Continuidad de Negocio, donde se incluyen los correspondientes Planes de contingencia Prueba y Mantenimiento del Plan

Descripcin: Identificamos los procesos y activos crticos, amenazas, probabilidades de ocurrencia y desarrollamos el plan de continuidad del negocio y plan de contingencias de sistemas de informacin para asegurar la operacin de la organizacin en caso de eventos adversos.

Gestin de la seguridad en el Catlogo

154

Producto: Plan de Recuperacin ante desastre Empresa: COBSER CONSULTING S.L. Pgina Web: www.cobser.es Producto: Plan de Recuperacin ante Desastres Empresa: INGENIERA E INTEGRACIN AVANZADAS (INGENIA), S.A. Pgina Web: www.ingenia.es Producto: Plan de Recuperacin de Desastres Empresa: EZONE Pgina Web: www.ezone.net Descripcin: Desarrollo de los Procedimientos de Recuperacin Descripcin: A partir de la identificacin de los elementos crticos para el negocio, se realiza una ordenacin de los mismos en cuanto a su importancia, se determina el mximo tiempo de indisponibilidad y se elabora un plan de recuperacin acorde con los requisitos de negocio. Descripcin: Un Plan de Recuperacin ante Desastres (PRD) toma como base de estudio exclusivamente los sistemas y aplicaciones crticas sin considerar los procesos, las instalaciones y las personas.

Producto: Planes de contingencia Empresa: ODM COMPUTERS S.R.L. Pgina Web: www.odm.es Producto: Planes de contingencia Empresa: INFORNET SYSTEMS, S.L.U Pgina Web: www.i-systems.es

Descripcin: Los servicios que ODM ofrece a sus clientes comprenden, entre otras, las siguientes lneas de actuacin: Diseo de Planes globales de Continuidad del Negocio. Definicin de arquitecturas tecnolgicas seguras: clusters, configuraciones RAID, rplicas remotas de datos, almacenamiento en red, almacenamiento remoto. Establecimiento de polticas y procedimientos para copias de seguridad y procesos de recuperacin. Gestin y almacenamiento remoto de copias de seguridad.

Descripcin: Diseo e implementacin de planes de contingencia basados en un previo anlisis de riesgos como servicio complementario.

Gestin de la seguridad en el Catlogo

155

Producto: Plan de Continuidad de Negocio y Recuperacin ante desastres (BCP/DRP) Empresa: TB SOLUTIONS SECURITY Pgina Web: www.tb-security.com Producto: Planes de Contingencia Empresa: TECHNOLOGY 2 CLIENT Pgina Web: www.t2client.com Producto: PLANES DE CONTINGENCIA INFORMTICA Empresa: CONSULDAT Pgina Web: www.consuldat.com Descripcin: El Plan de Contingencias proporciona una ayuda inestimable en caso de ocurrencia de determinados escenarios o eventos que puedan causar indisponibilidad total o parcial de los Sistemas de Informacin de una Organizacin. El objetivo final del Plan es determinar los recursos necesarios, establecer los equipos de intervencin y procedimentar las acciones pertinentes para recuperar los servicios crticos en un periodo de tiempo reducido con el fin de minimizar perjuicios econmicos o de imagen. Para ello, se determinan los servicios y sus activos asociados para su posterior dimensionamiento. Una vez identificados y dimensionados, se analizan distintos escenarios y eventos que puedan causar su indisponibilidad para determinar los recursos de respaldo, las acciones necesarias y as proceder a la elaboracin de los procedimientos que permitan recuperar los servicios crticos en el tiempo requerido. Descripcin: Nuestro departamento tcnico disea Planes de Contingencia Informtica para nuestros clientes, de forma que incluyan todas las fases de los planes de emergencia, back-up, recuperacin, simulacin y mantenimiento, con el objetivo de restaurar la capacidad funcional de los sistemas y los distintos servicios que deban proporcionar, de la forma ms rpida, eficiente y con el menor coste posible para nuestros clientes, ante la existencia de un desastre informtico. Descripcin: Elaboracin e Implementacin de Planes de Contingencia

Descripcin: Planes sobre cmo una organizacin debe recuperar y restaurar sus funciones crticas parcial o totalmente interrumpidas, dentro de un tiempo predeterminado, despus de un incidente o desastre

Producto: Planes de contingencia y continuidad Empresa: GMV Pgina Web: www.gmv.es

Producto: Planes de Contingencia y Continuidad Empresa: DATALIA PROTECCION DE DATOS Pgina Web: www.datalia.info Descripcin: Desarrollo de los procedimientos de realizacin de copias de respaldo y de recuperacin de datos y planificacin de los controles peridicos de verificacin de dichas copias

Gestin de la seguridad en el Catlogo

156

Producto: Planes de contingencia y continuidad de negocio Empresa: GREENBIT Pgina Web: www.greenbit.es Producto: Planes de contingencia y continuidad de negocio Empresa: CONSTRUYENDO FUTURO INFORMTICO, SL Pgina Web: www.cficonsultores.es Producto: Planes de Contingencia y continuidad de negocio Empresa: GRUPO GESFOR Pgina Web: www.gesfor.es Descripcin: Cada vez ms empresas son conscientes de proteger sus datos crticos y poder reanudar sus operaciones en caso de desastre con el menor impacto posible, por eso es necesario disponer de mecanismos preventivos, eficaces y efectivos. Muchos son los pequeos inconvenientes cotidianos capaces de dar al traste con das enteros de trabajo: un corte en la corriente elctrica, derramar una bebida en el teclado, el robo del ordenador, ataques de virus, fallos hardware, un incendio, etc. Es esencial contar con un sistema que asegure la continuidad del negocio ante cualquier eventualidad. Un Plan de Continuidad es un conjunto de procedimientos y acciones que prepara a la organizacin para poder continuar operando tras un desastre, recuperando la informacion y poniendo de nuevo en funcionamiento el soporte de nuestras aplicaciones y herramientas. Descripcin: En las instalaciones del Data Center del Grupo Gesfor se ofrece a los clientes un servicio de continuidad del negocio y de recuperacin tanto en fro como en caliente ante posibles desastres en sus instalaciones. Descripcin: Elaboracin y desarrollo de planes de contingencia y de continuidad de negocio Descripcin: Proyectos de plan de contingencia y continuidad de negocio. Auditoria, hard, soft, implementacin.

Producto: Planes de contingencia y continuidad del negocio Empresa: IDN SERVICIOS INTEGRALES Pgina Web: www.idn.es

Gestin de la seguridad en el Catlogo

157

Producto: Planes de Contingencia y Planes de Continuidad de Negocio Empresa: IEE, INFORMTICOS EUROPEOS EXPERTOS, S.L. Pgina Web: www.iee.es Producto: Planes de Contingencia. Empresa: MAZARS AUDITORES Pgina Web: www.mazars.es Producto: Planes de contingencias y continuidad de negocio Empresa: AUDITTA Pgina Web: www.auditta.es Producto: Planes de Continuidad - Infraestructuras y Tcnica - Pruebas - Gestin Empresa: Cobser Consulting S.L. Pgina Web: http://www.cobser.es/ Producto: Planes de Continuidad de Negocio Empresa: EVERIS Pgina Web: www.everis.com Descripcin: El objetivo principal que se persigue con el servicio de PCN es dotar a la entidad correspondiente de una capacidad de reaccin frente a una contingencia que permita a la organizacin continuar con el negocio con el menor impacto posible. Descripcin: Establecer un mtodo de Gestin continua que actualice, controle y pruebe los procesos y procedimientos definidos para garantizar la continuidad del negocio Descripcin: Elaboracin de planes de contingencias y continuidad de negocio para minimizar riesgos y afrontar de forma segura incidentes y vulnerabilidades. Descripcin: Documentacin y asesoramiento para la elaboracin del Plan de Contingencia, siguiendo la norma britnica BS/25999. Descripcin: Partiendo opcionalmente de un anlisis de riesgos, se hace un anlisis de impacto y se elabora el Plan correspondiente

Gestin de la seguridad en el Catlogo

158

Producto: Planes de Continuidad de Negocio Empresa: S2 GRUPO Pgina Web: www.s2grupo.es

Descripcin: Tras realizar un trabajo de anlisis de los procesos de negocio de la organizacin, se abordan las siguientes fases: Anlisis de impacto en el negocio (RTOs, RPOs, Actividades Crticas, Anlisis de Proveedores, Anlisis de recursos) Anlisis de Riesgos (escenarios de siniestro) Definicin del Plan de remediacin de riesgos, basado en ISO 27002 Definicin del Plan de Recuperacin de Desastres Definicin del Plan de Crisis Definicin del Plan de Pruebas

Producto: Planes de Continuidad de Negocio Empresa: SIGEA SISTEMAS DE PROTECCIN DE LA INFORMACIN SL Pgina Web: www.sigea.es Descripcin: Desarrollamos, probamos e implantamos Planes de Continuidad de Negocio

Producto: Planes de Continuidad de Negocio Empresa: LEGALPROTECT, S.L. Pgina Web: www.legal-protect.com Producto: PLANES DE CONTINUIDAD DE NEGOCIO

Descripcin: La ISO crea estndares cada uno de los cuales es una especificacin que forma la base de un esquema que deber seguirse con el fin de conseguir la certificacin de una entidad. Ms que un cdigo de buenas prcticas, contiene un completo sistema de medidas de seguridad y procesos que incluyen restricciones fsicas del acceso, seguridad en la red, medidas antiintrusin y de proteccin contra virus, controles para asegurar la continuidad del negocio ante desastres y requisitos para revisar la responsabilidad de la gerencia y la mejora continua, entre otros

Descripcin: Implantacin y diseo de planes de continuidad de negocio Empresa: AIXA CORPORE Pgina Web: www.aixacorpore.es Producto: Planes de continuidad de negocio (BCP) Empresa: AUDITORIA INFORMATICA BALEAR Pgina Web: www.auditoriabalear.com Descripcin: En que consiste un plan de continuidad de negocio (BCP)? Consiste en gestionar los riesgos, para asegurarse siempre que se puede continuar operando, como mnimo a un nivel predeterminado. Identificar los procesos de negocio crticos, es el primer paso, para realizar un plan de continuidad de negocio, en base a estas premisas, se aborda un proyecto de gestin de la continuidad del negocio. AIB trabaja con estndares de referencia, como ITIL, COBIT.DS4, ISO/IEC 27002, BS 25999 y NIST 800-34. Asegrese, que pase lo que pase, su negocio seguir funcionando

Gestin de la seguridad en el Catlogo

159

Producto: Planes de continuidad de negocio (CONTINUITYDATA) Descripcin: Planes de continuidad de negocio (CONTINUITYDATA) Empresa: DOMINION TECNOLOGAS Pgina Web: www.dominion.es Producto: Planes de Continuidad, Seguridad y Contingencia Empresa: ABS QUALITY EVALUATIONS Pgina Web: www.abs-qe.com Producto: PLANES PARA LA CONTINUIDAD DE LOS NEGOCIOS Empresa: CONSULDAT Pgina Web: www.consuldat.com Producto: Planificacin de la recuperacin de desastres Empresa: FLYTECH Pgina Web: www.flytech.es Producto: Planificacin estratgica de la Seguridad Empresa: ALBATIAN CONSULTING Pgina Web: www.albatian.com Descripcin: Planificacin Estratgica, la Gestin de los activos de la informacin de los Riesgos y la revisin del impacto de la seguridad en los procesos. Planes estratgicos de seguridad - Identificacin y anlisis de riesgos - Planes directores - Polticas de Seguridad - Planes de Contingencia y Continuidad de negocio - S.G.S.I. (Sistemas de Gestin de la Seguridad de la Informacin) - Una Organizacin Orientada procesos Descripcin: Servicio de creacion del proyecto, implantacion, puesta en marcha y curso de formacin. Descripcin: Los Planes para la Continuidad de los Negocios, diseados e implementados por nuestro departamento tcnico, incluyen el anlisis de los distintos escenarios contingentes; su impacto econmico y organizacional, (en funcin de su riesgo asociado); las distintas soluciones y estrategias de continuidad; las operaciones de respuesta ante emergencias; las estrategias de comunicacin; as como las acciones de evaluacin y prueba de las soluciones adoptadas por nuestros clientes, sin olvidar la formacin de los equipos humanos que coordinen una eventual ejecucin de los planes diseados. Descripcin: Desarrollo e Implantacin de Planes de Seguridad, Continuidad y Contingencia.

Gestin de la seguridad en el Catlogo

160

Producto: Planificacin de sistemas de backup Empresa: SICROM Pgina Web: www.sicrom.es Producto: Proactiva Backup on line Empresa: PROACTIVA SERVICIOS EMPRESARIALES SL Pgina Web: www.gestionproactiva.com Producto: Proteccion Bases de Datos en tiempo real Empresa: TECVD Pgina Web: www.tecvd.com Producto: Proteccin de la informacin Empresa: FLAG SOLUTIONS Pgina Web: www.flagsolutions.net Producto: Proyecto a medida en Continuidad Empresa: BDO Pgina Web: www.bdo.es Descripcin: En el rea de contingencia y continuidad del negocio, BDO ofrece servicios personalizables a cada situacin y Organizacin, incluyendo servicios concretos y adaptables a cada caso y que pueden incluir proyectos como: Estudio de alternativas de CPD y centros de respaldo, recomendacin y oficina de proyectos para gestionar su puesta en funcionamiento. Estudio de opciones existentes en relacin a copias de seguridad y custodia de soportes de informacin, asesoramiento en la contratacin y oficina de proyectos para gestionar su puesta en funcionamiento y posible mantenimiento posterior. Descripcin: Elaboracin e implantacin de polticas de copia de seguridad a medida. Auditora tcnica y consultora de adaptacin de los soportes automatizados a la Ley de Proteccin de Datos (LOPD). Descripcin: Instalacin y administracin de IBM InfoSphere Guardium para la proteccin en tiempo real de la informacin alojada en Bases de Datos, as como para asegurar el cumplimiento de normativas. Descripcin: Uno puede pensar que las copias de seguridad o "Backups" son para las empresas que trabajan con muchos ordenadores y tarde o temprano uno de ellos fallar, perdiendo en el proceso datos crticos. Pero resulta que aunque tenga un solo ordenador, tambin puede sufrir un fallo de disco duro, y con l decir adis a datos que crea a salvo. Descripcin: Evaluacin y anlisis de la infraestructura TI para la implantacin de la planificacin de copias de seguridad.

Gestin de la seguridad en el Catlogo

161

Producto: Realizacin y revisin de Planes de Contingencia y Continuidad de Negocio Empresa: SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING Pgina Web: www.symbiosisconsultores.com Producto: Reconstruccin de Bases de Datos Empresa: KROLL ONTRACK Pgina Web: www.krollontrack.es Descripcin: Kroll Ontrack lder mundial en recuperacin de datos es la nica empresa capaz de reconstruir y restaurar bases de datos. Ofrece soluciones que se adaptan a la necesidad del cliente con una evaluacin previa al servicio que le permite conocer exactamente qu datos podr recuperar antes de decidir si desea continuar con la recuperacin. - Recuperacin de servidores SQL - Recuperacin de bases de datos de servidores Exchange - Recuperacin de bases de datos de SharePoint - Recuperacin de bases de datos de Oracle - Recuperacin de bases de datos de Lotus Notes - Recuperacin de bases de datos de Access - Recuperacin de bases de datos Descripcin: Kroll Ontrack lder mundial en recuperacin de datos es la nica empresa que ofrece soluciones rpidas y rentables para clientes Apple con dispositivos Mac, iPod y iPhone. Gracias a nuestra relacin con Apple, la garanta de fabricante de su dispositivo se conservar como vlida despus de una recuperacin llevada a cabo por Kroll Ontrack. Sistemas Mac - Mac Pro | Mac Mini | MacBook | MacBook Air - MacBook Pro | iMac | G4 | G3 y versiones anteriores - AppleTV | TimeMachine Discos Servidores Mac - Xserve | Xserve RAID | Xsan | OSX Server - Archivos y Aplicaciones Mac - Microsoft Entourage | iPhoto | Apple Mail Sistemas Operativos Mac - Mac OS 2.x 10.x | Mac Server OS 10.x | Xsan 1.x 2.x - iPod/iPhone - Shuffle | Nano | Classic | Touch Descripcin: Consultora de revisin e Implantacin de un Plan de Continuidad de Negocio adecuado para su organizacin.

Producto: Recuperacin Apple/Mac Empresa: KROLL ONTRACK Pgina Web: www.krollontrack.es

Gestin de la seguridad en el Catlogo

162

Producto: Recuperacin Data Ontap para Sistemas NetApp Empresa: KROLL ONTRACK Pgina Web: www.krollontrack.es

Descripcin: Kroll Ontrack es la nica empresa en el mercado con la experiencia necesaria para recuperar datos de plataformas Data ONTAP para Sistemas NetApp. Kroll Ontrack ha desarrollado los conocimientos y las capacidades operacionales necesarias para recuperar datos de snapshots eliminados de SSOO de almacenamiento dinmico de NetApp. Gracias a estas exclusivas funcionalidades, los servicios de Ontrack Recuperacin de Datos para sistemas NetApp ofrecen soluciones completas, logrando recuperar datos en diferentes contextos de prdida, incluyendo: - Archivos borrados o sobrescritos que ya no se encuentran en los snapshots activos del Data ONTAP. - Volmenes borrados o recreados - Corrupcin en los sistemas de archivos WAFL - Fallos en los discos duros - Fallos con sistemas RAID

Producto: Recuperacin de datos Empresa: LAZARUS Pgina Web: www.lazarus.es Producto: Recuperacin de datos Empresa: LANINFOR INFORMTICA Pgina Web: www.laninfor.com Descripcin: Projects design .Net ofrece a sus clientes el servicio de recuperacin de datos a travs de Lazarus empresa especializada en servicios de recuperacin de datos y tratamiento de la informacin. Las modalidades son: -Planta Su disco duro ser atendido siguiendo el orden cronolgico de aceptacin del presupuesto. El tiempo de recuperacin depende de la cantidad de trabajo existente en el laboratorio, as como del tipo de problema que presente su disco duro. El tiempo estimado para este servicio es de 5 a 7 das. -UVI Su disco duro ser atendido inmediatamente, sin tiempo de espera. El tiempo de recuperacin depender exclusivamente del problema que presente. El tiempo estimado para este servicio es de 2 a 4 das. -UCI Su disco duro ser atendido en una estacin de recuperacin reservada para casos UCI. Dispondr de tcnicos especializados las 24 horas del da de forma ininterrumpida. Incluso festivos y fines de semana. El tiempo estimado para este servicio es de 1 a 47 horas. Adems trabajamos bajo estrictos protocolos de seguridad y confidencialidad, evitando de esta manera cualquier fuga de informacin o acceso inautorizado. Nuestros servicios de recuperacin de datos se realizan con las mayores garantas de profesionalidad. Descripcin: Somos expertos en recuperacion de datos para todo tipo de dispositivos, contamos con un equipo de profesionales altamente cualificados que trabajan en Cmara limpia clase 100 y utilizan la maquinaria y el software ms avanzados del mercado en recuperacin de datos. Descripcin: Lazarus es especialista en recuperar la informacin perdida en cualquier dispositivo de almacenamiento magntico. En este caso, la enfermedad es la imposibilidad de acceder a la informacin almacenada. Para establecer el procedimiento que nos permita extraer la informacin, debemos diagnosticar el problema que produjo el fallo. La observacin directa del disco duro, nos permite identificar la causa que motivo la prdida

Producto: Recuperacin de Datos Empresa: PROJECTS DESIGN .NET Pgina Web: www.projects-design.net

Gestin de la seguridad en el Catlogo

163

Producto: Recuperacin de Datos Empresa: ONE ESECURITY S.L. Pgina Web: www.one-esecurity.com Descripcin: Pionero de la industria con 25 aos de experiencia y de desarrollo de herramientas propias, las soluciones Ontrack Data Recovery de Kroll Ontrack garantizan la mayor tasa de xito en recuperacin de datos del mundo. - Servicios de recuperacin y reconstruccin de datos inaccesibles en laboratorio con cmara limpia o remotamente. Confidencialidad y Transparencia total garantizada. Servicios 24/7. - Soluciones para todo tipo de soportes de almacenamiento como discos duros, memoria de estado slido y cintas con fallos fsicos o lgicos. - Cualquier sistema operativo y configuracin incluyendo Windows, MAC, Linux, Sun, Entornos Virtuales, sistemas RAID y datos cifrados. - Reconstruccin de archivos y bases de datos corruptas como Exchange, SQL, Oracle y Access. - Kroll Ontrack tiene acuerdos de con la mayora de los fabricantes de hardware, Apple, Dell, Western Digitaletc Descripcin: Contamos con los conocimientos y tecnologa necesarios para la recuperacin de sus datos perdidos, ya sea por borrado accidental o intencionado o por el deterioro del medio fsico en el que se encuentran.

Producto: Recuperacin de Datos Empresa: KROLL ONTRACK Pgina Web: www.krollontrack.es

Producto: Recuperacin de Datos Empresa: INFOPAR Pgina Web: www.infopar.es Producto: Recuperacin de datos de discos duros Empresa: KROLL ONTRACK Pgina Web: www.krollontrack.es Descripcin: Kroll Ontrack lder mundial en recuperacin de datos ofrece soluciones para cualquier tipo de recuperacin de disco duro. - Cualquier interfaz: ( IDE, EIDE), Serial ATA (SATA), SCSI, SAS y Fibre Channel - Cualquier combinacin de unidades: - Una nica unidad de disco duro o varias unidades RAID. - Todas las marcas. - Cualquier causa. Descripcin: En demasiadas ocasiones se producen prdidas de informacin debido a diversas causas (borrado accidental, virus, fallos fsicos de los discos, ...). Esto puede suponer un grave problema tanto para las empresas como para los usuarios domsticos, ya que se traduce en horas, das e incluso meses de trabajo perdido.

Gestin de la seguridad en el Catlogo

164

Producto: Recuperacin de Datos de Mquinas Virtuales Empresa: KROLL ONTRACK Pgina Web: www.krollontrack.es

Descripcin: Kroll Ontrack es la nica compaa a nivel mundial y recomendada que ofrece una solucin completa de recuperacin de datos para VMware e Hyper-V. En casos de prdida de datos en entornos virtuales, nuestros expertos podrn evaluar e iniciar un procedimiento de recuperacin de datos en cuestin de horas. - Recuperacin en laboratorio. - Recuperacin in situ. - Recuperacin a travs de nuestra tecnologa exclusiva Ontrack Remote Data Recovery (recuperacin de datos a distancia). - Soluciones rentables adaptadas a las necesidades de su empresa. El equipo de Ontrack Virtual Data Recovery puede recuperar datos en cualquiera de las siguientes situaciones: - VMware vStorage corrupto o reformateado - Volmenes VMFS y NTFS corruptos - VMDKs y VHDs corruptos - VMDKs y VHDs borrados - RAID u otros errores de hardware - Borrado accidental de datos Descripcin: Kroll Ontrack dispone de unos recursos incomparables y una tecnologa patentada que hace posible el servicio ms completo de recuperacin de sistemas RAID del mundo. - Evaluacin previa de recuperacin de datos que le permitir conocer exactamente qu datos podr recuperar antes de tomar la decisin de seguir con el servicio de recuperacin de sistemas RAID. - Tcnicas y herramientas de recuperacin de datos que le permitirn reparar, recuperar y regenerar datos inaccesibles en todo tipo de situaciones y sistemas RAID: - Cualquier nivel RAID - Cualquier modelo, marca o tipo de unidad de disco duro - Cualquier causa que haya provocado la prdida de datos, desde lo ms simple hasta los ms complejo y catastrfico, como virus, desastres naturales, eliminaciones accidentales, fallos del sistema, datos daados, fallos de hardware, etc. - Servicio Remote, In-Lab y On-Site de Recuperacin de Datos

Producto: Recuperacin de Datos de RAID Empresa: KROLL ONTRACK Pgina Web: www.krollontrack.es

Producto: Recuperacin de datos de Servidores Empresa: KROLL ONTRACK Pgina Web: www.krollontrack.es

Descripcin: Kroll Ontrack lder mundial en recuperacin de datos ofrece las tecnologas ms avanzadas del mercado par recuperar datos perdidos de servidores de archivos, servidores de aplicaciones, servidores Web, RAID de conexin directa, sistemas de almacenamiento conectados a la red y sistemas de red de rea de almacenamiento SAN de gran tamao. - Cualquier caso, configuracin y tipo de sistema de almacenamiento. - Cualquier tipo, modelo o marca de servidor - Todos los tipos de configuraciones de RAID - Cualquier sistema operativo (Windows, Linux, UNIX, etc.) - Cualquier causa, desastres naturales, subidas y bajadas de tensin, fallos mecnicos o lgicos y virus

Gestin de la seguridad en el Catlogo

165

Producto: Recuperacin de Datos de Sistemas Operativos Empresa: KROLL ONTRACK Pgina Web: www.krollontrack.es

Descripcin: Kroll Ontrack dispone de las herramientas y los procesos de recuperacin de datos mas avanzados para recuperar archivos desde cualquier sistema operativo. Nuestro equipo de ingenieros incluye tcnicos certificados por Microsoft y Apple, y nuestro equipo de programadores interno ha creado herramientas de recuperacin de datos exclusivas diseadas especialmente para todo tipo de sistemas operativos. Cualquier sistema operativo (Windows, Linux, Mac, Apple, Sun, Unix, etc..) - Cualquier tipo, modelo o marca. - Cualquier generacin de unidades, desde las ms antiguas a las ms recientes - Cualquier causa como virus, desastres naturales, eliminaciones accidentales, fallos del sistema, datos daados, fallos de hardware, etc. Descripcin: Kroll Ontrack lder mundial en recuperacin de datos ha desarrollado protocolo completo de recepcin, manipulacin, recuperacin y devolucin de datos cifrados para garantizar la seguridad en cada fase del proceso. Aunque el cifrado aade un elemento de complejidad al proceso de recuperacin de los datos, nuestros expertos pueden recuperar datos cifrados. - Recuperar datos cifrados. - Devolver los datos recuperados de forma cifrada. - Proporcionar servicios de recuperacin de datos in situ cuando su organizacin requiera una supervisin constante de datos confidenciales y de su manipulacin. - Ofrecer servicios a distancia de alta seguridad para que el servicio de recuperacin de datos se realice con la mayor brevedad posible. Descripcin: Cuando hablamos de recuperar datos hacemos referencia a todos los procesos necesarios para acceder, extraer y/o recomponer la informacin que se encuentra en un dispositivo de almacenamiento informtico daado. Por esta razn, slo las empresas como Recovery Labs, con las instalaciones adecuadas, un equipo profesional y la tecnologa necesaria, pueden llevar a cabo una recuperacin de datos con garantas. Las causas de una prdida de datos pueden ser mltiples, desde formateos involuntarios, ataques de virus, bloqueos del sistema, averas mecnicas, picos de tensin, golpes, incendios, inundaciones, daos en la superficie de los platos, etc. Por lo que un correcto diagnstico en el primer momento determinar que se puedan o no recuperar los datos. Ya que una intervencin errnea puede agravar la situacin llegando a hacer intil cualquier intento por recuperar sus datos.

Producto: Recuperacin de Datos Encriptados Empresa: KROLL ONTRACK Pgina Web: www.krollontrack.es

Producto: Recuperacin de datos informticos de discos duros y otros dispositivos de almacenamiento Empresa: RECOVERY LABS Pgina Web: www.recoverylabs.com Producto: RECUPERACION DE DESASTRES Empresa: AGC Pgina Web: www.agconsultores.es Producto: Recuperacin de Desastres Empresa: SICROM Pgina Web: www.sicrom.es

Descripcin: SERVICIOS DE DESASTRES TECNOLOGICOS

PEVENCION

ACTUACION

ANTES

Descripcin: Recuperacin de datos, sistemas y plataformas posteriores a la interrupcin de los servicios.

Gestin de la seguridad en el Catlogo

166

Producto: Recuperacin de Equipos Empresa: AJ AUDITORIA SISTEMAS Pgina Web: www.aj-auditoria.info Descripcin: Recuperacin del sistema

Producto: Recuperacin de fotografas Empresa: RECOVERY LABS Pgina Web: www.recoverylabs.com

Descripcin: El borrado accidental de las fotografas, el formateo de la tarjeta de almacenamiento e incluso las propias averas de estos dispositivos, son situaciones que suceden todos los das, y que pueden colocar al usuario en una tesitura complicada, ya que adems de tirar por tierra muchas horas de trabajo, en ocasiones esas fotografas son nicas e irrepetibles. Por ello en Recovery Labs hemos desarrollado un servicio especfico para recuperacin de fotografas digitales. Recuperamos todos los dispositivos de almacenamiento de cmaras digitales tales como: * PC Card (PCMCIA) Flash Card * Compact flash * Smart Media * Memory Stick * Multimedia Card (MMC) * Secure Digital Card Descripcin: Como lder en el sector de la recuperacin de datos, Kroll Ontrack ofrece las soluciones de recuperacin ms avanzadas para cintas o cualquier tipo de copia de seguridad. Recuperamos datos de cintas fsicamente daadas o corruptas. Soportes de cinta recuperables - Formatos LTO, incluidos LTO1, LTO2, LT03 y LT04 - Super DLT, DLT8000, DLT7000, DLT II, DLT III, DLT IV y TK50/TK70 - AIT, AIT2 y AIT3 de Sony - Cartucho de datos Travan - Cartuchos y bobina abierta de 1/2" (12,7 mm) de 7 pistas, de 9 pistas, 3480, 3490, 3570, 3590 y 9840 - Minicartucho de datos DC2000 - Y muchos ms... -Formatos de copia de seguridad recuperables - Arcserve - Legatto Networker - Veritas Netbackup - Copia de seguridad en cinta de Microsoft - Copia de seguridad en cinta de Unix (cpio, dump y tar) -Y muchos ms...

Producto: Recuperacin y Migracin de Cintas Empresa: KROLL ONTRACK Pgina Web: www.krollontrack.es

Producto: RSI-PYR Empresa: REDOX SEGURIDAD INFORMATICA Pgina Web: www.redoxsi.com Descripcin: Redox Seguridad Informtica ofrece servicios de Planes de Contingencia y Continuidad de Negocio

Gestin de la seguridad en el Catlogo

167

Producto: Servicio Backup de datos Empresa: Afina Sistemas Informticos Pgina Web: http://www.afina.es/ Producto: Servicio de backup continuo y en remoto para contingencia de infraestructuras Empresa: EXIS TI Pgina Web: www.exis-ti.com Producto: Servicio de Backup Remoto Empresa: Balank Asesores Pgina Web: http://www.balanku.com/ Producto: Servicio de Backup Remoto Empresa: TIM SERVICIOS INFORMATICOS EN LA RED Pgina Web: www.tim.es Producto: Servicio de Backup Remoto Lortu Empresa: Lortu Software, S.L. Pgina Web: http://www.lortu.es/ Descripcin: Lortu ha creado un servicio de backup remoto, que garantiza la continuidad de los negocios frente a desastres. El servicio incluye la instalacin en las oficinas del cliente de un dispositivo donde podr almacenar todos sus backups (hasta 4 TeraBytes de informacin por dispositivo y da) siendo capaz de almacenar toda esta informacin durante varios meses y replicarlo a un centro de datos remoto a travs de una lnea ADSL. Este milagro es debido a la tecnologa de deduplicacin que lleva incorporado el dispositivo y que ha sido inventado y desarrollado por Lortu. Esta tecnologa permite compactar los datos unas 100 veces, llegando a compactar 400GB en tan solo 4GB. Descripcin: Realizacion de copias de seguridad remotas en servidores alojados en un datacenter, el cual, tiene como principal ventaja ofrecer unas medidas de seguridad fisica e informatica que no podrian conseguirse de esta alojado el servidor en la propia empresa. Descripcin: Proporciona una solucin de grabacin, almacenaje y recuperacin de datos en un centro remoto seguro. Utilizando nuestro back-up las empresas pueden retomar inmediatamente la actividad comercial tras cualquier desastre. Todos los datos se trasmiten de forma segura y se cifran con una clave AES de 256 Bits, hoy por hoy la forma de encriptacin ms segura del mercado. Los datos almacenados en nuestros servidores pasan previamente un control de antivirus y estn a su vez replicados fuera de nuestra oficina. Caractersticas: Proteccin de datos sin necesidad de cintas. Backup online en tiempo real. Gestin desatendida. Fcil manejo y rpida implantacin. Encriptacin de alta seguridad garantizada. Escalabilidad con provisin rpida y sencilla. Descripcin: Servicio de copias de seguridad externas, que utiliza lneas de comunicaciones Privadas y Seguras, para transportar los datos desde el cliente hasta nuestros centros de backup redundantes en Madrid y Barcelona.

Descripcin: Servicio de Backup insite-offsite; Servicio de backup empresarial mediante equipos caja negra de backup, con opciones de backups en tiempo real y en remoto (offsite) para el contenido de la caja negra insite. Servicio crtico para recuperacin de desastres y cumplimiento de normativas.

Gestin de la seguridad en el Catlogo

168

Producto: Servicio de Backup Remoto y Recuperacin de Datos Descripcin: Servicio de Backup Remoto y Recuperacin de Datos Empresa: JF INFORMATICA SL Pgina Web: www.jfinformatica.es Producto: Servicio de copias de seguridad remota Empresa: S.O.S. Informtica Pgina Web: http://www.sos-info.es/ Producto: Servicio de Copias Remotas Empresa: RESTORETEK Pgina Web: http://www.restoretek.com/ Producto: Servicio de Disponibilidad de Datos Empresa: KROLL ONTRACK Pgina Web: www.krollontrack.es Descripcin: Kroll Ontrack lder mundial en gestin de datos cuenta con la experiencia y la tecnologa necesaria para llevar a cabo proyectos de disponibilidad de datos de cualquier tamao o complejidad. A travs de sus servicios de Recuperacin de Datos, Kroll Ontrack ofrece soporte para todo tipo de formatos, fuentes y medios. As, gracias a sus amplios recursos en I+D, Kroll Ontrack es capaz de ofrecer soluciones y proyectos especficos adaptados a las necesidades de cada cliente. - Recuperacin de cintas. - Auditoras. - Conversin de Cintas / Migracin de Datos. - Investigacin. - Soluciones a medida. Descripcin: Servicio de Copias Remotas orientado a resolver la problemtica que las Copias de Seguridad suponen en el entorno de las Pymes y MicroPymes Descripcin: Mantenemos un sistema de copias de seguridad remota y la posibilidad de recuperar datos y sistemas

Producto: Servicio de mxima disponbilidad Empresa: ZELESTA SISTEMAS INFORMTICOS S.L Pgina Web: www.zelesta.com Descripcin: Implementacin de un sistema de continuidad de negocio, con respuesta y puesta en marcha de servidores y aplicaciones antes de 24 horas tras la prdida del servidor

Gestin de la seguridad en el Catlogo

169

Producto: SERVICIO Y CONTROL DE BACKUP REMOTO Empresa: MCSYSTEM Pgina Web: www.mcsystem.es Producto: Servicios A-Porta Empresa: A-PORTA INNOVACIONES EN SERVICIOS INFORMTICOS Pgina Web: www.aportainnova.com Producto: Servicios Cloud IT WT Empresa: WELLNESS TELECOM Pgina Web: www.wtelecom.es Producto: Servicios de BCP y DRP. Empresa: IBERDAT SECURITY Pgina Web: www.iberdat.com Producto: Servicios de contingencia y continuidad Empresa: AFINA SISTEMAS INFORMTICOS Pgina Web: www.afina.es Descripcin: Servicios de disponibilidad de aplicaciones, continuidad de negocio y consolidacin en el Data Center. Descripcin: Nuestros servicios cubren desde la consultora para la realizacin de planes de contingencia y de continuidad de negocio como servicios de auditora de procesos con informe de puntos de mejora del procedimiento. Descripcin: Servicios Cloud Privados/Hbridos, backups y disaster recovery, planificacin de Site Recovery Manager. Descripcin: Conjunto de servicios orientados a garantizar la continuidad operativa del cliente. Todos nuestros servicios incluyen una evaluacin inicial de la plataforma tecnolgica (totalmente gratuita). Servicios "Garanta Adicional" donde todos los costos (tanto de las partes daadas, traslados, costos de reparacin y dems mano de obra) estn incluidos en el precio, de modo que el cliente no tenga que incurrir en costos imprevistos a causa de fallas en sus equipos. Algunos de los paquetes incluyen equipos de reemplazo, para maximizar la operatividad de la empresa ante cualquier incidencia. Descripcin: servicio de copias remotas de calidad y tototalmente personalizable. Los datos viajan codificados garantizandose as su total confidencialidad y seguridad. Diariamente se reciben informes personalizados de la copia remota indicando la situacin real en la que se encuentra.

Gestin de la seguridad en el Catlogo

170

Producto: Servicios de Continuidad Empresa: ESSI PROJECTS Pgina Web: www.essiprojects.com

Descripcin: Essi Projects mediante este servicio realiza la supervisin, administracin, mantenimiento y desarrollo continuo, ya sea usando un modelo on-site como a travs del servicio a distancia. Essi Projects dispone de ingenieros de Seguridad y de Calidad que realizan tareas de supervisin y revisiones peridicas. Servicio de Continuidad de Administracin Delegada, se ofrecen ingenieros con diferentes perfiles, que se adaptan a las necesidades y requisitos del proyecto desplegado, permitiendo realizar tareas de administracin de sistemas, bases de datos y middleware o abordar la administracin del proyecto completo. Essi Projects realiza tareas de mantenimiento preventivo, proactivo y correctivo de los proyectos una vez desplegados, asegurando su correcta continuidad. Para tareas de desarrollo, se dispone de analistas e ingenieros

Producto: Servicios de Eliminacin de Datos Empresa: KROLL ONTRACK Pgina Web: www.krollontrack.es

Descripcin: Los productos y servicios de eliminacin de datos de Kroll Ontrack le ofrecen la forma ms eficaz de destruir los datos de una forma segura y definitiva sin ser posible su recuperacin. Ontrack Eraser Degausser desmagnetizador - Hardware que garantiza la destruccin de datos en soportes de almacenamiento magnticos mediante un proceso de desmagnetizacin. - Fcil, seguro y rpido: Desmagnetizacin permanente en cuestin de segundos mediante el pulso de un botn. - 18.000 gauss de potencia, superior a la estipulada por los fabricantes de soportes de almacenamiento. - Cumple normativas internacionales de seguridad de datos. Ontrack Eraser Software (OES) - Una utilidad flexible que garantiza la eliminacin permanente de datos. - Borrado de soportes de almacenamiento locales o conectados en red. - Borrado simultneo de mltiples soportes. - Eleccin de algoritmo de borrado y personalizacin de certificado de destruccin.

Producto: Servicios de Plan de contingencias y continuidad Empresa: CROSSNET INGENIERA Y SISTEMAS Pgina Web: www.crossnet.es Producto: Servicios Gestionados de Continuidad de Negocio Empresa: CLOVIS solutions Pgina Web: http://www.clovisolutions.com/ Descripcin: Mediante este servicio, se establecen los mecanismos necesrios para que el cliente pueda recuperar toda la informacin vital de la empresa en sus sistemas ante una eventua prida de los mismos.

Descripcin: Con nuestro Servicio Gestionado de Continuidad de Negocio garantizamos la continuidad de los servicios de informacin crticos para su empresa, ya que no slo permite recuperar los datos daados o eliminados, sino restablecer las aplicaciones necesarias en su da a da de forma rpida y eficaz.

Gestin de la seguridad en el Catlogo

171

Producto: Servicios y Planes de empresa Empresa: CASTOR INFORMATICA Pgina Web: www.castorinformatica.es Producto: Sistema Back Up de Seguridad Empresa: CTI CONSULTORES Pgina Web: www.cti.es Producto: Sistemas de backup y recuperacin de datos. Empresa: OFIMATICA, GESTION Y SERVICIOS INFORMATICOS, S.L. Pgina Web: www.ogsinformatica.com Producto: Sistemas de copias de seguridad Empresa: ADVANTIC CONSULTORES, S.L. Pgina Web: www.advantic.info Producto: Sistemas de Copias de Seguridad 'on line' Empresa: AJ Auditoria Sistemas Pgina Web: http://www.aj-auditoria.info/ Descripcin: Sistemas de copias de seguridad situada en servidores externos totalmente securizados Descripcin: El objetivo de este servicio es asegurar, en la medida de lo posible, la restauracin completa de los sistemas ante una contingencia de cualquier ndole en el tiempo que se determine como clave para su negocio. Descripcin: Sistemas de backup y recuperacin de datos. Descripcin: Replicacin remota de los Procesos de Negocio a travs de FRAMEWORK i3 Descripcin: A travs de una metodologa de visin cbica de infraestructuras/aplicaciones/sistrmas/negocio/timing se desarrollan los diferentes planes de contingencia, seguridad, cumplimiento legal, conyinuidad, etc..

Gestin de la seguridad en el Catlogo

172

Producto: Sistemas de prevencin: Planes de Contingencia y Continuidad de Negocio Empresa: S.O.S. INFORMTICA Pgina Web: www.sos-info.es Producto: Soluciones de Backup Empresa: Mapa Informatica y Telecomunicaciones, S.L.L. Pgina Web: http://www.mapainformatica.com/ Producto: SOLUCIONES DE SEGURIDAD Empresa: PROCADE AGENCIA DE PROTECCIN DE DATOS, S.L. Pgina Web: www.procade.org Producto: Transporte, gestin y custodia de backups Empresa: BUSINESS CONTINUITY MANAGEMENT S.L. Pgina Web: www.bscm.es Descripcin: Vaulting. Es nuestra lnea de negocio principal incluyendo la Manipulacin, Transporte y Custodia de copias de seguridad en soporte magntico, donde BSCM cuenta con una experiencia nica. Descripcin: - Configuracin de Copias de Seguridad externa e internas. - Software de Protecciones de Acceso. SERVICIO DE DESTRUCCIN DE MEDIOS - Borrado y destruccin de Discos Duros. - Tratamiento de Equipos Informticos. DESTRUCTORAS - Asegure la destru Descripcin: Anlisis de necesidades, asesoramiento y diseo de la solucin. Bsqueda de qu sistema de seguridad es el ms adecuado: unidades de cinta DAT, sistemas de almacenamiento en disco, cabinas externas, etc. Planificacin y monitorizacin continuada de procesos de Backup Resolucin de anomalas e incidentes en la ejecucin del Backup. Descripcin: Integracin de equipos frente a desastres y establecimiento de roles, identificacin de riesgos, elaboracin e planes de recuperacin, preparacin y divulgacin de planes y sistemas de mejora

Gestin de la seguridad en el Catlogo

173

Producto: Utilidades de Seguridad Empresa: INSOC DATA Pgina Web: www.insocdata.com Producto: WBSAirback Online Empresa: WHITEBEARSOLUTIONS GENUINELY OPEN (WBSGO) Pgina Web: www.wbsgo.com Producto: Xibackup Empresa: XIFRING Pgina Web: www.xifring.com Producto: Yildun Internet Backup Empresa: INSIMA TEKNOLOGIA S.L. Pgina Web: www.backup-remoto-online.com Descripcin: Servicio completo de copia de seguridad en remoto con alojamiento de los datos en Data Centers de seguridad. Monitorizacin y vigilancia diaria por equipo de especialistas. Soporte ilimitado. Descripcin: XiBackUp es nuestro servicio de copias de seguridad online cifradas. Respalde la informacin ms valiosa de su empresa de forma segura, econmica y confiable mantenindola en un servidor externo, accesible ante cualquier catstrofe: infeccin por virus, incendio, robo, avera o error humano. Acceso a sus datos remotos cifrados por una clave que slo usted conoce. Automatiza las copias de seguridad. Evita la prdida de disco duros extrables con los datos de su empresa sin cifrar. Garantiza la recuperacin de los datos. Cumplimiento de la nueva LOPD. Descripcin: A travs de la herramienta WBSAirback, de los servicios de consultora y de las infraestructuras y los servicios gestionados prestados desde nuestro DataCenter, podr establecer un Disaster Recovery Plan acorde al RPO y su RTO requerido por su organizacin. Descripcin: Servicios de los que dispone la empresa: - Herramientas de borrado seguro - Herramienta de recuperacin de desastres. - Sistemas de copias de seguridad

Gestin de la seguridad en el Catlogo

174

3.2.3.
Producto:

Formacin

Audita PYME: Formacin Empresa: SG6 Pgina Web: http://www.sg6.es/ Producto: CISA Empresa: ASOCIACIN DE AUDITORES DE SISTEMAS Pgina Web: http://www.isacamadrid.es/

Descripcin: Una vez implantadas las medidas correctivas a las debilidades que hayan sido encontradas, es la ltima fase de la solucin global Audita PYME. Est dirigida a consolidar la gestin de la seguridad en el entorno PYME, adaptando soluciones usadas en grandes empresas y multinacionales a las necesidades del sector: monitorizacin, cumplimiento legal, continuidad de negocio y formacin.

Descripcin: Certified Information Systems Auditor

Producto: CISM Empresa: ASOCIACIN DE AUDITORES DE SISTEMAS Pgina Web: http://www.isacamadrid.es/ Producto: Coaching en la gestin de la seguridad y TI Empresa: Grupo Intermark Pgina Web: http://www.intermarktecnologias.com/ Descripcin: Acampaamiento y transferencia de conocimiento en la gestin de la seguridad y TI Descripcin: Certified Information Security Manager

Gestin de la seguridad en el Catlogo

175

Producto: Curso Avanzado de Informtica Forense Empresa: InForenseS Pgina Web: http://www.informatica-forense.es/ Producto: Curso Bsico de Informtica Forense Empresa: InForenseS Pgina Web: http://www.informatica-forense.es/ Producto: Curso Bsico de Peritaje Informtico Empresa: INFORENSES Pgina Web: www.informatica-forense.es Producto: Curso de Anlisis de Riesgos de Implantacin de la norma ISO 27001: Una Visin Prctica Empresa: SGS Tecnos Pgina Web: http://www.es.sgs.com/ Descripcin: ESTRUCTURA DEL CURSO Introduccin a los servicios de gestin TIC ISO/IEC 20000-1:2005 clusulas de la 1 a la 4 ISO/IEC 20000-1:2005 clusulas 5 y 6 ISO/IEC 20000-1:2005 clusulas de la 7 a la 10 Procesos basados en IT Service Management Relaciones entre las partes 1 y 2 de la serie ISO/IEC 20000 Registro, certificacin y competencias del auditor Definicin, principios y tipos de auditora Planificacin y preparacin de una auditora Interpretacin del estndar, informes y seguimiento Desarrollo de los casos prcticos de estudio Examen escrito (2 h.) IRCA. Nota: El certificado IRCA proporciona el reconocimiento nacional e internacional de la formacin recibida y cubre satisfactoriamente los requisitos de formacin necesarios para la certificacin en los distintos grados de auditor (interno, externo, consultor) de sistemas de gestin de tecnologa de la informacin (SGSTI) recogidos en http://spain.irca.org/certification_12_1.html. Descripcin: ESTRUCTURA DEL CURSO Fundamentos prcticos en la gestin de Seguridad de la informacin. ISO/IEC 27001:2005 vista general de clusulas y controles. Cmo empezar a implantar?: Diagnostico, sensibilizacin y puesta en marcha. Qu estructura bsica necesita un SGSI? Evaluacin del riesgo: Comparativa y Propuesta de Metodologas ms usadas. Auditoria y Revisin y mejora del SGSI Descripcin: Introduccin al Peritaje Informtico, dirigido a Ingenieros en Informtica. Impartido en colaboracin con diferentes Colegios y Asociaciones de Ingenieros en Informtica, capacitando a sus miembros para la inclusin en las listas de peritos judiciales. Descripcin: Introduccin a la investigacin forense en el mbito informtico. 12 horas Descripcin: Curso intensivo terico-prctico incluyendo: -legislacin nacional e internacional -tcnicas de investigacin forenses en el mbito informtico -uso de herramientas forenses HW y SW -extensas prcticas en diferentes entornos 40horas

Producto: Curso de Auditor Lder en gestin de servicios en tecnologas de la informacin, reconocido por el IRCA Empresa: SGS Tecnos Pgina Web: http://www.es.sgs.com/

Gestin de la seguridad en el Catlogo

176

Producto: Curso de Auditor Lder en Sistemas de Gestin de la Seguridad de la Informacin reconocido por el IRCA . Empresa: SGS Tecnos Pgina Web: http://www.es.sgs.com/

Descripcin: El curso, de orientacin eminentemente prctica permite la obtencin por parte de los asistentes de la titulacin IRCA, reconocida internacionalmente. La realizacin de este curso capacita a los asistentes a: Explicar el propsito de un Sistema de Gestin de Seguridad de la Informacin (SGSI) y los procesos necesarios para el establecimiento, implantacin, operacin, monitorizacin, revisin y mejora de un SGSI segn la norma ISO 27001, incluyendo el punto de vista de un auditor de SGSI. Comprender el rol del auditor para planificar, desarrollar auditoras SGSI y realizar informes segn la norma ISO 19011. Interpretar adecuadamente los requisitos de ISO 17799 e ISO 27001 en el contexto de una auditora SGSI Acometer el rol del auditor para planificar, dirigir, informar y desarrollar una auditora segn la norma ISO 27001 e ISO 19011. El objetivo del curso es proporcionar a los asistentes los conocimientos y habilidades necesarias para realizar auditoras de Sistemas de Gestin de Seguridad de la Informacin en relacin a las especificaciones nacionales e internacionales, estndares y requisitos legales y en relacin a los principios de auditora especificados en la norma ISO 19011. El curso se desarrolla aplicando metodologas de aprendizaje intensivo (Acelerated Learning) supervisados y aprobados por IRCA y posibilita la obtencin del reconocimiento y requisitos de formacin indicados para un Auditor Lder ISO 27001 IRCA.

Producto: Curso de formacin y concienciacin en buenas prcticas de seguridad dentro del marco SGSI. Norma ISO 27002. Empresa: Ingeniera e Integracin Avanzadas (Ingenia), S.A Pgina Web: http://www.ingenia.es/ Descripcin: Contenidos: breve introduccin sobre SGSI y normas ISO 27001 e ISO 27002. Conceptos generales de seguridad. reas, objetivos y controles de seguridad de la norma ISO 27002. Poltica y procedimientos de seguridad y su implicacin en los procesos de la empresa. Alumnado: sesiones destinadas a personal directamente involucrado con la seguridad de la informacin por su activad habitual y a personal tcnico y responsables de sistemas informticos, comunicaciones y seguridad. Modalidad: presencial (en las instalaciones del cliente o Ingenia) y e-learning. Duracin: curso completo de 1 jornada presencial + 2 horas on-line 6 horas on-line.

Producto: Curso de formacin y concienciacin sobre SGSI basado en la norma 27001. Empresa: Ingeniera e Integracin Avanzadas (Ingenia), S.A Pgina Web: http://www.ingenia.es/ Producto: Curso de Implantacin de Sistemas de Gestin de Seguridad de la Informacin Descripcin: Curso de Implantacin de Sistemas de Gestin de Seguridad de la Informacin Empresa: SGS Tecnos Pgina Web: http://www.es.sgs.com/ Descripcin: Contenidos: conceptos generales sobre SGSI. Norma ISO 27001 e ISO 27002 y su implicacin en los procesos de la empresa. Ventajas para la organizacin. Alumnado: personal directamente involucrado con la seguridad de la informacin por su activad habitual (usuarios y tcnicos/responsables de sistemas informticos y de comunicaciones y seguridad). Modalidad: presencial (en las instalaciones del cliente o Ingenia) y e-learning. Duracin: 4 horas presencial + 2 horas on-line 6 horas online..

Gestin de la seguridad en el Catlogo

177

Producto: CURSOS DE ESPECIALIZACIN Empresa: ASOCIACIN DE AUDITORES DE SISTEMAS Pgina Web: http://www.isacamadrid.es/ Producto: FOMACIN EN MATERIA DE PROTECCIN DE DATOS Y SGSI Empresa: Netconsulting Pgina Web: http://www.netconsulting.es/ Descripcin: Se realiza formacin tanto en materia de Proteccin de Datos como para la implantacin de SGSI, se realizan tanto a empresas como a entidades pblica. Descripcin: Seguridad en aplicativos web CobiT Foundation Course Presencial Auditora de Seguridad en entornos SQL Server, NUEVA VERSIN Auditora del Outsourcing en los SI Plan de Continuidad de Negocio (Def., Impl., y Evoluc.)

Producto: Formacin Empresa: IMQ IBERICA Pgina Web: http://www.imqiberica.com/ Producto: Formacin Empresa: DGE BRUXELLES INTERN. SERV. DE CONSULTORIA S.L. Pgina Web: http://www.dge.es/ Producto: Formacin Empresa: AENOR Pgina Web: http://www.aenor.es/ Descripcin: AENOR, a travs de AENOR formacin, promueve las tcnicas para el desarrollo de sistemas de gestin en las organizaciones y la capacitacin en competencias de direccin y especializacin tcnica. Creado en 1992, AENOR formacin se ha posicionado como el principal referente en la formacin de las empresas comprometidas con la calidad y el medio ambiente, consolidndose, adems, en otras reas relacionadas con las actividades de normalizacin y certificacin desarrolladas por AENOR, como seguridad de la informacin, seguridad y salud laboral o I+D+i. AENOR formacin ofrece actualmente ms de un centenar de cursos impartidos bajo distintas modalidades: en abierto, in- company, on-line y CD ROM. Descripcin: Ofrecemos servicios de formacin presencial y a distancia sobre todos los mbitos relacionados con la Proteccin de Datos Personal y Sistemas de Gestin de Seguridad de la Informacin. Desde una oferta flexible nos adaptamos a todas las necesidades de la empresa tanto en acciones formativas como de sensibilizacin y concienciacin , tanto estndares como diseadas a medida Descripcin: Formacin en seguridad en la informacin (ISO 27001), continuidad de negocio (BS25999) y sistemas de informacin (ISO 20.000)

Gestin de la seguridad en el Catlogo

178

Producto: Formacin Empresa: IEE, Informticos Europeos Expertos, S.L. Pgina Web: http://www.iee.es/ Producto: Formacin Empresa: Applus Pgina Web: http://www.applus.com/ Producto: Formacin acreditada IRCA Empresa: SGS Pgina Web: http://www.es.sgs.com/es/seguridadinformacion Descripcin: ISO 20000, ISO 27001 Descripcin: Formacin in-house especializada en formato presencial, online o mixto (blended). Creacin de comunidades virtuales restringidas que aseguran la formacin continua y la actualizacin de conocimientos y capacidades. Cursos de catlogo, formacin en ISO 27001, Anlisis de riesgos, planes de continuidad, certificaciones profesionales en materia de seguridad, de gestin de servicios TI Descripcin: Cursos, seminarios o sesiones de concienciacin, que pueden ser "in company", con orientacin prctica si se prefiere, y respecto a Seguridad de la Informacin, Proteccin de Datos Personales, Auditora Informtica / de Sistemas de Informacin, o Planes de Contingencia o de Continuidad de Negocio, o combinando los temas

Producto: Formacin de Grupos Empresa: IS DELGADO INFO SECURITY, S.L.U. Pgina Web: http://www.isdelgado.es/ Producto: Formacin empresarial en Gestin de Seguridad de la Informacin Empresa: Qualitas Management Pgina Web: http://www.qualitas.es/ Descripcin: Imparticin de acciones formativas relacionada con la gestin seguridad de la informacin en diferentes reas. Adaptacin de contenidos segn las necesidades de la empresa. Realizacin de casos prcticos. reas formativas: ISO 27001, Anlisis de Riesgos de Seguridad de la Informacin, Planes de Continuidad del Negocio, Auditoras. Descripcin: IS Delgado desarrolla servicios de formacin orientados a la informacin de los trabajadores de empresas o Administraciones Pblicas en el campo de la legislacin de Proteccin de Datos Personales, eAdministracin, Implantacin de SGSI, as como respecto de las metodologas de Auditora de S.I. o de las mejores prcticas en materia de seguridad de la informacin.

Gestin de la seguridad en el Catlogo

179

Producto: Formacin en el mbito de la seguridad de la informacin Empresa: DIAZ MARQUES TELECOMUNICACIONES, S.L. Pgina Web: http://www.dimartel.es/ Producto: Formacin en LOPD, LSSI y Seguridad de la Informacin Empresa: Ariol Consulting, scp Pgina Web: http://www.ariolconsulting.com/ Producto: Formacin en Seguridad de la Informacin e ISO27001 Empresa: Lambda CT Pgina Web: http://www.lambdact.com/ Producto: Formacin en Seguridad. Empresa: Soluciones Informticas Globales Pgina Web: http://www.globales.es/ Producto: Formacin en SGSI Empresa: START UP CENTRO DE FORMACIN Pgina Web: http://www.seguridadinformacion.com/ Descripcin: Start Up realiza cursos tanto en modalidad presencial como semipresencial de SGSI. Los objetivos fundamentales de estos cursos son: Conocer y comprender en detalle las normas internaciones de seguridad de la informacin. -Adquirir los conocimientos y las tcnicas necesarios para desarrollar un Sistema de Gestin de Seguridad de la Informacin en cualquier organizacin. Algunas de las organizaciones donde hemos impartido estos cursos son: Cmara de Comercio de Oviedo, Cmara de Comercio de Mallorca, Cmara de Comercio de Cantabria, Federacin Asturiana de Empresarios, Cmara de lava, etc.. Descripcin: Servicios de formacin en diversas materias de seguridad informatica y seguridad de la informacin, as como diversas normativas y obligaciones legales. Formacin en gestion de servicios y buenas prcticas en ITIL v3. Descripcin: Formacin en el rea de la Seguridad de la Informacin, y en la implantacin y comprensin de la norma ISO27001 Descripcin: Formacin a organizaciones en aspectos relacionados con la seguridad de la informacin: Fundamentos de ISO/IEC 27001:2005 Seguridad de la informacin (estudio de la ISO/IEC 27001 en profundidad) Anlisis de Riesgos en la Seguridad de la Informacin (teora y prctica) Auditor interno de seguridad de la informacin Controles de seguridad de la informacin (ISO/IEC 27002) Servicio destinado a ofrecer formacin relativa a la seguridad de la informacin, tanto para profesionales como para usuarios, as como a organizaciones y empresas.

Descripcin: Para la correcta adecuacin de la organizacin a los requisitos de la LOPD y LSSI es necesario implicar al personal hacia una mejora continua, mediante sesiones formativas en diferentes mbitos, segn el tipo de actividad que desarrolla la empresa.

Gestin de la seguridad en el Catlogo

180

Producto: Formacin en SGSI y LOPD Empresa: INSOC Pgina Web: http://www.insoc.com/ Producto: Formacin Especializada en Gestin de Seguridad de la Informacin Empresa: AVENTIA IBERIA Pgina Web: http://www.aventia.com/ Producto: Formacin Especializada en Gestin e Implantacin de la Seguridad de la Informacin Empresa: Avante Ingeniera Pgina Web: http://www.avante.es/ Producto: FORMACION GENERAL , ESPECIFICA y ACREDITADA Empresa: ABS Quality Evaluations Pgina Web: http://www.abs-qe.com/ Descripcin: Formacin en abierto, in- company, on-line y en CD ROM en as diferentes areas de competencia entre ellas las siguientes que son las mas solicitadas en el sector TIC. IS0 27001: Seguridad de la Informacin ISO 20000: Calidad Servicio TI ITIL: Calidad Gestion TI ISO 15504 (SPICE): Madurez en el Desarrollo de Software en 5 niveles CMMI: Madurez en el Desarrollo de Software en 5 niveles ISO 25999: Continuidad de Negocio ISO 9001: Calidad de Procesos ISO 90003: Calidad de Procesos en la Inenieria del Software ISO 28000: Seguridad en la Cadena de Suministro SA 8000: Responsabilidad Social Corporativa Entre la formacin citada acreditada estan los Cursos Lead Auditor acreditados por IRCA en cada una de las normas ISO o los cursos acreditados por SEI para CMMI. ABS tiene acuerdos co diferentes universidades en Espaa y a nivel mundial desarrollando cursos de postgrado con la certificacion conjunta con esas universidades. Descripcin: Ver catlogo de cursos. Avante le oferta un amplio catlogo de cursos, que alcanzan ala formacin en Seguridad durante el Desarrollo e Implantacin de SI, Metodologas sobre aspectos de Seguridad de la Informacin, Seguridad Tcnica de SI y Gestin de la Seguridad de la Informacin. Puede elegir entre varias modalidades de formacin, cursos de larga y corta duracin, seminarios y talleres. Descripcin: Formacin en LOPD y legislacin derivada, Legislacin TIC; Iso 27000 Descripcin: Plataforma e-learning con cursos de 27001, auditorias y LOPD.

Producto: Formacin ISO27001-SGSI (AENOR) Empresa: Adhoc Security Pgina Web: http://www.adhoc-security.es/ Descripcin: Adhoc Security es entidad colaboradora de AENOR, desde el ao 2002, en la elaboracin y el profesorado de los cursos sobre Seguridad de la informacin ( normas ISO27001-ISO27002) A parte del calendario se pueden organizar sesiones formativas adaptadas en modalidad In-Company.

Gestin de la seguridad en el Catlogo

181

Producto: Formacin oficial BCI Empresa: SGS Pgina Web: www.es.sgs.com/es/seguridadinformacion Producto: Formacin prctica en Sistemas de Gestin de Servicios TI (ISO 20000) Empresa: SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING Pgina Web: http://www.symbiosisconsultores.com/ Producto: Formacin prctica en Sistemas de Gestind de Seguridad de la Informacin Empresa: SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING Pgina Web: http://www.symbiosisconsultores.com/ Producto: Formacin sobre SGSI Empresa: PROINCA Pgina Web: http://www.proinca.com/ Producto: Formacin tcnica especializada Empresa: CodigoNulo Pgina Web: http://www.codigonulo.es/ Descripcin: Cursos de alto nivel sobre seguridad aplicada al desarrollo de software, metodologas seguras y hacking tico. Descripcin: Realizacin de cursos a distancia, on line o presencial sobre SGSI Descripcin: Formacin prctica sobre los beneficios y particularidades de la implantacin de un Sistema de Gestin de Seguridad de la Informacin (SGSI). - Introduccin a la Norma ISO 27001 (Especificaciones de la Norma). - Aspectos claves en la implantacin de un SGSI (Anlisis y Gestin de Riesgos, recomendaciones prcticas...) - ISO 27002 (Buenas Prcticas para gestionar la Seguridad de la Informacin). Descripcin: BS 25999

Descripcin: Formacin prctica sobre los beneficios y caractersticas de la Implantacin de un Sistema de Gestin de Servicios TI. - Por qu implantar un Sistema de Gestin de Servicios TI? - ITIL vs ISO 20000? - ISO 20000 (Estructura y descripcin de los puntos de la misma) - Beneficios de la Implantacin

Gestin de la seguridad en el Catlogo

182

Producto: Formacion: Certificacin de un SGSI segn la norma ISO 27001 Empresa: S2 Grupo Pgina Web: http://www.s2grupo.es/ Producto: Formacion: Sistemas de Gestin de Seguridad de la Informacin y Planes Directores de Seguridad Empresa: S2 Grupo Pgina Web: http://www.s2grupo.es/ Descripcin: Cursos presencial, "in company". Duracin estimada: 20h Agenda del curso: 1. La seguridad como proceso 2. La certificacin del SGSI: - El proceso de certificacin - Reconocimiento vs objetivo 3. Calidad de la seguridad 4. El ciclo PDCA de mejora continua: - Auditora y control de sistemas de gestin - No conformidades y desviaciones - Acciones correctoras 5. Beneficios para la organizacin 6. Integracin del SGSI con otros sistemas de gestin: - Sistemas de gestin TIC: ITIL - Otros sistemas de gestin: Calidad, Medioambiente

Descripcin: Curso presencial, "in company" Duracin estimada: 25h Agenda: 1. Aspectos legales de la seguridad de la informacin 2. Poltica de Seguridad de la Informacin 3. Anlisis y tratamiento de riesgos 4. El Plan Director de Seguridad 5. El Sistema de Gestin de Seguridad de la Informacin 6. Auditoras de cumplimiento

Producto: Formador de consultores en ISO27001 Concienciacin en materia de seguirdad Descripcin: Certifica y seguridad de escritorio Empresa: ISIT Technologies Pgina Web: http://www.isittechnologies.com/ Producto: Formarcin de Seguridad Empresa: ASECIPD SOLUCIONES Pgina Web: http://www.asecipd.es/ Descripcin: Formacin en materia de LOPD para los usuarios de los Sistemas de informacin. Formacin en Aduditorias Internas de su emrpesa. Formacin en materia de Seguridad Fsica a los responsables de las emrpesas.

Producto: FormaSec Empresa: EOSA CONSULTORES Pgina Web: http://www.eosa.com/ Descripcin: Formacin en aspectos tcnicos: sistemas criptogrficos, dispositivos de seguridad en redes (cortafuegos, IDS, honeypots y honeynets, etc.), biometra, etc. Formacin en aspectos legales: LOPD, LSSI, Delitos Informticos, Control de Contenidos, Propiedad Intelectual. Formacin en aspectos organizativos: polticas y procedimientos de seguridad, anlisis y gestin de riesgos, implantacin de un Sistema de Gestin de Seguridad de la Informacin (SGSI)

Gestin de la seguridad en el Catlogo

183

Producto: FUNDAMENTOS DE ITIL V3+CERTIFICACIN OFICIAL Empresa: ITsencial Pgina Web: http://www.itsencial.com/

Descripcin: -Comprender los procesos de las mejores prcticas de ITIL, sus interrelaciones, los beneficios y los requisitos que plantean y como stas facilitan la gestin de una organizacin de TI. Aprender el vocabulario estndar y las definiciones ms importantes de las mejores prcticas de ITIL. -Prepararse para el examen de certificacin de fundamentos de ITIL V3 en Gestin de Servicios. Dirigido a. Profesionales familiarizados con el entorno de Tecnologas de la Infromacin A todo el personal que tenga relacin con la Gestin de Servicios TI. Es adecuado para cualquier persona interesada con los conceptos y recomendaciones de ITIL. Tambin para los profesionales de otras reas que quieran obtener una visin de los procesos y procedimientos de las mejores prcticas de Administracin de Servicios de TI. Duracin: 24 horas (incluye 1 hora de Examen)

Producto: FUNDAMENTOS ISO 20000+CERTIFICACIN OFICIAL Empresa: ITsencial Pgina Web: http://www.itsencial.com/ Producto: FUNDAMENTOS ISO 27002+CERTIFICACIN OFICIAL Empresa: ITsencial Pgina Web: http://www.itsencial.com/

Descripcin: Dirigido a: A una gran variedad de profesionales, como empleados de operaciones TI, supervisores, consultores senior, gerentes, directivos y auditores. A trabajadores de servicios tanto internos como externos que desempean un papel o tienen algn inters en ISO/IEC 20000, incluso si su organizacin no est (an) certificada. El Certificado de Fundamentos en Gestin de Servicios de TI segn ISO/IEC 20000 est especficamente destinado a esta audiencia. Adicionalmente, para los clientes que estn considerando solicitar a sus proveedores de servicio tener la certificacin ISO/IEC 20000 les proporciona una visin acerca de lo que pueden esperar de sus proveedores de servicio. El Certificado de Fundamentos en Gestin de Servicios de TI segn ISO/IEC 20000 es un prerrequisito para otras cualificaciones dentro de El esquema de cualificacin ISO/IEC 20000. Duracin: 20 horas (incluye 1 hora de Examen) Descripcin: Dirigido a: A todo el personal de cualquier organizacin que maneja informacin y que quiera adquirir conocimientos en la seguridad de la informacin. - Directores de Operaciones o Gerentes de reas con responsabilidad ejecutiva en el negocio. - Gerentes y especialistas en seguridad de informacin interesados en conocer el modelo de gestin de la seguridad de la informacin basado en ISO/IEC 27001. - Personas responsables de la coordinacin y desarrollo de actividades relacionadas con el diseo, implementacin y control de Sistemas de Gestin de Seguridad de la Informacin. - Profesionales interesados en la formacin en aspectos relacionados con la Gestin de la Seguridad de la Informacin. Duracin: 7 horas + 1 Examen

Producto: Gestin con ITIL Empresa: Grupo Paradell Consultores Pgina Web: http://www.grupoparadell.com/

Descripcin: En un entorno donde los periodos de disponibilidad de los servicios son cada vez ms amplios, donde las exigencias del cliente son cada vez ms elevadas, donde los cambios en los negocios son cada vez ms rpidos, es muy importante que los Sistemas de Informacin estn adecuadamente organizados y alineados con la estrategia del negocio. ITIL nos propone la gestin de estos Sistemas con un claro enfoque a la Gestin del Servicio Grupo Paradell le ofrece asesoramiento para la adaptacin de su metodologa de trabajo hacia ITIL.

Gestin de la seguridad en el Catlogo

184

Producto: Implantacin de SGSTI segn ISO/IEC Empresa: SGS Tecnos Pgina Web: http://www.es.sgs.com/

Descripcin: CONTENIDO DEL CURSO INTRODUCCION DEL CURSO: Descripcin del curso Introduccin a la gestin de servicios en TI Taller 1: Mdulos esenciales de tecnologa de la informacin ISO/IEC 20000-1:2005 vista general y clusula 1 hasta 4 ISO/IEC 20000-1:2005 clusulas 5 y 6 Taller 2: Mejora continua ISO/IEC 20000-1:2005 clusula 7 hasta 10 Taller 3: Evidencias de implantacin -Plan para la gestin de los servicios Taller 4: Determinacin del alcance, poltica y objetivos del SGSTI Taller 5: Elaboracin de contenidos de un plan de gestin de servicios. -Gestin de los niveles de servicio Taller 6: Definicin y consideraciones de los SLAs. Gestin del Servicio e Informes. Estrategias de continuidad del servicio. Relacin con los clientes y proveedores en la cadena de suministro del servicio TI. Taller 7: Procesos de resolucin de incidentes y problemas. Revisin y mejora del SGSI Taller 8: Control y gestin de cambios en la configuracin y capacidades.

Producto: Mster en Ingeniera Informtica y de la Seguridad Empresa: Universitat Rovira i Virgili Pgina Web: http://www.urv.cat/ Producto: Master en Seguridad de la Informacin Empresa: Universidad Oberta de Catalunya Pgina Web: http://www.uoc.edu/ Descripcin: Ms informacin en http://www.uoc.edu/masters/esp/web/informatica_multimedia_telecomunicaci on/seguridad_informatica_/index.html Descripcin: El Mster est estructurado en 2 ramas diferenciadas: Sistemas Inteligentes e Ingeniera de la Seguridad. Si se escoge la primera, el estudiante recibe formacin en campos especficos avanzados de la Inteligencia Artificial, con los sistemas de ayuda a la toma de decisiones, visin artificial, robtica, computacin neuronal o gestin del conocimiento. En la segunda se tratan aspectos avanzados de Seguridad Informtica, en temas como proteccin del copyright y la privacidad, identificacin biomtrica, criptografa o comercio electrnico.

Producto: S21sec university Empresa: Grupo S21sec Gestin Pgina Web: http://www.s21sec.com/ Producto: Servicios de formacin en seguridad TIC y Nuevas tecnologas Empresa: Anova IT Consulting Pgina Web: http://www.anovagroup.es/ Descripcin: Ofrece cursos adaptados a las necesidades de las empresas y alumnos. Dentro de este rea destacamos cursos como: - Anlisis y gestin de riesgos de las TIC. - Auditora TIC. - El buen gobierno de las TIC. Legislacin sobre seguridad de la informacin. - Especialista en consultora TIC y red colaborativa de PYMES. Descripcin: La formacin y concienciacin en materia de seguridad digital es clave para proteger a las organizaciones y la sociedad frente a amenazas y riesgos digitales. Desde S21sec university desarrollamos planes de carrera y cursos especializados para la formacin de profesionales de seguridad y campaas de difusin y sensibilizacin del uso de las TIC para todos los usuarios de las organziaciones, educadores y ciudadanos.

Gestin de la seguridad en el Catlogo

185

Producto: Sistema de Gestin de seguridad de la Informacin basado en la norma ISO 27001 Empresa: INSOC Pgina Web: http://www.insoc.com/ Producto: Sistemas de Gestin de la Seguridad de la Informacin, ISO 27000 Empresa: TV RHEINLAND IBRICA ICT Pgina Web: http://www.tuv.es/ Descripcin: En este curso se impartirn los conocimientos necesarios para implantar un Sistema de Seguridad de la Informacin segn norma ISO 17799, y para llegar a certificarlo segn ISO 27001. Curso de 16 horas, 2 das Prximas convocatorias: 14-15 Octubre, Madrid 2-3 Noviembre, El Prat de Llobregat (Barcelona) Descripcin: Nombre del curso: Sistema de Gestin de seguridad de la Informacin basado en la norma ISO 27001 Duracin 30 h Modalidad elearning Objetivo: Familiarizar al alumno con el concepto de seguridad de la informacin y explicar los requisitos de un SGSI basado en la norma ISO 27001. INDICE DE CONTENIDOS Mdulo I: Introduccin. Mdulo II: Sistema de Gestin de la Seguridad de la Informacin Mdulo III: Responsabilidad de la Direccin Mdulo IV: Auditoras Internas Mdulo V: Revisin del SGSI por la direccin Mdulo VI: Mejora del SGSI

Gestin de la seguridad en el Catlogo

186

3.2.4.
Producto:

Gestin de incidentes

Anlisis de Malware Empresa: ONE ESECURITY S.L. Pgina Web: www.one-esecurity.com Producto: Anlisis e Implantacin de Plataforma de Monitorizacin y Gestin de Fraudes en Procesos Crticos Empresa: TCP SISTEMAS E INGENIERIA, S.L. Pgina Web: www.tcpsi.es Producto: Anlisis Forense Empresa: SG6 Pgina Web: www.sg6.es Descripcin: Consultora pericial, o lo que es lo mismo, estudiamos el caso junto con el cliente o su abogado para plantear la estrategia a seguir desde el punto de vista pericial y los especialistas cuya participacin pueda ser necesaria. Ya en el rea de Informtica Forense, se pasa a la recogida de evidencias digitales, su conservacin y mantenimiento de la cadena de custodia, y finalmente su anlisis. Con el resultado documentado de todo el proceso, se realiza el Informe o Dictamen Pericial, segn a quin vaya dirigido. Por ltimo, en el caso de que el caso llegue a juicio, el perito puede asistir a la vista oral para la defensa del informe. Nuestros profesionales son Ingenieros Informticos, acreditados para la realizacin de periciales informticas por el Colegio de Ingenieros Informticos, y con la experiencia, formacin y certificaciones necesarias para cumplir los procedimientos internacionalmente aceptados y establecidos en este rea. Descripcin: El anlisis forense tiene como objetivo identificar el autor y lo pasos seguidos por el mismo para llevar a cabo una intrusin, local o remota, en el sistema afectado, a la vez que se aplican contramedidas que prevengan de futuros ataques y se extraen pruebas periciales para futuras acciones Descripcin: Los componentes principales de este servicio son: a. Consultora en Modelado de Fraudes en los Procesos de Negocio. b. Diseo de Portal de Gestin del Fraude. c. Diseo e Implementacin de Datawarehouse de Fraudes. d. Implantacin de Motor de Explotacin de Histrico de Datos y Motor de Explotacin en Tiempo Real. e. Automatizacin de Tareas de Tratamiento del Fraude. Descripcin: Tcnicas de ingeniera inversa y de anlisis de comportamiento para averiguar si un cdigo es malicioso,descubriendo cul es su intencin y si ya la ha llevado a trmino.

Producto: Anlisis Forense / Peritaje Informtico Empresa: STICC SOLUCIONES Pgina Web: www.sticc.com

Gestin de la seguridad en el Catlogo

187

Producto: Anlisis Forense de Incidentes de Seguridad Empresa: INPROSEC Pgina Web: www.inprosec.es Producto: Anlisis forense y litigios tecnolgicos Empresa: PRICEWATERHOUSECOOPERS Pgina Web: www.pwc.com/es Producto: Anlisis forense, soporte especializado en seguridad Empresa: ISOTROL Pgina Web: www.isotrol.com Producto: Anlisis forense|Peritaje de sistemas informticos Empresa: AUDITORIAYCONTROL.COM Pgina Web: www.auditoriaycontrol.com Descripcin: Servicio profesional de peritaje informtico, a travs del cual le permite obtener evidencias digitales o informticas y ponerlas a disposicin del juzgado (si procede). Este servicio incluye; tanto el desarrollo del informe pericial como medio de prueba para acreditar o perfeccionar las pretensiones formuladas por la parte, como la presencia en la vista oral del perito, a los efectos de que ratifique su dictamen, aporte las aclaraciones o explicaciones que sean oportunas, para as comprender y valorar mejor el dictamen realizado. Para garantizar la excelencia profesional, todas y cada una de las fases que forman el desarrollo de la pericial se realizan bajo estndares de actuacin y buenas prcticas profesionales. Las reas donde realizamos nuestras investigaciones informticas forenses para conformar el dictamen pericial (ya sea judicial, de parte o un contraperitaje) las podemos enmarcar dentro de distintos procesos penales, civiles-mercantiles o labores. Descripcin: El anlisis de los distintos procesos, sistemas y herramientas asociados a la planificacin, gestin y control Descripcin: Elaboracin de informes periciales conforme al estudio de actividades ilcitas realizadas por parte de terceros, usuarios o ex-usuarios de los sistemas de informacin. Investigacin de delitos informticos, defensa en caso de litigios tecnolgicos y persecucin de delitos en Internet. Redaccin de protocolos de despido y de intervencin del e-mail Descripcin: Investigacin ante Incidentes de Seguridad, a partir del cual se realizar un anlisis en menor o mayor profundidad dependiendo de los objetivos a alcanzar. La investigacin y anlisis darn lugar a una serie de conclusiones e informe sobre los hechos, que permitan tomar las medidas adecuadas as como prevenir estos incidentes en el futuro

Producto: Asesoramiento ante incidencias Empresa: INFORNET SYSTEMS, S.L.U Pgina Web: www.i-systems.es Descripcin: Anlisis, diagnstico y asesoramiento ante incidencias y desastres que afecten a los sitemas de seguridad de la informacin.

Gestin de la seguridad en el Catlogo

188

Producto: Brand Monitor Empresa: SECTION9 SECURITY Pgina Web: www.section9security.com Producto: Centro de Soporte de Seguridad de la Informacin Empresa: SECURA Pgina Web: www.secura.es Descripcin: El CSSI combina la instalacin de un sistema de seguridad basado en firewall, IDS, antivirus, antispam y test de vulnerabilidades que cuenta con el soporte y mantenimiento continuo desde las oficinas de Secura. A travs de Internet se monitoriza la accesibilidad, los registros de operaciones y las alertas de seguridad, tomando medidas reactivas y proactivas de defensa y, en algunos casos, medidas de contraataque. El objetivo es la administracin y gerencia de los servicios de seguridad, operado en modo 7x24x365 por especialistas altamente capacitados y certificados en las herramientas y productos ms sofisticados de la industria de seguridad informtica, quienes estn pendientes de las tareas de monitorizacin y proteccin de los activos y recursos informticos de los clientes, mientras verifican permanentemente toda actividad que pueda afectar real o potencialmente a la normal operacin de las soluciones de IT utilizadas por el cliente. Descripcin: Brand monitor is an action-oriented service that helps brands listen, discover and engage with social media, blogs and news in real-time. What we can do? Investigation (Identity Tracker), evaluation of economical and legal risk, spreading of threat and alerts (BrandCasting), domain recovery, auction shutdown, website shutdowns by ISPs, requirement letters, de-activation Paypal accounts, UDRP and legal alternatives, etc.

Producto: CertSec Empresa: EOSA CONSULTORES Pgina Web: www.eosa.com Producto: Ciber Investigacin Empresa: GRUPO PARADELL CONSULTORES Pgina Web: www.grupoparadell.com De la misma forma las acciones ilcitas han ampliado su terreno de accin utilizando como medio y objetivo los recursos informticos. Los servicios ofrecidos le permitirn, utilizando herramientas especificas, detectar actuaciones indebidas en sus sistemas, incluso cuando la informacin ha sido deteriorada. Descripcin: Grupo Paradell dispone de una amplia experiencia en lo referente a la investigacin privada y en su inters por mejorar, ha adaptado sus medios a las nuevas tecnologas y aumentado tambin su mbito de actuacin hacia estos entornos. Descripcin: Centro de respuesta ante incidentes de seguridad

Producto: Consultora de operaciones Empresa: DIAGONAL INFORMATICA Y COMUNICACIONES Pgina Web: www.diagonalinformatica.com Descripcin: Servicio de deteccin de incidencias y eventos debidos a fallos de seguridad, auditora forense, soporte preventivo, consultoria, formacion de administracion, monitorizacion de seguimiento, analisis de incidentes de seguridad, impactos y prevencion.

Gestin de la seguridad en el Catlogo

189

Producto: Consultora de seguridad Empresa: ITI Pgina Web: www.iti.es Producto: Consultora e Integracin de herramientas de monitorizacin de actividades en servidores y usuarios Empresa: udea Seguridad de la Informacin Pgina Web: http://www.audea.com/ Producto: Consutora e Integracin soluciones monitorizacin, gestin y correlacin eventos de seguridad Empresa: udea Seguridad de la Informacin Pgina Web: http://www.audea.com/ Producto: CORRELACIN DE LOGS Y EVENTOS Empresa: OPEN3S Open Source and Security Services Pgina Web: http://www.open3s.com/ Producto: Custodia de Evidencia Empresa: ONE ESECURITY S.L. Pgina Web: www.one-esecurity.com Descripcin: Mantenemos sus evidencias e imgenes forenses seguras, para que pueda utilizarlas pasado el tiempo Descripcin: Centralizacin de la recepcin de logs de infraestructura y aplicaciones. El objetivo es poder correlar los eventos recibidos y generar alertas, asegurando la sincronizacin de todos los dispositivos para disponer de un origen de tiempos comn. Definicin de procedimientos de gestin de incidentes, escalado, etc. Descripcin: Mediante la integracin de esta tecnologa podr tener un exhaustivo control de la seguridad de su organizacin: - Inventario de procesos, servicios y activos IDS y Consola Forense - Gestin de Vulnerabilidades - Monitorizacin de servicios Detector de anomalas de red y servicios - Normalizacin, centralizacin, priorizacin y correlacin de eventos producidos - Informes automticos de cumplimiento: ISO 27002, PCI, etc. Descripcin: Sistema de alerta temprana ante incidentes de seguridad de la Comunidad Valenciana - CSIRTCV

Descripcin: Mediante estas tcnicas podr saber en cada momento las acciones llevadas a cabo por los usuarios en cada uno de los sistemas puestos a su disposicin, quedando constancia y evidencia a travs de imgenes. Las soluciones son compatibles con todos los entornos y sistemas, incluyendo: Host, SAP, RDP, Citrix, etc.

Gestin de la seguridad en el Catlogo

190

Producto: Definicin y Desarrollo de Cuadros de Mando para la Gestin de Incidentes de Seguridad Empresa: TCP SISTEMAS E INGENIERIA, S.L. Pgina Web: www.tcpsi.es Producto: Deteccin recuperacin de incidentes de seguridad Empresa: S.O.S. INFORMTICA Pgina Web: www.sos-info.es

Descripcin: Los componentes principales de este servicio son: a. Definicin y Anlisis de Indicadores/Mtricas para la Gestin de la Disponibilidad, Confidencialidad e Integridad de las Infraestructuras y/o el Cumplimiento de Leyes y Normativas. b. Diseo y Desarrollo de Cuadros de Mando asociados a los Indicadores/Mtricas Definidos. c. Implantacin de Datawarehouse de Indicadores/Mtricas. d. Despliegue de Plataforma de Explotacin de Datos (Business Inteligence). e. Implementacin de Cuadros de Mando definidos y la Generacin de Informes.

Descripcin: Se analizan las causas y fuentes de los incidentes, se reparan los daos y se restaura el funcionamiento de los sistemas, establecindose puntos de seguimiento de dicha correccin.

Producto: eCrime Intelligence Management Empresa: SECTION9 SECURITY Pgina Web: www.section9security.com

Descripcin: Detect and resolve incidents which affect organizations, mainly due to the proliferation of criminal activities on the Internet (e-Crime) 24 hours a day, 365 days a year. Section9 guarantees mitigation and reaction against all the different types of fraud: phishing, pharming, vishing, botnets, or the use of malicious code, among others; with this service your company will be capable of detecting, preventing and eliminating economic losses, identity thefts and loss of customer and user trust. It will also tackle new threats in this area such as click fraud, pay per install, etc.

Producto: eDiscovery Empresa: ONE ESECURITY S.L. Pgina Web: www.one-esecurity.com Producto: eDiscovery & eForensic Empresa: SECTION9 SECURITY Pgina Web: www.section9security.com Descripcin: Examine digital media in a forensically sound manner with the aim of preserving, recovering, analyzing and presenting facts and opinionsabout the information. In each project will inform you of (i) what happened, (ii) when it happened, (iii) how it happened and (iv) who made it happen. We will protect and preserve your reputation with your cost-cutting objectives in mind and most importantly, get the job done accurately and on time. No more uncertainties and nightmares, with our experts, a computer forensic company focusing on ediscovery will be your answer. Descripcin: Tecnologa y mtodos para ayudarle a navegar, investigar y establecer relaciones entre gran cantidad de correos electrnicos, documentos, etc.

Gestin de la seguridad en el Catlogo

191

Producto: Geoforense Empresa: ISOLUCIONES Pgina Web: www.isoluciones.es Producto: Gestin de eventos, vulnerabilidades y amenazas Empresa: Sistemas Informticos Abiertos Pgina Web: http://www.siainternational.com/ Producto: Gestin de incidencias Empresa: PICN & ASOCIADOS DERECHO E INFORMTICA Pgina Web: www.piconyasociados.es Producto: Gestin de Incidencias Empresa: GREENBIT Pgina Web: www.greenbit.es Producto: Gestin de Incidentes Empresa: DATALIA PROTECCION DE DATOS Pgina Web: www.datalia.info Descripcin: Implantacin de un registro de incidencias, notificacin, gestin y respuesta ante incidencias. Descripcin: Gestin de incidencias in-situ o remotas mediante un contrato por bolsa de puntos. Incluye un mantenimiento preventivo. Descripcin: Picn & Asociados Derecho e Informtica ofrece servicios de Gestin de Incidencias Descripcin: Servicio de geolocalizacin IP e investigacin forense ante ataques informticos a travs de Internet. Contamos con profesionales certificados CISA y CISM.

Descripcin: Servicio externalizado para tratar, clasificar, priorizar y responder a Eventos, Vulnerabilidades y Amenazas de los Sistemas de Seguridad. Este servicio tiene tres piedras angulares: la capacitacin y experiencia de los expertos que estn a su cargo, una plataforma de captacin de eventos e informacin de los sistemas de Seguridad del cliente, y un servicio SOC para obtencin de informacin de Vulnerabilidades y Alertas tempranas sobre pautas de ataques. Este servicio puede incluir diferentes mdulos acordes a las necesidades del cliente: Deteccin y Gestin del ciclo de vida de las vulnerabilidades. Gestin de amenazas. Monitorizacin de los SI en tiempo real 7x24x365. Operacin y Administracin de los dispositivos de seguridad. Auditoria y revisiones tcnicas Gestin del mantenimiento de los sistemas de seguridad.

Gestin de la seguridad en el Catlogo

192

Producto: Gestin de Incidentes Empresa: GRUPO GESFOR Pgina Web: www.gesfor.es Producto: Gestin de Incidentes, Anlisis Forense Empresa: IRONWALL - GRUPO MNEMO Pgina Web: www.ironwall.es Producto: Gestin y centralizacin de informacion de seguridad, revisin de incidentes Empresa: EXIS TI Pgina Web: www.exis-ti.com Producto: Gestin y correlacin de logs y eventos. Herramientas SIEM Empresa: Movilidad, Ingeniera, Software y Seguridad, S.L Pgina Web: http://www.innovae.com/ Producto: gestin y monitorizacin 24x7 Empresa: NEXICA Pgina Web: www.nexica.com Descripcin: Nuestro servicio de gestin y monitorizacin 24x7 ofrece un servicio ininterrumpido de alta calidad y disponibilidad a todas aquellas empresas que no puedan tener parada su infraestructura IT y que quieran asegurar una experiencia de calidad a los usuarios de sus aplicaciones Web. Nexica ofrece una respuesta con independencia de la arquitectura de que se disponga, de la criticidad del entorno, de la frecuencia con la que se somete a cambios o de la proactividad que se desee conseguir ante cualquier problema especfico. Descripcin: Innovae ofrece servicios para la implantacin y puesta en marcha de soluciones para correlacin y gestin de logs y eventos de seguridad, para cumplimiento normativo y respuesta ante incidentes de seguridad Descripcin: Desde Gesfor ofrecemos servicios con disponibilidad total para responder en tiempo real y de forma presencial a incidentes, intencionados o accidentales, que compromentan la disponibilidad y seguridad de sus redes, datos y aplicaciones.

Descripcin: Ayudamos a la organizacin a analizar incidentes e implantar los procedimientos y equipos de gestin de incidentes de seguridad. Hemos desarrollado nuestra metodologa apoyndonos en normas internacionales de organismos como ISO y NIST.

Descripcin: Sistemas de consolidacin de eventos y log de seguridad y dispositivos de red. Concepto de consola nica

Gestin de la seguridad en el Catlogo

193

Producto: Gestin y Planificacin de Contingencias Empresa: INSOC DATA Pgina Web: www.insocdata.com Descripcin: Servicios de los que dispone la empresa: - Gestin de eventos y seguridad - Gestin de identidades y autenticacin - Gestin de parches y vulnerabilidad - Gestin de incidentes - Gestin de riesgos

Producto: Gestionalo Empresa: ITSENCIAL Pgina Web: www.itsencial.com Descripcin: Servicio para la gestin de incidencias de manera centralizada y automtica.

Descripcin: Servicio Integral de gestin y mantenimiento de las Tecnologas de la Informacin y las Comunicaciones de la empresa en tiempo real que incluye: Producto: Helpdesk Empresa: INFRATECH SOLUTIONS TUANTIVIRUS.ES Pgina Web: www.infratech.es Gestin del parque informtico. Inventario. Gestionamos de forma REMOTA o IN SITU los Sistemas Informticos de una empresa, usando distintos medios: va telefnica, em@il, conexiones remotas o visita. Ejecutamos trabajos de mantenimiento PREVENTIVO, PROACTIVO, REACTIVO y MONITORIZACIN. Damos una respuesta inmediata para la resolucin de incidencias y asistencia en el uso de las aplicaciones. Incidencias de red. Implementacin opcional de dispositivos SNMP. Incidencias de operativa hardware. Supervisin y administracin de servidores. Estadsticas de intervenciones. Telfono 902 para acceso exclusivo a Help Desk. Acuerdos de nivel de servicio, SLA, para resolucin de incidencias.

Producto: Implementacin de Servicios de correlacin de eventos Empresa: soportec.com Pgina Web: http://www.soportec.com/ Descripcin: Implementacin de sistemas de correlacin de eventos (log parsers) basados en Novell Zenworks y otros.

Gestin de la seguridad en el Catlogo

194

Producto: Incidentes Empresa: BDO Pgina Web: www.bdo.es

Descripcin: Servicio personalizable segn las necesidades de la Organizacin en el que se incluye: Asesoramiento especializado para la prevencin de incidentes de seguridad: formacin y concienciacin segn las buenas prcticas, definicin de polticas, normativas y procedimientos de actuacin, definicin e implantacin de controles de prevencin frente a incidentes de seguridad. Asesoramiento y soporte completo en la bsqueda, seleccin, instalacin, configuracin, y puesta en produccin de sistemas de gestin de incidentes, como: IDS, software de monitoreo de red, software de gestin centralizada de registros de auditora y eventos de seguridad. Adicionalmente, tales servicios pueden complementarse con otros servicios relacionados y ofrecidos por BDO como: elaboracin de planes directores de seguridad, definicin de planes de continuidad de negocio y de recuperacin frente a desastres, elaboracin de procedimientos de copias de seguridad, formacin, auditoras forenses, etc.

Producto: Informtica forense Empresa: LAZARUS Pgina Web: www.lazarus.es Producto: Investigacin privada Empresa: INFORENSA IT CONSULTING S.L. Pgina Web: www.inforensa.com Descripcin: Los incidentes suceden en casi todas las organizaciones y muchas ni tan siquiera son conscientes de ello: infecciones de malware, intrusiones en sistemas, accesos no autorizados, violaciones de polticas de seguridad corporativas, revelacin de informacin confidencial, espionaje corporativo, robo de la propiedad intelecutal, etc. Nuestros expertos podrn ayudarle a disear e implantar sistemas de respuesta y gestin de incidentes que le permitirn operar y mitigar los daos una vez el incidente ha sucedido. Adems, si un incidente ocurre, llevaremos a cabo el anlisis de lo sucedido a travs de una investigacin digital que determine qu, quin, cmo, cundo y por qu sucedi. One eSecurity cuenta con expertos y tecnologas lder en el campo de la Informtica Forense, pudiendo llevar a cabo un anlisis en profundidad de la actividad de usuarios, sistemas, bases de datos, etc., recuperacin de datos borrados, anlisis de bitcoras, y muchos otros. Descripcin: Gran parte de la actividad diaria de las empresas y de los particulares se desarrolla actualmente a travs de medios informticos por lo que la investigacin privada tradicional se ha desplazado en gran medida del mundo real al mundo tecnolgico. Inforensa colabora con investigadores privados aportando sus conocimientos en informtica forense, seguridad y auditora para facilitar la labor de la investigacin en el espacio tecnolgico. En Inforensa garantizamos confidencialidad y discrecin absoluta a la vez que facilitamos el mejor soporte tcnico y humano. No permita que las nuevas tecnologas oculten la verdad y permitanos que le ayudemos a buscarla Descripcin: En determinados casos existe la sospecha de que una prdida de datos puede haber sido provocada. Lazarus puede reconstruir el historial del disco duro, para determinar el carcter doloso o fortuito de la prdida de datos. Tras un profundo anlisis, podemos registrar las alteraciones que haya sufrido el contenido de la informacin y los movimientos de datos previos al fallo del sistema.

Producto: Investigaciones digitales y Anlisis Forense Empresa: ONE ESECURITY S.L. Pgina Web: www.one-esecurity.com

Gestin de la seguridad en el Catlogo

195

Producto: MONITORIZACION DE EVENTOS Empresa: MCSYSTEM Pgina Web: www.mcsystem.es Producto: Monitorizacin de servicios crticos: Empresa: EXIS TI Pgina Web: www.exis-ti.com Producto: Monitorizacin y Soporte 24x7 Empresa: WELLNESS TELECOM Pgina Web: www.wtelecom.es Producto: Peritajes informticos Empresa: INFORENSA IT CONSULTING S.L. Pgina Web: www.inforensa.com Producto: Perito Informtico Empresa: GRUPO PARADELL CONSULTORES Pgina Web: www.grupoparadell.com Descripcin: Inforensa realiza informes periciales en los que nuestros peritos informticos analizarn tcnicamente la cuestin que usted les plante tanto en el mbito privado como en el pblico. Aportarn sus conocimientos redactando el correspondiente informe pericial y participarn, en su caso, en el proceso judicial con todas las garantas necesarias. Nos avala una experiencia de ms de 15 aos durante los cuales hemos dado respuesta a la totalidad de las necesidades que nos han planteado. Hoy da la informtica est presente en la mayora de nuestras actividades diarias por lo que cada vez ms se constituye como un aspecto fundamental a tratar en la mayora de los litigios en los que el informe pericial acaba siendo un elemento decisorio. Descripcin: Grupo Paradell ofrece un servicio integral de peritaje informtico que incluye desde el asesoramiento tcnico, hasta la declaracin del perito informtico en los Tribunales de Justicia, si el caso lo requiere. Con este servicio se identificarn y evidenciarn actuaciones indebidas, como por ejemplo: - Competencia desleal. - Fuga de datos. - Fraude informtico. - Conductas fraudulentas. - Contraespionaje industrial. - Uso indebido de los sistemas informticos. Descripcin: Gestin de Incidentes CAU 24x7. Planes de Disaster Recovery Descripcin: Sistema monitor de aplicaciones y servicios crticos para el cliente, con alerting y notificaciones ante sucesos de cada o degradacin del servicio. Orientado a proveer un sistema al cliente donde visualiza el estado de sus servicios de una sola visin. Descripcin: Control de monitorizacion de eventos mediante "SyslogAppliance"

Gestin de la seguridad en el Catlogo

196

Producto: PlanGlobalSec Empresa: EOSA CONSULTORES Pgina Web: www.eosa.com Producto: Preparacin y gestin de incidentes Empresa: DARFE LEARNING CONSULTING Pgina Web: www.darfe.es Descripcin: Ver Plan de Continuidad de Negocio Descripcin: EOSA Consultores ofrece servicios de Gestin de Incidentes

Producto: Prevencin seguridad Empresa: CCBOSCO Pgina Web: www.ccbosco.com Producto: Procesos y procedimientos de gestin de incidentes Empresa: UNISYS ESPAA Pgina Web: www.unisys.com Producto: Respuesta de Incidentes Empresa: ONE ESECURITY S.L. Pgina Web: www.one-esecurity.com Descripcin: Tareas y procesos necesarios para responder frente a incidentes de Seguridad de las TIC: verificacin del incidente, frenar el incidente, recoleccin de evidencias... Descripcin: Diseo e implantacin de procesos y procedimientos para la gestin de incidentes de seguridad Descripcin: Realizacin de tareas preventivas y de revisin sobre servidores y copias de seguridad.

Gestin de la seguridad en el Catlogo

197

Producto: Respuesta y gestin de incidentes (CERT) Empresa: TB SOLUTIONS SECURITY Pgina Web: www.tb-security.com Producto: RSI-GIC Empresa: REDOX SEGURIDAD INFORMATICA Pgina Web: www.redoxsi.com Producto: S21sec e crime Empresa: GRUPO S21SEC GESTIN S.A Pgina Web: www.s21sec.com Descripcin: Servicios para la deteccin y resolucin de los incidentes que afectan a las organizaciones, debido principalmente a la proliferacin de actividades delictivas en Internet (ciber-crimen) las 24 horas los 365 das del ao. Desde el Centro de Operaciones de Seguridad, en colaboracin con el Centro de Inteligencia, se ofrecen dos lneas de servicios para responder de modo eficaz a las diferentes formas de fraude por Internet (phishing, pharming, vishing, botnets o cdigo malicioso) y para proteger y gestionar la informacin crtica que figura en Internet de las marcas, dierectivos y productos de nuestros clientes: -Servicios Antifraude -Vigilancia Digital Descripcin: El Centro de Operacin de la Seguridad (SOC) de GMV pone a disposicin de las Administraciones Pblicas un centro cualificado para gestionar la seguridad de sus sistemas de informacin con confianza, anticipacin a los problemas y resolucin inmediata de incidencias. Los servicios proporcionados incluyen: Alerta temprana Monitorizacin de plataformas, controles y servicios Centralizacin y tratamiento inteligente de logs Deteccin y gestin de vulnerabilidades Parcheado y bastionado continuo de equipos Intervencin rpida Anlisis forense Help desk El SOC de GMV proporciona un valor diferencial caracterizado por la provisin de servicios inteligentes de monitorizacin 7x24 integrado con soluciones de mensajera mvil, basados principalmente en las soluciones de GMV gestvul y termes.

Descripcin: Diseo y desarrollo de Equipos de Respuesta a Incidentes (CERT/ CSIRT), centralizando todas las actividades relativas a la seguridad, supervisando la totalidad de infraestructuras y gestionando los incidentes de seguridad que afectan a lso sistemas de la informacin.

Descripcin: Redox Seguridad Informtica ofrece servicios de Gestin de Incidentes

Producto: Security Operations Center (SOC) Empresa: GMV Pgina Web: www.gmv.es

Gestin de la seguridad en el Catlogo

198

Producto: Servicio de Gestin de Incidencias Empresa: CROSSNET INGENIERA Y SISTEMAS Pgina Web: www.crossnet.es Producto: Servicios de soporte va centro de soporte y seguridad central Empresa: EXIS TI Pgina Web: www.exis-ti.com Producto: Servicios gestionados de Seguridad Empresa: Hispafuentes Pgina Web: http://www.hispafuentes.com.es/ Producto: Sessions Trouble Ticketing Empresa: DOMINION TECNOLOGAS Pgina Web: www.dominion.es Producto: Solucin de incidencias Empresa: SYSTEM INFORMATICA Pgina Web: www.systeminformatica.es Descripcin: Eliminacin de virus, Recuperacin de datos Descripcin: Dominion ofrece servicios de Sessions Trouble Ticketing Descripcin: Con la instalacin en el cliente de productos y sondas, desde nuestro SOC gestionamos los distintos eventos relacionados con la seguridad por medio de un nico cuadro de mandos gracias a la correlacin de LOG de las distintos productos de seguridad de S.L. y con la aplicacin de patrones relacionando los productos entre si, potenciamos an ms la solucin. Los servicios no son intrusivos y permiten adems integrar otros productos de seguridad propietarios con los que cuente el cliente posibilitanto su gestin y tratamiento desde la consola nica o cuadro de mandos. Cuenta con la clasificacin de acceso a la informacin y la generacin de informes directos que ayuda al cumplimiento de la norma 27001 de Seguridad Descripcin: Servicios de Asistencia tcnica / centro de soporte: Los recursos de ExisTI se desplazan a las oficinas del cliente soporte 8x5 o 24x7 especficos para cada solucin implantada en cada cliente Descripcin: A travs de una plataforma web, el cliente puede abrir, gestionar y realizar el seguimiento de todas las incidencias atendidas por nuestros tcnicos

Gestin de la seguridad en el Catlogo

199

Producto: Soluciones de Gestin de Red Empresa: ATOS ORIGIN S.A.E. Pgina Web: www.atosorigin.com Producto: Soporte 24/7 Empresa: ALIENVAULT (OPEN SOURCE SECURITY INFORMATION MANAGEMENT, S.L. (OSSIM)) Pgina Web: www.alienvault.com Producto: Soporte tcnico informtico Empresa: TIM SERVICIOS INFORMATICOS EN LA RED Pgina Web: www.tim.es Producto: SOS Informatico Empresa: SPRINT Pgina Web: www.spr.net Descripcin: Prevencin ayuda y asistencia Descripcin: Soporte telefnico, remoto e in situ para la resolucin de incidencias informticas. El servicio esta prestado por tcnicos certificados en Microsoft. Descripcin: Proporcionan un sistema de gestin de incidencias plenamente integrado y automatizado. Las vistas de nivel de servicio se construyen mediante correlacin y enriquecimiento de eventos para ayudar en la rpida resolucin de incidencias.

Descripcin: Como creadores y gestores del proyecto open source de OSSIM, Alienvault es la compaa cualificada para proveer servicios de soporte profesional a la comunidad de usuarios y desarrolladores de OSSIM. Alienvault ofrece un amplio abanico de opciones de soporte tcnico, desde la contratacin de tickets a un contrato de soporte tcnico 24*7 para los despliegues en entornos corporativos. Estos servicios profesionales proporcionan a las empresas pblicas y privadas el apoyo tcnico necesario para un correcto despliegue y gestin del software OSSIM garantizando el acceso a especialistas disponibles en diferentes franjas horarias para atender a sus necesidades de negocio.

Gestin de la seguridad en el Catlogo

200

3.2.5.
Producto:

Implantacin y certificacin de normativa

Adatpacin e Implantacin de SGSI Empresa: DATOLEGAL Pgina Web: www.datolegal.com Producto: Adecuacin a la norma ISO 27001 Empresa: BLUETIC ASESORES TECNOLGICOS SL Pgina Web: www.bluetic.es Producto: Adecuacin de Sistemas de Gestin de Seguridad de la Informacin Empresa: SECURNET CONSULTORES S.L. Pgina Web: www.securnetconsultores.com Producto: Anlisis de Riesgo Empresa: DARFE LEARNING CONSULTING Pgina Web: www.darfe.es Lo solemos incluir como el primer paso para una certificacin ISO-27001 Descripcin: Hemos implantado en varias empresas toda la secuencia de un AR. En general, hemos empleado la metodologa MAGERIT, pero tambin trabajamos con otras, privadas y pblicas. Cubrimos todas las fases de esta actividad (Identificacin, valoracin,. cuantificacin, evaluacin de amenazas e impacto, salvaguardas, y posibles cursoso de accin para la mitigacin del reisgo). Todo esto finaliza con un plan de tratamiento de riesgos. Descripcin: Firma especializada en prestacin de servicios de asesoramiento, auditoria e implantacin de Sistemas de Gestin de Seguridad de la Informacin. Descripcin: DatoLegal ofrece servicios de Adaptacin e Implantacin de SGSI

Descripcin: 1. Ayudar a revisar el grado de seguridad de la informacin para asegurar que los procesos cumplen con los requisitos exigidos por la norma ISO 27001. 2. Alinear los procesos, metodologas y prcticas de seguridad de la organizacin con los principios y requisitos de la norma ISO 27001, estableciendo las recomendaciones de mejora que precisen para que el centro oriente sus procesos hacia la consecucin de la certificacin. 3. Evaluar el grado de madurez de la organizacin tras la implantacin de los cambios, para ayudar en la consecucin del certificado de la norma ISO 27001.

Gestin de la seguridad en el Catlogo

201

Producto: Anlisis de Riesgo para la Seguridad de la Informacin Empresa: ADHOC SECURITY Pgina Web: www.adhoc-security.es Producto: Anlisis de Riesgos Empresa: TECNOCOM Pgina Web: www.tecnocom.es Producto: Anlisis de Riesgos Empresa: PRACTIA CONSULTING Pgina Web: www.practia.es Producto: Anlisis de Riesgos Empresa: NETWORK CENTRIC SOFTWARE (NCS) Pgina Web: www.ncs-spain.com Producto: Anlisis de Riesgos Empresa: IRONWALL - GRUPO MNEMO Pgina Web: www.ironwall.es Descripcin: Analizamos el negocio de la organizacin, activos, vulnerabilidades y amenazas para as determinar posibles impactos en el negocio y nivel de riesgo al que est expuesta la organizacin. Recomendamos acciones de mejora de la seguridad para gestionar los riesgos de la informacin. Descripcin: No es posible una aplicacin racional de medidas de seguridad, sin antes analizar los riesgos, para as implantar las medidas proporcionadas a estos riesgos, al estado de la tecnologa y a los costes. Descripcin: El anlisis de Riesgos permite identificar, cuantificar y proponer acciones de mitigacin para aquellos eventos relacionados con TI que podran potencialmente impactar en el negocio. Descripcin: Tecnocom ofrece servicios de Anlisis de Riesgos Descripcin: Servicios de apoyo al anlisis y la gestin de riesgo: -->Referencia: Guas de la UNE 71504 o ISO27005 -->Definicin de Estrategias, Mtodos y Tcnicas -->Integracin de Metodologas: CRAMM, Magerit, Octave, Mehari.. Uso de herramientas: ECIJA-SGSI, CRAMM, Pilar, ..

Gestin de la seguridad en el Catlogo

202

Producto: Anlisis de Riesgos Empresa: TB SOLUTIONS SECURITY Pgina Web: www.tb-security.com Producto: Anlisis de Riesgos Empresa: SIGEA SISTEMAS DE PROTECCIN DE LA INFORMACIN SL Pgina Web: www.sigea.es Descripcin: Realizacin de Anlisis de Riesgos de Seguridad de la Informacin bajo normas UNE/ISO 17799:2005 e ISO 27001 Descripcin: Anlisis y gestin de riesgos de un sistema de informacin valorando las amenazas a las que estn expuestos los activos de una organizacin.

Producto: Anlisis de Riesgos Empresa: APPLUS Pgina Web: www.applus.com

Descripcin: Toda organizacin a est continuamente expuesta a vulnerabilidades y amenazas (internas y externas) de naturaleza cambiante que pueden afectar su operacin y la consecucin de objetivos. El anlisis de riesgos tiene por finalidad detectar los activos y procesos crticos para las organizaciones y conocer sus vulnerabilidades y las amenazas a las que estn sometidas para implementar medidas de deteccin, proteccin y recuperacin en forma eficaz y efectiva. Es paso previo para la preparacin, revisin y actualizacin de planes de continuidad de negocio u otros: planes de contingencia, de emergencia, de recuperacin As mismo es requisito previo para la implantacin de Sistemas de Gestin de la Seguridad de la Informacin conforme a ISO 27001 y para el cumplimiento de normativa y regulacin como el ENS: Esquema Nacional de Seguridad o la Proteccin de Infraestructuras Crticas.

Producto: Anlisis de Riesgos Empresa: LEGALPROTECT, S.L. Pgina Web: www.legal-protect.com Producto: Anlisis de Riesgos Empresa: INPROSEC Pgina Web: www.inprosec.es Descripcin: La identificacin de los activos de informacin y la clasificacin de los mismos segn su valor, junto con las posibles amenazas que afectan a nuestra informacin para analizar los riesgos suponen el primer paso hacia una adecuada gestin de la seguridad de nuestra informacin. Descripcin: Esta fase, de vital importancia y obligado cumplimiento a la hora de decidir certificarse, es una de las herramientas ms valiosas a la hora de ver las carencias en materia de seguridad de la informacin con las que cuenta la empresa. A grosso modo, consiste en revisar, medir y ponderar todas las amenazas, riesgos y vulnerabilidades que giran alrededor de la informacin que custodia la empresa.

Gestin de la seguridad en el Catlogo

203

Producto: Anlisis de riesgos de seguridad de la informacin Empresa: BDO Pgina Web: www.bdo.es Producto: Anlisis de Riesgos de Seguridad de la Informacin Empresa: QUALITAS MANAGEMENT Pgina Web: www.qualitas.es Producto: Anlisis de riesgos y marco de gobierno de TI Empresa: PRICEWATERHOUSECOOPERS Pgina Web: www.pwc.com/es Producto: Anlisis y gestin de riesgos Empresa: FUTUVER Pgina Web: www.futuver.com Producto: Anlisis y Gestin de riesgos Empresa: DIAGONAL INFORMATICA Y COMUNICACIONES Pgina Web: www.diagonalinformatica.com Descripcin: Evaluacin de los riesgos de la seguridad informtica , inventario de activos, identificacin de amenzas, gestin de medidas y seguimiento. Descripcin: Futuver ofrece servicios de Anlisis y Gestin de Riesgos Descripcin: Realizacin de anlisis de riesgos de seguridad de la informacin a partir de la identificacin y valoracin de activos, amenezas, vulnerabilidades y salvaguardas. Establecimiento de la relacin entre dichas variables para la obtencin de valores cuantitavos del nivel riesgo y asesoramiento en el establecimiento de criterios para la gestin del riesgo. Descripcin: Servicio que permite, a partir de la identificacin de los activos que dan soporte a los procesos de negocio de la Organizacin, la elaboracin de un mapa de riesgos de los activos de los Sistemas de Informacin de la Organizacin, identificando los principales riesgos a los que se encuentran expuestos dichos sistemas de acuerdo a la metodologa BDO desarrollada a partir de metodologas reconocidas como MAGERIT o el estndar internacional ISO/IEC 27005:2008.

Descripcin: Anlisis de riesgos, evaluacin de controles y definicin del marco de gobierno de TI, en base a estndares internacionalmente reconocidos y mejores prcticas para la evaluacin de riesgos, y el diseo del marco de procesos y controles de TI.

Gestin de la seguridad en el Catlogo

204

Producto: Anlisis y Gestin de Riesgos Empresa: ABS QUALITY EVALUATIONS Pgina Web: www.abs-qe.com Producto: Anlisis y gestin de riesgos Empresa: Unisys Espaa Pgina Web: http://www.unisys.com/ Producto: Anlisis y Gestin de Riesgos Operacionales e Impacto en el Negocio Empresa: TCP SISTEMAS E INGENIERIA, S.L. Pgina Web: www.tcpsi.es Producto: Anlisis, evaluacion y gestin riesgos Empresa: UNISYS ESPAA Pgina Web: www.unisys.com Descripcin: Evaluacin, anlisis y diseo de medidas correctoras para la mitigacin de riesgos de seguridad. Uso de herramientas y metodologas para la implantacin de SGSI, basadas en el uso de la serie ISO 27000 Descripcin: Los componentes principales de este servicio son: a. Definicin De Alcance del Anlisis de los Riesgos Operacionales y de Infraestructura. b. Clasificacin de Activos Relevantes. c. Valoracin de Riesgos de Disponibilidad, Confidencialidad e Integridad de los Activos Crticos. d. Desarrollo de Plan de Gestin de Riesgos. e. Implantacin de Herramienta de Gestin de Riesgos y Generacin de Informes. Descripcin: Servicio de anlisis contnuo de riesgos de seguridad as como la evaluacin de los mismos y el diseo de medidas correctoras Descripcin: Desarrollo de Anlisis y Planes de Gestin de los Riesgos que pueden afectar al desarrollo de las actividades, ya sean riesgos tecnologicos, de los procesos o de las actividades del sector

Producto: Apoyo a la Gestin de la Seguridad Empresa: Ironwall - Grupo Mnemo Pgina Web: http://www.ironwall.es/ Descripcin: Para apoyar a la organizacin en la gestin diaria de su seguridad aportamos la prestacin de profesionales cualificados en materias relacionadas con la seguridad de la informacin.

Gestin de la seguridad en el Catlogo

205

Producto: Asesoramiento CobiT. Empresa: MAZARS AUDITORES Pgina Web: www.mazars.es Producto: Asesoramiento en contratos de servicios IT a externalizar. Descripcin: Redaccin de clusulas y acuerdos de nivel de servicio (ANS). Empresa: MAZARS AUDITORES Pgina Web: www.mazars.es Producto: Asesoramiento SGSI. Empresa: MAZARS AUDITORES Pgina Web: www.mazars.es Descripcin: Documentacin y asesoramiento en la implantacin de un Sistema de Gestin de la Seguridad de la Informacin. Descripcin: Documentacin y asesoramiento en buenas prcticas en control interno IT.

Producto: Asesoramiento y Auditora SGSI Empresa: CIENCIA E INGENIERA ECONMICA Y SOCIAL, S.L. Pgina Web: www.institutocies.es Producto: Auditora a Servicios IT Externalizados. Empresa: MAZARS AUDITORES Pgina Web: www.mazars.es Descripcin: Verificacin subcontratada, de las contractualmente. del cumplimiento por parte de la empresa clusulas y niveles de servicio acordados Descripcin: Asesoramiento para la Implantacin de la norma ISO/IEC 27001 que certifica y proporciona el aseguramiento de la confidencialidad, la integridad y la disponibilidad de la informacin que maneja diariamente una entidad. Auditoras en Sistemas de Informacin. Definicin de indicadores y mtricas de seguridad que definen el estado o situacin actual de la entidad, mediante la utilizacin de metodologas y estndares.

Gestin de la seguridad en el Catlogo

206

Producto: Auditora de Controles ISO 27002 Empresa: IRONWALL - GRUPO MNEMO Pgina Web: www.ironwall.es Producto: Auditora de Sistemas de Gestin de Seguridad de la Informacin ISO 27001 Empresa: udea Seguridad de la Informacin Pgina Web: http://www.audea.com/ Producto: Auditora de un SGSI conforme a la norma UNE-ISO27001 Empresa: ADHOC SECURITY Pgina Web: www.adhoc-security.es Producto: Auditora en Sistemas de Gestin de Servicios TI Empresa: udea Seguridad de la Informacin Pgina Web: http://www.audea.com/ Producto: Auditora interna de SGSI Empresa: BDO Pgina Web: www.bdo.es Descripcin: Revisin del SGSI de la Organizacin en relacin al marco establecido por la norma UNE ISO/IEC 27001. Realizacin de anlisis GAP en relacin a la norma y elaboracin de planes de accin. Descripcin: La serie ISO/IEC 20000 Information Technology Services Management Systems, normalizada y publicada por las organizaciones ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission) el 14 de Diciembre de 2005, es el estndar reconocido internacionalmente en gestin de servicios de TI (Tecnologas de la Informacin). La serie 20000 proviene de la adopcin de la serie BS 15000 desarrollada por la entidad de normalizacin y certificacin britnica BSI - British Standards Institution. udea gAUDI ITSMS le permitir conocer al detalle cual es la situacin en que se encuentra su organizacin respecto al primer estndar en gestin de servicios de TI, de manera que pueda proceder a adoptar la totalidad de los 217 requerimientos que en ella se recogen o slo aquellos que resulten de inters y aplicacin en su organizacin. Descripcin: Auditorias internas: Es recomendable recibir una primera auditora interna formal ( realizada por externos independientes) antes de una auditora de certificacin. Los objetivos de esta auditora ISO27001 son revisar los cumplimientos de sus especificaciones, el grado de implementacin, la eficiencia y pertinencia del sistema para alcanzar los objetivos de seguridad, as como identificar debilidades y lagunas de seguridad , y poder elaborar las acciones correctivas y de mejoras pertinentes para adecuar el SGSI ( Sistema de Gestin de la Seguridad). Descripcin: Auditamos la seguridad de la organizacin analizando los aspectos organizativos, procedimentales y de infraestructuras de sistemas y redes. Revisamos todos los controles propuestos por el estndar ISO 27002.

Descripcin: La realizacin de auditoras proporciona a la direccin de la organizacin evidencias objetivas del grado de cumplimiento de los requisitos legales o normativos lo cual permite la toma de decisiones basndose en hechos y no en hiptesis. Nuestro servicio tiene como base metodolgica la deteccin, clasificacin y registro de las posibles no conformidades relativas a la gestin de la seguridad de la informacin desde los mbitos organizativo, tcnico y legal. Todo ello a travs del prisma de la norma ISO 27001, norma principal de la serie que contiene los requisitos del sistema de gestin de seguridad de la informacin y es la norma con arreglo a la cual se certifican por auditores externos los SGSI de las organizaciones.

Gestin de la seguridad en el Catlogo

207

Producto: Auditora Interna ISO 27001 Empresa: INPROSEC Pgina Web: www.inprosec.es Producto: Auditora interna SGSI ISO 27001 Empresa: QUALITAS MANAGEMENT Pgina Web: www.qualitas.es Producto: Auditora interna de certificacin ISO 27001 Empresa: FIRMA, PROYECTOS Y FORMACIN, S.L. Pgina Web: www.firma-e.com Producto: Auditoria interna y mantenimiento (SGSI) Empresa: ACMS CONSULTORES Pgina Web: www.grupoacms.com Grupo ACMS aportar a la empresa, el asesoramiento necesario para el mantenimiento del Sistema de gestin implantado y certificado, para lo que se requerir de la colaboracin de las distintas funciones de la organizacin en cuanto a acceso de informacin y planificacin se refiere. El Grupo ACMS ofrece a sus clientes cualquier posibilidad de mantenimiento que cubran sus necesidades: Auditorias Internas: para comprobar la adecuada implantacin Visitas de seguimiento del Sistema de Gestin Descripcin: Revisar la seguridad actual de los principales procesos de Formacin al personal Informacin de la organizacin en relacin a los 133 controles del cdigo de Elaboracin de la Revisin Sistema por Direccin, coordinando la misma, buenas prcticas ISO/IEC del 17799:2005 conlael objeto de descubrir cul es el recopilando los manera resultados y documentacin parauna su anlisis posterior diferencial, de que se puedan hacer serie de recomendaciones Acompaamiento priorizadas sobre acciones a certificacin a tomar Descripcin: El Grupo ACMS, atendiendo a las necesidades de nuestros clientes ha establecido una sistemtica de trabajo que permite a la organizacin confiar en la superacin satisfactoria de las auditorias realizadas por las entidades certificadoras. Descripcin: Realizacin de auditoras internas con norma de referencia ISO 27001 de Gestin de la Seguridad de la Informacin. Informe de auditora con los aspectos auditados, identificacin de no conformidades, puntos fuertes y reas de mejora. Descripcin: Con la intencin de obtener esta certificacin es necesario asegurarse de que vamos a cumplir con los requisitos necesarios, asegurando que disponemos de un Sistema de Gestin de la Seguridad de la Informacin que funciona de manera adecuada.

Descripcin: El objetivo de este servicio es la realizacin de una auditora interna del SGSI, conforme a la Norma ISO/IEC 27001, para determinar si los objetivos de control, los controles, los procesos y los procedimientos del SGSI cumplen con los requisitos de la norma y de seguridad identificados, as como la legislacin y normativa aplicables.

Producto: Auditoria ISO 27002 Empresa: INFONOVA CONSULTORES Pgina Web: www.infonova.es

Gestin de la seguridad en el Catlogo

208

Producto: Auditora PCI Empresa: A2SECURE Pgina Web: www.a2secure.com

Descripcin: La Auditoria PCI consiste en hacer un anlisis de todos los sistemas donde se procesen datos de tarjetas, adems de revisar todo el aspecto normativo, legal, seguridad en redes, polticas de confidencialidad y empleados. Los objetivos de una Auditoria PCI son: - Creacin y mantenimiento de una red segura; - Proteccin de los datos almacenados; - Mantenimiento de un programa de gestin de vulnerabilidades; - Implantacin de medidas de control de acceso; - Monitorizacin y revisin peridica de las redes; - Mantenimiento de una Poltica de Seguridad de la Informacin.

Producto: Auditora SGSI Empresa: ISOLUCIONES Pgina Web: www.isoluciones.es Producto: Auditora SGSI Empresa: ASECIPD SOLUCIONES Pgina Web: www.asecipd.es Producto: Auditora Sistemas de Gestin de Continuidad de Negocio Descripcin: BS 25999 Acreditado UKAS Empresa: SGS Pgina Web: www.es.sgs.com/es/seguridadinformacion Producto: Auditora Sistemas de Gestin para la Seguridad de la Informacin Descripcin: ISO 27001 acreditado UKAS Empresa: SGS Pgina Web: www.es.sgs.com/es/seguridadinformacion Descripcin: Anlisis exhaustivo de la idoneidad, cumplimiento e implantacin de su SGSI. Descripcin: Este servicio est diseado para cubrir la necesidad de control de auditora interna de cualquier Sistema de Gestin de Seguridad de la Informacin bajo norma ISO/IEC 27001. Contamos con personal cualificado con certificaciones CISA, CISM y S0A.

Gestin de la seguridad en el Catlogo

209

Producto: Auditoras de Sistemas de Gestin de Seguridad en la Informacin (SGSI) Empresa: INFORNET SYSTEMS, S.L.U Pgina Web: www.i-systems.es Producto: Auditora de Sistemas de Gestin de Seguridad de la Informacin Empresa: DIAZ MARQUES TELECOMUNICACIONES, S.L. Pgina Web: http://www.dimartel.es/ Producto: Auditora Sistemas de Gestin Servicios TI Empresa: SGS Pgina Web: www.es.sgs.com/es/seguridadinformacion Descripcin: IDN Servicios Integrales, empresa especializada en consultora e implantacin de Sistemas de Gestin de Seguridad de la Informacin, socios de la Asociacin de Auditores y Auditora y Control de Sistemas y Tecnologas de la Informacin y las Comunicaciones (ASIA) dispone de un equipo de auditores CISA y consultores expertos en desarrollo de proyectos de Gestin de la Seguridad de la Informacin segn normativas de seguridad. Nuestros expertos le asesorarn para mejorar la gestin de sus sistemas de seguridad informtica, analizando sus sistemas informticos, la topologa de red, polticas de seguridad, procesos de seguridad, etc. Una gestin eficiente y segura de los sistemas de informacin conseguir la mxima disponibilidad y seguridad de los servicios del negocio, evitando al mximo el riesgo de intrusiones o de desastres en sus sistemas informticos y comunicaciones, consiguiendo aumentar la productividad e imagen de su negocio. Descripcin: ISO 20000 Acreditado itSMF UK Descripcin: Revisin, anlisis y diagnstico de vulnerabilidades de seguridad en entornos tecnolgicos (aplicaciones, redes de comunicaciones).

Descripcin: Auditora de los SGSI, conforme a la norma ISO/IEC 27001 Servicio destinado a la realizacin de auditoras de seguridad que permiten analizar y establecer el nivel de seguridad de los diferentes activos y procesos relacionados con la informacin en las organizaciones.

Producto: Auditora y Consultora de Seguridad Informtica Empresa: IDN SERVICIOS INTEGRALES Pgina Web: www.idn.es

Gestin de la seguridad en el Catlogo

210

Producto: Auditora y consultora ITIL / ISO-20000 Empresa: TB SOLUTIONS SECURITY Pgina Web: www.tb-security.com Producto: Auditora y diagnstico normativo ISO 27001 Descripcin: Auditora tcnica para la adecuacin al ISO27001 Empresa: TB SOLUTIONS SECURITY Pgina Web: www.tb-security.com Producto: Auditora/ Diagnstico normativo Empresa: TB SOLUTIONS SECURITY Pgina Web: www.tb-security.com Producto: Auditoras internas del SGSI Empresa: PROINCA Pgina Web: www.proinca.com Producto: Ayuda a la Implantacin y Certificacin de Sistemas y Adecuacin a los Esquemas Nacionales Empresa: GMV Pgina Web: www.gmv.es Descripcin: Debido a su amplia experiencia en el campo de la seguridad y de los sistemas de gestin, GMV aborda el ciclo de vida completo en la implantacin y mantenimiento del Esquema Nacional de Seguridad y del Esquema Nacional de Interoperabilidad, aportando una visin prctica de su cumplimiento, integracin entre los dos Esquemas y su posterior mantenimiento. Entre las tareas que GMV puede desarrollar dentro de este mbito destacan la consultora de adaptacin, redaccin de plan de adecuacin, desarrollo de anlisis de riesgos, definicin y planificacin de proyectos de adecuacin y ejecucin de proyectos a travs de oficinas tcnicas de proyectos. GMV est certificada segn los estndares ISO 27001:2005, ISO 20000:2007 y BS 259992, lo que permite acompaar a nuestros clientes en todo el proceso de implantacin y de posterior certificacin de sistemas de gestin como los anteriores. Descripcin: Realizacin de auditoras internas del sistema de gestin de la seguridad de la informacin Descripcin: Diseo, adaptacin e implantacin de procesos, polticas y buenas prcticas de gestin de servicios TIC y soporte para consecucin de certificaciones de calidad (ISO-27001, ITIL/ ISO-20000). Descripcin: ITIL Foundations / Service Management (ITSMF).

Gestin de la seguridad en el Catlogo

211

Producto: Calidad, Certificacin (norma ITIL, ISO, SGSI, EFQM, CPD) Empresa: DOMINION TECNOLOGAS Pgina Web: www.dominion.es Descripcin: Calidad, Certificacin (norma ITIL, ISO, SGSI, EFQM, CPD)

Producto: Certificacin acreditada y Evaluaciones de Sistemas de Gestin Empresa: ABS QUALITY EVALUATIONS Pgina Web: www.abs-qe.com

Descripcin: Certificacion y Evaluaciones de Sistemas de Gestin TIC: IS0 27001: Seguridad de la Informacin ISO 20000: Calidad Servicio TI ITIL: Calidad Gestion TI ISO 15504 (SPICE): Madurez en el Desarrollo de Software en 5 niveles CMMI: Madurez en el Desarrollo de Software en 5 niveles ISO 25999: Continuidad de Negocio ISO 9001: Calidad de Procesos ISO 90003: Calidad de Procesos en la Inenieria del Software Accesibilidad I+D+i ISO 28000: Seguridad en la Cadena de Suministro SA 8000: Responsabilidad Social Corporativa

Producto: Certificacin de Sistemas de Seguridad Empresa: IMQ IBERICA Pgina Web: www.imqiberica.com Producto: Certificacin de Sistemas y Productos Empresa: IMQ IBERICA Pgina Web: www.imqiberica.com Descripcin: Certificacin de sistemas de calidad (ISO 9001), medio ambiente (ISO 14001), as como OHSAS y otros sistemas. Tambin ofrecemos certificacin de productos. Descripcin: Certificacin de seguridad en la informacin (ISO 27001), continuidad de negocio (BS25999) y sistemas de informacin (ISO 20.000)

Gestin de la seguridad en el Catlogo

212

Producto: Certificacin en Norma ISO/IEC 27001:2005 Empresa: GENESIS XXI Pgina Web: www.genesisxxi.com Descripcin: Genesis XXI esta certificada por APPLUS, en el mbito de la certificacin en Norma ISO/IEC 27001:2005

Producto: Certificacin EuroPrise Empresa: PINTOS & SALGADO ABOGADOS Pgina Web: www.pintos-salgado.com Producto: Certificacin ISO 27001 Empresa: EDA GRUPO Descripcin: EDA Grupo ofrece servicios de Certificacin ISO 27001 Descripcin: EuroPriSe Expert Certificate: expertos acreditados para proyectos de evaluacin del primer sello de Privacidad Europeo auspiciado por la propia Comisin Europea.

Producto: CERTIFICACION ISO/IEC 27001 Empresa: DATPROTECCIO, CONSULTORIA Y FORMACION LOPD Y LSSI Pgina Web: www.datproteccio.wordpress.com Producto: Certificacin y acreditacin Empresa: PICN & ASOCIADOS DERECHO E INFORMTICA Pgina Web: www.piconyasociados.es Descripcin: Picn & Asociados Derecho e Informtica ofrece servicios de Certificacin y Acreditacin

Descripcin: Certificaicn ISO/IEC 27001

Gestin de la seguridad en el Catlogo

213

Producto: Colaboraciones en certificacin. Empresa: ITSENCIAL Pgina Web: www.itsencial.com Producto: Common Criteria Empresa: ABS QUALITY EVALUATIONS Pgina Web: www.abs-qe.com Producto: Comunicaciones certificadas Empresa: SEININ Pgina Web: www.seinin.com Producto: Consultoria Empresa: Essi Projects Pgina Web: http://www.essiprojects.com/ Descripcin: Essi Projects ofrece un servicio especfico de consultora tecnolgica de alto nivel, especializndose en el anlisis y el diseo de soluciones ptimas para proyectos estratgicos. Los servicios de consultora realizados en los ltimos aos, tanto a empresas del sector privado como a la administracin pblica, van desde el diseo de CPDs a la organizacin y capacitacin de recursos humanos IT, pasando por consultoras de seguridad, proteccin de datos, arquitectura y entornos de desarrollo, estudio de comunicaciones, estrategia de migraciones, anlisis de riesgos, planes de contingencia y recuperacin de desastres, adaptacin a la ISO 27001 o a la LOPD. Las consultoras se realizan siguiendo las directrices de la ISO/IEC 27000 enfocada en los Sistemas de Gestin de Seguridad de la Informacin, utilizando Magerit para el Anlisis de Riesgos y el estndar BS-7799 actualmente integrado en la ISO como ISO/UNE 27002. Descripcin: Seinin ofrece servicios de Comunicaciones certificadas Descripcin: Asesoramiento Descripcin: Colaboraciones con Applus en 27001 y 20000. Auditor acreditado por ENAC en 27001

Gestin de la seguridad en el Catlogo

214

Producto: Consultora Empresa: NEXTVISION IBRICA Pgina Web: www.nextvision.es

Descripcin: Un equipo de trabajo multidisciplinar analiza las medidas de seguridad de la informacin, sus aspectos tcnicos y legales, los procedimientos administrativos y humanos para lograr que las TIC aporten valor aadido al negocio de nuestros clientes. Somos expertos en seguridad de la informacin lo que nos permite analizar y diagnosticar los procesos informticos para mejorar la seguridad - Diagnsticos de seguridad - Esquema Nacional de Seguridad - Auditora de aplicaciones - Intentos de intrusin - Seguridad Cloud Computing - Virtualizacin - Firma digital - ISO 27000 - Outsourcing de servicios

Producto: Consultora / Auditora / Implementacin ISO27001 Descripcin: Estndares: ISO27001, BS7799, BS25999 Empresa: TECNOCOM Pgina Web: www.tecnocom.es Producto: Consultora CIMA Empresa: CIMA NUEVAS TECNOLOGIAS INFORMATICAS Pgina Web: www.cimanti.es Producto: Consultoria de Implantacin de ISO 20000 Empresa: NETWORK SEC Pgina Web: www.network-sec.com Descripcin: Consultora de implantacin de las mejores prcticas de gestin de servicios de TI recogidas en la norma ISO 20.000. Descripcin: Las Auditoras de Seguridad tienen como finalidad el anlisis de riesgos informticos en las empresas, cuyos resultados constituyen una gua para que la organizacin pueda tomar decisiones sobre si es necesario implantar nuevos mecanismos de seguridad y qu controles o procesos de seguridad sern los ms adecuados. Es un paso previo e imprescindible para cualquier estrategia de organizacin y gestin de la seguridad.

Gestin de la seguridad en el Catlogo

215

Producto: Consultora de Implantacin de SGSI segn norma ISO 27001 Descripcin: Consultora de Implantacin de SGSI segn norma ISO 27001 Empresa: AGAEX INFORMATICA Pgina Web: www.agaex.com Producto: Consultora de Planes Directores de Seguridad (SGSI) Empresa: SICAMAN NUEVAS TECONOLOGAS Pgina Web: www.sicaman-nt.com Producto: Consultora de Polticas y Procedimientos Empresa: TECNOCOM Pgina Web: www.tecnocom.es Producto: Consultora de Seguridad Empresa: SICROM Pgina Web: www.sicrom.es Producto: Consultora de Seguridad Empresa: OESA NETWORKS Pgina Web: www.oesia.com Descripcin: Los servicios de Consultora de Seguridad que ofrece Oesa abarcan las disciplinas necesarias para definir la estrategia de seguridad de la informacin de una organizacin y para cumplir con las normativas que regulan el entorno Descripcin: Consultora orientada a la seguridad de la compaa para minimizar los riesgos y evaluar los activos proponiendo medidas correctoras. Descripcin: Tecnocom ofrece modelos de Consultora que permiten optimizar a sus clientes la inversin en TIC a la vez que garantiza el mejor resultado Descripcin: Desarrollo e implantacin de un plan director para la Gestin de la Seguridad de los Sistemas de Informacin de la compaa

Gestin de la seguridad en el Catlogo

216

Producto: Consultora de Seguridad Empresa: FLAG SOLUTIONS Pgina Web: www.flagsolutions.net Producto: Consultora de seguridad de la informacin Empresa: IEE, INFORMTICOS EUROPEOS EXPERTOS, S.L. Pgina Web: www.iee.es Producto: Consultora de Seguridad y sistemas Empresa: GRUPO PARADELL CONSULTORES Pgina Web: www.grupoparadell.com

Descripcin: Nuestros servicios de consultora de seguridad cubren los siguientes aspectos: Elaboracin de una poltica de seguridad para su red informtica: tanto a nivel de hardware como a nivel de software y usuarios e implantacin de la misma, con revisiones peridicas. Revisin de polticas de seguridad actualmente implantadas. Elaboracin de una poltica de copias de seguridad e implantacin de la misma. Securizacin de las mquinas corporativas, especialmente las que prestan servicios.

Descripcin: Se puede partir de un diagnstico, que no es imprescindible, y desarrollar el Plan de Seguridad, que puede abarcar elaboracin de Poltica y de normas y procedimientos complementarios, as como opcionalmente formacin

Descripcin: Las empresas se exponen a amenazas de diversa ndole (catstrofes naturales, accidentes, averas, sabotajes, negligencia, intrusiones fsicas y/o lgicas, etc.) Con estos servicios se pretende reducir al mnimo el riesgo al que se expone su compaa identificando amenazas, vulnerabilidad de la compaa ante ellas, su impacto y determinando las acciones a tomar para reducirlas utilizando metodologas diseadas para este fin. Anlisis e Implantacin de sistemas de control interno Informtico. Anlisis de Riesgos. Desarrollo de Planes de Contingencia.

Producto: Consultora e Implantacin de certificaciones de seguridad Empresa: INFOJC Pgina Web: www.infojc.com Descripcin: Consultora e Implantacin de certificaciones de seguridad

Producto: Consultora e implantacin de un SGSI Empresa: PRACTIA CONSULTING Pgina Web: www.practia.es Descripcin: El servicio de consultora e implantacin de un Sistema de Gestin de Seguridad de la Informacin consiste en el diseo para asegurar la seleccin adecuada y proporcionar controles de seguridad que protejan los activos de informacin y den confianza a las partes interesadas.

Gestin de la seguridad en el Catlogo

217

Producto: Consultora en Anlisis y Gestin de Riesgos Empresa: udea Seguridad de la Informacin Pgina Web: http://www.audea.com/

Descripcin: El Anlisis de Riesgos identificar las amenazas asociadas a cada uno de los activos de informacin, la probabilidad y vulnerabilidad ante esas amenazas y se estimar el impacto econmico de la materializacin de un fallo de seguridad dentro de la organizacin.

Producto: Consultora en Concienciacin de Seguridad Empresa: UDEA SEGURIDAD DE LA INFORMACIN Pgina Web: www.audea.com

Descripcin: Por muchas medidas de seguridad tcnicas que puedan implantarse en una organizacin, de nada servirn stas si el personal no est claramente concienciado acerca de la importancia de preservar la seguridad de la informacin con la que trabajan. Mediante el servicio su organizacin lograr establecer, mantener y documentar un programa de concienciacin para asegurar que el personal con acceso a la informacin recibe una constante concienciacin en seguridad mediante los siguientes mecanismos: Comunicaciones directas: emails, memorndums, e-learning, etc. Comunicaciones indirectas: posters, intranet, folletos, etc. Apoyo de la Direccin y consolidacin de la formacin: presentaciones, reuniones, etc. De esta forma, se vern complementadas todas las medidas de seguridad implantadas y potenciadas hasta su mxima eficacia. Descripcin: Hoy en da para combatir los problemas de Seguridad de la Informacin que se presentan, los administradores se han visto en la necesidad de implementar herramientas como antivirus, Firewall, IDS, IPS, etc. Si a esto le aadimos la complejidad intrnseca de comprobar diariamente los logs de seguridad de los distintos sistemas de informacin de una empresa, nos encontramos ante una situacin en la que tener una visin global a la vez que detallada de la seguridad en una organizacin es algo prcticamente imposible. OSSIM es un sistema que permite gestionar la seguridad integral de una empresa, as como garantizar el cumplimiento normativo. Integra diferentes herramientas de mundo del Software Libre como son Ntop, p0f, Snort, Spade, Arpwatch, nmap, nagios, Nesus/OpenVas entre otras, todas estas herramientas se comunican gracias al Monitor de Correlacin de OSSIM, que permite poner orden dentro del caos ante el volumen de logs y de la informacin obtenida en tiempo real de la red.

Producto: Consultora en Cumplimiento Normativo COMPLIANCE Empresa: udea Seguridad de la Informacin Pgina Web: http://www.audea.com/

Producto: Consultora en gestin de riesgos Empresa: CRV CONSULTORA & SERVICIOS Pgina Web: www.ecrv.es Descripcin: Evaluar los riesgos de seguridad de las TIC asociados con el equipamiento y la utilizacin de los sistemas de informacin de la empresa y facilitar a las empresas el cumplimiento con la legislacin vigente en materia de proteccin de datos personales, proteccin de la propiedad intelectual y en cuanto a las obligaciones que tienen los prestadores de de comercio electrnico.

Gestin de la seguridad en el Catlogo

218

Producto: Consultora en Gobierno de las TI con COBIT Empresa: UDEA SEGURIDAD DE LA INFORMACIN Pgina Web: www.audea.com Producto: Consultora en Indicadores y Cuadros de Mando de Seguridad Empresa: UDEA SEGURIDAD DE LA INFORMACIN Pgina Web: www.audea.com Producto: Consultora en ITIL Empresa: udea Seguridad de la Informacin Pgina Web: http://www.audea.com/ Producto: Consultora en la definicin, planificacin, desarrollo y mantenimiento de Sistemas de Gestin de la Seguridad de la Informacin Empresa: PROXIMA INFORMATION MANAGEMENT Pgina Web: www.proximaim.es

Descripcin: Objetivos de Control para la informacin y Tecnologas relacionadas (COBIT, en ingls: Control Objectives for Information and related Technology) es un conjunto de mejores prcticas para el manejo de informacin creado por la Asociacin para la Auditora y Control de Sistemas de Informacin,(ISACA, en ingls: Information Systems Audit and Control Association), y el Instituto de Administracin de las Tecnologas de la Informacin (ITGI, en ingls: IT Governance Institute) en 1992. Con udea y a travs de la implantacin de las prcticas establecidas en COBIT, lograr entender sus Sistemas de Informacin (o tecnologas de la informacin) y decidir el nivel de seguridad y control que es necesario para proteger los activos de su organizacin mediante el desarrollo de un modelo de administracin de las tecnologas de la informacin.

Descripcin: Este servicio le permitir evaluar la efectividad del Sistema de Gestin de Seguridad de la Informacin (SGSI) implantado en su organizacin, incluyendo la Poltica, objetivos y controles de seguridad. Tambin le permitir conocer la eficacia de cualquier iniciativa relativa a la seguridad, independientemente de la norma implantada. La metodologa para el diseo de mtricas, indicadores y Cuadros de Mando est basada en los estndares ms reconocidos como ISO 27002, COBIT, ITIL, NIST, etc. Nuestros profesionales seleccionarn los indicadores ms tiles para medir la efectividad de la seguridad, as como para poder predecir cmo evolucionar en un futuro, todo ello formando parte de un proceso de mejora continua.

Descripcin: ITIL, la Information Technology Infrastructure Library (Biblioteca de Infraestructura de Tecnologas de Informacin), es un marco de trabajo de las mejores prcticas destinadas a facilitar la entrega de servicios de tecnologas de la informacin (TI) de alta calidad. ITIL resume un extenso conjunto de procedimientos de gestin ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones de TI. Estos procedimientos son independientes del proveedor y han sido desarrollados para servir de gua para que abarque toda infraestructura, desarrollo y operaciones de TI. udea le ayuda implantar en su organizacin esta biblioteca de referencia en prestacin de servicios de TI, guiado paso a paso por nuestros consultores hasta conseguir que la implantacin sea un xito.

Descripcin: Consultora en la definicin, planificacin, desarrollo mantenimiento de Sistemas de Gestin de la Seguridad de la Informacin

Gestin de la seguridad en el Catlogo

219

Producto: Consultora en la implantacin de Sistemas de Gestin de Seguridad de la Informacin, ISO/IEC 27001 Empresa: DIAZ MARQUES TELECOMUNICACIONES, S.L. Pgina Web: www.dimartel.es Producto: Consultora en Planes de Recuperacin Empresa: UDEA SEGURIDAD DE LA INFORMACIN Pgina Web: www.audea.com Producto: CONSULTORIA EN PLANES DE SEGURIDAD Empresa: NEX SOFTWARE SL Pgina Web: www.nex-software.com Descripcin: CONSULTORIA PARA LA ELABORACION Y PUESTA EN MARCHA DE PLANES DE SEGURIDAD INFORMATICA RELACIONADA CON LA PROTECCION DE DATOS DE CARACTER PERSONAL. Se trata de un servicio que ayuda a su organizacin a restablecerse del desastre sufrido y continuar con los procesos de negocio, minimizando el lapso de tiempo transcurrido. Descripcin: Un Disaster Recovery Plan (DRP) o Plan de Recuperacin, es un conjunto de medidas orientadas a un rpido restablecimiento de los procesos de su organizacin en caso de que sta se vea afectada por desastres. Descripcin: Asesoramiento y acompaamiento en la implantacin de un Sistema de Gestin de Seguridad de la Informacin (ISO/IEC 27001) Servicio orientado a facilitar a las empresas y organizaciones la adecuacin y cumplimiento de normativa en materia de seguridad y obtencin de certificados en estas normativas. Fundamentalmente se incluyen servicios relacionados con la normativa relativa a Sistemas de Gestin de Seguridad de la Informacin (SGSI).

Producto: Consultora en Planes Directores de Seguridad de la Informacin Empresa: UDEA SEGURIDAD DE LA INFORMACIN Pgina Web: www.audea.com

Descripcin: El Plan Director de Seguridad es un documento crucial en la implantacin de un Sistema de Gestin de Seguridad de la Informacin (SGSI). Permite a su organizacin planificar y conocer las lneas de actuacin en materia de seguridad. Mediante nuestro servicio obtendr un conocimiento profundo de la situacin en que se encuentra su organizacin en materia de seguridad obteniendo 4 resultados fundamentales: Alineamiento estratgico de la seguridad frente al negocio Valor aadido de la seguridad Gestin del riesgo Medicin del rendimiento

Gestin de la seguridad en el Catlogo

220

Producto: Consultora en Polticas de Seguridad Empresa: UDEA SEGURIDAD DE LA INFORMACIN Pgina Web: www.audea.com

Descripcin: udea le proporciona un servicio integral de consultora, desarrollando para su organizacin el conjunto de normas y procedimientos que proporcionan direccin y soporte para la gestin de la seguridad de la informacin. A medida que su organizacin crece va cobrando mayor importancia que las Polticas de Seguridad se hallen formalizadas, pues as se facilita su comunicacin e implantacin. Las Polticas de Seguridad demuestran el compromiso y la apuesta de la Alta Direccin en asegurar los activos y la informacin de vital importancia para la Organizacin. Los profesionales de udea desarrollarn esas Polticas con una clara orientacin de permitir que sus procesos de negocio se desarrollen con fluidez, sin verse obstaculizados por rgidas medidas de seguridad.

Producto: Consultora en S.G.S.I. Empresa: DIASOFT Pgina Web: www.grupodiasoft.com Producto: Consultora en seguridad de la informacin Empresa: CRV Consultora & Servicios Pgina Web: http://www.ecrv.es/ Descripcin: Adecuacin LOPD y Documento de Seguridad. Consultora y evaluacin de riesgos tecnolgicos. Implantacin de S.G.S.I. para certificacin ISO 27001. Monitorizacin y testeo de servidores y servicios. Polticas y Planes de Seguridad, de Contingencia y Continuidad de Negocio.

Descripcin: Identificacin de los requisitos tcnicos de seguridad, valoracin de riesgos, implantacin de controles necesarios, metodologa para la seleccin de soluciones de seguridad y para la implantacin de los controles de acuerdo con la infraestructura existente

Producto: Consultora en SGSI 27001 Empresa: INSOC Pgina Web: www.insoc.com Producto: Consultora en Sistemas de Gestin de la Seguridad de la Informacin Empresa: udea Seguridad de la Informacin Pgina Web: http://www.audea.com/ Descripcin: Consultora y auditoria en SGSI

Descripcin: Un Sistema de Gestin de Seguridad de la Informacin (SGSI) es un proceso sistemtico de polticas, planificacin de actividades, responsabilidades, procedimientos, procesos y recursos orientados a minimizar el riesgo asociado a los activos de informacin de su organizacin. udea gCONS SGSI es el servicio que le asegura la implantacin de un SGSI de acuerdo al estndar internacional ISO 27001:2005, para que su organizacin, adems de reforzar la seguridad de sus activos de informacin, gestione sta ms eficazmente y mejore todos los procesos de negocio.

Gestin de la seguridad en el Catlogo

221

Producto: Consultora en Sistemas de Gestin de Servicios TI Empresa: UDEA SEGURIDAD DE LA INFORMACIN Pgina Web: www.audea.com

Descripcin: La serie ISO/IEC 20000 Information Technology Services Management Systems, normalizada y publicada por las organizaciones ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission) el 14 de Diciembre de 2005, es el estndar reconocido internacionalmente en gestin de servicios de TI (Tecnologas de la Informacin). La serie 20000 proviene de la adopcin de la serie BS 15000 desarrollada por la entidad de normalizacin y certificacin britnica BSI - British Standards Institution. udea le ofrece la posibilidad de implantar en su organizacin los requerimientos de este prestigioso estndar internacional en gestin de servicios de TI, y obtener la certificacin correspondiente que sin duda otorgar a su organizacin una ventaja competitiva en el mercado.

Producto: Consultoria IEC-ISO 27001 Empresa: SOLUCIONES INFORMTICAS GLOBALES Pgina Web: www.globales.es Producto: Consultoria implantacion de SGSI, para certificar en ISO 27001 Empresa: FARO SISTEMAS, S.L. Pgina Web: www.farosistemas.com Producto: Consultora implantacin polticas y controles de seguridad segn ISO 27002 Empresa: AGEDUM SISTEMAS DE INFORMACIN Pgina Web: www.agedum.com Descripcin: Consultora implantacin polticas y controles de seguridad segn ISO 27002 Descripcin: Consultoria para la obtencin de la norma IEC/ISO 27001. Consultoria en sus distintas fases para su posterior auditora externa y certificacin.

Descripcin: Ayudamos a que implantes un sistema de gestion en seguridad de la informacion adecuado a tu empresa, con la finalidad de que puedas gestionar adecuadamente tu seguridad. Conseguir la certificacin no es el fin, eso lo damos por hecho.

Gestin de la seguridad en el Catlogo

222

Producto: Consultora implantacin SGSI segn ISO 27001 Empresa: QUALITAS MANAGEMENT Pgina Web: www.qualitas.es Producto: Consultora integral de seguridad Empresa: FUTUVER Pgina Web: www.futuver.com Descripcin: Consultora que defina un Plan de Seguridad adaptado a las necesidades de su empresa, y siguiendo normativas internacionales en materia de seguridad UNE-ISO 17799 Descripcin: Servicio de consultora para el asesoramiento y acompaamiento en la definicin, desarrollo e implantacin de un Sistema de Gestin de Seguridad de la Informacin segn la norma ISO 27001 (alcance, aplicabilidad, anlisis de riesgos, polticas de seguridad, planes de continuidad, implantacin, auditora interna, acompaamiento durante el proceso de certificacin).

Producto: Consultora IS2ME (Information Security to Medium Enterprise) Empresa: TECNOCOM Pgina Web: www.tecnocom.es Producto: Consultora ISO 27001 Empresa: DATALIA PROTECCION DE DATOS Pgina Web: www.datalia.info Producto: Consultora ISO 27001 Empresa: S.O.S. INFORMTICA Pgina Web: www.sos-info.es Descripcin: Consultora para la implantacin de la ISO 27001 Descripcin: Datalia Proteccin de Datos ofrece servicios de Consultora ISO 27001 Descripcin: Servicios de Consultora e Implementacin de Seguridad de la Informacin utilizando la metodologa IS2ME.

Gestin de la seguridad en el Catlogo

223

Producto: Consultora ISO/IEC 27001 y LOPD Empresa: CRV CONSULTORA & SERVICIOS Pgina Web: www.ecrv.es Producto: Consultora para anlisis de riesgos segn norma UNE 71504 Empresa: AGEDUM SISTEMAS DE INFORMACIN Pgina Web: www.agedum.com Producto: Consultora para el desarrollo de un sistema de gestin de seguridad de la informacin basado en el estndar ISO27001 Empresa: MORSE Pgina Web: www.morse.com Producto: Consultora para implantacin de sistemas de gestin de la seguridad de la informacin Empresa: PROINCA Pgina Web: www.proinca.com Descripcin: Consultora para anlisis de riesgos segn norma UNE 71504, catlogo de activos, dependencia, amenazas, impactos, riesgos, etc ... Descripcin: Facilitar a las empresas la obtencin de certificados otorgados por distintas entidades y acreditaciones

Descripcin: Anlisis y gestin de los riesgos de negocio sobre los activos de informacin. Desarrollo de una sistema de gestin de seguridad de la informacin basado en un ciclo de mejora continua. Asesoramiento para la obtencin del certificado ISO 27001

Descripcin: Consultora para el diseo e implantacin de un sistema de gestin de la seguridad de la informacin en base a un referente como ISO27001

Gestin de la seguridad en el Catlogo

224

Producto: Consultora para la certificacin ISO 27001 Empresa: PROXIMA INFORMATION MANAGEMENT Pgina Web: www.proximaim.es Producto: Consultora para la implantacin de SGSI Empresa: ITGLOBAL, S.L Pgina Web: www.itglobal.es Producto: Consultora para la implantacin de un SGSI segn normativa ISO 27001 Empresa: AGEDUM SISTEMAS DE INFORMACIN Pgina Web: www.agedum.com Producto: Consultora para obtencin del Sello Europeo de Privacidad (Europrise) Empresa: ALARO AVANT (GRUPO ADESIS NETLIFE) Pgina Web: www.alaroavant.com Producto: Consultora seguridad informtica Empresa: NEXTEL S.A. Pgina Web: www.nextel.es Descripcin: Frente a planteamientos exclusivamente tecnicistas, Nextel S.A. propone un planteamiento global de gestin de los elementos de soporte de las Tecnologas de la Informacin (IT), seguridad de la informacin, continuidad de negocio y prestacin de servicios IT. Para ello, nos basamos en estndares reconocidos internacionalmente, y desarrollamos sistemas de gestin. Nuestra experiencia nos ayuda a configurar un proyecto nico adecuado al negocio de nuestros clientes. Nuestros consultores tienen experiencia previa en seguridad de sistemas, perimetral, gestin de personal, calidad, e ITIL. Descripcin: Alaro Avant cuenta en su equipo con uno de los evaluadores acreditados por EuroPriSe, por lo que est capacitada para auditar empresas y servicios para que puedan obtener el Sello Europeo de Privacidad que certifica que un producto cumple con la legislacin europea de proteccin de datos y privacidad, lo que supone un valor aadido a estos productos adems de una garanta para los consumidores. Descripcin: Consultora para la implantacin de un SGSI segn normativa ISO 27001 Descripcin: Consultora para la certificacin ISO 27001

Descripcin: Definicin clara y transmitida a toda la organizacin de los objetivos y directrices de seguridad. Sistematizacin, objetividad y consistencia a lo largo del tiempo en las actuaciones de seguridad. Anlisis y prevencin de los riesgos en los Sistemas de Informacin. Mejora de los procesos y procedimientos de gestin de la informacin. Motivacin del personal en cuanto a valoracin de la informacin. Cumplimiento con la legislacin vigente. Imagen de calidad frente a clientes y proveedores. Implantacin de procedimientos y polticas de seguridad. Preparacin auditoria de certificacin ISO 27.0001

Gestin de la seguridad en el Catlogo

225

Producto: Consultora Seguridad Integral. Especialidad AGR Empresa: AVANTE INGENIERA Pgina Web: www.avante.es Producto: Consultora Seguridad Integral. Especialidad SGSI. Descripcin: Planificacin, implantacin y seguimiento de SGSI Empresa: AVANTE INGENIERA Pgina Web: www.avante.es Producto: Consultora SGSI Empresa: FUTUVER Pgina Web: www.futuver.com Producto: Consultora SGSI Empresa: THALES Pgina Web: www.thalesgroup.com Producto: Consultoria SGSI ISO 27001 Empresa: DATAGES Pgina Web: www.datages.es Descripcin: Consultoria para la adecuacin a la norma ISO 27001 Descripcin: Servicios que permiten cubrir de forma modular todos los aspectos relativos a un Sistema de Gestin de la Seguridad de la Informacin: Anlisis y gestin de riesgos de negocio. Consultora de implantacin y adaptacin ISO 27001. Implantacin de controles de seguridad. Evaluacin del SGSI previa a su certificacin. Descripcin: Futuver se adapta y establece sus procesos de funcionamiento con la implantacin de normas y estndares internacionalmente aprobados en materia de seguridad. Descripcin: Realizacin de proyectos AGR, (planificacin y desarrollo conforme a la metodologa MAGERIT)

Gestin de la seguridad en el Catlogo

226

Producto: Consultora SGSI ISO 27001 Empresa: UDEA SEGURIDAD DE LA INFORMACIN Pgina Web: www.audea.com Producto: Consultora Sistemas gestin seguridad informacin ISO 27001 Empresa: NEXTEL S.A. Pgina Web: www.nextel.es Producto: Consultora Sistemas gestin servicios IT ISO 20000 / ITIL Empresa: NEXTEL S.A. Pgina Web: www.nextel.es Producto: Consultora y Asistencia tcnica SGSI Empresa: AC+ Pgina Web: www.a-cmas.es Producto: Consultora y auditora Empresa: JFQ CONSULTING & SOFTWARE Pgina Web: www.jfqconsulting.com Descripcin: Consultora en sistemas de gestin: ISO 27001, ISO 20000, ITIL, Etc.. Descripcin: Asistencia tcnica para la implanatacion de sistemas de gestion de la informacion segn la norma ISO 27001. Le proporcionamos todo el apoyo y el asesoramiento necesarios, adems de una atencin personalizada en todas sus consultas y dudas. Descripcin: Nos basamos en esta norma para proponer a empresas y organismos la manera de implementar un Sistema de Gestin (basado en PDCA: Plan / Do / Check / Act) de cara a establecer unas adecuadas relaciones con sus proveedores de servicios; reflejar en contratos de prestacin de servicios; y auditar y certificar los servicios que proporcionamos o recibimos. Descripcin: Este estndar establece una metodologa para cubrir todos los aspectos relativos al Sistema de Gestin de la Seguridad de la Informacin, que implica a todos los departamentos, procesos, personal y recursos de una empresa. Nos encargamos de supervisar todos los pasos para que la Certificacin se obtenga sin problemas, en los plazos y formas establecidos. Descripcin: Un Sistema de Gestin de Seguridad de la Informacin (SGSI) es un proceso sistemtico de polticas, planificacin de actividades, responsabilidades, procedimientos, procesos y recursos orientados a minimizar el riesgo asociado a los activos de informacin de su organizacin.

Gestin de la seguridad en el Catlogo

227

Producto: Consultora y auditora de SGSI Empresa: CONECTIA Pgina Web: www.conectia.es Producto: CONSULTORIA Y AUDITORA DE SISTEMAS Empresa: ITSENCIAL Pgina Web: www.itsencial.com Producto: Consultora y Auditora ISO 27001 SGSI Empresa: AIRWORKS SOFTWARE SL Pgina Web: www.airworks.es Producto: Consultora y Auditora Seguridad de la Informacin. SGSI. ISO 27000. Empresa: AUDITTA Pgina Web: www.auditta.es Producto: Consultora y Cumplimiento Empresa: OESA NETWORKS Pgina Web: www.oesia.com Descripcin: Servicios de consultora de seguridad, abarcando: Plan Director de Seguridad, Gestin de Riesgos, Continuidad de Negocio, SGSI y Cumplimiento de Normativa Descripcin: Consultora para la implementacin y certificacin de sistemas de gestin de la seguridad de la informacin segn normas ISO 27000. Descripcin: Servicios para la obtencin de certificacin ISO en Sistemas de Gestin de la Seguridad de la Informacin (SGSI). Descripcin: Consultora en ISO 20000. Gestin de Servicios TI : permite demostrar su compromiso con una infraestructura de tecnologa de la informacin fiable con la ayuda de profesionales. Consultora en ISO 27001. Gestin de Seguridad de la Informacin: Un estndar internacional que certifica y proporciona el aseguramiento de la confidencialidad, integridad y disponibilidad de la informacin de las empresas. Descripcin: Segn ISO 27000

Gestin de la seguridad en el Catlogo

228

Producto: Consultora y soporte estratgico SI Empresa: LLABRES-VIAS Pgina Web: http://www.llvconsultores.com/ Producto: Control y visibilidad en redes locales, cumplimiento de normativas Empresa: EXIS TI Pgina Web: www.exis-ti.com Descripcin: Control de accesos, seguridad y visibilidad en Redes locales, sabes que est pasando o tienen herramientas para auditar lo que fluye por su red local?, esa es la gran pregunta. Descripcin: Implantacin de medidas tcnicas y organizativas a adoptar conforme a las normas de buen uso que rigen los sistemas informticos (COBIT, ISO/IEC 17799).

Producto: Controles en procesos de negocio Empresa: PRICEWATERHOUSECOOPERS Pgina Web: www.pwc.com/es Producto: Controles generales de los Sistemas de Informacin Empresa: BDO Pgina Web: www.bdo.es Descripcin: BDO ofrece revisiones e implementaciones de controles generales de los Sistemas de Informacin basadas en la gua de buenas prcticas de COBIT sobre las reas: Arquitectura de los Sistemas de Informacin Organizacin y estructura Planificacin y estrategia Calidad y cumplimiento normativo Seguridad de la informacin Adquisicin, desarrollo e implantacin Operaciones de los Sistemas de Informacin Monitorizacin Relacin con terceros Descripcin: Evaluacin de la efectividad y eficiencia operativa del marco de control del proceso de negocio y sus sistemas de informacin. Revisin del acceso lgico y la segregacin de funciones en la plataforma tecnolgica que soporta el proceso. Definicin y mejora del marco de control, en base a mejoras prcticas y a la optimizacin de controles

Producto: Cuadro de mando de Seguridad Empresa: ADHOC SECURITY Pgina Web: www.adhoc-security.es Descripcin: Definicin, diseo e implementacin de indicadores y alarmas de seguridad, tanto a nivel de gestin como de tecnologa. -Requerimientos y Objetivos de Seguridad de la Informacin Definicin de Mtricas de Seguridad -Gestin y visualizacin estructurada de Indicadores y Alarmas: de Gestin: ROSI, SLAs, ...

Gestin de la seguridad en el Catlogo

229

Producto: Cuerpo normativo de seguridad, Cumplimiento de polticas, Implantacin de mtricas de seguridad Empresa: ISOTROL Pgina Web: www.isotrol.com Producto: Definicin de Mtricas, Cuadro de Mandos de Seguridad Empresa: IRONWALL - GRUPO MNEMO Pgina Web: www.ironwall.es Producto: Definicin de plan director y polticas de seguridad Empresa: SATEC Pgina Web: www.satec.es Producto: Definicin de Planes Directores de Seguridad Empresa: S2 GRUPO Pgina Web: www.s2grupo.es Descripcin: Diseo y elaboracin de planes directores de seguridad utilizando como marco referencial ISO 27002. - Medimos el estado de la seguridad y marcamos una pauta para una medicin continua y progresiva de su evolucin - Determinamos los posibles escenarios de siniestro permitiendo a la organizacin preocuparse de los posibles problemas y sus soluciones antes de que estos aparezcan (Gestin de la Continuidad del Negocio) - Definimos una seleccin de controles o salvaguardas para la organizacin, acordes a su tamao, actividad y recursos, determinando riesgos residuales - Planificamos los proyectos e iniciativas que debiera abordar la organizacin para alcanzar la situacin deseada en materia de seguridad, en un plazo acorde a las posibilidades de la organizacin . - Implantamos el SGSI . Ciclo de mejora continua. Descripcin: Planificacin de la seguridad. Definicin de plan director de seguridad, sistemas de seguimiento y control, cuadro de mando de seguridad, polticas de seguridad, planes de contingencia, planes de respuesta a incidentes y procedimientos asociados. Definicin de metodologa integral de control de la seguridad, incorporando distintos objetivos de control (ISO 27001, NIST, COBIT, LOPD, ENS), con mltiples alcances.

Descripcin: Servicio de revisin de la configuracin de los sistemas y su adecuacin a las polticas de seguridad, proporcionando informes peridicos.

Descripcin: Analizamos la organizacin y definimos las mtricas ms adecuadas para tomar las decisiones ptimas para gestionar la seguridad. Las mtricas quedan reflejadas en un cuadro de mandos de seguridad de la informacin que permite conocer en todo momento el estado de la seguridad.

Gestin de la seguridad en el Catlogo

230

Producto: Definicin e Implantacin de Polticas y Planes de Seguridad Basados en la Norma ISO 27001 Empresa: TCP SISTEMAS E INGENIERIA, S.L. Pgina Web: www.tcpsi.es Producto: Desarrollo de Polticas de Seguridad Empresa: S.O.S. INFORMTICA Pgina Web: www.sos-info.es Producto: Desarrollo e Implantacin de SGSI segn ISO27001 Empresa: GRUPO INTERMARK Pgina Web: www.intermarktecnologias.com Producto: Desarrollo e implantacin Plan de Seguridad Empresa: DATALIA PROTECCION DE DATOS Pgina Web: www.datalia.info Producto: Diagnstico ISO27002 de Seguridad de la Informacin Empresa: ADHOC SECURITY Pgina Web: www.adhoc-security.es

Descripcin: Los componentes principales de este servicio son: a. Definicin De Alcance De Implantacin del Sistema de Gestin de la Seguridad de la Informacin (SGSI). b. Anlisis y Valoracin de Riesgos. c. Desarrollo de Plan Director de Seguridad. d. Desarrollo de Polticas Internas de Seguridad. e. Implantacin de Soluciones Tcnicas para Mitigacin de Riesgos. f. Realizacin de Auditorias Internas de Cumplimiento de Controles para la Certificacin.

Descripcin: Se evala la estructura de la organizacin, las vulnerabilidades internas y externas desarbolndose polticas de seguridad para la empresa.

Descripcin: Desarrallo e implantacin personalizado de un sistema de gestin de seguridad de la informacin segn la norma ISO27001.

Descripcin: Redaccin y desarrollo del Documento de Seguridad, de conformidad con el vigente Reglamento de Medidas de Seguridad.

Descripcin: Realizacin de un Diagnstico externo e independiente de Seguridad con referencia a la UNE-ISO/IEC27002 para dictaminar sobre la consistencia de las medidas actuales de Seguridad de la Informacin de una empresa: -en sus Intenciones, nivel de Implementacin y efectividad contempla: -identificacin y valoracin de los activos de informacin anlisis de aplicabilidad de las medidas estndares de la UNE-ISO/IEC 27002 dictamen sobre medidas jurdicas, de gestin y tecnolgicas

Gestin de la seguridad en el Catlogo

231

Producto: Direccin y control de proyectos informticos Empresa: INFORENSES Pgina Web: www.informatica-forense.es Producto: Diseo de Polticas de Seguridad Empresa: DATALIA PROTECCION DE DATOS Pgina Web: www.datalia.info Producto: Diseo y estructuracin de normativa Empresa: UNISYS ESPAA Pgina Web: www.unisys.com Producto: Diseo, desarrollo e Implantacin de un Sistema de Gestin de Seguridad de la Informacin segn norma ISO 27001 Empresa: START UP CENTRO DE FORMACIN Pgina Web: www.seguridadinformacion.com Producto: Diseo, Implantacin y seguimiento Plan de Seguridad Empresa: FUTUVER Pgina Web: www.futuver.com Descripcin: Un SGSI tiene como objetivo preservar la confidencialidad, integridad y disponibilidad de la informacin de una organizacin de manera que el trabajo se pueda realizar de una manera eficiente y eficaz y no se vea interrumpido , con el consiguiente gasto o prdida de negocio que supondra dicha interrupcin. Nuestra plantilla de consultores altamente cualificados, acreditados por AENOR y BSI, as como la experiencia acumulada, hacen de nuestros servicios una garanta de xito, ya que todos aquellos clientes (nueve hasta el momento) que han optado por la certificacin la han obtenido. Descripcin: Diseo de estructura normativa. Dsieo de polticas, normativas y controles de seguridad Descripcin: Datalia Proteccin de Datos ofrece servicios de Diseo de Polticas de Seguridad Descripcin: Presentamos criterios, mtodos, tcnicas y herramientas que permiten estimar, planificar, controlar y conducir el proyecto al final pactado en los trminos de calidad exigible.

Descripcin: Consultora que defina un Plan de Seguridad adaptado a las necesidades de su empresa, y siguiendo normativas internacionales en materia de seguridad UNE-ISO 17799.

Gestin de la seguridad en el Catlogo

232

Producto: ELABORACIN DE DOCUMENTOS DE SEGURIDAD Empresa: AC-ABOGADOS Pgina Web: www.ac-abogados.es Producto: Elaboracin de Planes de Seguridad Informtica Empresa: GEISCON FORMACIN Y CONSULTORA Pgina Web: www.geiscon.es Producto: Elaboracin e implantacin de Planes de Seguridad Empresa: MORSE Pgina Web: www.morse.com Descripcin: Desarrollo e implantacin de Planes de Seguridad, bajo marco ISO27001 / ISO17799. Anlisis de riesgos y anlisis GAP bajo ISO17799. Descripcin: Elaboracin de Planes de Seguridad Informtica. Desarrollo e implantacin de Sistemas de Gestin para la Seguridad de la Informacin con la posibilidad de obtener la certificacin ISO 27001. Descripcin: Elaboramos Documentos de Seguridad personalizados en materia de proteccin de datos.

Producto: Elaboracin y difusin de cuerpos normativos de seguridad Empresa: MORSE Pgina Web: www.morse.com Producto: e-PULPO Empresa: Ingeniera e Integracin Avanzadas (Ingenia), S.A Pgina Web: http://www.ingenia.es/ Descripcin: Actualmente, los modelos de gestin organizativos giran alrededor de los sistemas de informacin. Proteger la informacin que radica en dichos sistemas es, por tanto, proteger el negocio y servicios asociados. La legislacin, por su parte, obliga al cumplimiento de ciertas medidas de seguridad y orienta sobre qu medidas implantar para su cumplimiento. Ingenia le ofrece una Plataforma de Unificacin Lgica de los Procesos Organizativos (e-PULPO), que integra una serie de herramientas Open Source lderes del mercado, para cubrir todo el abanico de necesidades relativas a la gestin de la seguridad de la informacin: inventariado y gestin de activos, anlisis y gestin de riesgos, gestin de planes de accin, comunicacin de equipos de trabajo, gestin documental, formacin y cuadro de mandos para la medicin de objetivos. Descripcin: Desarrollo y procedimientos de seguridad comunicacin de Polticas, normativas y

Gestin de la seguridad en el Catlogo

233

Producto: Estrategia de IT Empresa: SETIVAL SCV COOP Pgina Web: http://www.setival.com/ Producto: Evaluacin de la seguridad con ISO 27002 Empresa: UDEA SEGURIDAD DE LA INFORMACIN Pgina Web: www.audea.com Producto: Evaluacin Gestin de Servicios ITIL Empresa: udea Seguridad de la Informacin Pgina Web: http://www.audea.com/ Descripcin: ITIL, la Information Technology Infrastructure Library (Biblioteca de Infraestructura de Tecnologas de Informacin), es un marco de trabajo de las mejores prcticas destinadas a facilitar la entrega de servicios de tecnologas de la informacin (TI) de alta calidad. ITIL resume un extenso conjunto de procedimientos de gestin ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones de TI. Estos procedimientos son independientes del proveedor y han sido desarrollados para servir de gua para que abarque toda infraestructura, desarrollo y operaciones de TI. udea gAUDI ITIL le permitir conocer al detalle cual es la situacin en que se encuentra su organizacin respecto a esta biblioteca de referencia en prestacin de servicios de TI, de manera que pueda proceder a adoptar las prcticas que en ella se recogen. Descripcin: La norma ISO 27002:2005 (anteriormente ISO 17799:2005, hasta 1 de Julio de 2007) es una gua de buenas prcticas que describe los objetivos de control y controles recomendables en materia de seguridad de la informacin. Contiene 39 objetivos de control y 133 controles, agrupados en 11 dominios. Nuestro servicio le permitir conocer al detalle cual es la situacin en que se encuentra su organizacin respecto al estndar internacional de referencia en seguridad de la informacin ISO 27002:2005, de manera que pueda proceder a implementar los controles que resulten de inters y aplicacin en su organizacin. Descripcin: En este rea se ofrecen los siguientes servicios: - Planes directores de IT. - Seleccin de software y aplicaciones. - Oficinas de gestin de proyectos (RMP - Project Management Office).

Producto: Evaluacin de riesgos asociados al equipamiento Empresa: S.O.S. INFORMTICA Pgina Web: www.sos-info.es Producto: Evaluacin SGSI Empresa: INFORMATICA Y COMUNICACIONES AVANZAS ICA Pgina Web: www.grupoica.com

Descripcin: Se evacuan los riesgos de los equipos y su utilizacin, el coste para las empresas por el mas uso o funcionamiento de los equipos y se establecen polticas de salvaguarda de la informacin

Descripcin: Evaluacin SGSI previa a certificacin

Gestin de la seguridad en el Catlogo

234

Producto: Evaluacin/Auditora en COBIT Empresa: udea Seguridad de la Informacin Pgina Web: http://www.audea.com/ Producto: Evaluaciones de Seguridad Empresa: SICONET Pgina Web: www.siconet.es Producto: Externalizacin de la gestin de Seguridad Corporativa Empresa: Grupo Intermark Pgina Web: http://www.intermarktecnologias.com/

Descripcin: OBIT (Control Objectives for Information and related Technology) es un conjunto de mejores prcticas para el Gobierno de las TI (Tecnologas de la Informacin) creado por la Asociacin para la Auditora y Control de Sistemas de Informacin (ISACA), y el Instituto de Administracin de las Tecnologas de la Informacin (ITGI) en 1992. El Gobierno de las TI es la estructura organizacional y el conjunto de procesos / procedimientos que gestionan y controlan las actividades de TI para alcanzar los objetivos empresariales. Con este servicio podr conocer de manera exhaustiva su nivel de madurez respecto al estndar COBIT para el Gobierno de las TI. Nuestros auditores comprobarn su situacin respecto a los controles de la norma con el fin de poder informarle de las medidas a implementar en su organizacin

Descripcin: Conocer los riesgos a los que est sometida la organizacin es uno de los puntos de partida para la mejora de la Seguridad de la Informacin, desde Siconet ayudamos a las organizaciones a revisar la situacin actual de la seguridad de sus Sistemas de Informacin con el fin de identificar los riesgos actuales, los controles de seguridad implantados y realizar recomendaciones all donde las medidas actuales no se consideren suficientes.

Descripcin: Supervisin, control y reporting de infraestructura de seguridad Corporativa.

Producto: Gestin de activos de informacin Empresa: BDO Pgina Web: www.bdo.es

Producto: Gestin de datos Empresa: PRICEWATERHOUSECOOPERS Pgina Web: www.pwc.com/es

Descripcin: El objetivo principal del servicio es conseguir un proceso de inventario y gestin de activos, clasificados en trminos de seguridad de acuerdo a la valoracin de las reas de negocio. Dicho proceso es fundamental para poder garantizar la adecuada seguridad de la informacin del negocio. Para ello se realizan los siguientes trabajos: Disponer de una fuente de informacin de inventario fiable e integra incluyendo tanto activos tecnolgicos como no tecnolgicos, con su valoracin de negocio en trminos de seguridad de la informacin. Disponer de mecanismos y procesos de mantenimiento de la informacin relacionada. En base a cada clasificacin o valorac in de los activos establecer unas normas bsicas de utilizacin o tratamiento de los activos, y etiquetar estos activos para asegurar el cumplimiento de las normas de seguridad establecidas en la Organizacin. Definir formalmente a los responsables y propietarios de cada uno de los activos y asignarles sus responsabilidades. Descripcin: Procedimientos de anlisis y revisin de la calidad de los datos, validaciones y reclculos en el tratamiento masivo de datos mediante la generacin de prototipos y el uso de herramientas especficas. Anlisis de riesgos en el tratamiento de datos, revisin de hojas de clculo y definicin del entorno de control que permita mantener la calidad e integridad de los datos.

Gestin de la seguridad en el Catlogo

235

Producto: Gestin de la Seguridad de la Informacin Empresa: FIRMA, PROYECTOS Y FORMACIN, S.L. Pgina Web: www.firma-e.com Producto: Gestin de la Seguridad de la Informacin (SGSI) Descripcin: Segn la norma ISO 27002:2005. Empresa: SIGA TECHNOLOGIES Pgina Web: www.sigatech.com Producto: Gestin de riesgos Empresa: PEOPLEWARE Pgina Web: www.peopleware.es Producto: Gestin de Riesgos Empresa: PICN & ASOCIADOS DERECHO E INFORMTICA Pgina Web: www.piconyasociados.es Producto: Gestin de Riesgos Empresa: DATALIA PROTECCION DE DATOS Pgina Web: www.datalia.info Descripcin: Datalia Proteccin de Datos ofrece servicios de Gestin de riesgos Descripcin: Picn & Asociados Derecho e Informtica ofrece servicios de Gestin de Riesgos Descripcin: Evaluacin de los riesgos de seguridad de las TIC (Tecnologas de la Informacin y la Comunicacin) asociados con el equipamiento y la utilizacin de los sistemas de informacin en la empresa. Descripcin: Servicios cuyo objetivo es garantizar la gestin de la Seguridad de la Informacin en las organizaciones.

Gestin de la seguridad en el Catlogo

236

Producto: Gestin de Seguridad de la Informacin Empresa: SATEC Pgina Web: www.satec.es Producto: Gestin de seguridad integrada Empresa: LMB Sistemas Pgina Web: http://www.lmb.es/ Producto: Gestin de Servicio y Gobierno IT Empresa: SATEC Pgina Web: www.satec.es Producto: Gestin del Riesgo Empresa: GRUPO GESFOR Pgina Web: www.gesfor.es Producto: Gestin Remota de la Seguridad Empresa: SG6 Pgina Web: http://www.sg6.es/ Descripcin: SG6, dentro del campo de la gestin le provee un conjunto de servicios bien diferenciados, destacando como tres pilares la Auditora, Consultora e Implantacin, siendo estos los tres elementos bsicos y fundamentales sobre los cuales se asienta el proceso de gestin de la seguridad. Descripcin: Gesfor trabaja con sus clientes en disear e implantar un marco formal para la gestin del riesgo TIC en sus procesos de negocio, permitiendo el uso eficiente de recursos, la medicin de la evolucin del riesgo y su distancia respecto del objetivo marcado. Descripcin: Anlisis y optimizacin de procesos de gesstin IT. Consultora de buenas prcticas ITIL y CoBIT. Definicin, auditora e implantacin de Sistemas de Gestin IT (SGSIT) conforme a ISO 20000-1. Descripcin: Evaluacin de seguridad, implantacin de soluciones, control y seguimiento Descripcin: Definicin e implantacin de Sistema de Gestin de Seguridad de la Informacin (SGSI) conforme a ISO 27001 o BS7799-2. Integracin de SGSI con otros marcos de gestin, tales como proceos de gestin de seguridad ISO 20000, o cumplimiento del ENS en AAPP. Auditoras de madurez respecto de los controles ISO 27002 y auditora de SGSI ISO 27001. Anlisis y gestin de riesgos con metodologas conformes a ISO 27005, incluidas MAGERIT2, NIST 800-30, OCTAVE o equivalentes.

Gestin de la seguridad en el Catlogo

237

Producto: Gestin TI: Implantacin procesos ISO20000 Empresa: CONSULTEC, S.L. Pgina Web: www.consultec.es Producto: Gestin y anlisis de riesgos Empresa: ISOTROL Pgina Web: www.isotrol.com Descripcin: Las soluciones se adaptan a la propia infraestructura del cliente, y las medidas de seguridad se toman en funcin de los riesgos que les acechan, y todo ello sin olvidar que el seguimiento es una de nuestras labores primordiales para lograr una mejora continua Descripcin: Consultora de apoyo en la implantacin de buenas prcticas en la gestin de servicios TI, estableciendo las bases y la capacidad necesaria para la obtencin de la ISO/IEC20000

Producto: Gobierno IT Empresa: PRAGMATICA CONSULTORES Pgina Web: www.pragmatica.es Producto: Gobierno TI Empresa: AUDITORIAYCONTROL.COM Pgina Web: www.auditoriaycontrol.com Producto: GxSGSI Empresa: LEGALPROTECT, S.L. Pgina Web: www.legal-protect.com Descripcin: GxSGSI, es un completo software de Anlisis de Riesgos desarrollado en lenguaje Visual Basic y soportado bajo base de datos SQL Server. Este programa ha sido destacado por responsables de AENOR como una herramienta que automatiza el Anlisis y Gestin de los Riesgos, de una manera rpida, completamente parametrizable y eficaz. Descripcin: Servicios del ms alto nivel en consultora en mltiples mbitos del desarrollo cotidiano de la seguridad: anlisis, desarrollo e implantacin de normativas (ISO 27001/UNE 71502, etc.), Anlisis de Riesgos (MAGERIT, OCTAVE, etc.), desarrollo de Polticas de Seguridad, Consultora en infraestructuras de seguridad, Implantacin|Auditoria de COBIT (Objetivos de Control para la informacin y Tecnologas relacionadas), Definir e Implementar la Administracin de Servicios de Tecnologa de Informacin conforme las mejores prcticas marcadas por ITIL (Information Technology Infrastructure Library), etc. Descripcin: Consultora en planificacin estratgica de sistemas de informacin y seguridad de la informacin.

Gestin de la seguridad en el Catlogo

238

Producto: Herramientas de ayuda a la Auditora. Empresa: MAZARS AUDITORES Pgina Web: www.mazars.es Producto: Implantacin de controles de seguridad (ISO 27002) Empresa: LOGIC CONSULTING SUR, S.L. Pgina Web: www.sagelogiccontrol.com Producto: Implantacin de la norma ISO27001 Empresa: LAMBDA CT Pgina Web: www.lambdact.com Producto: Implantacin de medidas de seguridad Empresa: INNOGLOBAL CONSULTING GROUP,S.L Pgina Web: en construccion Producto: Implantacin de normativa ISO 27001 Empresa: FORH Pgina Web: www.forh.es Descripcin: Servicios de consultora y soporte para la implantacin de la norma 27001 Descripcin: Una vez realizada la auditora tcnica se realiza la implantacin de las recomendaciones detectadas en la misma. Descripcin: Definicin e implantacin de un SGSI bajo la norma ISO27001. Descripcin: Logic Consulting ofrece servicios de Implantacin de controles de seguridad ISO 27002 Descripcin: Implantacin y parametrizacin de ACL para interrogacin de datos y herramientas de gestin de riesgos (procesos/controles).

Gestin de la seguridad en el Catlogo

239

Producto: Implantacin de polticas de seguridad Empresa: DIAGONAL INFORMATICA Y COMUNICACIONES Pgina Web: http://www.diagonalinformatica.com/ Producto: Implantacin de politicas de seguridad en Active Directory Empresa: SOFTLAB SYSTEMS Pgina Web: www.softlabsystems.com Producto: Implantacin de SGSI Empresa: IRONWALL - GRUPO MNEMO Pgina Web: www.ironwall.es Producto: Implantacin de SGSI Empresa: BDO Pgina Web: www.bdo.es Producto: Implantacin de SGSI - ISO 27001 Empresa: VIVALDI Pgina Web: www.vivaldi.es Descripcin: Adaptacin a la norma ISO 27001 Descripcin: BDO ofrece un servicio completo orientado a la implementacin de un Sistema de Gestin de la Seguridad de la Informacin (SGSI) de acuerdo a la norma UNE ISO/IEC 27001 y que permita a la Organizacin disponer de un entorno para gestionar la seguridad de la informacin. Descripcin: Nuestra visin de la seguridad se apoya en los estndares internacionales aceptados en el mercado. Apoyamos a la organizacin en la implantacin de su sistema de gestin de la seguridad SGSI. Preparamos para la certificacin opcional segn el estndar ISO 27001. Descripcin: Consultoria, implantacin y mantenimiento de polticas de seguridad contrastadas y recomendadas por Microsoft. Descripcin: Implantacin de polticas de seguridad, seleccin de soluciones tecnolgicas para garantizar los controles de seguridad de la empresa, documentacin del proyecto

Gestin de la seguridad en el Catlogo

240

Producto: Implantacin de SGSI (ISO 27001) Empresa: LOGIC CONSULTING SUR, S.L. Pgina Web: www.sagelogiccontrol.com Producto: Implantacin de Sistema de Gestin de Seguridad de la Informacin - SGSI Empresa: AUDITAIS Pgina Web: www.auditais.es Producto: Implantacin de Sistemas Empresa: Grupo Paradell Consultores Pgina Web: http://www.grupoparadell.com/ Producto: Implantacin de sistemas de autenticacin de usuarios en dominios Empresa: GALITEC CONSULTORES Pgina Web: www.galitecconsultores.com Descripcin: Creacin de Dominos de red con autenticacin de usuarios Descripcin: En Grupo Paradell le asesoramos e implantamos los sistemas y medidas de seguridad necesarias para asegurar que su informacin cumple con las tres dimensiones de la seguridad informtica: confidencialidad, integridad y disponibilidad. Seguridad fsica Seguridad lgica Desarrollo de polticas de seguridad Implantacin de infraestructuras de redes y sus medidas de seguridad NORMA ISO-17799 Descripcin: Implantacin de Sistema de Gestin de Seguridad de la Informacin - SGSI Descripcin: Logic Consulting ofrece servicios de Implantacin de SGSI ISO 27001

Producto: Implantacin de Sistemas de Gestin de Calidad ISO 9001y 27001 Descripcin: Creacin y mantenimiento de los sistemas de gestin Empresa: AUTOMOTIVE THINKING Pgina Web: www.automotive-thinking.com

Gestin de la seguridad en el Catlogo

241

Producto: Implantacin de Sistemas de Gestin de Seguridad de la Informacin. Empresa: SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING Pgina Web: www.symbiosisconsultores.com Producto: Implantacin de Sistemas de Gestin de Seguridad de la Infromacin (SGSI) ISO27001 Empresa: IDN SERVICIOS INTEGRALES Pgina Web: www.idn.es Producto: Implantacin de Sistemas de Gestin de Servicios TI Empresa: SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING Pgina Web: www.symbiosisconsultores.com Descripcin: SGSI son las siglas de Sistema de Gestin de la Seguridad de la Informacin, es la aplicacin de un sistema o metodologa de seguridad en el tratamiento de la informacin. El estndar de implantacin de un SGSI ms usado en Europa es la ISO 27001conjuntamente con los puntos de control de COBIT en Amrica. La implantacin de un SGSI le ayuda a su empresa a evitar perdida o fuga de datos, recuperarlos en caso de desastre y tenerlos siempre operativos. Es imprescindible conocer cual es el valor de su informacin, y cuales son los peligros que la amenazan. Posteriormente, la implantacin de la norma es certificable con un sello de calidad. Es equiparable a la ISO 9001 en gestin de la calidad. La certificacin en la ISO 27001, es la nica manera de demostrar frente a sus clientes, que sus datos son tratados de formas segura y competente. Obtener el sello de calidad, aporta credibilidad a las operaciones realizadas a travs de medios telemticos, como compras online. Descripcin: Nuestra posicin como consultora independiente y miembros de ISACA, nos permite ser referente en la Auditora y Control de los SI/TIC en la Sociedad, garantizando a nuestros clientes la solucin que ms se adapta a sus necesidades a travs de un asesoramiento y gestin de soluciones personalizadas. Con el servicio de Implantacin de SGSI, su organizacin conseguir conocer el estado de seguridad en la gestin de la informacin crtica para decidir qu reas de negocio son las que deben revisar y mejorar, siguiendo el plan estratgico organizacional. Un SGSI establece un completo plan de accin que le ayudar a solucionar los problemas de seguridad tcnicos, organizativos y legislativos mediante el anlisis de riesgos, mejorando y manteniendo la seguridad de los activos d ela informacin y su tratamiento. Descripcin: Consultora en Implantacin de un Sistema de Gestin de Seguridad de la Informacin (SGSI) segn la Norma ISO/IEC 27001:2005. - Anlisis y Gestin de Riesgos. - Identificacin e implementacin de salvaguardas. - Acciones Correctivas y preventivas. Implantacin adaptable a otros Sistemas de Gestin implantados en la empresa (ISO 9001, ISO 14001...)

Descripcin: Consultora en Implantacin de Sistemas de Gestin de Servicios TI basada en la Norma UNE-ISO/IEC 20000-1:2006. Con la implantacin de esta norma se consigue tres retos fundamentales para cualquier empresa/departemento TI como son: - Alinear los servicios informticos a los objetivos de la organizacin. - Aumentar la productividad a travs de una gestin eficiente aprovechando los recursos disponibles adecuadamente. - Reducir el coste global para la organizacin en servicios TI. Se realizan adaptaciones a Sistemas de Gestin ya existentes (ISO 9001, ISO 14001, ISO 27001...)

Producto: Implantacin de un SGSI bajo la norma ISO 27001 y COBIT Empresa: AUDITORIA INFORMATICA BALEAR Pgina Web: www.auditoriabalear.com

Gestin de la seguridad en el Catlogo

242

Producto: Implantacin de un SGSI basado en la norma ISO/IEC 27001.05 Empresa: ASCENDIA REINGENIERIA Y CONSULTING Pgina Web: www.ascendiarc.com Producto: Implantacin de un Sistema de Gestin de Seguridad de la Informacin segn la norma ISO 27001 Empresa: S2 GRUPO Pgina Web: www.s2grupo.es Producto: Implantacin de UNE-ISO/IEC 27001:2007 Empresa: LEGITEC Pgina Web: www.symlogic.net Producto: Implantacin del Sistema de Gestin de Seguridad de la Informacin Empresa: MOLINS DE Q Pgina Web: www.molinsdeq.com Producto: Implantacin ISO 20000 Empresa: Audisec, Seguridad de la Informacin Pgina Web: http://www.audisec.es/ Descripcin: Proyectos de implantacin SGSTI bajo la norma ISO 20000. Dirigida por expertos profesionales asegurando el xito de la implantacin. Descripcin: Anlisis diferencial. Anlisis de riesgos. Gestin de riesgos. Plan de continuiodad de negocio. Auditora. Soporte al PAC. Descripcin: Implantacin de un SGSI segn ISO 27001, pasando por las siguientes fases: Auditora ISO 27002 Anlisis de Riesgos Seleccin de controles a implantar Definicin de iniciativas y proyectos Definicin del sistema documental Descripcin: Asesoramos en todo el proceso de implantacin del SGSI basado en la norma ISO 27001.05. Anlisis de Riesgos, Auditoras, Formacin.

Posteriormente, la organizacin puede decidir abordar la certificacin del SGSI segn ISO 27001 por parte de una entidad certificadora externa, proceso para el que S2 Grupo prestara soporte (auditora interna previa). Asimismo, S2 Grupo propone basar el SGSI en eMas, aplicacin de desarrollo propio que sirve de soporte al sistema de gestin. Descripcin: La norma ISO 27001 permite a las empresas certificar su Sistema de Gestin de Seguridad de la Informacin (SGSI). La informacin tiene una importancia fundamental para el funcionamiento de una organizacin y llega a ser vital en muchas ocasiones para la supervivencia de la empresa. Implantar un sistema de gestin basado en la norma ISO 27001 le ayuda a gestionar y proteger sus valiosos activos de informacin. Symlogic, S.L. es especialista en el desarrollo, implantacin y verificacin de sistemas de gestin de la seguridad de la informacin.

Gestin de la seguridad en el Catlogo

243

Producto: Implantacion ISO 27001 Empresa: SSA CONSULTORES Pgina Web: ssaconsultores.es Producto: Implantacin ISO 27001 Empresa: INFONOVA CONSULTORES Pgina Web: www.infonova.es Producto: Implantacin ISO 27001 Empresa: APPLUS Pgina Web: www.applus.com Producto: Implantacin ISO 27001 Empresa: Audisec, Seguridad de la Informacin Pgina Web: http://www.audisec.es/ Producto: Implantacin ISO27001 Empresa: CONSULTEC, S.L. Pgina Web: www.consultec.es Descripcin: Consultora para la obtencin de la ISO/IEC27001:2005 a travs de la utilizacin de una metodologa propia basada en diferentes bases de conocimiento (CobiT v4.1; ITIL v3; Magerit, NIST...) Descripcin: Proyectos de implantacin de SGSI bajo la norma ISO 27001, amplia experiencia en implantaciones y personal altamente cualificado. Descripcin: La implantacin de un Sistema de Gestin de la Seguridad de la Informacin ofrece garantas razonables a la organizacin sobre la conservacin en condiciones idneas de sus activos de informacin adems de proporcionar confianza a sus clientes y otras partes con las que se relacione. Los servicios de consultora para la definicin e implantacin de un Sistema de Gestin de la Informacin conforme a ISO 27001 comprenden la evaluacin de la situacin actual a travs de la realizacin de un diagnstico, el anlisis de riesgos, la elaboracin de la declaracin de seguridad y la preparacin de las medidas organizativas y tcnicas, su procedimentacin y puesta en marcha (incluyendo la formacin y la auditora previa). Descripcin: Implantacin de un sistema de gestin de la seguridad segn norma ISO/IEC 27001 Descripcin: Consultoria para la implantacion de la norma

Gestin de la seguridad en el Catlogo

244

Producto: Implantacin S.G.S.I. Empresa: ALTAIS SISTEMAS, S.L. Pgina Web: www.altais.es Producto: Implantacin SGSI Empresa: AERIAM TECHNOLOGIES Pgina Web: www.aeriam.com Producto: Implantacin SGSI Empresa: ISOTROL Pgina Web: www.isotrol.com Producto: Implantacin SGSI Empresa: INFORMATICA Y COMUNICACIONES AVANZAS ICA Pgina Web: www.grupoica.com Producto: Implantacin SGSI Empresa: STICC SOLUCIONES Pgina Web: www.sticc.com

Descripcin: Qu ofrece al negocio Permite mejorar la imagen externa de la organizacin y as poder destacar por su gestin de la seguridad Mejores garantas de seguridad en el tratamiento de la informacin a nuestros clientes, partners y socios. Permite promover la concienciacin y formacin en seguridad, las buenas prcticas y la aplicacin de polticas de seguridad. Permiten conocer, identificar y analizar los riesgos y vulnerabilidades existentes, para as poder reducir as sus impactos.

Descripcin: AERIAM define un Sistema Global de Seguridad, comenzando con el estudio de la estructura actual de Seguridad de su cliente, analizando los riesgos y proponiendo las modificaciones a realizar en la estructura de seguridad.

Descripcin: Isotrol, consciente de la preocupacin de sus clientes por la seguridad de sus datos e informaciones, desarrolla una serie de lneas maestras de actuacin entre ellas: Sistema de Gestin de Seguridad de la Informacin.

Descripcin: Anlisis de riesgos

Descripcin: Preparacin para la certificacin ISO 27001. Anlisis de Riesgos, Implantacin Controles. En resumen, implantacin de un Sistema de Gestin de la Seguridad de la Informacin (SGSI)

Gestin de la seguridad en el Catlogo

245

Producto: Implantacin SGSI Empresa: ASECIPD SOLUCIONES Pgina Web: www.asecipd.es Producto: Implantacin SGSI Empresa: DIAGONAL INFORMATICA Y COMUNICACIONES Pgina Web: www.diagonalinformatica.com Producto: Implantacin SGSI Empresa: SIGEA SISTEMAS DE PROTECCIN DE LA INFORMACIN SL Pgina Web: www.sigea.es Producto: Implantacin SGSI Empresa: JAVIER BRUNA AUDITORES Producto: Implantacin SGSI Empresa: LEGALPROTECT, S.L. Pgina Web: www.legal-protect.com Descripcin: Es necesario formar un grupo de personas procedentes de todas las reas de influencia de la entidad, que conformen el Equipo de Gestin de Seguridad de la Informacin, apoyado en todo momento por la direccin de la organizacin. Sus principales funciones sern las siguientes: Determinar el mbito y Alcance del SGSI. Establecer un plan director de toda la implantacin. Coordinar todo el proceso de principio a fin Descripcin: Implantacin y asesoramiento en Sistemas de Gestin de Seguridad de la Informacin. Anlisis de riesgos y gestin de continuidad de negocio. Auditoria. Apoyo en la certificacin. Descripcin: Nuestros servicios estn destinados a dotar a las empresas y organizaciones de una ptima gestin de su Seguridad de la Informacin realizando de principio a fin la implantacin de un Sistema de Gestin de Seguridad de la Informacin Descripcin: Creacin y desarrollo de SGSI para la obtencin de certificaciones, seguimiento, acciones correctivas, informes de vulnerabilidades, soporte tcnico al evaluador, realizacin de la evaluacin, anlisis y documentacin. Descripcin: Implantacin de SGSI segn norma ISO 27001

Gestin de la seguridad en el Catlogo

246

Producto: Implantacin SGSI - Plan Director de Seguridad Empresa: INFORMATICA Y COMUNICACIONES AVANZAS ICA Pgina Web: www.grupoica.com Producto: Implantacion SGSI conforme ISO 27001:2005 Empresa: SIGMA DATA SECURITY Pgina Web: www.sigmadata.es Descripcin: Implantacin de sistemas de gestin, evaluacin de seguridad

Descripcin: La norma ISO 27001.2005 marca directrices para establecer, implementar y mejorar continuamente un SGSI, con el objetivo de conseguir reducir el riesgo. Al implantar ISO 27001 establecemos mtodos para garantizar la Gestin Global de la Seguridad.

Producto: Implantacin SGSI ISO 27001 Empresa: ISOLUCIONES Pgina Web: www.isoluciones.es Descripcin: Implantacin de Sistemas de Gestin de Seguridad de la Informacin (SGSI) bajo norma UNE-ISO/IEC 27001 con metodologa propia.

Producto: Implantacin SGSI ISO/IEC 27001 Empresa: SEINHE Pgina Web: www.seinhe.com Producto: Implantacin sistema de seguridad Empresa: W-MEGA Pgina Web: www.wmega.es Descripcin: Estudio e Implantacin de politicas de seguridad y acceso a los servidores + solucin de antivirus + firewall fisico + acceso remoto encriptado + Gestin de Backups Descripcin: En SEINHE trabajamos junto con su empresa en la implantacin de la norma ISO/IEC 27001.

Gestin de la seguridad en el Catlogo

247

Producto: IMPLANTACIN SISTEMAS DE GESTIN DE SEGURIDAD DE LA INFORMACIN Empresa: CONSULDAT Pgina Web: www.consuldat.com

Descripcin: Los Sistemas de Gestin de la Seguridad de laInformacin (SGSI) han de conformar un proceso sistemtico, documentado y conocido por toda la organizacin que aspire a implantarlo. En este sentido, el rea de consultora tecnolgica asesora integralmente a nuestros clientes en todo el proceso de implantacin de su SGSI, desde la elaboracin de las polticas de seguridad, pasando por la confeccin del manual de seguridad, hasta los procedimientos e instrucciones de trabajo. Nuestros ingenieros y consultores adoptan un enfoque de mejora continua basado en ciclo PDCA (Plan-Do-Check-Act), es decir, Planificar, Realizar, Controlar y Actuar. Adems de asesorar y guiar a nuestros clientes en todo el proceso indicado anteriormente, nuestros profesionales realizarn: Un proceso integral de gestin de los riesgos presentes en la organizacin Planes formativos Auditoras de control Descripcin: Consultora para la implantacin de ISO 20000-1 en forma integrada con ISO 27001. El desarrollo de procesos de negocio en las organizaciones se halla ntimamente relacionado con los Sistemas de Informacin. Estos sistemas han pasado a ser por s mismos el corazn sobre el que se establecen todos los dems elementos productivos. La organizacin que implanta un Sistema de Gestin Integrado ahorra costes a travs de una gestin ms eficaz y eficiente a la vez que demuestra que la gestin de Servicios TI se hace de acuerdo con el compromiso de una infraestructura de tecnologa de la informacin fiable

Producto: Implantacin sistemas integrados de gestin ISO 27001/ISO 20000-1 Empresa: APPLUS Pgina Web: www.applus.com Producto: Implantacin y Auditora SGSI Empresa: ARA INFORMATICA S.C. Pgina Web: www.arainfor.com Producto: Implantacin y mantenimiento en Sistemas de Seguridad de la Informacin Empresa: ARIOL CONSULTING, SCP Pgina Web: www.ariolconsulting.com

Descripcin: Servicios integrales en el mbito de la Calidad y Seguridad de la Informacin, adaptados a las necesidades especificas de las empresas con inquietudes en la mejora de sus servicios y productos. Mantenimiento y supervisin de la calidad y la seguridad de la informacin en su empresa, de forma rpida, eficaz y econmica.Tanto de forma presencial como a traves de las nuevas tecnologas.

Descripcin: Es un estndar y una metodologa para la definicin, implantacin y certificacin de Sistemas de Seguridad de la Informacin. Establece una metodologa para cubrir todos los aspectos relativos a la Seguridad de la Informacin en todas sus formas (IT, lgica, papel, personal etc.). Este proceso sistemtico se basa en el ciclo de mejora continua PDCA (Plan, Do, Check, Act) tan conocido en otros sistemas de gestin.

Gestin de la seguridad en el Catlogo

248

Producto: Implantacin, auditora, mantenimiento, outsourcing de SGSI UNE-ISO/IEC 27001:2007 Empresa: OCACI CONSULTORA INTEGRAL S.L. Pgina Web: www.grupooca.com Descripcin: El objetivo de OCACI es convertirnos en el departamento de seguridad y proteccin de datos de nuestros clientes, para conseguir que la implantacin de sistemas de seguridad de la informacin no sea un proceso caro ni costoso, y permita a la empresa asegurar no slo el cumplimiento legal sino tambin transmitir confianza y seguridad a clientes, proveedores, colaboradores y otras partes interesadas.

Producto: IMPLANTADORES NORMA ISO 27001 Empresa: AIXA CORPORE Pgina Web: www.aixacorpore.es

Descripcin: La informacin tiene una importancia fundamental para el funcionamiento e incluso la supervivencia de una organizacin. La UNE-ISO/IEC 27001 es la nica norma que define los requisitos para un sistema de gestin de la seguridad de la informacin adoptando un enfoque por procesos para establecer, implantar, revisar, mantener y manejar un SGSI. La seguridad de la informacin define los tres parmetros que son la confidencialidad, la identidad y la disponibilidad. LOS BENEFICIOS DE UN SGSI: - reduccin de costes - optimizar los recursos y las inversiones en tecnologa - proteccin del negocio - mejora de la competitividad - cumplimiento legal y reglamentario - mantener y mejorar la imagen corporativa . Diseo y gestin de planes de continuidad de negocio . Anlisis y gestin de riesgos (informe BIA, SOA)

Producto: Implementacin 27001 Empresa: GARANTIC Pgina Web: www.garantic.es

Descripcin: El Sistema de Gestin de la Seguridad de la Informacin (SGSI) ayuda a establecer polticas y procedimientos en relacin a los objetivos propios y de negocio de la organizacin, con objeto de reducir el nivel de exposicin hasta un nivel de riesgo que la propia organizacin ha decidido asumir. Con un SGSI, la organizacin conoce los riesgos a los que est sometida su informacin y los asume, minimiza, transfiere o controla mediante una sistemtica definida, documentada y conocida por todos, que se revisa y actualiza constantemente.

Producto: Implementacin de SGSI: Sistema de Gestin de la Seguridad de la Informacin conforme con la ISO27001 Empresa: ADHOC SECURITY Pgina Web: www.adhoc-security.es

Descripcin: Servicios de apoyo a la implementacin y certificacin de SGSI ( Sistema de Gestin de la Seguridad de la Informacin) conforme con las especificaciones de la norma ISO27001, en el mbito Jurdico, de Gestin y Tecnolgico: -Plan director de Seguridad -Anlisis diferencial, Auditoria Interna con la UNE-ISO27001 e ISO27002 -Plan de concienciacin -Polticas y Procedimientos de Seguridad: -Medidas de Gestin: *Documentacin, Organizacin, Procesos,... *Anlisis y Gestin del Riesgo *Definicin de requisitos de Seguridad *Definiciones de Planes de contingencias *Cuadro de Mando *Apoyo con herramientas ( ECIJA-SGSI, Pilar, etc..)

Gestin de la seguridad en el Catlogo

249

Producto: Implementacin de sistemas de gestin para la seguridad de la informacin Empresa: COHAERENTIS CONSULTORES Pgina Web: www.cohaerentis.com

Descripcin: Consultora para la implementacin de soluciones en materia de seguridad. Consultora para la implementacin de sistemas de gestin de la seguridad de la informacin para su posterior certificacin en base a la Norma ISO 27001.

Producto: Implementacin del estndar UNE/ISO27001 Empresa: NETWORK CENTRIC SOFTWARE (NCS) Pgina Web: www.ncs-spain.com Producto: Implementacin ISO 27001 (Consultora para Certificacin SGSI) Empresa: ALARO AVANT (GRUPO ADESIS NETLIFE) Pgina Web: www.alaroavant.com Producto: Implementacin ISO 27002 (SGSI) Empresa: ALARO AVANT (GRUPO ADESIS NETLIFE) Pgina Web: www.alaroavant.com Descripcin: Alaro Avant define los niveles de seguridad para sus datos de carcter personal y elabora en funcin de stos el Documento de Seguridad para su empresa Descripcin: Alaro Avant adapta su empresa para la certificacin en esta norma de gestin de la calidad de los datos y seguridad de la informacin. Descripcin: Preparacin de PyMEs en Certificacin ISO 27001*

Gestin de la seguridad en el Catlogo

250

Producto: Implementacin procesos ISO 20000 (ITIL) Empresa: ALARO AVANT (GRUPO ADESIS NETLIFE) Pgina Web: www.alaroavant.com Descripcin: Alaro Avant ofrece servicios de Implementacin de procesos ISO 20000 (ITIL)

Producto: IN-ISO Empresa: INLINE SISTEMAS Pgina Web: www.inlinesistemas.com Producto: ISO 27.000 Empresa: ASTURECO PFS INFORMATICA Pgina Web: www.pfsgrupo.com Producto: ISO 27000 Empresa: DIVERSA CONSULTING Pgina Web: www.pfsgrupo.com Producto: ISO 27000 Empresa: PFS GRUPO Pgina Web: www.pfsgrupo.com Descripcin: Pre-Audit, Asistencia tcnica en la implantacin de sistemas de gestin de seguridad de la informacin (SGSI), Auditora interna, Asistencia en la obtencin de Certificados ISO, conforme a los objetivos de la organizacin y adaptado a las amenazas y vulnerabilidades asociados a los activos de informacin sometidos al alcance de los procesos objeto del Sistema. Descripcin: Realizacin de pre-auditoras, asistencia tcnicas en el diseo, desarrollo e implantacin de Sistemas de Gestin de Seguridad de la Informacin (SGSI), realizacin de auditoras internas y asistencia en la obtencin del certificado ISO 27000. Descripcin: APOYO A LA IMPLANTACIN DE LA NORMA ISO 27.000 Descripcin: Certificaciones. Gestin de la Seguridad de la Informacin (ISO 27000). Gestin del Servicio (ISO 20000).

Gestin de la seguridad en el Catlogo

251

Producto: ISO 27001 Empresa: AT CONSULTORES Pgina Web: www.atconsultores.com Producto: ISO 27001 Empresa: SG6 Pgina Web: www.sg6.es Producto: ISO 27001 Empresa: SIGEA SISTEMAS DE PROTECCIN DE LA INFORMACIN SL Pgina Web: www.sigea.es Producto: ISO 27001 Empresa: ACMS CONSULTORES Pgina Web: www.grupoacms.com Producto: ISO 27001 Empresa: LEGALPROTECT, S.L. Pgina Web: www.legal-protect.com Descripcin: Es necesario formar un grupo de personas procedentes de todas las reas de influencia de la entidad, que conformen el Equipo de Gestin de Seguridad de la Informacin, apoyado en todo momento por un completo apoyo de parte de la direccin de la organizacin. Sus principales funciones sern las siguientes: Determinar el mbito y Alcance del SGSI. Establecer un plan director de toda la implantacin. Coordinar todo el proceso de principio a fin La documentacin del sistema de gestin de seguridad de la informacin es perfectamente integrable con otros sistemas de gestin como los sistemas de gestin de la calidad bajo la norma ISO 9001 y los sistemas de gestin ambiental bajo la norma ISO 14001. Descripcin: ACMS desarrolla la documentacin, en total colaboracin con el cliente, evitando en la medida de lo posible la burocratizacin del sistema, y aumentando su flexibilidad ante cualquier cambio por modificacin de tcnicas, recurso, etc. Descripcin: Realizamos la ayuda a la implantacin de Sistemas de Gestin de Seguridad de la Informacin bajo la norma ISO 27001 Descripcin: Los servicios de asesoramiento permiten la adecuacin de su organizacin a la normativa BS ISO/IEC 27001:2005, ISO 17799, cdigo de buenas prcticas para la gestin de la seguridad de la informacin Descripcin: En esta rea las actuaciones que llevamos a cabo consisten en el desarrollo e implantacin de metodologas para garantizar la Seguridad de la Informacin, concretamente: Adaptacin a la LOPD. Legalizacin de ficheros. Medidas de seguridad y poltica de privacidad. Adecuacin LSSI. Implantacin ISO 27001. Sistema de Gestin de la Seguridad de la Informacin.

Gestin de la seguridad en el Catlogo

252

Producto: ISO 27001 - Certificacin por entidad acreditada internacionalmente Empresa: QUALITEC CONSULTORA TECNOLGICA Pgina Web: www.qualitec.es Producto: ISO 27001, de Seguridad de la Informacin Empresa: SAFETIC ASESORES LEGALES EN TECNOLOGA, S.L.U. Pgina Web: www.safetic.es Producto: ISO 27002 Benchmark Empresa: INPROSEC Pgina Web: www.inprosec.es Producto: ISO/IEC 27001. SISTEMAS DE GESTIN DE SEGURIDAD DE LA INFORMACIN Empresa: SERVICIOS NORMATIVOS S.A. Pgina Web: www.infosn.com Producto: ISO 27001 Empresa: LOGAXIS SISTEMAS DE INFORMACION Pgina Web: www.logaxis.com Descripcin: Auditoria de Implantacion de ISO 27001 (auditoria de primera parte) Auditoria de cumplimiento de ISO 27001 (auditoria de segunda parte) Descripcin: La informacin es el mayor activo del que dispone una organizacin. La proteccin de esta informacin y de sus sistemas es un objetivo primordial en cualquier tipo de organizacin. Para una correcta gestin de la seguridad de la informacin se debe adoptar un modelo que acte de forma clara y documentada, basada en objetivos de seguridad y que evale los riesgos reales de la organizacin. ISO/IEC 27001 es el estndar que proporciona una gestin de seguridad de la informacin adaptable a cualquier tipo de organizacin. Descripcin: La ISO 27002 define las mejores prcticas para una correcta Gestin de la Seguridad de la Informacin. Realizando una comparacin de los procesos de su empresa con la ISO se pueden identificar aquellos puntos de mejora a la vez que se establece un nivel de importancia relativo. Descripcin: Asesoramiento y consultora para la adaptacin y cumplimiento de la norma ISO 27001 Descripcin: Asesoramiento para la elaboracin del Sistema de Gestin de la Seguridad de la Informacin, orientado a la obtencin de la certificacin ISO 27001.

Gestin de la seguridad en el Catlogo

253

Producto: ISO-27001 Empresa: DarFE Learning Consulting Pgina Web: http://www.darfe.es/ Producto: ITIL Empresa: SG6 Pgina Web: www.sg6.es Producto: MAGERIT Empresa: SG6 Pgina Web: www.sg6.es Producto: Mantenimiento de Sistemas de Gestin de la Seguridad de la Informacin (SGSI) Empresa: udea Seguridad de la Informacin Pgina Web: http://www.audea.com/ Producto: Mantenimiento y asesora para la certificacin del SGSI Empresa: BDO Pgina Web: www.bdo.es

Descripcin: Hemos implantado y obtenido la certificacin de 10 empresas en ISO-27001 durante el 2008. Esta actividad abarca muchas reas de inters para la seguridad, las cuales pueden ser realizadas para obtener el certificad, o parte por parte para ir avanzando hacia un verdadero SGSI. Las partes fundamentales que pueden ser cubiertas son: - Anlisis de riesgo - Polticas y planes de seguridad - SGSI - Controles, mtricas e indicadores (que cubren los siguientes tems) - Securizacin de host, redes y comunicaciones - Funciones, responsabilidades y obligaciones del personal - LOPD y LSSI - Plan de continuidad de negocio - Formacin y concienciacin - Estndares, procedimientos y guas tcnicas - Auditoras de seguridad y del SGSI

Descripcin: SG6 ofrece servicios de ITIL

Descripcin: SG6 ofrece servicios de Magerit

Descripcin: Un Sistema de Gestin de Seguridad de la Informacin (SGSI) es un proceso sistemtico de polticas, planificacin de actividades, responsabilidades, procedimientos, procesos y recursos orientados a minimizar el riesgo asociado a los activos de informacin de su organizacin.

Descripcin: BDO ofrece el servicio de mantenimiento integral consistente en la revisin y actualizacin del SGSI as como una asesora previa a la certificacin de ste.

Gestin de la seguridad en el Catlogo

254

Producto: Modelo Global de Seguridad Empresa: PricewaterhouseCoopers Pgina Web: http://www.pwc.com/es Producto: NORMALIZACIN Y SISTEMAS DE GESTIN Empresa: QUALIDADES ESPECIALISTAS EN NUEVAS TECNOLOGAS Pgina Web: www.qualidades.com Producto: One Assessment Empresa: ONE ESECURITY S.L. Pgina Web: www.one-esecurity.com Descripcin: Nuestra divisin de certificacin, acreditacin y regulacin le asistir en alinear sus requisitos de seguridad con sus objetivos de negocio, enfocndonos en los riesgos que amenazan a su organizacin y garantizndole un uso ms efectivo de las tecnologas de seguridad en las TIC. Nuestros servicios le proporcionarn una gua para definir la seguridad de toda su organizacin de acuerdo con los estndares, las leyes y las necesidades de negocio, como puedan ser: ISO27001, SOX, BASEL II, ISO 20000 (ITIL), COBIT, BS25599(BCP), PCI, Data Protection, etc. Descripcin: Implantacin de desempeo, riesgo y producto. Sistemas de Gestin de sostenibilidad, Descripcin: Modelo global de seguridad en sus fases de estrategia, implantacin, gestin y respuesta, a travs de soluciones especificas como el plan director de seguridad, cuerpo normativo de seguridad, certificaciones, inventario y clasificacin de activos, programas de sensibilizacin y concienciacin, gestin de identidades, cuadros de mando de seguridad y gestin centralizada de la seguridad

Producto: ORGANIZACIN DE LA SEGURIDAD Empresa: OPEN3S OPEN SOURCE AND SECURITY SERVICES Pgina Web: www.open3s.com Descripcin: Elaboracin de normas, polticas y procedimientos con la finalidad de alinearse con los estndares internacionales en seguridad de la informacin para aquellas organizaciones que quieren mejorar su seguridad, pero no tienen como objetivo la certificacin.

Producto: PDS - Plan Director de Seguridad Empresa: ETHERNALIA Pgina Web: www.ethernalia.com Descripcin: Servicio destinado a fundamentar la estrategia a seguir por la organizacin en materia de Seguridad TIC. Obtencin de un Sistema Gestor de Seguridad (SGSI). Condiciones ptimas para la obtencin de la certificacin ISO/IEC 27001

Gestin de la seguridad en el Catlogo

255

Producto: Plan Director de Seguridad Empresa: ISOTROL Pgina Web: www.isotrol.com Producto: Plan Director de Seguridad Empresa: NETWORK CENTRIC SOFTWARE (NCS) Pgina Web: www.ncs-spain.com Producto: Plan Director de Seguridad Empresa: TB SOLUTIONS SECURITY Pgina Web: www.tb-security.com Descripcin: Diseo e implantacin de planes y estrategias destinadas a la definicin de las actividades en seguridad de los sistemas de informacin de una organizacin a corto, medio y largo plazo. Identificacin de objetivos y necesidades, anlisis de riesgos, identificacin y seleccin de las contramedidas e identificacin de procedimientos. Descripcin: En NCS consideramos que la Seguridad es un proceso continuo que debe ser controlado, gestionado y monitorizado Descripcin: Isotrol, consciente de la preocupacin de sus clientes por la seguridad de sus datos e informaciones, desarrolla una serie de lneas maestras de actuacin entre ellas: Plan director de Seguridad de la Informacin.

Producto: Plan Director de Seguridad Empresa: INGENIERA E INTEGRACIN AVANZADAS (INGENIA), S.A. Pgina Web: www.ingenia.es Producto: Plan Director de Seguridad Empresa: INPROSEC Pgina Web: www.inprosec.es Descripcin: Permite alinear los objetivos de la gestin de la seguridad de la informacin con la estrategia general de la organizacin en funcin de los objetivos y recursos disponibles con la finalidad de definir un plan a largo plazo Descripcin: A partir de un anlisis de riesgos y del establecimiento de unos objetivos de seguridad, se elabora un Plan de Accin para alcanzar dichos objetivos

Gestin de la seguridad en el Catlogo

256

Producto: Plan director de seguridad / SGSI Empresa: UNISYS ESPAA Pgina Web: www.unisys.com Producto: Plan director de seguridad de la informacin. Empresa: AVENTIA IBERIA Pgina Web: www.aventia.com Producto: Plan Estratgico de Seguridad Empresa: IRONWALL - GRUPO MNEMO Pgina Web: www.ironwall.es Producto: Planes de seguridad Empresa: PICN & ASOCIADOS DERECHO E INFORMTICA Pgina Web: www.piconyasociados.es Producto: Planes de seguridad Empresa: PEOPLEWARE Pgina Web: www.peopleware.es Descripcin: Picn & Asociados Derecho e Informtica ofrece servicios de Planes de Seguridad Descripcin: Apoyamos a la organizacin a realizar su plan estratgico de seguridad, en el que se planifican los proyectos a abordar con objeto de minimizar los riesgos y los impactos asociados al negocio. Desarrollamos la poltica de seguridad. Descripcin: Aventia llevar a cabo la eleboracin de un Plan director de seguridad de la informacin, realizando : -Un anlisis de riesgos que permita identificar los activos ms importantes de la compaa. -Analisis la situacin actual y el grado de desviacin de los objetivos de cumplimiento de las necesidades de seguridad identificadas, -Desarrollo de un plan de proyectos de seguridad tecnolgica (plan director de seguridad) que permita priorizar las actuaciones de seguridad. Descripcin: Diseo y seguimiento de planes directores de seguridad / SGSI (basados en anlisis ISO 27000)

Descripcin: Orientacin a responsables de las empresas a desarrollar y mantener la planificacin de las actividades encaminadas a garantizar la seguridad TIC. Con estos servicios se obtiene asesora para la implementacin del plan, se evala el rendimiento de los principales elementos y se proporciona una formacin adecuada a los empleados con responsabilidades de seguridad.

Gestin de la seguridad en el Catlogo

257

Producto: Planes de Seguridad Corporativos Empresa: INFORNET SYSTEMS, S.L.U Pgina Web: www.i-systems.es Producto: Planes de Seguridad Integral Empresa: Global Factory S.L. Pgina Web: http://www.globalfactory.es/ Producto: Planes de seguridad y polticas Empresa: CONSTRUYENDO FUTURO INFORMTICO, SL Pgina Web: www.cficonsultores.es Producto: Planes de Sistemas y Planes directores de Seguridad Empresa: IBERDAT SECURITY Pgina Web: www.iberdat.com Producto: Planes Directores de Seguridad Empresa: GRUPO GESFOR Pgina Web: www.gesfor.es Descripcin: Desde Gesfor se aborda la tarea de la gestion de los proyectos de seguridad desde una perspectiva global y estratgica dentro de la organizacin, con la ayuda de la definicin de un Plan Director de Seguridad que armonice y gestione de forma consistente las diversas iniciativas a acometer en la organizacin. Descripcin: Elaboracin de planes de seguridad as como las polticas de seguridad a implementar Descripcin: - Diagnsticos de Seguridad, Anlisis de Riesgos y Planes de Accin y Mejora - Diseo e implantacin de la Poltica de Seguridad de la Informacin - Clasificacin de la Informacin - Planes de Contingencias y de Continuidad del Negocio - Soporte y asistencia tcnica en seguridad (instalacin y parametrizacin de productos): >> Implantacin y mantenimiento de herramientas de gestin de la seguridad (autenticacin, control de accesos lgicos, autorizaciones,) >> Implantacin y mantenimiento de herramientas de cifrado (Cifrado de soportes, Cifrado de comunicaciones, Cifrado de correo, ) >> Implantacin y mantenimiento de herramientas de seguridad perimetral (Firewalls, Proxies, Detectores de Intrusiones, Privacidad y filtrado de contenidos en Internet, Infraestructuras de clave pblica (PKI) y certificados digitales, ) >> Seguridad Fsica (control de accesos, montaje de CCTV, ) Descripcin: Consultora de establecimiento de polticas y desarrollo de planes de seguridad, incluyendo polticas antivirus y polticas de backup.

Descripcin: IBERDAT cuenta con experiencia en la realizacin de este tipo de proyectos. Sus empleados han realizado este tipo de proyectos en las empresas ms importantes de Espaa.

Gestin de la seguridad en el Catlogo

258

Producto: Planes Directores de Seguridad Empresa: BDO Pgina Web: www.bdo.es Producto: Planes Directores de Seguridad Empresa: Applus Pgina Web: http://www.applus.com/ Producto: Planes directores de seguridad -SGSI (DOMINIONSGSI) Empresa: DOMINION TECNOLOGAS Pgina Web: www.dominion.es Descripcin: Basados siempre en los estndares de la industria (ISO 17799, ISO 27000), tiene como objetivo la identificacin de los procesos y activos de las empresas, de su valoracin de nivel de riesgos, y la elaboracin de recomendaciones y Planes de Accin identificando los proyectos que a corto, medio y largo plazo dan respuesta ptima a las necesidades de evolucin de la empresa en Seguridad. Esto se puede completar elaborando los procedimientos e identificando las herramientas que constituyen un Sistema de Gestin (basado en ISO 27000), con 5 principios: Definir y hacer evolucionar los objetivos y requisitos de seguridad. Seleccionar y priorizar las medidas adecuadas de seguridad. Plan de Accin y Valoracin de Proyectos Conocer los riesgos y las desviaciones. Auditorias y Revisin de Controles Seguimiento contino de mtricas y Valores de Riesgo Descripcin: Dominion ofrece servicios de Planes Directores de Seguridad SGSI (DominionSGSI) Descripcin: Desarrollo del Plan Director para la Gestin de la Seguridad de los Sistemas de Informacin de la compaa de manera que se consigan los objetivos de fijados a partir de la situacin actual de la empresa y tras el anlisis de riesgos. Implantacin del plan Director de Seguridad de la compaa. PMO, oficina de seguridad, gestin del cambio, programas de formacin, concienciacin y sensibilizacin. Applus+ aborda el diseo, desarrollo e implantacin de los Planes Directores de seguridad desde una perspectiva global de manera que apoye la estrategia y operacin de la organizacin Descripcin: BDO ofrece la definicin e implantacin de planes directores de seguridad, servicio con el que se pretende definir una planificacin ordenada y presupuestada de acciones de seguridad a realizar (hoja de ruta), para que una organizacin alcance su nivel de seguridad objetivo o deseado. Todo ello, dedicando los esfuerzos de tipo financiero y tecnolgico que sean proporcionales a los riesgos reales y de manera alineada a los objetivos estratgicos del propio negocio.

Producto: Planes directores y de adecuacin SGSI Empresa: SISTEMAS INFORMTICOS ABIERTOS Pgina Web: www.siainternational.com

Producto: Planes y Politicas de Seguridad Empresa: PROCONSI S.L. Pgina Web: www.proconsi.com Descripcin: Integracin de Sistemas es un departamento que Proconsi crea para proporcionar a sus clientes, actuales y posibles, una ayuda para la puesta en marcha de sistemas informticos; asesorando y buscando en el mercado soluciones de software y hardware que permitan al cliente integrar en su empresa sistemas tecnolgicamente avanzados que faciliten la labor administrativa de su empresa; capturando datos, controlando accesos y productividad, efectuando controles de calidad en la produccin, estableciendo comunicaciones, incluso remotas, para la captura de datos.

Gestin de la seguridad en el Catlogo

259

Producto: Planificacin de la seguridad Empresa: CROSSNET INGENIERA Y SISTEMAS Pgina Web: www.crossnet.es Producto: Politicas de Seguridad Empresa: GREENBIT Pgina Web: www.greenbit.es Producto: Polticas de seguridad Empresa: PICN & ASOCIADOS DERECHO E INFORMTICA Pgina Web: www.piconyasociados.es Producto: Polticas de seguridad Empresa: PEOPLEWARE Pgina Web: www.peopleware.es Producto: Polticas de Seguridad Empresa: GRUPO GESFOR Pgina Web: www.gesfor.es Descripcin: En Gesfor trabajamos en la deficin o adecuacin de las politicas de seguridad conforme a las regulaciones, buenas prcticas y recomendaciones del sector y de esa forma proveer un marco normativo interno, adaptado a cada organizacin, sobre el que construir el sistema de gestin del riesgo tecnolgico. Descripcin: Desarrollo de soporte para el desarrollo de polticas, procedimientos y directivas de seguridad, en funcin de los niveles de seguridad que se pretenden conseguir y siguiendo los criterios de la direccin. Descripcin: Picn & Asociados Derecho e Informtica ofrece servicios de Polticas de Seguridad Descripcin: Estudio, diseo e implantacin de polticas de seguridad. Gestin de Identidades. Descripcin: A partir de la politica de seguridad aprobada por la direccin se realizar una definicin de su plan de seguridad.

Gestin de la seguridad en el Catlogo

260

Producto: Polticas de Seguridad: Desarrollo normativo Empresa: AVENTIA IBERIA Pgina Web: www.aventia.com Producto: Preparacin de la Auditora de Certificacin en Sistemas de Gestin de la Seguridad de la Informacin (SGSI). Empresa: MAZARS AUDITORES Pgina Web: www.mazars.es Producto: Prestacin de servicio de implantacin de SGSI Empresa: Netconsulting Pgina Web: http://www.netconsulting.es/ Producto: Prevencin de fugas de informacin empresaria y control de dispositivos al PC Empresa: EXIS TI Pgina Web: www.exis-ti.com Producto: Prevention ADHOC Empresa: CONSULTORA INFORMTICA ADHOC Pgina Web: www.consultoriaadhoc.com Descripcin: Consultora Informtica ADHOC ofrece servicios de Gestin de Riesgos Descripcin: Prevencin de fugas de informacin empresaria y control de dispositivos al PC. Descripcin: Prestacin de Sevicios de gestin de seguridad de la informacin, asi como elaboracin de planes y polticas de seguridad y planes de contingencia y continuidad de negocio. Descripcin: Desarrollo del cuerpo normativo seguridad.

Descripcin: Pre-auditora previa al proceso de certificacin por una empresa acreditada.

Gestin de la seguridad en el Catlogo

261

Producto: Procesos de certificacin segn ISO 20000 Empresa: S2 GRUPO Pgina Web: www.s2grupo.es Producto: Procesos de certificacin segn ISO 28000 Empresa: S2 GRUPO Pgina Web: www.s2grupo.es

Descripcin: Diseo e Implantacin de los procesos de gestin del servicio TI definidos en la norma ISO/IEC 20000:1. Esta norma internacional define un sistema de gestin que incluye las polticas y el marco de trabajo para que departamentos TI y empresas proveedoras de servicios TI puedan realizar una efectiva gestin e implantacin de todos sus servicios. En lneas generales, estos proyectos constan de las siguientes fases: Diagnstico inicial Formacin Diseo e implantacin de los procesos Definicin del sistema documental Descripcin: Implantacin un Sistema Gestin de Seguridad de la Cadena de Posteriormente, la organizacin puedede decidir abordar la certificacin segn ISO Suministro norma 20000 por segn parte de una ISO2800. entidad certificadora externa, proceso para el que S2 Grupo presta soporte tanto en la auditora interna previa como en las dos fases de auditora certificacin. La la norma ISOde 28000 viene a cubrir esa necesidad normativa, y a servir de marco de referencia a las empresas logsticas para aplicar estndares de gestin de la seguridad a sus eMas operaciones, mediante dos vas de actuacin: el S2 Grupo propone utilizar (aplicacin de desarrollo propio) como anlisis de principal los riesgos asociados a sus procesos y la definicin de las herramienta de soporte para este sistema de gestin. especificaciones de un sistema de gestin de la seguridad de la cadena de suministro, desde esquemas de revisin y mejora continua.

Producto: Procesos y servicios de IT Empresa: SETIVAL SCV COOP Pgina Web: www.setival.com

Descripcin: En este rea se ofrecen los siguientes servicios: - ISO 20000. Implantacin y certificacin del Sistema de Gestin del Servicio IT (SGSTI). - Implantacin de ITIL (Information Technology Infraestructure Library). - UNE 166000. Implantacin y certificacin de la gestin de la I+D+I. - Reduccin de costes TIC y Green IT. - Eficiencia y rendimiento IT.

Producto: Proteccin de Infraestructuras Crticas Empresa: Applus Pgina Web: http://www.applus.com/ Producto: Proyectos y Servicios Consolidacin de aplicaciones de seguridad Descripcin: Proyectos y Servicios Consolidacin de aplicaciones de seguridad Empresa: AFINA SISTEMAS INFORMTICOS Pgina Web: www.afina.es Descripcin: Desarrollo e implementacin de planes de ciberseguridad incluyendo la proteccin de las infraestructuras crticas. Desarrollo del plan de seguridad del operador, planes especficos, revisin de la organizacin, gestin del cambio, formacin, sensibilizacin y concienciacin. Auditoras de diagnstico, cumplimiento y forense

Gestin de la seguridad en el Catlogo

262

Producto: Proyectos y Servicios de Consolidacin de Aplicaciones de Seguridad Empresa: INAUDEMA Pgina Web: www.audema.net Producto: Realizacin de Planes de Seguridad Integral Empresa: ASECIPD SOLUCIONES Pgina Web: www.asecipd.es Producto: Retirada, destruccin y reciclado de equipos Empresa: ISWOR SPAIN Pgina Web: www.isworspain.com Producto: Revisin de Riegos de Seguridad en SAP Empresa: INPROSEC Pgina Web: www.inprosec.es Producto: RSI-APS Empresa: REDOX SEGURIDAD INFORMATICA Pgina Web: www.redoxsi.com Descripcin: Redox Seguridad Informtica ofrece servicios de Planes de Seguridad Descripcin: Mediante la comparacin de los procesos de la organizacin y configuraciones de seguridad actuales en los sistemas respecto a las mejores prcticas y con un benchmarking respecto a casos similares conseguimos una evaluacin realista y efectiva del nivel de seguridad en los sistemas de la organizacin. Descripcin: Nuestros tcnicos especializados y debidamente acreditados, acuden a retirar los equipos una vez inventariados. Una vez que se recepcionan los equipos en nuestras instalaciones, los tcnicos los clasifican y desmontan sus componentes. Una mquina especial degausser se encarga de la eliminacin magntica de los datos. Los componentes destruidos se procesan y reclasifican (plsticos, vidrios, metales, minerales, etc.) Una vez ensacados, se derivan a la industria adecuada para el tratamiento del residuo. As la materia prima se reconvierte en otros elementos que podrn ser utilizados de nuevo. Se emiten los certificados de destruccin y reciclado pertinentes. Descripcin: Gestin de la seguridad empresarial de un modo Integral, coordinando la Seguridad Fsica con la Seguridad de la Informacin. Descripcin: Proyectos y Servicios de Consolidacin de Aplicaciones de Seguridad

Gestin de la seguridad en el Catlogo

263

Producto: RSI-RS Empresa: REDOX SEGURIDAD INFORMATICA Pgina Web: www.redoxsi.com Producto: RSI-SGSI Empresa: REDOX SEGURIDAD INFORMATICA Pgina Web: www.redoxsi.com Producto: SAFE+ Empresa: ASTURECO PFS INFORMATICA Pgina Web: www.pfsgrupo.com Descripcin: AUDITORA, CONSULTORA Y FORMACIN RELATIVA A LA SEGURIDAD DE LA INFORMACIN. Descripcin: Redox Seguridad Informtica ofrece servicios de Certificacin y Acreditacin SGSI Descripcin: Redox Seguridad Informtica ofrece servicios de Gestin de Riesgos

Producto: SAP GRC Process Control Empresa: INPROSEC Pgina Web: www.inprosec.es Producto: Security ADHOC Empresa: CONSULTORA INFORMTICA ADHOC Pgina Web: www.consultoriaadhoc.com Descripcin: En Consultora Informtica Ad-Hoc, un aspecto muy importante en nuestro trabajo es la seguridad en los sistemas informticos. Descripcin: Ayuda a las organizaciones a simplificar y asegurar el cumplimiento para los procesos de negocio de la empresa. Una de las ventajas clave es que utiliza una visin integrada de la gestin de riesgo y el control del proceso de negocio, en lugar de piezas fragmentadas para cada problema especfico.

Gestin de la seguridad en el Catlogo

264

Producto: Segregacin de Funciones y Accesos Criticos Empresa: INPROSEC Pgina Web: www.inprosec.es Producto: SEGURIDAD Empresa: AGC Pgina Web: www.agconsultores.es Producto: Seguridad de la Informacin Empresa: PRAGMATICA CONSULTORES Pgina Web: www.pragmatica.es Producto: Seguridad de la Informacin para los Organismos Pagadores de la Unin Europea Empresa: IKT Pgina Web: www.ikt.es Producto: Seguridad en en el Sector Sanitario y Asistencial Descripcin: Servicios Profesionales de soporte al desarrollo e implantacin de SGSI en el Sector Sanitario y Asistencial Empresa: IBER CONSULTING Pgina Web: www.iberconsulting.net Descripcin: Consultora integral de seguridad de la informacin, desde su planteamiento estratgico y planes de seguridad , implantacind e infraestructuras. Especialistas en Sistemas de Gestin de la Seguridad de la Informacin conforme a la norma ISO 27001 Descripcin: SERVICIO INTEGRAL DE PREVENCION INFORMATICA Descripcin: La definicin de un conjunto de reglas adecuado y especfico para nuestro sector de negocio o nuestra organizacin con sus procesos especficos es fundamental para poder realizar una anlisis de riesgos de Acceso efectivo.

Descripcin: Servicio de consultora para los Organismos Pagadores de cara a implantar sistemas de gestin de la seguridad de la informacin de acuerdo a los estndares de obligado cumplimiento requeridos por la Unin Europea en su documento AGRI-2004-60334-01-00-ES-TRA-00

Gestin de la seguridad en el Catlogo

265

Producto: Seguridad informtica Empresa: INFORSOLUC Pgina Web: www.inforsoluc.com Descripcin: Nuestros servicios de asesoramiento en materia de seguridad informtica estn orientados a asegurar que los recursos de los sistemas de informacin de nuestros clientes sean utilizados conforme al uso previsto, as como que los accesos, modificaciones y/o eliminaciones de la informacin contenida en ellos est siendo realizada de acuerdo con los protocolos y privilegios preestablecidos. Entre los servicios ofrecidos por este rea de consultora, nuestros clientes disponen de los siguientes: Proteccin de equipos informticos Proteccin de redes Auditora informtica Planificacin de recursos y medios asociados a la seguridad de la informacin Elaboracin e implantacin de polticas de seguridad Descripcin: Seguridad fsica y lgica de sistemas informticos

Producto: SEGURIDAD INFORMTICA Empresa: CONSULDAT Pgina Web: www.consuldat.com

Producto: Seguridad IT (ISO 27001) Empresa: SETIVAL SCV COOP Pgina Web: www.setival.com Producto: Servicio de consultora de seguridad Empresa: CGCNET GESTORA TECNOLGICA Pgina Web: www.cgcnet.es Producto: SERVICIO DE IMPLANTACIN SGSI Empresa: NOAN TRADING Pgina Web: www.noantrading.com Descripcin: Servicio de realizacin de todo el estudio base para poder desarrollar un SGSI basndonos en controles ISO 17799 - 27002, en la documentacin tras analizar los riesgos sobre los activos definidos se desarrollan propuestas organizativas, de gestin y tcnicas, mediante polticas, procedimientos, normativa y soluciones hard y soft. Descripcin: Asesoramiento en la implantacin de sistema de seguridad. Descripcin: En este rea se ofrecen los siguientes servicios: - ISO 27001. Implantacin y certificacin del Sistema de Gestin de Seguridad de la Informacin (SGSI). - Planes directores de seguridad. - Definicin de procesos de seguridad. - Anlisis de datos.

Gestin de la seguridad en el Catlogo

266

Producto: Servicio de Poltica de Seguridad Empresa: CROSSNET INGENIERA Y SISTEMAS Pgina Web: www.crossnet.es Producto: Servicio Securizacin Microsa Empresa: MICROSA Pgina Web: www.microsa.es Producto: Servicios de Consultora Estratgica y de Cumplimiento Empresa: VINTEGRIS Pgina Web: www.vintegris.com Producto: Servicios de gestin de la seguridad informtica Empresa: DIAGONAL INFORMATICA Y COMUNICACIONES Pgina Web: www.diagonalinformatica.com Producto: Servicios de Inteligencia (bsicos y avanzados) Empresa: TB SOLUTIONS SECURITY Pgina Web: www.tb-security.com Descripcin: - Plan Director de Seguridad. - Plan de Continuidad del Negocio. - Adaptacin a la norma ISO 27001 - Auditorias de conformidad con la LOPD. - Verificacin de Vulnerabilidades externas e internas. - Verificacin de aplicacin de las Polticas de Segur Descripcin: Implantacin planes de seguridad de cumplimiento legislacin Descripcin: En coordinacin con la direccin se definir la poltica de seguridad en sistemas de la informacin y comunicaciones que determinarn los planes de seguridad y de implantacin.

Descripcin: Servicios de gestin de la seguridad informtica, asesoramos para las implantaciones, evaluamos equipamientos, examinamos los niveles de seguridad existentes y los objetivos a cubrir, definimos mtricas de seguridad y planificamos las acciones a realizar.

Descripcin: Investigacin y estudio relacionados con la Inteligencia y la Seguridad, en el mbito de la prevencin y deteccin de riesgos y amenazas a los servicios de informacin de cualquier organizacin pblica o privada.

Gestin de la seguridad en el Catlogo

267

Producto: Servicios de tecnologas de la informacin ISO 20000 Empresa: BDO Pgina Web: www.bdo.es Producto: Servicios de tecnologas de la informacin - ITIL Empresa: BDO Pgina Web: www.bdo.es Producto: Servicios para el desarrollo de las polticas de seguridad Empresa: DIAGONAL INFORMATICA Y COMUNICACIONES Pgina Web: www.diagonalinformatica.com Producto: Servicios PCI DSS Empresa: OESA NETWORKS Pgina Web: www.oesia.com Producto: SGS Empresa: Divisa iT Pgina Web: http://www.divisait.com/

Descripcin: Basado en la norma ISO/IEC 20000:2005 (Information technology Service Management) BDO ofrece: Anlisis diferencial respecto a la norma Desarrollo del sistema de Gestin de Servicio de TI (SGSTI) Implantacin del SGSTI Auditora interna del SGSTI Asesora previa a la certificacin Mantenimiento del SGSTI

Descripcin: Basado en Information Technology Infraestructure Library (ITIL) BDO ofrece: Definicin del catlogo de servicios Desarrollo de procedimientos asociados a servicios Definicin de mtricas de servicios Revisin y mejora de servicios implantados

Descripcin: Servicios para el desarrollo de las polticas de seguridad, difusin entre usuarios de la empresa, plan de formacin del tratamiento de la informacin, evaluacin del entorno de organizacin de la informacin en el cliente, diseo de la estrategia y planificacin de la puesta en marcha.

Descripcin: Oesa est certificada como PCI QSA, lo que le autoriza ofrecer una serie de servicios orientados a ayudar a las organizaciones a cumplir con los requerimientos establecidos por el estndar PCI DSS de seguridad en medios de pago.

Descripcin: Divisa IT ofrece servicios de SGS

Gestin de la seguridad en el Catlogo

268

Producto: SGSI Empresa: AIDCON CONSULTING Pgina Web: www.aidcon.com Producto: SGSI - ISO 27001 Empresa: DGE BRUXELLES INTERN. SERV. DE CONSULTORIA S.L. Pgina Web: www.dge.es Producto: SGSI PYME Y MICROPYME Empresa: DATPROTECCIO, CONSULTORIA Y FORMACION LOPD Y LSSI Pgina Web: www.datproteccio.wordpress.com Producto: SGSI e ISO 27001 Empresa: IS DELGADO INFO SECURITY, S.L.U. Pgina Web: www.isdelgado.es/ Producto: SGSI y Planes directores Empresa: EN COLABORACIN - CONSULTORA COLABORATIVA Pgina Web: www.encolaboracion.net Descripcin: Consultora, auditora y evaluacin Sistemas de gestin de la seguridad de la informacin -SGSI- (ISO/IEC 27001). Planes directores de seguridad (ISO/IEC 27002). Descripcin: La Informacin es un valor en s misma para cualquier empresa o Administracin, especialmente si se advierten las ventajas que la aplicacin de las T.I. ha supuesto en su tratamiento y en su incorporacin a los procesos de toma de decisiones. La adopcin de un Sistema de Gestin de la Seguridad de la Informacin permite a una organizacin la gestin ptima de su Informacin, permitiendo que despliegue todo su valor y potecialidad, as como garatizando los requisitos de Confidencialidad, Integridad y Disponibilidad. IS Delgado desarrolla trabajos de diseo e implantacin de Planes Directores de Seguridad y SGSI, conforme a ISO 27001, Descripcin: Proceso adaptado a la Pyme y Micropyme, a sus recursos y a sus necesidades. Descripcin: Servicios de Consultora para la implantacin de Sistemas de Gestin de la Seguridad de la Informacin, certificables bajo la norma ISO 27001. Ofrecemos una oferta global, que va desde la implantacin del sistemas de gestin y auditoras internas , hasta la asuncin de funciones de monitorizacin y control Descripcin: Diseo, implantacin y auditoria de sistemas de gestin de la seguridad de la informacin (SGSI) segn norma UNE-ISO/IEC 27001:2007. Integracin de sistemas de gestin ISO (9001-Calidad, 14001-Medio Ambiente, 27001-Seguridad de la Informacin)

Gestin de la seguridad en el Catlogo

269

Producto: SGSI: AUDITORA, IMPLANTACIN, SOPORTE Y MANTENIMIENTO Empresa: OPEN3S OPEN SOURCE AND SECURITY SERVICES Pgina Web: www.open3s.com Descripcin: Realizacin de tareas relacionadas con la implantacin de un SGSI: definicin y soporte en la implantacin de un SGSI, elaboracin de la documentacin necesaria para el establecimiento del sistema, auditora y soporte en el proceso de certificacin.

Producto: Sistema de Gestin de Seguridad de la Informacin (SGSI) Empresa: LYNCEO CONSULTING MULTIMEDIA Pgina Web: www.lynceo.com Producto: Sistemas de Gestin 27001 Empresa: DATA QUALITY CONSULTORES Pgina Web: www.dataquality-c.com Producto: Sistemas de Gestin de Calidad Empresa: AUTOMOTIVE THINKING Pgina Web: www.automotive-thinking.com Producto: Sistemas de Gestin de Seguridad en la Informacin (SGSI) Empresa: INFORNET SYSTEMS, S.L.U Pgina Web: www.i-systems.es

Descripcin: Un Sistema de Gestin de Seguridad de la Informacin (SGSI) incluye las polticas, planes, actividades, responsabilidades, prcticas, procedimientos, procesos y recursos necesarios para garantizar la seguridad de la informacin en las empresas. De esta manera, un SGSI est basado en el anlisis de riesgo del negocio, siendo su finalidad establecer, implementar, operar, monitorizar, revisar, mantener y mejorar la seguridad de la informacin. Procedemos, por tanto, a la implantacin de SGSI bajo norma UNE-ISO/IEC 27001, para la posterior certificacin de las empresas con un certificador oficial bajo esa norma.

Descripcin: Consultora en implantacin de Sistemas de Gestin de Seguridad de la Informacin segn ISO27001

Descripcin: Adecuacin,Implantacin y mantenimiento de la ISO 9001 y 27001

Descripcin: Evaluacin, desarrollo, implantacin y mantenimiento de Sistemas de Gestin de Seguridad de la Informacin, de acuerdo con la norma ISO 17799:2005

Gestin de la seguridad en el Catlogo

270

Producto: Sistemas de Gestin de Seguridad en la Informacin (SGSI) Empresa: Infornet Systems, S.L.U Pgina Web: http://www.i-systems.es/ Producto: Sistemas de Gestin Integrados Empresa: FARO SISTEMAS, S.L. Pgina Web: www.farosistemas.com Producto: Sistemas estratgicos de seguridad Empresa: IRONWALL - GRUPO MNEMO Pgina Web: www.ironwall.es Producto: Sistemas y Modelos de Gestin TIC Empresa: IBER CONSULTING Pgina Web: www.iberconsulting.net Producto: SOX - Sarbanes Oxley Compliance Empresa: ETHERNALIA Pgina Web: www.ethernalia.com Descripcin: Adaptacin a las exigencias SOX de forma eficiente, preparando al conjunto de la entidad para pasar satisfactoriamente cualquier auditora de cumplimiento. Descripcin: Servicios Profesionales de soporte al desarrollo e implantacin de SGSI, SGSTI, Modelos de Madurez y Modelos de Gestin TIC. Descripcin: Diseo e implementacin de sistemas de inteligencia para la gestin estratgica de su seguridad. Descripcin: Consigue aunar en uno tu sistema de Gestin, adaptamos todas las normas ISO a tu forma de trabajar. Equipo de Auditores freelance con gran experiencia en todos los sectores industriales y de servicios. Descripcin: Evaluacin, desarrollo, implantacin y mantenimiento de Sistemas de Gestin de Seguridad de la Informacin, de acuerdo con la norma ISO 17799:2005

Gestin de la seguridad en el Catlogo

271

Producto: Telco 2.0 Gestin de la Seguridad Empresa: ATOS ORIGIN S.A.E. Pgina Web: www.atosorigin.com Producto: Vigilancia+ Empresa: ISOLUCIONES Pgina Web: http://www.isoluciones.es/ Descripcin: Innovador servicio de vigilancia de seguridad de la informacin para PYMEs, compuesto por: elaboracin previa de planes de seguridad, supervisin, auditora externa con pruebas tcnicas mensuales, auditora interna y auditora forense en caso necesario. Contamos con profesionales certificados CISA y CISM. Descripcin: Gestin de riesgos de seguridad de implantaciones Web 2.0

Gestin de la seguridad en el Catlogo

272

3.2.6.

Buenas prcticas relativas a la seleccin de servicios

Se indican a continuacin unas recomendaciones para la seleccin de servicios y proveedores de gestin de la seguridad. Para contratar servicios de gestin de la seguridad recuerde que estos han de comenzar con el anlisis de la situacin para determinar los objetivos, el alcance de los servicios, los recursos, plazos, etc. Es recomendable firmar un contrato de servicio en el que fijar acuerdos de nivel de servicio o SLA. Para contratar servicios en la nube de Cloud computing es recomendable revisar las consideraciones del informe Riesgos y amenazas en Cloud computing. La empresa contratada llevar a cabo los servicios, es decir, se realizan los anlisis tcnicos o auditoras, se desarrollan los planes de contingencia y continuidad, se analizan los riesgos, se gestionan los incidentes, se imparte la formacin, etc. Esta etapa siempre ha de estar supervisada. Tenga en cuenta que la implantacin de determinados servicios conlleva realizar revisiones y pruebas a posteriori, por ejemplo: los servicios de evaluacin de la implantacin realizada, pruebas del sistema de gestin, copias de seguridad, sistemas de respaldo, etc. No olvide que ciertos servicios han de ser cclicos, es decir requieren de mantenimiento y mejora continua, por ejemplo, los necesarios para el mantenimiento de certificados de sistemas de gestin de la seguridad.

Gestin de la seguridad en el Catlogo

273

4.

EMPRESAS

Se listan a continuacin las empresas cuyos productos y servicios se relacionan en este monogrfico del catlogo para la gestin de la seguridad.

4.1.

FABRICANTES

Los fabricantes recogidos en este catlogo son empresas que fabrican o desarrollan soluciones de seguridad TIC (hardware o software). Es frecuente que comercialicen sus productos a travs de canal (mayoristas y/o distribuidores).
Empresa: AGEDUM SISTEMAS DE INFORMACIN Tipo de empresa: Fabricante Pgina Web: www.agedum.com Telfono: 952226143 Email de contacto: mcdebonis@agedum.com Empresa: AGILIANCE Tipo de empresa: Fabricante Pgina Web: www.agiliance.com Telfono: 696466415 Email de contacto: rcuenca@cgac.es Descripcin: Hoy en dia, todas las organizaciones estn realizando grandes inversiones en la adquisicin de Herramientas de seguridad, tales como Soluciones antivirus, Firewalls, VPN, etc de cara proteger sus activos de informacin y servicios. De una manera colateral y lgica, la complejidad de las infraestructuras informticas crece igualmente llegando un momento en el que el problema al que se enfrentan las organizaciones ya no es tanto un problema de adquisicin de producto, sino un asunto de gestin, de visibilidad y de certificacin de procedimientos. Agiliance ofrece una solucin que permite obtener una visibilidad global de toda la organizacin, permitiendo tener una control continuo sobre la misma, rentabilizando y consolidando las inversiones realizadas. Descripcin: - Consultora SGSI ,ISO 27001:2007 - Consultora UNE 71504 "Anlisis de Riesgos" - Implantacin LOPD, LSSICE. - Software ("AGM-Risk) propio para el anlisis de riesgos segn norma UNE 71504.

Gestin de la seguridad en el Catlogo

274

Empresa: AIRWORKS SOFTWARE SL Tipo de empresa: Fabricante Pgina Web: www.airworks.es Telfono: 620897202 Email de contacto: info@airworks.es Descripcin: Desarrollo de Aplicaciones Informticas. Software Proteccin de Datos. Servicios de Adaptacin, Consultora y Auditora LOPD. Consultora y Auditora ISO 27001 SGSI. Auditora Informtica, Hacking tico y Pruebas de Intrusin.

Empresa: ALCATRAZ SOLUTIONS Tipo de empresa: Fabricante Pgina Web: www.lopdgest.com Telfono: 902 169 121 Email de contacto: info@lopdgest.com Descripcin: Alcatraz Solutions, Expertos en Cumplimiento Normativo, cuenta con un amplio Catlogo de Soluciones (LOPDGEST Client, LOPDGEST PYMES, LOPDGEST Comunidad de Propietarios, LOPDGEST Sector Pblico, LOPDGEST Formacin, AUDITGEST y RECOVERYGEST), para que las Organizaciones de todos los tamaos, desde Pymes hasta Grandes Corporaciones y Administraciones Pblicas, puedan cumplir, gestionar y mantener sus datos conforme a la Normativa en Materia de Proteccin de Datos. Su amplia experiencia en Derecho Tecnolgico, su Comunidad integrada por ms de 400 Partners y su Cartera de Clientes, compuesta tanto por grandes compaas como por pequeas empresas, la sitan como referente en el mbito de la Proteccin de Datos de Carcter Personal con ms de 60.000 Adaptaciones realizadas.

Empresa: ALIENVAULT (OPEN SOURCE SECURITY INFORMATION MANAGEMENT, S.L. (OSSIM)) Tipo de empresa: Fabricante Pgina Web: www.alienvault.com Telfono: 915151344 Email de contacto: info@alienvault.com Descripcin: AlienVault, creadores de Open Source OSSIM (Open Source Security Information Management), ofrece las soluciones AlienVault Unified SIEM de alto rendimiento y una amplia gama de servicios profesionales que garantizan a nuestros usuarios y socios de negocio el xito en el despliegue y mantenimiento de esta solucin.

Gestin de la seguridad en el Catlogo

275

Empresa: ALLOT COMUNICATIONS Tipo de empresa: Fabricante Pgina Web: www.allot.com Telfono: 916029942 Email de contacto: sales-iberia@allot.com Empresa: ANTISPAMEUROPE GMBH Tipo de empresa: Fabricante Pgina Web: www.antispameurope.es Telfono: 933036963 Email de contacto: info@antispameurope.es Descripcin: antispameurope es el proveedor lder en seguridad gestionada de la informacin gracias a nuestros servicios de proteccin de correo electrnico y de navegacin en la red. Nuestra tecnologa es compatible con todos los sistemas de correo electrnico y navegadores comunes. Nuestra oferta incluye proteccin antispam, antivirus, filtro web, firmas electrnicas seguras, servicio ininterrumpido de correo electrnico y almacenamiento del mismo. Nuestros servicios ofrecen mxima calidad y disponibilidad del servicio sin necesidad de sobrecargar su infraestructura, invertir horas en mantenimiento, o sin necesidad de instalar hardware o software. Descripcin: Las soluciones de Allot estn diseadas para redes de proveedores de servicios de Internet y banda ancha, incluyendo DSL, cable, mvil, WiFi y carriers WiMAX y WAN para empresas en todos los sectores, incluyendo el sector educativo, fbricas, minoristas, el sector financiero, servicios para la salud, los transportes y el gobierno.Los dispositivos NetEnforcer de Allot inspeccionan, supervisan, administran y controlan el trfico de red de forma exhaustiva en cada aplicacin y para cada usuario. El sistema de administracin centralizada NetXplorer de Allot proporciona una visin consolidada de todo el trfico de la red y ofrece la inteligencia de red para empresas necesaria para optimizar el servicio.

Empresa: AQUAMOBILE Tipo de empresa: Fabricante Pgina Web: www.aquamobile.es Telfono: 914489040 Email de contacto: info@aquamobile.es Descripcin: aquaMobile desarrolla soluciones de software para la seguridad documental basadas en la tecnologa de las marcas de agua digitales. Las marcas de agua digitales son una tecnologa vastamente extendida en mercados como el de Estados Unidos, en instituciones de tanta relevancia como los Bancos Centrales de diversos pases, y ahora llegan a Espaa de la mano de aquaMobile. Proteccin de derechos digitales, seguridad documental, verificacin de documentos de identidadson algunos de los usos de sta tecnologa.

Gestin de la seguridad en el Catlogo

276

Empresa: ARAGONESA DE TECNOLOGAS DE LA INFORMACIN CONSULTORES S.L.L. Tipo de empresa: Fabricante Pgina Web: www.portalartico.es Telfono: 976458586 Email de contacto: marketing@artico-consultores.com Descripcin: Empresa especializada ISO-27001 y en el cumplimiento a la Ley de Proteccin de Datos, tanto en la Administracin Pblica como en sector privado

Empresa: ARKOON NETWORK SECURITY Tipo de empresa: Fabricante Pgina Web: www.arkoon.es Telfono: 937834776 Email de contacto: jrifa@arkoon.net Empresa: RTICA SOLUCIONES TECNOLGICAS S. L. Tipo de empresa: Fabricante Pgina Web: www.artica.es Telfono: 915597222 Email de contacto: info@artica.es Descripcin: rtica Soluciones Tecnolgicas fue fundada en Madrid (Espaa) por Sancho Lerena y David Villanueva en el ao 2005. Ambos socios acumulaban, en el momento de fundar la empresa, ms de 10 aos de experiencia en el mundo de sistemas y seguridad informtica. Esta experiencia fue adquirida en empresas como BBVA, AOL, Telefnica, Vodafone o REE entre otras. rtica ST es una empresa de consultora de seguridad que se diferencia de otras empresas porque desarrolla soluciones propias que comparte tanto con clientes como con otras empresas de consultora. La capacidad tcnica de rtica est ampliamente demostrada por los proyectos que lidera y publica en Internet Descripcin: Fabricante de dispositivos de seguridad

Gestin de la seguridad en el Catlogo

277

Empresa: ATEMPO Tipo de empresa: Fabricante Pgina Web: www.atempo.com Telfono: 917882617

Descripcin: Atempo es el provedor de una amplia gama de soluciones de proteccin y archivado de datos en mltiples plataformas para las empresas globales. Desde los grandes y centralizados centros de datos y empresas de distribucin hasta las pequeas oficinas remotas, Atempo proporciona soluciones altamente escalables de respaldo y recuperacin, archivos y seguridad para Windows, Mac OS, Linux, UNIX, iSeries, Netware, VMS y todas las principales bases de datos y aplicaciones. Para la proteccin en tiempo real de los datos de PCs y sistemas de sobremesa, la galadorna tecnologa Continuos Data Proteccin de Atempo captura los cambios a medida que occuren, permitiendo que la infromacin sea recuperada hasta el momento de la perdida de datos o fallo del hardware

Empresa: AUDISEC, SEGURIDAD DE LA INFORMACIN Tipo de empresa: Fabricante Pgina Web: www.audisec.es Telfono: 902056203 Email de contacto: soporte@audisec.es Descripcin: CISA, CISM, CISPP, LEAD AUDITOR, Abogados TIC, Audisec cuenta con un equipo multidisciplinar que garantiza, a la hora de abordar un proyecto, el cumplimiento de normativas legales como la LOPD, normas internaciones ISO 27001 e ISO 20000, BS-25999 CONTINUIDAD DE NEGOCIO, I+D+i, etc.

Empresa: BARRACUDA NETWORKS Tipo de empresa: Fabricante Pgina Web: www.barracuda.com Telfono: 619211292 Email de contacto: spain@barracuda.com Empresa: BLUE COAT SYSTEMS Tipo de empresa: Fabricante Pgina Web: www.bluecoat.com Telfono: 917824876 Email de contacto: daniel.lopez@bluecoat.com Descripcin: Blue Coat ofrece soluciones de Secure Web Gateway (servicios proxy), optimizacion WAN y aplicaciones de negocio (acelerando los procesos de negocio sin comprometer la seguridad) asi como soluciones de gestion de visibilidad de aplicaciones y calidad de servicio a nivel 7 Descripcin: Fabricante de Seguridad e infraestructura para Intenet con soluciones Integradas de Software y Hardaware en modalidad Appliance dirigido a Pymes y Corporate. Aporta soluciones de Antispam, Filtrado Web, Balanceadores de carga, firewall de applicaciones, mensajeria instantanea y archivado de emails

Gestin de la seguridad en el Catlogo

278

Empresa: BUGUROO OFFENSIVE SECURITY Tipo de empresa: Fabricante Pgina Web: www.buguroo.com Telfono: 917816160 Email de contacto: priva@buguroo.com Descripcin: Software Factory especializada en soluciones de seguridad ofensiva.

Empresa: BULL ESPAA Tipo de empresa: Fabricante Pgina Web: www.bull.es Telfono: 913939393 Email de contacto: jose-manuel.medina@bull.es Empresa: CA TECHNOLOGIES Tipo de empresa: Fabricante Pgina Web: www.ca.com Telfono: 917687000 Email de contacto: emeaccg@ca.com Descripcin: CA Technologies (NASDAQ: CA) es una compaa de software y soluciones de gestin TI con experiencia en todos los entornos TI, desde mainframe y sistemas distribuidos a virtuales y cloud. CA Technologies gestiona y asegura los entornos TI y permite a los clientes prestar unos servicios TI ms flexibles. Los innovadores productos y servicios de CA Technologies aportan la informacin y el control vitales para que los departamentos de TI puedan impulsar la agilidad del negocio. La mayora de las organizaciones de la lista Global Fortune 500 confan en CA Technologies para gestionar sus ecosistemas TI en constante evolucin. Para ms informacin, visite CA Technologies en www.ca.com. Descripcin: Soluciones de Seguridad, Integracin y Comunicaciones

Gestin de la seguridad en el Catlogo

279

Empresa: CISCO SYSTEMS Tipo de empresa: Fabricante Pgina Web: www.cisco.es Telfono: 912012000 Email de contacto: psantama@cisco.com Empresa: COMMVAULT SYSTEMS Tipo de empresa: Fabricante Pgina Web: www.commvault.com Telfono: 916266042 Email de contacto: dmaganto@commvualt.com Empresa: COPIASEGURA Tipo de empresa: Fabricante Pgina Web: www.copiasegura.es Telfono: 902024575 Email de contacto: info@copiasegura.com Empresa: DEONET Tipo de empresa: Fabricante Pgina Web: www.deonet.es Telfono: 902875299 Email de contacto: ventas@deonet.es Descripcin: Mayorista y fabricante europeo de productos informticos, especializado en las soluciones de copia de seguridad, memorias RAM y memorias USB personalizadas. Fabricacin y almacn situado en Europa. DEONET exporta a ms de 60 pases. Descripcin: CopiaSegura es una empresa que se dedica a ofrece entre otros, servicios de seguridad informtica, alquiler y alojamiento de servidores y adaptacin a la LOPD. Disponemos de 3 Datacenters ubicados en distintos puntos de la geografa espaola para garantizar la seguridad de los datos alojados en nuestros servidores. Servicios de Seguridad Informtica. Copias de Seguridad Online. Continuidad de Negocio con Alta Disponibilidad. Recogida y Custodia de Copias de Seguridad Fsicas. Auditoras de Seguridad y Analisis de Vulnerabilidades Descripcin: Compra-venta de software informatico Descripcin: Cisco se ha convertido en lder en el desarrollo de tecnologas de redes basadas en el Protocolo de Internet, IP. Hoy en da, ms de 67.000 personas trabajan en la compaa en todo el mundo y la tradicin de la innovacin contina siendo el motor para el desarrollo de productos y soluciones relacionados con la conmutacin, el routing y las tecnologas avanzadas, como las redes de aplicacin, el centro de datos, la cartelera digital, la movilidad, la seguridad, el almacenamiento, la Telepresencia, las Comunicaciones Unificadas, el Vdeo o la Virtualizacin. Como lder en esta tecnologa, Cisco est transformando la forma en la que trabajamos, vivimos, aprendemos y nos divertimos.

Gestin de la seguridad en el Catlogo

280

Empresa: D-LINK IBERIA Tipo de empresa: Fabricante Pgina Web: www.dlink.es Telfono: 934090770 Email de contacto: info@dlink.es Empresa: DOMINION TECNOLOGAS Tipo de empresa: Fabricante Pgina Web: www.dominion.es Telfono: 917434950 Empresa: EAR / PILAR Tipo de empresa: Fabricante Pgina Web: www.ar-tools.com Telfono: 607733894 Email de contacto: info@ar-tools.com Empresa: ENTERASYS NETWORKS Tipo de empresa: Fabricante Pgina Web: www.enterasys.com Telfono: 914057110 Email de contacto: lidia.garcia@enterasys.com

Descripcin: Tras 21 aos de historia en el diseo, desarrollo y fabricacin de productos y soluciones de comunicaciones de voz y datos para hogares, pymes y grandes corporaciones, D-Link se ha convertido en uno de los principales proveedores mundiales de productos y soluciones de conectividad, con una facturacin anual que supera los 1.200 millones de dlares. Desde su fundacin en 1987, bajo el lema Building networks for people, la compaa ha recibido numerosos galardones internacionales por el innovador diseo de sus productos y el desarrollo de tecnologas de vanguardia. Con ms de 2.000 empleados y presencia en ms de 100 pases, D-Link ha sido recientemente incluida en la lista de las mayores compaas de TIC mundiales, Info Tech 100, que elabora BusinessWeek. D-Link cuenta con oficinas en Espaa y Portugal desde el ao 2000.

Descripcin: Dominion es una empresa con 1600 empleados que factura aproximadamente 400 millones de euros al ao. Dominion es una empresa de capital 100% por 100% espaol que cuenta como grupo con ms de 50 oficinas. Dominion cuenta con cinco sociedades Dominion Tecnologa, Dominion Ingeniera, Dominion Logstica, Dominion Biotecnologa y Dominion Internacional. Entre sus principales reas de servicio destacan las lineas de seguridad de sistemas de informacin y de telecomunicaciones.

Descripcin: Anlisis y Gestin de Riesgos

Descripcin: Enterasys Networks es un proveedor lder mundial en redes seguras para entornos corporativos. La innovadora oferta de Enterasys en soluciones de infraestructura de red proporciona la seguridad, productividad y adaptabilidad que requieren hoy da las empresas, as como el servicio de soporte ms slido del mercado. Las soluciones Enterasys Secure Networks permiten desplegar redes seguras basadas en polticas y estndares de mercado, que se integran en entornos heterogneos y operan sin fisuras con equipos de mltiples fabricantes. Gracias a sus capacidades para definir y aplicar polticas altamente granulares es posible controlar el acceso a la red de usuarios y dispositivos.

Gestin de la seguridad en el Catlogo

281

Empresa: ESPIRAL MICROSISTEMAS S.L.L. Tipo de empresa: Fabricante Pgina Web: www.espiralms.com Telfono: 985099215 Email de contacto: alejandro.castro@espiralms.com Descripcin: Fabricante de software que suministra servicios especializados y competitivos para los departamentos de TI. Compaa con vocacin global, y presencia en ms de 15 pases, con oficinas propias en Espaa y Mxico y socios comerciales. Lneas de negocio: -ProactivaNET: ITSM Software para la gestin integral de servicios de TI. Formada por ProactivaNET Inventario y CMDB; ProactivaNET Service Desk: facilita la gestin de incidencias, problemas, cambios y entregas, incorporando estndares internacionales de buenas prcticas como ITIL/ISO 20000; y Administracin Remota. -prosafety: software para la gestin de la seguridad laboral que facilita la implantacin d la filosofa CERO ACCIDENTES. Sus herramientas incorporan las mejores prcticas disponibles en seguridad.

Empresa: EZRIDE TECHNOLOGY AT YOUR SERVICE, S.L. Tipo de empresa: Fabricante Pgina Web: www.proteccionsoftware.es Telfono: 963163022 Email de contacto: info@proteccionsoftware.es Descripcin: Venta de llaves electrnicas USB y paralelo para la proteccin de software, autenticacin de usuarios, seguridad y encriptacin de datos. Tienda online.

Empresa: F24 SERVICIOS DE COMUNICACION Tipo de empresa: Fabricante Pgina Web: www.f24.es Telfono: 911845925 Email de contacto: oficina@f24.es Descripcin: Servicio para la gestin de las comunicaciones para emergencias tecnolgicas, Continuidad de Negocio, recuperacin ante desastres y gestin de crisis. Sin instalacin de HW, o SW, permite hacer decenas de avisos de voz, establecer multiconferencias, enviar SMS, emails, fax, etc. recibiendo confirmaciones de la recepcin.

Gestin de la seguridad en el Catlogo

282

Empresa: FIRMA, PROYECTOS Y FORMACIN, S.L. Tipo de empresa: Fabricante Pgina Web: www.firma-e.com Telfono: 968931812 Email de contacto: firma-e@firma-e.com Descripcin: Desde FIRMA-E prestamos servicios en todo el territorio nacional, combinando recursos presenciales y telemticos para optimizar la inversin de nuestros clientes. En FIRMA-E contamos entre nuestras lneas de especializacin con el reconocimiento de las entidades certificadoras y Administraciones Pblicas que revisan y avalan nuestro trabajo, transmitiendo confianza y seguridad a nuestros clientes en el cumplimiento de sus objetivos. Dentro de los servicios ofrecidos por FIRMA-E se encuentran proyectos relacionados con Proteccin de Datos Personales, Seguridad de la Informacin, Continuidad de Negocio, Peritacin Informtica y Anlisis Forense, Expediente Electrnico, Esquema Nacional de Seguridad, Firma electrnica, Factura Electrnica, Gestin de Contenidos y Gestin Documental.

Empresa: F-SECURE Tipo de empresa: Fabricante Pgina Web: www.f-secure.com Telfono: 914385029 Email de contacto: angel.carreras.perez@f-secure.com Empresa: GESDATOS SOFTWARE, S.L. Tipo de empresa: Fabricante Pgina Web: www.gesdatos.com Telfono: 902900231 Email de contacto: f.garrido@gesdatos.com

Descripcin: F-Secure es la empresa lider europea de Seguridad Antivirus y BackUp Online avalada con sus ms de 20 aos en el mundo de la Seguridad IT. F-Secure, con Headquarters en Helsinki (Finlandia) y con oficinas propias en 16 paises y presencia en ms de 100 en todo el mundo, cuenta con Laboratorios de Seguridad en Helsinki (Finlandia), Kuala Lumpur (Malasia) y San Jos (EEUU). F-Secure es el proveedor de seguriad lider mundial del mercado contando en estos momentos con la confianza de ms de 180 ISPs y Operadores Mviles en todo el mundo, ofreciendo a los usuarios finales y empresas la forma ms sencilla de estar protegido frente a cualquier amenaza de seguridad y para los ISPs el mejor camino de aumentar su ARPU y reducir su churn rate.

Descripcin: GESDATOS le proporciona un completo entorno de gestin LOPD que le permite contemplar todos los aspectos exigidos por la normativa vigente (LOPD y RDLOPD), facilitando la gestin cotidiana de las polticas de seguridad, procedimientos, controles peridicos, etc., reduciendo aspectos a prcticamente un cmodo clic de ratn. Constituye un elemento fundamental para el desarrollo de auditoras.

Gestin de la seguridad en el Catlogo

283

Empresa: GFI Tipo de empresa: Fabricante Pgina Web: www.gfihispana.com Telfono: 914146620 Email de contacto: ventas@gfihispana.com Empresa: GIGATRUST SPAIN Tipo de empresa: Fabricante Pgina Web: www.gigatrust.es Telfono: 911268588 Email de contacto: pmartin@gigatrust.es Empresa: GIRITECH LATINA Tipo de empresa: Fabricante Pgina Web: www.giritech.es Telfono: 913349211 Email de contacto: info@giritech.es Descripcin: G/On es una innovadora solucin "todo en uno" para acceso remoto y seguro. G/On incluye una combinacin de exclusivas caractersticas de seguridad que permite reducir de forma significativa el coste y complejidad asociados al acceso remoto a aplicaciones corporativas por parte de empleados y colaboradores externos, en cualquier lugar y en cualquier momento, desde cualquier PC. G/On es la solucin de acceso remoto ms flexible y segura del mercado Descripcin: GigaTrust es un proveedor lder de software de seguridad para contenidos y correo electrnico, tanto para el sector pblico como para el privado. GigaTrust es el nico proveedor de Intelligent Rights Management -IRM (Gestin Inteligente de Permisos) que combina tecnologas innovadoras y de nueva generacin en seguridad de contenidos construido sobre Microsoft Windows Rights Management Services. El IRM de GigaTrust ofrece la seguridad en comunicacin uno-a-uno mediante un contenido constantemente protegido (en trnsito, en uso o en reposo). Descripcin: GFI es un destacado desarrollador de software que proporciona una nica fuente para que los administradores de red dirijan sus necesidades en seguridad de red, seguridad de contenido y mensajera. Con una galardonada tecnologa, una agresiva estrategia de precios y un fuerte enfoque en las pequeas y medianas empresas, GFI es capaz de satisfacer la necesidad de continuidad y productividad de los negocios que tienen las organizaciones en una escala global

Empresa: HAZENT SYSTEMS Tipo de empresa: Fabricante Pgina Web: www.hazent.com Telfono: 911201812 Email de contacto: info@hazent.com Descripcin: Servicios de seguridad gestionada, auditorias de seguridad, hacking tico, analisis forense, auditora de cdigo fuente, formacin en seguridad

Gestin de la seguridad en el Catlogo

284

Empresa: HP FORTIFY Tipo de empresa: Fabricante Pgina Web: www.fortify.com Telfono: +34 669810212 Email de contacto: jaume.ayerbe@hp.com Descripcin: Nuestro software y servicios estan destinados a la reduccin del riesgo asociado a las aplicaciones criticas que soportan al negocio. Combinando la amplia experiencia en seguridad de aplicaciones con la amplio conocimiento del ciclo de desarrollo de software, Fortify Software ha definido el mercado con la tcnologa lider del mercado y los servicios de consultora que garantizan la seguridad del software desde el desarrollo hasta la puesta en produccin.

Empresa: HP PROCURVE NETWORKING Tipo de empresa: Fabricante Pgina Web: www.procurve.eu Telfono: 902027020 Email de contacto: juan.montero@hp.com Empresa: IBM Tipo de empresa: Fabricante Pgina Web: www.ibm.com/es Telfono: 900100400 Empresa: INFORCITY.NET Tipo de empresa: Fabricante Pgina Web: www.inforcity.net Telfono: 943312848 Email de contacto: inteco@inforcity.net Descripcin: Empresa dedicada a dar soluciones de seguridad gestionada, auditorias de seguridad, sistemas de copias de seguridad, proteccin de datos. Descripcin: En tecnologas de la informacin el crecimiento sostenible se consigue alineando la seguridad con las necesidades del negocio. El portfolio de seguridad de IBM se compone de soluciones completas que facilitan la gestin y la eficiencia de las infraestructuras de su organizacin, mediante el asesoramiento de los Servicios de Seguridad y Privacidad, la plataforma de seguridad preventiva IBM Internet Security Systems, las soluciones de cumplimiento normativo y gestin de identidades de IBM Tivoli y la arquitectura de seguridad de las distintas plataformas de hardware IBM Descripcin: HP ProCurve, la Divisin de Redes y Seguridad de HP ocupa un destacado lugar en el panorama de equipamiento y soluciones de red para grandes, medianas y pequeas empresas. Posicionada como LIDER en el ms reciente Magic Quadrant de Gartner Group y reconocida como destacado segundo fabricante mundial de redes para empresa, ofrece al mercado un rico portfolio de soluciones de infraestructura de red, WiFi, Datacenter y seguridad innovadoras, con un precio razonable, basadas 100% en estandares, con garanta de por vida y con la legendaria calidad de HP.

Gestin de la seguridad en el Catlogo

285

Empresa: INSIMA TEKNOLOGIA S.L. Tipo de empresa: Fabricante Pgina Web: www.backup-remoto-online.com Telfono: 943490600 Email de contacto: igomila@d-teknologia.com Empresa: JAZZTEL Tipo de empresa: Fabricante Pgina Web: www.jazztel.com Telfono: 1566 Empresa: KROLL ONTRACK Tipo de empresa: Fabricante Pgina Web: www.krollontrack.es Telfono: 900112012 Email de contacto: informacion@krollontrack.com Descripcin: Kroll Ontrack es lder mundial en soluciones tecnolgicas de recuperacin, gestin y eliminacin de datos. Nuestra misin es de ayudar a nuestros clientes a acceder, recuperar, buscar, analizar y producir informacin de forma eficiente y econmica. Contamos con ms de 30 oficinas y laboratorios distribuidos estratgicamente por todo mundo. Con una experiencia en gestin de datos de ms de 25 aos hemos ahorrado tiempo y dinero a todo tipo de organizaciones ofreciendo soluciones tanto preventivas como reactivas y diseando soluciones a medida de su necesidad corporativa. Descripcin: Jazztel es un operador nacional lder en telecomunicaciones y transmisin de datos, con infraestructura propia en Espaa, que ofrece soluciones de banda ancha para el trfico de voz, datos e Internet, destinadas al mercado residencial y empresas. Nuestra RED est presente en ms de 100 reas metropolitanas y parques empresariales de Espaa. Esta infraestructura de redes de acceso local, unidas por su red troncal, constituye una de las redes de telecomunicaciones ms rpidas de Europa. Descripcin: Backup Internet Factory: Desarrollo de Software y Prestacin de Servicios especializados en el backup remoto.

Empresa: LINGWAY SAS Tipo de empresa: Fabricante Pgina Web: www.lingway.com Telfono: 610797272 Email de contacto: pablo.alberti@lingway.com Descripcin: Lingway es una empresa editora de soluciones en el campo del anlisis, extraccin y bsqueda semntica cuya plataforma Lingway LKM basada en el Tratamiento del Lenguaje Natural (TAL) permite verticalizar aplicaciones para distintas reas como: Recursos Humanos, Patentes y Marcas, Medico-Farmacutico, Legal, Bibliotecas, Seguridad, Investigacin Fiscal y Policial. Productos: LEA, ePatents, EReputation.

Gestin de la seguridad en el Catlogo

286

Empresa: LORTU SOFTWARE, S.L. Tipo de empresa: Fabricante Pgina Web: www.lortu.es Telfono: 946611487 Email de contacto: cardanza@lortu.es

Descripcin: Lortu es una compaa dedicada al desarrollo de dispositivos de almacenamiento basados en nuestra tecnologa de deduplicacin de datos. En Lortu diseamos y fabricamos dispositivos de Backup con tecnologa deduplicacin propia y especficamente diseada para las necesidades del mercado espaol y adems ofrecemos un servicio de Backup remoto optimizado para la recuperacin frente a desastres. Las soluciones diseadas por Lortu estn optimizadas en conseguir los ratios de compactacin de datos ms altos, lo que nos permite: - Compactar los backups con un ratio de 100 a 1. Es decir, de un backup que ocupa 100GB se transfiere solo 1GB. - Almacenar unos 200 backups completos en local. - Enviar todos estos backups utilizando una simple conexin ADSL a nuestro DataCenter.

Empresa: LUMENSION SECURITY Tipo de empresa: Fabricante Pgina Web: www.lumension.es Telfono: 917498040 Email de contacto: patchlink.emea@lumension.com Empresa: MCAFEE, S.A. Tipo de empresa: Fabricante Pgina Web: www.mcafee.com/es Telfono: 913478500 Email de contacto: 399mcafee000@399mcafee000.com Descripcin: McAfee, Inc, con sede en Santa Clara, California, es lder en tecnologa de seguridad. McAfee se compromete, de forma implacable, a afrontar los ms importantes retos de seguridad. La compaa proporciona servicios y soluciones probadas y proactivas que ayudan a proteger redes y sistemas en todo el mundo, permitiendo a los usuarios conectarse a Internet, navegar por la Web y realizar compras online de forma ms segura. Respaldada por un galardonado equipo de investigacin, McAfee crea productos innovadores que permiten a los clientes empresariales, domsticos, organismos pblicos y proveedores de servicios cumplir con la normativa, proteger datos, prevenir interrupciones, identificar vulnerabilidades y monitorizar continuamente, mejorando as su seguridad. http://www.mcafee.com/es Descripcin: "Fabricante de soluciones de seguridad completas para puestos de trabajo y servidores. Soluciones orientadas a la gestin completa de vulnerabilidades, prevencin del robo de informacin y prevencin de la ejecucin de cdigo malicioso."

Empresa: MICROSOFT IBRICA Tipo de empresa: Fabricante Pgina Web: www.microsoft.com/spain Telfono: 902197198 Email de contacto: contacte@microsoft.com Descripcin: Distribucin, desarrollo, consultora, marketing, soporte tcnico, localizacin y servicios de los productos de Microsoft Corporation

Gestin de la seguridad en el Catlogo

287

Empresa: NAP DE LAS AMERICAS - MADRID Tipo de empresa: Fabricante Pgina Web: http:\\www.createserver.es Telfono: 912349950 Email de contacto: aroman@terremark.com Descripcin: Servicios gestionados de Infraestructura y seguridad IT as como plataformas IaaS basadas en cloud computing

Empresa: NETAPP Tipo de empresa: Fabricante Pgina Web: www.netapp.com/es/ Telfono: 912104621 Email de contacto: estela.mosteiro@netapp.com Descripcin: NetApp desarrolla soluciones innovadoras de almacenamiento y gestin de datos que aceleran el avance de los negocios y proporcionan una destacada rentabilidad. Conozca el compromiso de NetApp por ayudar a empresas de todo el mundo a ir ms lejos, ms rpido en www.netapp.es

Empresa: NETBIT INFORMATICA S.A.L. Tipo de empresa: Fabricante Pgina Web: www.netbit-informatica.com Telfono: 914176602 Email de contacto: info@netbit-informatica.com Descripcin: Software de recuperacin y gestin remota para todo tipo de pcs y servidores en entorno Windows que incrementa la productividad y reduce los costes de mantenimiento informtico hasta un 80%. Producto e informacin disponibles en nuestra pgina web: www.netbitinformatica.com

Gestin de la seguridad en el Catlogo

288

Empresa: NEUROWORK Tipo de empresa: Fabricante Pgina Web: www.neurowork.net Telfono: 915112213 Email de contacto: contacto@neurowork.net Empresa: NORMAN Tipo de empresa: Fabricante Pgina Web: www.normandata.es Telfono: 917901131 Email de contacto: norman@normandata.es Empresa: OPEN SOFT SERVICIOS INFORMATICOS, S.L. Tipo de empresa: Fabricante Pgina Web: www.opensoftsi.es Telfono: 986366938 Email de contacto: info@opensoftsi.es Descripcin: Desarrollo e Implantacion de Aplicaciones de Seguridad. Nuestro desarrollo OpenSource de Copias de Seguridad en Red, OsNetBack, comercializado a tarves de la red de distribuidores TIC, es nuestra aportacion mas relevante a las soluciones de seguridad TIC, nuestro lema "su imformacion asegurada".Mas informacion en nuestra pagina www.osnetback.es Implementamos ademas soluciones de seguridad de los principales fabricantes en el mbito empresarial. Descripcin: Facricante de Software de Seguridad Descripcin: Neurowork es una de las empresas lderes en el desarrollo de soluciones basadas en open source (FLOSS) e ITIL. Nuestro objetivo es hacer llegar el FLOSS a organizaciones de todos los tamaos a travs de una oferta eficiente y accesible.

Empresa: OPENWARE Tipo de empresa: Fabricante Pgina Web: www.openware.biz Telfono: 917714176 Email de contacto: infoeuropa@openware.biz Descripcin: Gestionamos y construimos plataformas ubicuas y seguras para el acceso e intercambio de informacin.- Openware es uno de los primeros proveedores de servicios gestionados para empresas de habla hispana. Generando fuertes alianzas y acuerdos con importantes proveedores de servicios de Internet y distribuidores, logra llevar a cabo su visin, brindando el acceso de sus soluciones a una mayor cantidad de empresas. Openware ha definido dos modelos, bien definidos, para la incorporacin de socios de negocios.La lnea de servicios gestionados se basa en la experiencia de largo plazo obtenida por Openware como proveedor de servicios de consultora, integracin y asistencia a importantes empresas y proveedores de servicios latinoamericanos.

Gestin de la seguridad en el Catlogo

289

Empresa: OQOTECH Tipo de empresa: Fabricante Pgina Web: www.oqotech.com Telfono: 902995129 Email de contacto: info@oqotech.com Empresa: OUTPOST24 IBERIA Tipo de empresa: Fabricante Pgina Web: www.outpost24.com Telfono: 913823334 Email de contacto: jbardon@outpost24.com Empresa: OZONO SECURITY Tipo de empresa: Fabricante Pgina Web: www.ozonosecurity.com Telfono: 902929052 Email de contacto: info@ozonosecurity.com Empresa: PASSWORDBANK TECNOLOGIES Tipo de empresa: Fabricante Pgina Web: www.passwordbank.com Telfono: 902760111 Email de contacto: hq@passwordbank.com Descripcin: PasswordBank es una empresa que desarrolla y comercializa software de seguridad, especializada en soluciones de Gestin de Accesos e Identidades (IAM & SSO). Nuestros productos son flexibles y totalmente customizables. Ofrecemos soluciones totalmente multiplataforma (Windows, Linux y Mac), tanto para cliente como para servidor y permitimos la convergencia de la seguridad fsica y la lgica y facilitamos el Cumplimiento Normativo (GRC) con nuestras herramientas de auditoria. Descripcin: En Ozono Security, nos dedicamos al desarrollo de sistemas de seguridad que mantengan en todo momento protegidos los activos digitales de nuestros clientes frente a amenazas y al mismo tiempo les permita implementar polticas de gestin de riesgos. Nuestros sistemas protegen los datos de nuestros clientes ante virus, spam, troyanos o cualquier otro tipo de cdigo malicioso y/o no deseado. As mismo ofrecemos servicios de consultora y soporte tcnico. Ozono Security nace en el ao 2000, como una divisin independiente de la empresa NEXT Ingeniera Informtica Descripcin: OUTPOST24 IBERIA. es la filial Espaola de la empresa de origen Sueco Oupost24. Ofrecemos soluciones de gestin de vulnerabilidades tanto internas como externas que dotan a nuestro clientes de la capacidad de descubrir fallos de seguridad en sus sistemas, y como solucionarlos. Radiografiamos su red, dando la oportunidad de poner remedio a los fallos detectados, antes que alguien pueda aprovecharlos. Descripcin: OQOTECH, como consultora de sistemas informticos avanzados se dedica a la implantacin de soluciones de colaboracin, movilidad e infraestructuras avanzadas de red empresariales. Tambin como parte de su negocio, da soporte y mantenimiento de sistemas informticos a entidades pblicas y empresa privada.

Gestin de la seguridad en el Catlogo

290

Empresa: PEOPLEWARE Tipo de empresa: Fabricante Pgina Web: www.peopleware.es Telfono: 917462255 Email de contacto: clientes@peopleware.es Empresa: QUALITUM, S.L. Tipo de empresa: Fabricante Pgina Web: www.qualitum.es Telfono: 649907155 Email de contacto: david.cortes@qualitum.es Descripcin: Seguridad de la Informacin: Auditamos la seguridad de su empresa. Verificamos que su informacin est disponible siempre y salvaguardada de accesos no autorizados. Desarrollo de programas a medida: Desarrollamos soluciones especficas para las necesidades concretas de su empresa, que resulten intuitivas y de fcil manejo y aprendizaje. Descripcin: PeopleWare, empresa de Consultora, Servicios y desarrollo con un alto contenido de innovacin. Las reas principales en que Peopleware se especializa son: * Consultora de Sistemas de alto nivel * Seguridad de la Informacin * I+D+i * Desarrollo de productos Software * Software libre

Empresa: QUEST SOFTWARE Tipo de empresa: Fabricante Pgina Web: www.quest.es Telfono: 902106795 Email de contacto: info.spain@quest.com Empresa: RESTORETEK Tipo de empresa: Fabricante Pgina Web: www.restoretek.com Telfono: 902550766 Email de contacto: info@restoretek.com Descripcin: RESTORETEK es una empresa dedicada a dotar a las PYMES de Soluciones de Seguridad Informtica acordes con las posibilidades presupuestarias de las mismas, asumiendo tambin la monitorizacin y el control de la seguridad de las mismas. Restoretek ofrece servicios gestionados de Copias de Seguridad, proteccin anti-virus y anti-spam, instalacin de redes privadas virtuales para que el acceso a los datos de la empresa se realice de una manera segura por comerciales y directivos. Y ofrecemos tambin servicios de recuperacin de datos en situaciones de averas, etc. Descripcin: Ahora ms que nunca, las organizaciones necesitan trabajar de forma inteligente y mejorar su eficacia. Quest Software crea y da soporte a excelentes productos para la gestin de sistemas, que ayudan a nuestros clientes a resolver los retos diarios de sus Tecnologas de Informacin de manera ms sencilla y rpida. Visite www.quest.es para ms informacin.

Gestin de la seguridad en el Catlogo

291

Empresa: RISC GROUP Tipo de empresa: Fabricante Pgina Web: www.risc-group.es Telfono: 902121303 Email de contacto: info-es@risc-group.com Empresa: RSA, DIVISIN DE SEGURIDAD DE EMC Tipo de empresa: Fabricante Pgina Web: www.rsa.com Telfono: 914103800 Email de contacto: 242rsadivis0@242rsadivis0.com Empresa: SAFENET INC Tipo de empresa: Fabricante Pgina Web: www.safenet-inc.com Telfono: 913759900 Email de contacto: alexandre.bento@safenet-inc.com Descripcin: SafeNet es una empresa lder global en seguridad de la informacin, y fue fundada hace ms de 25 aos. La empresa protege identidades, transacciones, comunicaciones, datos y licencias de software gracias a un amplio espectro de tecnologas de encriptacin, entre las que se incluye hardware, software y chips. Ms de 25.000 clientes empresa y pblicos en 100 pases confan en SafeNet a la hora de elegir una solucin de seguridad. Descripcin: RSA es la divisin de Seguridad de EMC, soluciones lderes en gestin de identidad, acceso y encriptacin, y software de gestin clave. Descripcin: Risc Group es la compaa lder en Europa en proteccin informtica y sistemas de backup online gestionados, que ofrece servicios de auditora de la seguridad, instalacin y configuracin de soluciones, asistencia tcnica telefnica y asistencia in situ, adems de una seleccin de soluciones informticas que dan respuesta a todas las necesidades de seguridad de la empresa.

Empresa: SAP IBERIA Tipo de empresa: Fabricante Pgina Web: www.sap.com/spain Telfono: 902525456 Email de contacto: estefania.sierra@sap.com Descripcin: Desarrollo y comercializacin de soluciones de gestin. Consultora y formacin.

Gestin de la seguridad en el Catlogo

292

Empresa: SECURITY GUARDIAN Tipo de empresa: Fabricante Pgina Web: www.security-guardian.com Telfono: 931790804 Email de contacto: info@security-guardian.com

Descripcin: Security Guardian es un servicio online que identifica, registra, audita y certifica la seguridad, privacidad y la confianza de las pginas Web con el objetivo de fomentar la confianza online gracias al uso de los sellos de seguridad de Security Guardian. El uso de los servicios proporcionados por Security Guardian produce los siguientes beneficios: * Incremento de las Ventas y de la Confianza * Incremento de la Seguridad * Monitoreo constante de la seguridad del Website Nos diferenciamos por los siguientes aspectos: * Mayor incremento en las ventas y mejor calidad en los escaneos de vulnerabilidades * Etendemos que no hay confianza sin seguridad * Permitimos una gestin multi-dominio * Podemos avisarle por SMS si detectamos vulnerabilidades crticas

Empresa: SETIVAL SCV COOP Tipo de empresa: Fabricante Pgina Web: www.setival.com Telfono: 902050602 Email de contacto: setival@setival.com Empresa: SIGEA SISTEMAS DE PROTECCIN DE LA INFORMACIN SL Tipo de empresa: Fabricante Pgina Web: www.sigea.es Telfono: 902024736 Email de contacto: b.martinez@sigea.es

Descripcin: Empresa del Sector de la Seguridad y las Tecnologas de la Informacin, consultora especializada en normas internacionales TIC (ISO 9001, ISO 27001, UNE 166002) y proyectos de I+D+i relacionados con la Seguridad y Nuevas Tecnologas

Descripcin: Especializada en Seguridad de la Informacin y Anlisis de Riesgos. SIGEA ha creado adems el software GxSGSI, que permite realizar y mantener el Anlisis de Riesgos de Seguridad de la Informacin de cualquier empresa que pretenda certificar su Sistema de Gestin de Seguridad de la Informacin.

Gestin de la seguridad en el Catlogo

293

Empresa: SISTEMAS INFORMTICOS ABIERTOS Tipo de empresa: Fabricante Pgina Web: www.siainternational.com Telfono: 902480580 Email de contacto: ogarcia@sia.es Descripcin: Prestacin servicios informticos de externalizacin, consultora, auditora, integracin de sistemas y de gestin distribuida en las reas de seguridad, gestin de sistemas, movilidad, comunicaciones y almacenamiento.

Empresa: SOFT LINE Tipo de empresa: Fabricante Pgina Web: www.softline.es Telfono: 902111319 Email de contacto: mkd@softline.es Empresa: SONICWALL Tipo de empresa: Fabricante Pgina Web: www.sonicwall.com Telfono: 935041694 Email de contacto: ifores@sonicwall.com Descripcin: Empresa de Seguridad de las Tecnologas de la Informacin que fabrica soluciones de seguridad perimetral de redes, proteccin continua de datos, acceso remoto seguro y seguridad del correo electrnico. Descripcin: Instalacin de sistemas informticos, Servicio de programacin, Servicios de internet (Diseo y puesta en marcha de pginas WEB), Servicio de Asistencia Tcnica de sistemas informticos y Venta directa de equipos, componentes y consumibles informticos

Gestin de la seguridad en el Catlogo

294

Empresa: STONESOFT ESPAA S.A. Tipo de empresa: Fabricante Pgina Web: www.stonesoft.com Telfono: 917994909 Email de contacto: info.spain@stonesoft.com Descripcin: Stonesoft Corporation (OMX: SFT1V) es un innovador proveedor de seguridad integrada de red y continuidad del negocio. Stonesoft es una compaa global centrada en las empresas que requieren una seguridad de red avanzada y una conectividad permanente del negocio con un bajo TCO, la mejor relacin calidad/precio y el ms alto ROI. Fundada en 1990, la sede central de Stonesoft Corporation est en Helsinki, Finlandia; y cuenta con una sede corporativa para Amrica, en Atlanta, Georgia. La Plataforma de Seguridad StoneGate unifica firewall, VPN e IPS para entornos fsicos y virtuales, combinando seguridad de red, disponibilidad punto a punto y un galardonado balanceo de carga dentro de un sistema unificado y gestionado de forma

Empresa: SYMANTEC Tipo de empresa: Fabricante Pgina Web: www.symantec.es Telfono: 917005580 Email de contacto: marketing-spain@symantec.com Empresa: TANGO/04 COMPUTING GROUP Tipo de empresa: Fabricante Pgina Web: www.tango04.es Telfono: 932740051 Email de contacto: afigueiras@tango04.net Descripcin: Tango/04 Computing Group es una de las empresas lderes en el desarrollo de software de monitorizacin de Tecnologa, Seguridad y Servicios de Negocio (BSM). El grupo mantiene operaciones a nivel global a travs de una vasta red de Business Partners y tiene ms de 2.000 clientes alrededor del mundo, incluyendo compaas como: 3M, Alcampo, Arcelor, Banco Ita, Bayer, BBVA, Boehringer Ingelheim, Bridgestone, Citigroup, Capgemini, Cassa di Compensazione e Garanzia (CC&G), Coca-Cola, Danone, DIA, EDS, Euronet Worldwide, First Data, Fortis, GE Money, Gucci, Helvetia, Inditex, ING Nationale-Nederlanden, Liberty Seguros, L'Oral, Luxottica, MAPFRE, Manpower, Miele, Nestl, Nike, Nissan, Pierre Fabre, Prada, Random House Mondadori, SEUR Geopost, Shell, Telmex, Yves Rocher y Zurich, entre otros. Descripcin: Fabricante de soluciones de seguridad

Empresa: VINTEGRIS Tipo de empresa: Fabricante Pgina Web: www.vintegris.com Telfono: 934329098 Email de contacto: vanesa.rojo@vintegris.com Descripcin: En VINTEGRIS somos expertos en el diseo, la implantacin y la gestin de Infraestructuras de Seguridad de la Informacin

Gestin de la seguridad en el Catlogo

295

Empresa: VIVA ON Tipo de empresa: Fabricante Pgina Web: www.vivaon.com Telfono: 902636939 Email de contacto: marketing@vivaon.com Empresa: VOID SISTEMAS Tipo de empresa: Fabricante Pgina Web: www.void.es Telfono: 913431328 Email de contacto: comercial@void.es Descripcin: VOID SISTEMAS es una empresa espaola proveedora de tecnologa orientada al mbito de la grabacin de llamadas telefnicas para seguridad pblica y privada, finanzas, call center y para empresas, y en general como proveedores de soluciones de control telefnico (tarificacin y facturacin) www.void.es www.aurall.com Descripcin: A travs de la pgina web

Empresa: WATCHGUARD TECHNOLOGIES, INC. Tipo de empresa: Fabricante Pgina Web: www.watchguard.es Telfono: 902636626 Email de contacto: spain@watchguard.com Descripcin: Desde 1996, WatchGuardTechnologies, Inc. ha sido lder de tecnologa avanzada de soluciones de seguridad de red, suministrando seguridad imprescindible a cientos de miles de negocios de todo el mundo. La familia WatchGuard Firebox X de dispositivos de gestin unificada de amenazas (incluso con versin wireless) y las soluciones de acceso remoto WatchGuard SSL VPN suministran seguridad de red extensible, visibilidad de red sin comparacin, gestin y control. Por otro lado, la gama XCS proporciona appliances dedicados para combatir el Spam y aportar funcionalidades DLP. Los productos WatchGuard estn respaldados por el servicio WatchGuard Live Security, un programa de formacin, mantenimiento y soporte innovador.

Gestin de la seguridad en el Catlogo

296

Empresa: WHITEBEARSOLUTIONS GENUINELY OPEN (WBSGO) Tipo de empresa: Fabricante Pgina Web: www.wbsgo.com Telfono: 902906969 Email de contacto: info@whitebearsolutions.com Descripcin: WhiteBearSolutions desarrolla soluciones con licenciamiento OpenSource en formato Appliance (fsico o virtual) que simplifican la proteccin de datos, la gestin de identidad y acceso, y la gestin de contenidos. Todas se integran y comercializan junto a soluciones de algunos de los principales fabricantes de infraestructuras del sector IT. La oferta se complementa con servicios especializados de consultora, auditora, formacin, desarrollo y soporte IT.

Empresa: ZITRALIA SEGURIDAD INFORMTICA Tipo de empresa: Fabricante Pgina Web: www.zitralia.com Telfono: 914170710 Email de contacto: vencinas@zitralia.com Descripcin: Zitralia es una compaa espaola de I+D+i , pionera en el desarrollo de sistemas de seguridad avanzada en entornos distribuidos y sistemas de acceso remoto. El objetivo fundamental de la compaa se centra en mitigar el acceso ilegtimo y el robo de datos, mediante tecnologas punteras de proteccin de la informacin.

Gestin de la seguridad en el Catlogo

297

4.2.

MAYORISTAS Y DISTRIBUIDORES

Los mayoristas son empresas que compran y venden productos al por mayor. Son las empresas que suministran productos a las grandes superficies, a otros comercios al por menor y de venta a usuario final. Generalmente disponen de un stock de productos de diversos fabricantes nacionales o internacionales. Los mayoristas en este catlogo pueden estar especializados en seguridad TIC o bien ser generalistas (informtica, telecomunicaciones,). Tambin se caracterizan por tener un mbito de actuacin: regional, nacional o internacional. Los distribuidores venden directamente a empresas o a usuarios finales los productos de seguridad TIC. Suelen tener un mbito geogrfico local o regional, aunque tambin hay algunos de mbito nacional y con oficinas en otros pases.

Empresa: AUDEDATOS Tipo de empresa: Mayorista Pgina Web: www.audedatos.com Telfono: 902012150- 963531910 Email de contacto: f.garrido@audedatos.com Descripcin: AUDEDATOS ofrece servicios de asesora integral en LOPD, poniendo a su disposicin: UN EQUIPO MULTIDISCIPLINAR de juristas y tcnicos informticos especializados en LOPD. UN SERVICIO INTEGRAL abarcando desde la inscripcin de ficheros, hasta la auditora tcnico-legal, pasando por la defensa en procedimientos administrativos y judiciales. Contamos con Profesionales de contrastada experiencia.

Empresa: ADISTALIA Tipo de empresa: Mayorista Pgina Web: www.adistalia.com Telfono: 942018450 Email de contacto: info@adistalia.com Descripcin: Distribucin de productos de seguridad informtica

Gestin de la seguridad en el Catlogo

298

Empresa: ADVANTIC CONSULTORES, S.L. Tipo de empresa: Distribuidor Pgina Web: www.advantic.info Telfono: 967505043 Email de contacto: amedina@advantic.info Descripcin: Advantic es una consultora especializada en soluciones empresariales en el mbito de las Tecnologas de la Informacin y las Comunicaciones (TIC). Con una experiencia de ms de 20 aos en el sector, Advantic se encuentra posicionada a la vanguardia de las empresas TIC de sus zonas de influencia. Contamos con la confianza de multitud de Pymes, que se benefician del conocimiento acumulado durante nuestra trayectoria, as como de las alianzas que mantenemos con los fabricantes lderes del sector a nivel mundial. Aportamos soluciones de negocio con total implicacin en los proyectos, convirtindonos en socio tecnolgico de nuestros clientes y aportando soluciones "llave en mano":

Empresa: AFINA SISTEMAS INFORMTICOS Tipo de empresa: Mayorista Pgina Web: www.afina.es Telfono: 914114785 Email de contacto: infosis@afina.es

Descripcin: La multinacional espaola Afina es un distribuidor de valor aadido que proporciona soluciones globales y completas para que empresas y organizaciones de todos los tamaos puedan sacar el mximo partido de Internet / Intranet. Afina comercializa las soluciones ms avanzadas de firmas como Check Point, Crossbeam, F5, Fortinet, Packeteer, VMware y otras que ocupan un lugar destacado en las reas de Seguridad, Infraestructura, Sistemas de Informacin y Virtualizacin. Cuenta adems con toda una serie de servicios profesionales, entre los que se encuentra soporte tcnico en modalidades 8x5 y 24x7; el nuevo modelo de Seguridad Gestionada; y un completo catlogo de formacin en las ltimas tecnologas. Afina es centro autorizado de formacin de la mayora de fabricantes que distribuye y centro oficial VUE y Enlight. Afina tiene su sede en Madrid y cuenta con oficinas en Portugal, Francia, Estados Unidos, Mxico, Costa Rica, Colombia, Chile, Venezuela, Argentina, Brasil y Marruecos

Empresa: AJ AUDITORIA SISTEMAS Tipo de empresa: Mayorista Pgina Web: www.aj-auditoria.info Telfono: 933236365 Email de contacto: ajauditoria@gmail.com Descripcin: Empresa dedicada a dar servicios de asistencia y consultoria en TI a pymes y profesionales. Con especial inters en temas de seguridad y adecuacin a LOPD

Gestin de la seguridad en el Catlogo

299

Empresa: ECS Tipo de empresa: Mayorista Pgina Web: www.ecs.es Telfono: 915102721 Email de contacto: ecs@ecs.es Empresa: ASPIDCOM Tipo de empresa: Distribuidor Pgina Web: www.aspidcom.com Telfono: 913717756 Email de contacto: aspidcom@aspidcom.com Empresa: AXIS - ASESORES EN NUEVAS TECNOLOGAS Tipo de empresa: Distribuidor Pgina Web: www.axis-nt.com Telfono: 948312053 Email de contacto: axis@sisdat.com Descripcin: Servicios informticos. Venta de ordenadores y programas. Instalacin de Redes locales. Instalacin de redes WiFi. TPV tctil para hostelera. Sistemas de Control de Presencia. Seguridad informtica (Antivirus, cortafuegos, copias de seguridad).Mantenimiento y servicio tcnico. Descripcin: Aspid Comunicaciones dispone de dos lneas de negocio para soluciones de Seguridad Informtica: Representacin de fabricantes de sistemas de seguridad. Consultora Tcnica de verificacin y rendimiento de la infraestructura de Seguridad Informtica Descripcin: ECS ofrece soluciones avanzadas en Seguridad Informtica, representando a los respectivos fabricantes como Master Distribuidor para Europa. Nuestra tecnologa cumple los ms elevados estndares de calidad, lo que unido a la cualificacin de nuestros profesionales, garantiza el xito de los proyectos que nos confan nuestros clientes.

Gestin de la seguridad en el Catlogo

300

Empresa: BIT ASESORES INFORMATICOS Tipo de empresa: Distribuidor Pgina Web: www.bit-asesores.com Telfono: 945134888 Email de contacto: inteco@bit-asesores.com Descripcin: PERITAJES informticos judiciales. LOPD. Seguridad Informtica REDES: planificacin, instalacin y mantenimiento. AUDITORIA, Consultoria en TIC a pymes SEGURIDAD INFORMATICA

Empresa: CASTILLANET SERVICIOS Tipo de empresa: Distribuidor Pgina Web: www.castillanet.com Telfono: 915274638 Email de contacto: info@castilanet.es Descripcin: Todo tipo de servicios informticos y de comunicaciones: Instalacin y mantenimiento de Sistemas Operativos, limpieza de Virus, configuracin de Perifricos, diseo, implantacin y mantenimiento de Redes, Centralitas de telefona, suministro de todo tipo de Hardware y Software, formacin personalizada, etc... Expertos en seguridad informtica, presencia en Internet, sistemas centralizados de telefona y video comunicaciones, redes seguras, sistemas de control de presencia y video vigilancia. Especialistas en sofware de gestin y ERP's.

Empresa: CASTOR INFORMATICA Tipo de empresa: Distribuidor Pgina Web: www.castorinformatica.es Telfono: 915190021 Email de contacto: cisl@castorinformatica.es Descripcin: Servicios informticos referidos a seguridad y consultoria. As como servicios bibliotecarios, archivsticos y documento digital.

Gestin de la seguridad en el Catlogo

301

Empresa: CCBOSCO Tipo de empresa: Distribuidor Pgina Web: www.ccbosco.com Telfono: 976480084 Email de contacto: info@ccbosco.com Descripcin: Servicios informticos y formativos

Empresa: CSA Tipo de empresa: Distribuidor Pgina Web: www.csa.es Telfono: 947256582 Email de contacto: comercial@csa.es Empresa: CONSIST INTERNACIONAL ESPAA Y PORTUGAL Tipo de empresa: Mayorista Pgina Web: www.e-consist.com Telfono: 916400229 Email de contacto: administracion@e-consist.com Descripcin: Empresa dedicada a la venta de software de seguridad auditoria, integracin de datos y gestin y distribucin de salidas impresas. Descripcin: Consultoria e Ingenieria de Sistemas de Informacion (Sistemas, Comunicaciones, y Seguridad, Desarrollo y Soporte). Provisin de Servicios INTERNET. Informatica Industrial (Captura de datos en linea, PLCs). Outsourcing

Gestin de la seguridad en el Catlogo

302

Empresa: CONTROL DE SISTEMAS Y SERV. INF. ANDALUCES, S.L. Tipo de empresa: Distribuidor Pgina Web: www.controlsys.es Telfono: 953249828 Email de contacto: controlsys@controlsys.es Descripcin: CONTROLSYS esta constituida por un conjunto de expertos profesionales del sector informtico, capaces de interpretar la problemtica de cada organizacin y de cada usuario. Implantamos soluciones a medida, obteniendo el mximo nivel de rendimiento y eficacia en cada instalacin. Ofrece un variado portfolio de servicios. En dicho catlogo nos podemos encontrar soluciones de hardware y sistemas, infraestructuras, soluciones de software ( ERP de negocio, CMS, Gestin documental ECM), soluciones legales, servicios de hosting y amplias soluciones web 2.0.

Empresa: CENTRODEDATOS Tipo de empresa: Distribuidor Pgina Web: www.centrodedatos.com Telfono: 902996311 Email de contacto: comunicacion@centrodedatos.com Empresa: DIVERSA CONSULTING Tipo de empresa: Distribuidor Pgina Web: www.pfsgrupo.com Telfono: 915321065 Email de contacto: carmensegoviano@pfsgrupo.com Descripcin: Consultora en Sistemas de Gestin Descripcin: Somos proveedores de Servicios avanzados de Hosting, Housing y soluciones de outsourcing Tecnolgico. Nuestra Organizacin se sustenta en una slida estructura tcnica y organizacional. Contamos con Centros de Datos 100% propios con capacidad para alojar ms de 5000 servidores, gestionamos ms de 1500 Servidores de Internet y administramos un caudal de salida a Internet superior al Gigabit a travs de una red multioperador. Nuestro Equipo asegura el xito del proyecto. Disponen de experiencia contrastada en el diseo, puesta en marcha y gestin de soluciones de alta disponibilidad; administrando todos los servicios en un horario ininterrumpido 24 horas al da los 365 das del ao. Nuestra Misin es la de ofrecer y garantizar los servicios de calidad que las empresas demandan.

Gestin de la seguridad en el Catlogo

303

Empresa: EITEK, S.L. Tipo de empresa: Distribuidor Pgina Web: www.eitek.net Telfono: 943203090 Email de contacto: valen@eitek.net Descripcin: Proyectos, Consultora y Mantenimiento de Sistemas Informticos

Empresa: EMA REDES Tipo de empresa: Distribuidor Pgina Web: www.emaredes.es Telfono: 968931580 Email de contacto: comercial@emaredes.es Empresa: W-MEGA Tipo de empresa: Distribuidor Pgina Web: www.wmega.es Telfono: 902088800 Email de contacto: info@wmega.es Empresa: EXCLUSIVE NETWORKS Tipo de empresa: Mayorista Pgina Web: www.exclusive-networks.com Telfono: 902108872 Email de contacto: jm.lopez@exclusive-networks.com Descripcin: Exclusive Networks Espaa, distribuidor de alto valor aadido especializado en soluciones de seguridad y comunicaciones, es filial de Exclusive Networks SAS, compaa de mbito europeo y con planes de negocio en otros pases de Europa Occidental. Exclusive Networks goza del reconocimiento del mercado europeo y se posiciona como Market Maker en asociacin con empresas de tecnologa vanguardistas y visionarias. La firma se distingue de la competencia por su modelo de negocio basado en alianzas exclusivas o privilegiadas con un nmero limitado de fabricantes y partners. Esta poltica le permite aportar mayor valor en su labor de prescripcin y conocimiento de las soluciones que distribuye, y, por otro, el mejor apoyo posible al canal en trminos comerciales, tcnicos, preventa y marketing. Descripcin: Consultora informtica / Hardware / Software / Servicio tcnico / Programacin / Internet / Formacin Descripcin: Auditora, administracin y montaje de redes informticas. Configuracin y auditora de servidores (WEB, FTP, Correo, SSH, VPN, Dominio ) bajo Windows y Linux. Formacin a empresas.

Gestin de la seguridad en el Catlogo

304

Empresa: EXIN IBERIA Tipo de empresa: Mayorista Pgina Web: www.exin-iberia.com Telfono: 902636346 Email de contacto: info@exin-iberia.com Empresa: FLYTECH Tipo de empresa: Mayorista Pgina Web: www.flytech.es Telfono: 932655462 Email de contacto: asanchez@flytech.es Empresa: GALITEC CONSULTORES Tipo de empresa: Distribuidor Pgina Web: www.galitecconsultores.com Telfono: 986378761 Email de contacto: galitec@galitecconsultores.com Descripcin: Consultora Informtica, Desarrollo e Implantacin de software, Servicios de mantenimiento informtico integral a empresa, LOPD, Implantacin de Dominios Descripcin: FLYTECH se dedica a la importacin, distribucin e implantacin de soluciones informticas, principalmente Servidores y Sistemas de Almacenamiento. FEEL THE TECHNOLOGY Descripcin: Certificacin de Profesionales en las reas de Gestin de Seguridad de la Informacin ISO/IEC 27000. Acreditacin de empresas como proveedores de formacin acreditados (Accredited Training Provider) en nuestro currculo formativo y de habilidades en Seguridad de la Informacin: - Certificacin de Personas en ISO/IEC 27000 - Certificacin de Personas en el mbito del programa "Security Certified Professional"

Empresa: GREENBIT Tipo de empresa: Distribuidor Pgina Web: www.greenbit.es Telfono: 932090359 Email de contacto: pdomenech@geenbit

Descripcin: Servicios de consultoria, distribucin, implementacin y mantenimiento de sistemas de seguridad tanto a nivel de servidores como de cliente : cortafuegos, antivirus, seguridad fsica y lgica. Gestin de identidades. Servicios de seguridad de Bases de Datos Oracle. Servicios de seguridad de acceso a internet. Servicios de seguridad de intranets, Partner de las soluciones de TrendMicro. Partner certificado Symantec. Partner GWAVA. Otros servicios : servicios de virtualizacin, Linux, mantenimiento de sistemas, diseo, programacin y hospedaje de pginas web; desarrollo de intranets a medida.

Gestin de la seguridad en el Catlogo

305

Empresa: INAUDEMA Tipo de empresa: Mayorista Pgina Web: www.audema.net Telfono: 915639288 Email de contacto: rosa.leal@audema.net Descripcin: Audema es un mayorista especializado en soluciones de seguridad, infraestructura de redes y soluciones para el datacenter con amplia experiencia en la distribucin tecnolgica. Nuestra vocacin comercial, especializacin tcnica y estructura flexible, nos permiten identificar y aprovechar todas las oportunidades de mercado. Ofrecemos servicios personalizados entre los que se encuentran apoyo preventa y postventa, soporte y servicios tcnicos, formacin, marketing, servicios financieros y administracin, siempre adaptados a las exigencias del cliente integradores y fabricantes.

Empresa: INFOBROK Tipo de empresa: Distribuidor Pgina Web: www.infobrok.es Telfono: 915 357 129 Email de contacto: atorras@infobrok.es Descripcin: Venta, Instalacin y Puesta en Marcha de Sistemas Windows, Unix. Soporte de Sistemas Windows, Unix y OVMS. Venta, Instalacin y Puesta en Marcha de Sistemas de Backup y Almacenamiento(SAN/NAS/DAS). Encriptacin de Datos. Firewall, AntiSpam, AntiSpyware, AntiVirus. Seguridad de Redes (local y perimetral). Venta y Soporte de Microinformtica. Venta de Software. Mantenimiento de parques informticos. Consultoras sobre L.O.P.D., L.S.S.I., IGUALDAD. Desarrollos de programacin a medida en diferentes plataformas y entornos. Posicionamiento en Internet (SEO). Remarketing multimarca: Digital, Compaq, HP, SUN, IBM, EMC, CISCO... Recompra de parques informticos. Alquiler de Sistemas a corto y largo plazo, con y sin opcin a compra.

Empresa: INFORMATICA CORPORATIVA CATALANA ICC, S.L. Tipo de empresa: Distribuidor Pgina Web: www.iccsl.com Telfono: 932080860 Email de contacto: ventas@iccsl.com Descripcin: INFORMATICA CORPORATIVA CATALANA icc, S.L., es una empresa de servicios concebida para la realizacin de Estudios, Distribucin e Integracin de Soluciones Informticas. Creada en 1.993 y formada por profesionales con una dilatada experiencia en gestin de Tecnologas de la Informacin, nuestro fin principal es ser considerados por nuestros clientes una prolongacin de su estructura de Sistemas, Comunicaciones, Seguridad y Explotacin, colaborando con los mismos para conseguir los objetivos de mejora fijados. Icc es especialista en soluciones de Sistemas, Almacenamiento, Virtualizacin, Seguridad y Comunicaciones, orientadas a la mediana y gran empresa y a organismos pblicos.

Gestin de la seguridad en el Catlogo

306

Empresa: INFORSOLUC Tipo de empresa: Distribuidor Pgina Web: www.inforsoluc.com Telfono: 950281095 Email de contacto: inforsoluc@inforsoluc.com Empresa: INFRATECH SOLUTIONS TUANTIVIRUS.ES Tipo de empresa: Distribuidor Pgina Web: www.infratech.es Telfono: 902888437 Email de contacto: info@infratech.es Empresa: INNOVATIVE TECHNOLOGIES RAID Tipo de empresa: Mayorista Pgina Web: www.itraid.com Telfono: 953501833 Email de contacto: partners@itraid.com Descripcin: Itraid es una empresa especializada en seguridad informtica y continuidad de negocio, en la actualidad dispone de una cartera de productos, con representacin exclusiva para Espaa y Portugal, de base innovadora y de un alto valor aadido. Nuestro modelo de negocio se basa en la representacin en el mercado mediante una red de partners. Itraid tiene una visin de la colaboracin con el reseller especial, ofrecemos servicios de apoyo continuo, encargndonos del apoyo a la formacin, preventa y postventa, para que la experiencia del partner y sus clientes con nuestros productos sea satisfactoria. Descripcin: Sevicios informticos, sistemas, consultorias, redes, seguridad informatica, soft.

Descripcin: Infratech Solutions es una empresa de Servicios y Soluciones en Tecnologas de la Informacin y Comunicaciones. Ofreciendo servicios de Comunicaciones: acceso a Internet, circuitos ADSL, SHDSL, LMDS, Fibra ptica, Metroethernet, VPN Servicios de ISP (email, data center, hosting, housing), Consultora IT, Facilities Management, Outsourcing, y servicios avanzados de Help Desk, mantenimiento y SEGURIDAD para PYMES y grandes corporaciones. Infratech Solutions es avast! antivirus GOLD Partner en Espaa

Gestin de la seguridad en el Catlogo

307

Empresa: INSECTRA TECHNOLOGY SERVICES S.L. Tipo de empresa: Distribuidor Pgina Web: www.insectra.com Telfono: 911010140 Email de contacto: jgarcia@insectra.com Descripcin: Insectra est especializada, tanto en servicios como en productos de Seguridad de las TIC, en particular en reas como: * Gestin de Identidades Privilegiadas * Intercambio Seguro de Documentos Confidenciales * Gestin de logs y eventos de seguridad * Forense Informtico Nuestros clientes se reparten en mltiples industrias, tales como Financiera, Gobierno, Fuerzas del Orden, Corporativos, etc.

Empresa: IREO MAYORISTA DE ITSM Y SEGURIDAD Tipo de empresa: Mayorista Pgina Web: www.ireo.com Telfono: 902321122 Email de contacto: info@ireo.com Descripcin: IREO es mayorista de software, especializado en soluciones ITSM y Seguridad. La mayora de las herramientas que proporcionamos son lderes de sus respectivos mercados, con una gran base instalada tanto en Espaa como en el resto del mundo. En todos los casos, IREO es mayorista en exclusiva para los productos que comercializa. Actuamos como las "oficinas locales" del fabricante, ofreciendo al Distribuidor un fuerte apoyo tcnico y comercial y asegurando que los clientes finales reciban la calidad de servicio adecuada para garantizar el xito.

Empresa: ITGLOBAL, S.L Tipo de empresa: Distribuidor Pgina Web: www.itglobal.es Telfono: 932388720 Email de contacto: info@itglobal.es Descripcin: El objetivo de ITGLOBAL es ofrecer un servicio integral tecnolgico centrado principalmente en cinco reas de servicios y soluciones que creemos fundamentales en cualquier empresa: la Consultora IT, Infraestructuras informticas de hardware, software y de telecomunicaciones, Seguridad y Proteccin del Sistema de Informacin desde el punto de vista jurdico y tecnolgico, para que el cliente tenga un nico interlocutor, con una solucin global, garantizando siempre la calidad del servicio.

Gestin de la seguridad en el Catlogo

308

Empresa: IWAN 21 NETWORKS, S.L. Tipo de empresa: Distribuidor Pgina Web: www.iwan21.net Telfono: 954298193 Email de contacto: cristian.cantizano@iwan21.net Empresa: JF INFORMATICA SL Tipo de empresa: Distribuidor Pgina Web: www.jfinformatica.es Telfono: 916637120 Email de contacto: info@jfinformatica.es

Descripcin: Colaboracin a travs del modelo Win & Win. Si su empresa gana, nosotros tambin. Flexibilidad en nuestro trabajo frente a nuevas necesidades en sus proyectos. Proyectos dirigidos a rentabilizar sus recursos y garantizar la seguridad de sus sistemas. Informtica y tecnologa como medio para reducir costes y aumentar su productividad, no para generar problemas. Soporte TIC Presencia on-line : Hosting, Housing y desarrollo Web Conectividad entre sedes y seguridad en red: Sistema IXAR Desarrollo de aplicaciones a medida Externalizacin de servicios Consultora tecnolgica y de procesos Descripcin: a las PYMES, que puedan disponer de VirtualizacinFacilitamos, Sevidores yprincipalmente Escritorios todos, absolutamente todos los Servicios TIC que hay en el sector, a un coste que pueden asumir y con la calidad de una gran consultora. Qu ofrecemos ?: -Asistencia Tcnica / Mantenimientos / Consultora Informtica y Comunicaciones. -Redes de Datos / Redes de Voz sobre IP/ Call Center. - Software: Desarrollo, ERP, CRM, Intranets, Sectoriales. -Infografa: Presentaciones Corporativas y Animacin 3D. -Desarrollo de Pginas Web y Marketing On-line -Videoconferencia Profesional. -Informtica Industrial.

Empresa: KNET COMUNICACIONES Tipo de empresa: Distribuidor Pgina Web: www.knet.es Telfono: 902449090 Email de contacto: info@knet.es Empresa: LEXMATICA Tipo de empresa: Distribuidor Pgina Web: www.lexmatica.es Telfono: 936359104 Email de contacto: rdalmau@lexmatica.es Descripcin: LEXMATICA Tecnologas de la Informacin, ofrece un amplio servicio en todos aquellos elementos que conforman la Gestin de Sistemas. Desde atencin a usuarios (help-desk) hasta la realizacin de estudios de consultora y viabilidad de este servicio, pasando por llevar a cabo la instalacin y mantenimiento del equipamiento, actualizacin del software, etc. Adicionalmente LEXMATICA aporta a sus clientes, la capacidad de prestar el servicio en s de Gestin de Sistemas, ya sea en las instalaciones del cliente o de forma remota desde nuestras instalaciones. Descripcin: CISCO Reseller, TREND MICRO Partner

Gestin de la seguridad en el Catlogo

309

Empresa: LIME TECHNOLOGY Tipo de empresa: Mayorista Pgina Web: www.limetech.es Telfono: 911441540 Email de contacto: info@limetech.es Empresa: LIVE DATA SECURITY S.L. Tipo de empresa: Mayorista Pgina Web: www.livedata.es Telfono: 915678427 Email de contacto: gmullier@livedata.es Descripcin: Almacenamiento, virtualizacin, seguridad, continuidad, ciclo de vida de la informacin en modo integracin o SAS Descripcin: Lime Technology naci con el objetivo de crear un nuevo modelo de negocio en el mercado de la distribucin de tecnologa denominado Integracin de Canal. El Integrador de Canal cumple con todas las capacidades estructurales de un mayorista especializado (comercial, soporte, formacin, logstica, etc) pero con la visin de campo, flexibilidad de recursos, gestin por proyectos y marketing de negocios que los Integradores y Fabricantes demandan.

Empresa: LOGIC CONSULTING SUR, S.L. Tipo de empresa: Distribuidor Pgina Web: www.sagelogiccontrol.com Telfono: 956328750 Email de contacto: logicconsulting@logiccontrol.es Descripcin: Consultora de implantacin y mantenimiento de aplicaciones informticas de gestin e infraestructura de hardware, redes, seguridad y comunicaciones. Realizamos Consultoras de Seguridad en las empresas identificando deficiencias en materia de seguridad y asesorndolas para adecuarlas a un entorno de trabajo estable y seguro en materia de Seguridad de la Informacin. Mediante la implantacin en las empresas de la aplicacin Sage Gestion LOPD las adecuamos para cumplir con la normativa vigente de proteccin de datos de carcter personal.

Gestin de la seguridad en el Catlogo

310

Empresa: MAPA INFORMATICA Y TELECOMUNICACIONES, S.L.L. Tipo de empresa: Distribuidor Pgina Web: www.mapainformatica.com Telfono: 968286573 Email de contacto: fgarcia@mapainformatica.com Descripcin: Servicios de consultora de seguridad, Implantacin de continuidad de negocio. Auditoras informticas, de seguridad y LOPD. Administracion y mantenimiento de sistemas. Adaptaciones completas LOPD. Gestin de Software y Redes. Programacin web, Instalacin y administracin de entralitas, Voz por IP. Soluciones de Backup. Soluciones de seguridad avanzadas.

Empresa: MARETONE BACKUP REMOTO Tipo de empresa: Distribuidor Pgina Web: www.maretone.com Telfono: 932524413 Email de contacto: mbatllori@maretone.com Descripcin: Ofrecemos un servicio integral de copias de seguridad gestionadas para empresas y distribuidores.

Empresa: MEGA SHOP INFORMTICA S.L. Tipo de empresa: Distribuidor Pgina Web: www.megashop.es Telfono: 915339779 Email de contacto: megashop@megashop.es Descripcin: Centro de datos Certificado para el almacenamiento de copias de seguridad cifradas para cumplimiento estricto de la LOPD y continuidad de negocio.

Gestin de la seguridad en el Catlogo

311

Empresa: MICROMOUSE Tipo de empresa: Mayorista Pgina Web: www.micromouse.com Telfono: 916398550 Email de contacto: aherraez@micromouse.com Empresa: MULTITRAIN, S.A. Tipo de empresa: Distribuidor Pgina Web: www.multitrain.es Telfono: 954286455 Email de contacto: informacion@multitrain.es Empresa: NERION NETWORKS S.L. Tipo de empresa: Mayorista Pgina Web: www.nerion.es Telfono: 902103101 Email de contacto: comercial@nerion.es Descripcin: Servicios de Internet: ISP (hosting, housing, registro de dominios) Cuentas de correo Servidores virtuales Servidores de correo electronico Servidores dedicados Co-location Agente Registrador Comercio Electronico Backup online Copias de seguridad Certificados de Seguridad Descripcin: Gold Partner de Microsoft en formacin tcnica y de usuario. Centro oficial de formacin de Sun Microsystems. Gold Partner de Microsoft de Security Solutions (implementacin, soporte, auditoras y formacin). Servicios de Mentoring, Outsourcing (reas de sistemas y desarrollo) y Consultoras. Descripcin: Mayorista de Software en Espaa, desde 1984, de productos de Seguridad, Fax, Administracin de Sistemas, almacenamiento, Inventario y Gestin documental.

Gestin de la seguridad en el Catlogo

312

Empresa: ODM COMPUTERS S.R.L. Tipo de empresa: Distribuidor Pgina Web: www.odm.es Telfono: 915042635 Email de contacto: fglopez@odm.es Descripcin: Empresa de Servicios Informticos en Madrid, con ms de 10 aos de experiencia en el sector. Todo tipo de soluciones y servicios informticos y tecnolgicos para Pymes y grandes empresas. Servicios de Soporte Informtico, Mantenimiento de ordenadores y sistemas, Cloud Computing, Virtualizacin, Seguridad Informtica, Backup Remoto, Desarrollo Web, Gestin Documental, ... Servicios ajustados a la medida de cada cliente.

Empresa: OFIMATICA, GESTION Y SERVICIOS INFORMATICOS, S.L. Tipo de empresa: Distribuidor Pgina Web: www.ogsinformatica.com Telfono: 976319191 Email de contacto: ogs@ogsinformatica.com Descripcin: Mantenimiento informtico Empresas. Outsourcing, Administracin de Redes y Sistemas. Instalacin de redes informticas. Venta de Equipos informticos y Software. Servicios Internet: Registro de dominios, alojamiento y desarrollo Web. Sistemas de backup y recuperacin de datos. Consultoria Lopd.

Empresa: SYSTEM INFORMATICA Tipo de empresa: Distribuidor Pgina Web: www.systeminformatica.es Telfono: 987402875 Email de contacto: systembierzo@systeminformatica.es Descripcin: Venta, reparacin , servicios y formacin informtica

Gestin de la seguridad en el Catlogo

313

Empresa: PREVENCIN, CONTROL Y SISTEMAS DE SEGURIDAD Tipo de empresa: Distribuidor Pgina Web: www.preconsis.es Telfono: 902109323 Email de contacto: lopd@preconsis.es Empresa: S.O.S. INFORMTICA H.S.L. Tipo de empresa: Distribuidor Pgina Web: http://www.sos-info.es Telfono: 923209169 Email de contacto: sos-info@sos-info.es Empresa: SICROM Tipo de empresa: Distribuidor Pgina Web: www.sicrom.es Telfono: 902222560 Email de contacto: informacion@sicrom.es Descripcin: SICROM es una compaa de soluciones tecnolgicas; ISO 27001 Seguridad, Consultora, Desarrollo, Implantacin, Integracin, Formacin, Soporte Tecnolgico, Seguridad Perimetral y Outsourcing. Descripcin: S.O.S. Informtica es una empresa dedicada a la Tecnologa de la Informacin especializada en servicios informticos y consultora tecnolgica. Estos servicios abarcan la tele asistencia, el servicio tcnico especializado, instalacin y mantenimiento de hardware y software, diseo de redes, implantacin de sistemas de seguridad, diseo Web y consultora tecnolgica. Todo ello se encuentra asentado en un sistema de gestin y en unos protocolos de trabajo acreditados y auditados por el certificado de calidad ISO 90001:2000 de Bureau Veritas Descripcin: Servicios de asesoramiento y adaptacin en materia de Proteccin de Datos. Servicios de administracin y control centralizado a correo electrnico y antivirus. Sistemas de copia de seguridad.

Empresa: SINIXTEK ADTS Tipo de empresa: Distribuidor Pgina Web: www.sinixtek.com Telfono: 916239739 Email de contacto: contact@sinixtek.com Descripcin: En el mbito de los Sistemas de Informacin y Comunicaciones para el mundo empresarial, ofrecemos tanto soluciones avanzadas de infraestructura, es decir, sistemas bsicos de seguridad, comunicacin y accesibilidad de datos; como una aplicacin de gestin integral altamente configurable y extensible como es Action.

Gestin de la seguridad en el Catlogo

314

Empresa: SATEC Tipo de empresa: Distribuidor Pgina Web: www.satec.es Telfono: 917089000 Email de contacto: info@satec.es

Descripcin: Nuestra misin es crear valor y generar crecimiento mediante Soluciones y Servicios innovadores en el campo de las TIC, contribuyendo a la evolucin, eficacia y productividad de nuestros clientes, promoviendo el talento, la integridad y el trabajo en equipo, para ser un referente en nuestra industria y en nuestra comunidad. Para esto contamos con un amplio porfolio de soluciones y servicios profesionales TIC: - como integrador de referencia, con criterios de excelencia y neutralidad tecnolgica, apoyado por los principales partners de la industria. - como proveedor de servicios de valor, como socio tecnolgico y facilitador "end to end." - como consultor y auditor de procesos, seguridad y gobierno TIC. - con conocimiento del negocio internacional y experiencia en sectores verticales.

Empresa: SOFTCOM INFORMATICA Tipo de empresa: Distribuidor Pgina Web: www.softcom.es Telfono: 955087000 Email de contacto: softcom@softcom.es Descripcin: Estamos certificados en SEGURIDAD segn norma UNE-ISO 27001 SGSI y en CALIDAD segn UNE ISO 9001:2008 especificacin 90003 Soluciones informticas (Consultora integral en nuevas tecnologas,Mantenimiento preventivo, Outsourcing informtico...) Desarrollo de aplicaciones (Desarrollo de aplicaciones a medida on-line y off-line) Soluciones de Seguridad (Consultoria de seguridad, Auditoria de sistemas, test de integridad y confidencialidad, encriptacin y privacidad de datos) Servicios de Internet (Alojamiento Web y de aplicaciones, Servidor de Backup,Alta en buscadores, Marketing On-Line y Community Management Creacin multimedia y sitios Web (Creacin de sitios web corporativos y Portales de informacin dinmicos,....)

Empresa: SOLALIA INFORMTICA APLICADA Tipo de empresa: Mayorista Pgina Web: www.solalia.es Telfono: 912419000 Email de contacto: ssacanell@solalia.es Descripcin: Implantacin de soluciones de seguridad relativas a gestin de permisos, auditoria de accesos a ficheros y carpetas, etc, tanto en entorno microsoft como unix (Varonis). Implantacin de soluciones software (Sentrigo) que permiten la monitorizacin de la base de datos, prevencin de intrusiones, visibilidad completa sobre la actividad, incluyendo acceso local privilegiado.

Gestin de la seguridad en el Catlogo

315

Empresa: SOLUCIONES INFORMTICAS GLOBALES Tipo de empresa: Distribuidor Pgina Web: www.globales.es Telfono: 921466066 Email de contacto: globales@globales.es Descripcin: Consutora y Auditora en Sistemas de Gestin de la Seguridad de la Informacin. Norma IEC / ISO 27001, Ley de Proteccin de Datos de Carcter Personal . Consultora e Implantacin de Sistemas de Seguridad Perimetral ( SonicWall ), Control de Acceso, Sistemas Informticos (Preferred Partner HP ) y polticas de seguridad de la Informacin. Soluciones de continuidad y recuperacion ante desastres. ( Soluciones de Virtualizacin) Consultora en Gestin de Servicios basados en ITIL v3. Peritajes y Dictmenes Informticos.

Empresa: TECVD Tipo de empresa: Distribuidor Pgina Web: www.tecvd.com Telfono: 934190605 Email de contacto: fjgarrido@tecvd.com Empresa: TECHNOLOGY 2 CLIENT Tipo de empresa: Distribuidor Pgina Web: www.t2client.com Telfono: 932701812 Email de contacto: aclara@t2client.com Empresa: TIM SERVICIOS INFORMATICOS EN LA RED Tipo de empresa: Distribuidor Pgina Web: www.tim.es Telfono: 902272227 Email de contacto: atencioncliente@tim.es Descripcin: Desde nuestros inicios nos hemos especializado en adaptar e implantar en las PYMES las soluciones tecnolgias que aparentemente solo estan reservadas para las grandes empresas. Los servicios que ofrecemos son los siguientes: Soporte tnico informtico. Servicios de consultora y outsourcing. Servicios de hosting. Servicios de adaptacin a la LOPD (Ley Organica de Proteccin de Datos). Implantacin de gestor de contenidos Web 2.0. Descripcin: Consultoria en sistemas comunicaciones y seguridad Descripcin: Empresa especializada en soluciones de seguridad perimetral, gestin de trfico, cifrado de datos, etc. y en la consolidacin/virtualizacin de sistemas. Adems dispone de un servicio para alojamiento para mquinas virtuales de uso corporativo interno sobre cluster de alta disponibilidad, equipos para registro de trfico de sus clientes y soluciones de respaldo remoto.

Gestin de la seguridad en el Catlogo

316

Empresa: ZERTIA TELECOMUNICACIONES Tipo de empresa: Distribuidor Pgina Web: www.zertia.es Telfono: 902995567 Email de contacto: sales@zertia.es Descripcin: Servicios de Telecomunicaciones para empresas. Redes privadas virtuales MPLS nacional e internacional Accesos ADSL, SDSL, fibra, LMDS Multivideo conferencia IP Telefona IP

Gestin de la seguridad en el Catlogo

317

4.3.

CONSULTORAS E INTEGRADORES

Las consultoras de negocio son aquellas empresas dedicadas a resolver y ayudar a otras empresas con los asuntos legales y organizativos de la seguridad de la informacin. Generalmente ofrecen servicios relativos al cumplimiento de la legislacin, la gestin de riesgos o la elaboracin de planes de seguridad. Las consultoras tecnolgicas son aquellas empresas que cuentan con servicios de asesoramiento, respuesta y soporte relativos a las tecnologas de seguridad. En este catlogo hay consultoras tecnolgicas especializadas y generalistas. Estas consultoras suelen tambin ofrecer servicios de integracin de tecnologas. Se incluyen en este grupo de Consultoras las empresas que ofrecen servicios de seguridad en modo de hosting, housing, servicios gestionados y SaaS (del ingls Software as a Service). Los integradores ofrecen soluciones complejas de seguridad TIC adaptndose a las necesidades de los usuarios. Con frecuencia utilizan productos de diversos fabricantes que complementan con desarrollos propios (interfaces, plataformas de gestin,). Estas soluciones suelen incluir: diagnstico de la situacin, diseo e ingeniera de la solucin, parametrizacin / adaptacin, implementacin, puesta en marcha y servicio tcnico postventa. La mayora de Integradores ofrecen tambin servicios de consultora tecnolgica.
Empresa: A2SECURE Tipo de empresa: Consultor/Integrador Pgina Web: www.a2secure.com Telfono: 933945600 Email de contacto: amorell@a2secure.com Descripcin: En A2SECURE tenemos el objetivo de ser la empresa que ofrezca los servicios y soluciones de seguridad ms innovadores del mercado espaol. Para ello contamos con un equipo de profesionales especializados y trabajamos intensamente con diferentes partners reconocidos a nivel mundial. Cada da cubrimos sus necesidades de la forma mas sencilla y con el menor impacto a su infraestructura y empleados, para que puedan centrarse en su negocio.

Empresa: ABARTIA TEAM Tipo de empresa: Consultor/Integrador Pgina Web: www.abartiateam.com Telfono: 944758818 Email de contacto: abt@abartiateam.com Descripcin: Migracin a sistemas GNU / Linux. Mantenimiento de Sistemas y Redes (Servidor de Fax, Correo electrnico y VPN). Diseo de planes de seguridad: antispam, antivirus y copias de seguridad

Gestin de la seguridad en el Catlogo

318

Empresa: ABS QUALITY EVALUATIONS Tipo de empresa: Consultor/Integrador Pgina Web: www.abs-qe.com Telfono: 915552562 Email de contacto: dlloret@eagle.org Empresa: AC-ABOGADOS Tipo de empresa: Consultor/Integrador Pgina Web: www.ac-abogados.es Telfono: 983377435 Email de contacto: informacion@ac-abogados.es Empresa: ACMS CONSULTORES Tipo de empresa: Consultor/Integrador Pgina Web: www.grupoacms.com Telfono: 902362247 Email de contacto: informacion@grupoacms.com

Descripcin: ABS Quality Evaluations, LDER MUNDIAL en Certificacin acreditada, Evaluacin y Formacin, con 150 aos de experiencia en la verificacin de estndares, desarrollo de estndares y la formacin en competencias de direccin y especializacin tcnica. Reconocidos mundialmente por la experiencia y el excepcional servicio al cliente, nuestros clientes nos seleccionan por la calidad de nuestros procesos de auditoria, nuestros informes y por el valor aadido que obtienen al trabajar con nuestra compaa y nuestros profesionales. ABS ofrece mas de un centenar de cursos relacionados con las actividades de certificacin, impartidos en las diferentes:en abierto, in- company, on-line y CD ROM.

Descripcin: -Actuaciones en materia de proteccin de datos: Procedimientos administrativos y judiciales. Implantacin de empresas. Auditoras de seguridad.-Asesoramiento sobre los aspectos legales del comercio electrnico. -Asesoramiento legal acerca de la publicida

Descripcin: Grupo ACMS Consultores es una empresa que ofrece servicios de consultora de gestin a nivel Nacional: Implantacin de sistemas de gestin, mantenimiento de sistemas de gestin, auditoras, diagnsticos,... Especialidades: ISO 9001, ISO 14001, OHSAS 18001, ISO 22000, BRC, IFS, Memorias de Sostenibilidad, Implantacin de sistema de Seguridad conforme a la LOPD (Ley de Proteccin de Datos), Cumplimiento de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Informacin y Comercio Electrnico (LSSIC), ISO 27001

Empresa: ADHOC SECURITY Tipo de empresa: Consultor/Integrador Pgina Web: www.adhoc-security.es Telfono: 913889843 Email de contacto: tramaget@adhoc-security.es Descripcin: Servicios de implementacin y formacin de Gestin de la Seguridad de la Informacin conforme con la norma ISO27001

Gestin de la seguridad en el Catlogo

319

Empresa: AENOR Tipo de empresa: Consultor/Integrador Pgina Web: www.aenor.es Telfono: 914326125 Email de contacto: cursosformacion@aenor.es

Descripcin: AENOR, entidad de normalizacin y organismo de certificacin lder en Espaa, a travs de AENOR formacin, promueve las tcnicas para el desarrollo de sistemas de gestin en las organizaciones y la capacitacin en competencias de direccin y especializacin tcnica. Creado en 1992, AENOR formacin se ha posicionado como el principal referente en la formacin de las empresas comprometidas con la calidad y el medio ambiente, consolidndose, adems, en otras reas relacionadas con las actividades de normalizacin y certificacin desarrolladas por AENOR, como seguridad de la informacin, seguridad y salud laboral o I+D+i. AENOR formacin ofrece actualmente ms de un centenar de cursos impartidos bajo distintas modalidades: en abierto, in- company, on-line y CD ROM

Empresa: AERIAM TECHNOLOGIES Tipo de empresa: Consultor/Integrador Pgina Web: www.aeriam.com Telfono: 952020248 Email de contacto: info@aeriam.com Empresa: AGAEX INFORMATICA Tipo de empresa: Consultor/Integrador Pgina Web: www.agaex.com Telfono: 954318701 Email de contacto: info.ag@agaex.com Empresa: AGC Tipo de empresa: Consultor/Integrador Pgina Web: www.agconsultores.es Telfono: 913401100 Email de contacto: ofgomez@agconsultores.com Descripcin: Mantenimiento integral del parque informtico y sistemas. Administracin y monitorizacin de sistemas servidores (remoto, 24 x 7) Auditoria de seguridad. Gestin de backups (Interna y Externa). Adaptacin a Ley de proteccin de datos ( LOPD ). Implantacin de seguridad perimetral (firewalling). Implantacin de seguridad interna (comparticion y acceso a datos segn perfiles, antivirus-antiespias, etc.). Implantacin de sistemas de acceso remoto seguro , conciliacin familiar, teletrabajo, telesoporte. Implantacin profesional de sistemas wifi seguros. Descripcin: Consultora de Sistemas de Gestin de la Seguridad y Sistemas de Informacin Descripcin: Empresa especializada en soluciones enmarcadas en las Tecnologas de la Informacin y la Comunicacin, para la Industria Aeronutica y el Transporte Areo. Asesoramiento a empresas para la elaboracin de Sistemas de Gestin de Seguridad de la Informacin

Gestin de la seguridad en el Catlogo

320

Empresa: AIDCON CONSULTING Tipo de empresa: Consultor/Integrador Pgina Web: www.aidcon.com Telfono: 952404997 Email de contacto: jclopez@aidcon.com Descripcin: Consultores y auditores en Seguridad de la Informacin y Derecho de las TICs. Integracin de Sistemas de Gestin. Cumplimiento legal.

Empresa: AIXA CORPORE Tipo de empresa: Consultor/Integrador Pgina Web: www.aixacorpore.es Telfono: 922625942 Email de contacto: erodriguez@aixacorpore.es Descripcin: Empresa Canaria dedicada a la consultora integral en nuevas tecnologas destacando los servicios de: * ADECUACIN INTEGRAL A LA LEY ORGNICA DE PROTECCIN DE DATOS (LOPD): * LEY DE LA SOCIEDAD DEL SERVICIO DE LA INFORMACIN Y COMERCIO ELECTRNICO (LSSI-CE) * IMPLANTADORES NORMA ISO 27001. * DERECHO DE LAS TICS - FORMACIN * PLANES DE CONTINUIDAD DE NEGOCIO

Empresa: ALARO AVANT (GRUPO ADESIS NETLIFE) Tipo de empresa: Consultor/Integrador Pgina Web: www.alaroavant.com Telfono: 917102423 Email de contacto: contacto@alaroavant.com Descripcin: Alaro Avant es una consultora especializada en asesoramiento jurdico, tcnico y de gestin de proyectos relacionados con la implantacin de la legislacin vigente en materia de proteccin de datos personales, servicios de la sociedad de la informacin y estndares de gestin de la seguridad de la informacin.

Gestin de la seguridad en el Catlogo

321

Empresa: ALBATIAN CONSULTING Tipo de empresa: Consultor/Integrador Pgina Web: www.albatian.com Telfono: 914333099 Email de contacto: info@albatian.com Empresa: ALTAIS SISTEMAS, S.L. Tipo de empresa: Consultor/Integrador Pgina Web: www.altais.es Telfono: 911290087 Email de contacto: jordonez@altais.es Descripcin: Servicios especializados en Proteccin de Datos y Seguridad T.I.C. Descripcin: ALBATIAN ha establecido un modelo de negocio, basado en las capacidades y experiencia de nuestros profesionales, y en un enfoque innovador y prctico de nuestras soluciones, orientado al alineamiento del Negocio, los Procesos, las Tecnologas de la Informacin, la Seguridad y las Personas, maximizando de esta forma la posicin competitiva de nuestros clientes.

Empresa: ANDAL NET S.L. Tipo de empresa: Consultor/Integrador Pgina Web: www.andalnet.com Telfono: 958400167 Email de contacto: comercial@andalnet.com Descripcin: Servicios - Consultora informtica* Mantenimiento Informatico de Empresas Diseo y Programacin Web Venta y Reparacion de Ordenadoes Software Formacion Continua Diseo de Herramientas para la Gestion Laboral

Gestin de la seguridad en el Catlogo

322

Empresa: ANOVA IT CONSULTING Tipo de empresa: Consultor/Integrador Pgina Web: www.anovagroup.es Telfono: 918305977 Email de contacto: proyectos@anovagroup.es Empresa: A-PORTA INNOVACIONES EN SERVICIOS INFORMTICOS S.L. Tipo de empresa: Consultor/Integrador Pgina Web: www.aportainnova.com/ Telfono: 982211446 Email de contacto: carlos.gonzalezp@aportainnova.com Empresa: APPLUS Tipo de empresa: Consultor/Integrador Pgina Web: www.applus.com Telfono: 935672000 Email de contacto: gdeler@appluscorp.com Descripcin: El Grupo APPLUS+ es la multinacional espaola lder en ensayo, inspeccin, certificacin y servicios tecnolgicos. La oferta de servicios en Tecnologas de la Informacin y en la Seguridad de las mismas se realiza gracias a la sinergia de 3 de las empresas del grupo: - NOVOTEC CONSULTORES compaa referente en soluciones integrales de consultora y estrategia, tecnologas de la informacin, medio ambiente y sostenibilidad y prevencin. Ms de 25 aos de historia comprometidos con el conocimiento, la calidad, la innovacin y la especializacin sectorial - APPLUS NORCONTROL, empresa lder en servicios de evaluacin de la conformidad, inspeccin y asistencia tcnica - APPLUS LGAI, lder en Espaa en certificacin de productos y sistemas de gestin. Entidad evaluadora de Common Criteria Descripcin: A-porta Innovaciones en Servicios Informticos S.L. es una empresa cuya visin est orientada a la consolidacin en el uso de la tecnologa en la Provincia de Lugo, permitiendo a las PYMES el acceso a servicios que le permitan maximizar el potencial de su infraestructura tecnolgica, sin salir del entorno local. A-Porta cuenta con la experiencia de sus socios en el rea de Soporte y Servicios TI y Desarrollo de Aplicaciones (I+D) de ms de 15 aos en el sector pblico y privado tanto en el mbito Nacional como Internacional. Esperamos sinceramente que puedan contar con A-porta para garantizar la ptima utilizacin de sus equipos y la continuidad operativa de su empresa, que es sin lugar a dudas, nuestro objetivo esencial. Descripcin: Consultora de gestin y tecnologas de la informacin especializada en soluciones de negocio, estrategia, formacin, contenidos digitales, desarrollo, mantenimiento de aplicaciones e infraestructuras tecnolgicas.

Gestin de la seguridad en el Catlogo

323

Empresa: ARA INFORMATICA S.C. Tipo de empresa: Consultor/Integrador Pgina Web: www.arainfor.com Telfono: 653904336 Email de contacto: soporte@arainfor.com Descripcin: -Desarrollo de Aplicaciones de Gestin y Decisin con el uso intensivo de Metodologias Agiles: Scrum, XP (eXtrem Programming), TDD (Test Driven Development), BDD (Behavior Driven Development), etc. -Consultoria de software/hardware y asesoria en Tecnolog

Empresa: ARIOL CONSULTING, SCP Tipo de empresa: Consultor/Integrador Pgina Web: www.ariolconsulting.com Telfono: 902027354 Email de contacto: info@ariolconsulting.com Descripcin: En ARIOL CONSULTING, nos especializamos en la consultora y asesoramiento en sistemas de Gestin de Calidad, Medio Ambiente, FQM y Seguridad de la Informacin as como adecuacin a la LOPD y LSSI. La experiencia adquirida, durante ms de 10 aos en el asesoramiento y consultora a nivel internacional, nos ha permitido colaborar con empresas lderes en su sector. Un equipo formado, por profesionales multidisciplinares, ha permitido que ARIOL CONSULTING, sea reconocido y especializado en diversos mercados y sectores.

Empresa: ASALVO CONSULTORES, SL Tipo de empresa: Consultor/Integrador Pgina Web: www.asalvo.net Telfono: 966851799 Email de contacto: info@asalvo.net Descripcin: Empresa del sector de Nuevas Tecnologas especializada en Proteccin de Datos y Seguridad Informtica.

Gestin de la seguridad en el Catlogo

324

Empresa: ASCENDIA REINGENIERIA Y CONSULTING Tipo de empresa: Consultor/Integrador Pgina Web: www.ascendiarc.com Telfono: 0 Email de contacto: info@ascendiarc.com Empresa: ASECIPD SOLUCIONES Tipo de empresa: Consultor/Integrador Pgina Web: www.asecipd.es Telfono: 916342016 Email de contacto: asecipd@asecipd.es Empresa: ASESORA RUISEORES Tipo de empresa: Consultor/Integrador Pgina Web: www.arasociados.com Telfono: 976371716 Email de contacto: joaquin@arasociados.com Empresa: ASOCIACIN DE AUDITORES DE SISTEMAS Tipo de empresa: Consultor/Integrador Pgina Web: www.isacamadrid.es Telfono: 916362960 Email de contacto: eventos@isacamadrid.es Descripcin: ISACA Captulo de Madrid (ASIA), naci en abril de 2002, del inters de un nutrido grupo de profesionales, que deseaban contribuir a la calidad y excelencia de la gestin de los sistemas de informacin y las tecnologas de la informacin y las comunicaciones en Espaa. En estos aos, ha desarrollado una importante labor de formacin y divulgacin, as como de desarrollo de aspectos profesionales, tales como la normalizacin, y de prestacin de servicios a sus afiliados. Descripcin: Servicio de Consultora Tecnolgica. Gestin de las TIC. Implantacin de ERP. Seguridad Informtica: Auditoras y gestin. Implantacin sistemas de gestin de la informacin. Creacin e implantacin de planes de continuidad de negocio. Personal con titulacin CISA ,CGEIT Y CRISC por ISACA. Miembros de ISACA, ASIA Y RASI. Descripcin: Empresa especializada en Consultora y Auditora de Seguridad. En Sistemas de infromacin: - Implantacin de LOPD y SGSI. - Auditoria LOPD y SGSI - Formacin en Seguridad de la Informacin. En Seguridad Fsica: - Consultoria de Seguridad. - Auditora de Seguridad. - Elaboracin de Planes de Seguridad. Descripcin: Consultora experta en Gestin de la Seguridad de la Informacin (SGSI). Implantacin de estndares internacionales (ISO/IEC 27001.05, ISO 20000, CMMI), anlisis de riesgos, planes de continuidad de negocio, planes de contingencia. Adecuacin, auditoras, formacin en materia de proteccin de Datos de carcter personal (LOPD). Herramientas de Gestin del Documento de Seguridad. Gestin de la I+D+i.

Gestin de la seguridad en el Catlogo

325

Empresa: ASOCIACION NACIONAL DE PERITOS JUDICIALES Tipo de empresa: Consultor/Integrador Pgina Web: www.pjudicial.com Telfono: 662424364 Email de contacto: info@pjudicial.com Empresa: ASTURECO PFS INFORMATICA Tipo de empresa: Consultor/Integrador Pgina Web: www.pfsgrupo.com Telfono: 902108045 Email de contacto: informatica@pfsgrupo.com Empresa: AT CONSULTORES Tipo de empresa: Consultor/Integrador Pgina Web: www.atconsultores.com Telfono: 981148188 Email de contacto: at@atconsultores.com Empresa: ATOS ORIGIN S.A.E. Tipo de empresa: Consultor/Integrador Pgina Web: www.atosorigin.com Telfono: 912149500 Email de contacto: jesus.alonso@atosorigin.com Descripcin: Empresa de consultora, integracin de sistemas y servicios gestionados Descripcin: Consultora en la Ley Orgnica 15/199 de Proteccin de Datos de carcter personal, Ley de Servicios de la Sociedad de la Informacin y el Comercio Electrnico. Norma ISO 27001 Sistemas de Gestin de Seguridad de la Informacin Descripcin: Servicios de consultora informtica: seguridad, virtualizacin, ISO 27.000, etc. Diseo y desarrollo web Software de gestin Gestin de procesos (BPM) Descripcin: Informtica forense, realizacin de peritajes judiciales y extrajudiciales. Amplia experiencia y trabajando en todo el territorio nacional

Gestin de la seguridad en el Catlogo

326

Empresa: UDEA SEGURIDAD DE LA INFORMACIN Tipo de empresa: Consultor/Integrador Pgina Web: www.audea.com Telfono: 917451157 Email de contacto: eortega@audea.com Descripcin: UDEA, SEGURIDAD DE LA INFORMACIN, S.L., naci con la vocacin de ser referente obligado en la prestacin de servicios profesionales relacionados con la Gestin de la Seguridad de la Informacin frente a normas nacionales e internacionales. udea presta nica y exclusivamente servicios de Consultora, Auditora, Formacin y Servicios Profesionales en el mbito de la Gestin de la Seguridad de la Informacin de las Tecnologas de la Informacin, aportando todo nuestro conocimiento y experiencia. Es precisamente esta especializacin en nuestros servicios el verdadero valor de nuestra compaa, permitiendo a nuestros clientes alcanzar el xito en sus proyectos de seguridad y de la mano de un nico proveedor.

Empresa: AUDITAIS Tipo de empresa: Consultor/Integrador Pgina Web: www.auditais.es Telfono: 666244457 Email de contacto: roberto.soriano@auditais.com Descripcin: Consultoria y Asesoria en Seguridad, Riesgos y Gobiernos de TI

Empresa: AUDITORIA INFORMATICA BALEAR Tipo de empresa: Consultor/Integrador Pgina Web: www.auditoriabalear.com Telfono: 871933326 Email de contacto: aguardia@auditoriabalear.com Descripcin: Ingenieria en seguridad informtica. Implantacion de SGSI bajo la norma ISO-27001/COBIT, LOPD, Auditora informtica, Cifrado, firma electrnica, custodia digital, Hacking tico (Pentest), Sistemas de seguridad gestionados, peritajes informticos, informtica forense y planes de continuidad de negocio (BCP).

Gestin de la seguridad en el Catlogo

327

Empresa: AUDITORIAYCONTROL.COM Tipo de empresa: Consultor/Integrador Pgina Web: www.auditoriaycontrol.com Telfono: 667335652 Email de contacto: admon@auditoriaycontrol.com

Descripcin: Se dedica a las actividades de Consultora, Auditora, Control y Prestacin de otros servicios en el mbito de los Sistemas de Informacin y las Tecnologas relacionadas. Para ello dispone de personal altamente cualificado en este mbito, avalado por certificaciones internacionalmente reconocidas como son: Certified Information Systems Auditor (CISA), o Certified Information Security Manager (CISM), ambos gestionados por la ISACA (www.isaca.org), con experiencia en ms de 500 proyectos enmarcados en los siguientes servicios: Auditoria|Consultora|Implantacin de la Ley Orgnica 15/1999 de Proteccin de Datos de Carcter Personal y su Reglamento de desarrollo. Anlisis forense|Peritaje de sistemas informticos. Servicios de Consultora en Seguridad. y muchos ms ...

Empresa: AUDITTA Tipo de empresa: Consultor/Integrador Pgina Web: www.auditta.es Telfono: 968441686 Email de contacto: auditta@auditta.es Descripcin: - Servicios de Consultora y Auditora LOPD. Adecuacin de empresas a la Ley de Proteccin de Datos. - Servicios de Consultora y Auditora de Seguridad de la Informacin. ISO 27000. - Servicios de Custodia de Archivos. - Servicios de Digitalizacin de

Empresa: AUREN Tipo de empresa: Consultor/Integrador Pgina Web: www.auren.es Telfono: 932155989 Email de contacto: montse.suriol@bcn.auren.es Descripcin: Auren Consultores ofrece servicios de implantacin de normas de seguridad de la informacin integradas con otras normas como calidad o medio ambiente, planes de continuidad del negocio e implantacin de BPM.

Gestin de la seguridad en el Catlogo

328

Empresa: AUTOMOTIVE THINKING Tipo de empresa: Consultor/Integrador Pgina Web: www.automotive-thinking.com Telfono: 902105647 Email de contacto: info@automotive-thinking.com Descripcin: Consultoria, Formacin y Desarrollo

Empresa: AVANTE INGENIERA Tipo de empresa: Consultor/Integrador Pgina Web: www.avante.es Telfono: 902117902 Empresa: AVENTIA IBERIA Tipo de empresa: Consultor/Integrador Pgina Web: www.aventia.com Telfono: 915288948 Email de contacto: gobiernati@aventia.com Empresa: BALANK ASESORES Tipo de empresa: Consultor/Integrador Pgina Web: www.balanku.com Telfono: 914901490 Email de contacto: rocio.verdu@balanku.com Descripcin: BALANK es una Organizacin de Consultora informtica orientada a proporcionar servicios a las empresas que desean mejorar o ampliar sus capacidades en las tecnologas de la informacin. Servicios avanzados de Internet. Servicios especializados de seguridad. Consultora tecnolgica y de servicios. Redes y comunicaciones: Disear y soportar los sistemas informticos de nuestros clientes y desarrollar aplicaciones de valor aadido. Descripcin: Consultora y servicios en Gobierno de las Tecnologas de la Informacin Descripcin: Nuestra divisin de Seguridad ofrece servicios de consultora (SGSI, Magerit, AGR), desarrollo e implantacin de sistemas de seguridad informtica y de telecomunicaciones. Contamos con profesionales con slida formacin en seguridad de sistemas e ingeniera de software, avalada con una amplia experiencia y certificaciones oficiales como CISA, CISM, Microsoft Security, LPI Linux Security, etc Nuestra rea de influencia abarca Andaluca y Extremadura.

Gestin de la seguridad en el Catlogo

329

Empresa: BDO Tipo de empresa: Consultor/Integrador Pgina Web: www.bdo.es Telfono: 914364190 Email de contacto: valentin.faura@bdo.es Descripcin: Auditora Informtica, Auditora LOPD, Auditora 27001, Auditora 25999 Auditora Seguridad, Auditora Tcnica y Forense Plan Director de Seguridad, Plan de Continuidad del Negocio

Empresa: BLITZ INFORMATICA Tipo de empresa: Consultor/Integrador Pgina Web: www.infoblitz.com Telfono: 972486160 Email de contacto: blitz@infoblitz.com Empresa: BLUELIV Tipo de empresa: Consultor/Integrador Pgina Web: www.blueliv.com Telfono: 902908712 Email de contacto: daniel.solis@blueliv.com Descripcin: Focalizamos y modelamos el conocimiento para las diferentes personas clave de su Organizacin, sea cual sea su tamao. Nuestro interlocutor facilitar una comprensin bidireccional con su equipo. Integrndonos como parte de l y generando una tecnologa alineada a su negocio y necesidades. Le ofrecemos soluciones globales, por paquetes, para permitirle una inversin a medida y acorde a sus necesidades. Tenemos en cuenta el contexto econmico del mercado actual. Enfoques a perfil. Nuestra eficacia est basada en nuestro estudio del perfil y la forma en la que cada una de las personas de su equipo trabajan. Esta base, nos permite trabajar los cuatro pilares fundamentales: estrategia, evaluacin continua, soluciones y educacin. Descripcin: Servicios informaticos basados en Linux

Gestin de la seguridad en el Catlogo

330

Empresa: BLUETIC ASESORES TECNOLGICOS SL Tipo de empresa: Consultor/Integrador Pgina Web: www.bluetic.es Telfono: 917753555 Email de contacto: asesores@bluetic.es Descripcin: Consultora tecnolgica especializada en el diseo e integracin de soluciones de negocio. Gestin de proyectos, Diseo de procesos, Consolidacin de infraestructuras, Business Intelligence. Seguridad: Asesora en el cumplimiento de normas de seguridad ISO 27001, lopd y ENS. Implantacin de herramientas de control y auditora.

Empresa: BRIKO NET INFORMATICA, S.L. Tipo de empresa: Consultor/Integrador Pgina Web: http://www.briko.net/ Telfono: 934334104 Email de contacto: briko@briko.net Descripcin: Implantacin de Metodologa de Seguridad en PYMES. Adaptaciones / Auditorias LOPD. Formacin acelerada para responsables de departamentos en estas materias. Optimizacin del rendimiento del parque informtico en PYMES. Cursos de Formacin a medida.

Empresa: BRISTISH TELECOM ESPAA Tipo de empresa: Consultor/Integrador Pgina Web: www.bt.es Telfono: 912708000 Email de contacto: btseguridad@bt.com Descripcin: Proveedor de soluciones globales de Tecnologas de la Informacin y Comunicaciones.

Gestin de la seguridad en el Catlogo

331

Empresa: BRJULA TECNOLOGAS DE LA INFORMACIN Tipo de empresa: Consultor/Integrador Pgina Web: www.brujula.es Telfono: 971433909 Email de contacto: comercial@brujula.es Empresa: BUSINESS CONTINUITY MANAGEMENT S.L. Tipo de empresa: Consultor/Integrador Pgina Web: www.bscm.es Telfono: 918870937 Email de contacto: info@bscm.es Descripcin: Servicios de Continuidad de Negocio. Especialmente Transporte, Gestin y Custodia Externa de Copias de Seguridad en soporte magntico y servicios Asociados. Consultora en Continuidad de Negocio. Destruccin de soportes magnticos. Continuidad de servidores. Venta de soporte magntico. Descripcin: Desarrollo de aplicaciones de gestin basadas en Internet y la implantacin de las infraestructuras (sistemas, comunicaciones, seguridad, microinformtica e ingeniera) que las soportan.

Empresa: CADINOR Tipo de empresa: Consultor/Integrador Pgina Web: www.cadinor.com Telfono: 937484640 Email de contacto: info@cadinor.com Descripcin: Con 22 aos de existencia prestamos servicios a ms de 500 empresas y Ayuntamientos. Diseamos, implantamos y mantenemos infraestructuras informticas y de comunicaciones, optimizadas tecnolgica y econmicamente, para las necesidades de las PYMES. Estamos especializados en la prestacin de servicios y la aportacin de soluciones en las reas de seguridad gestionada, virtualizacin (VMWare), redes privadas virtuales, sistemas de mensajera, acceso remoto, voz y telefona IP y mantenimiento de redes Microsoft o Linux. Desde 2 Data Centers prestamos servicios Internet (hosting web, correo POP, dominios, etc), hosting de servidores virtuales, backup on-line y alojamos cuentas de usuarios de mensajera y colaboracin mediante Zimbra Collaboration Suite

Gestin de la seguridad en el Catlogo

332

Empresa: CEASE, S.L. Tipo de empresa: Consultor/Integrador Pgina Web: www.cease.es Telfono: 902504707 Email de contacto: rvidal@cease.es Descripcin: Formacin y consultora, venta de material informtico, servicio tcnico y mantenimiento a empresas y organismos, desarrollo y diseo web, software de negocio para empresas, programacin y soluciones de servicio remoto de backup.

Empresa: CETICSA, CONSULTORIA Y FORMACION Tipo de empresa: Consultor/Integrador Pgina Web: www.ceticsa.es Telfono: 902425524 Email de contacto: info@ceticsa.es Descripcin: Especializada en gestin y tecnologas de la informacin, estrategia, formacin oficial y certificada, contenidos digitales, desarrollo, mantenimiento de aplicaciones e infraestructuras tecnolgicas. Desarrollo de aplicaciones empresariales, Soluciones de Infrastructura, seguridad y soporte de plataforma, Consultoria y Formacion en ITIL, PRINCE, LOPD, ISO 20000, Microsoft Sharepoint.Soluciones de Inteligencia de negocio (BI) Empresa certificadora de los principales fabricantes, Microsoft, SAP, EXIN, asi como centro de formacin autorizado CPLS Microsoft, SAP, ITIL, etc. Formacion Tecnica y certificacin oficial Diseamos el plan de formacin tanto de forma presencial como elearning contando con plataforma propia.net personalizable para el cliente.

Empresa: CGCNET GESTORA TECNOLGICA Tipo de empresa: Consultor/Integrador Pgina Web: www.cgcnet.es Telfono: 912772559 Email de contacto: info@cgcnet.es Descripcin: Gestora y consultora tecnolgica. Especializacin en seguridad e Internet. Consultores TIC. Especialidad en micropymes.

Gestin de la seguridad en el Catlogo

333

Empresa: CIENCIA E INGENIERA ECONMICA Y SOCIAL, S.L. Tipo de empresa: Consultor/Integrador Pgina Web: www.institutocies.es Telfono: 985547414 Email de contacto: miguel.lubian@institutocies.es Descripcin: Instituto CIES es una empresa vinculada a la seguridad de la informacin. CIES trabaja con empresas del sector privado y tenemos una gran especializacin en la Administracin Pblica, en especial en servicios de consultora vinculados a la normativa LOPD y al Esquema Nacional de Seguridad (ENS)

Empresa: CIMA NUEVAS TECNOLOGIAS INFORMATICAS Tipo de empresa: Consultor/Integrador Pgina Web: www.cimanti.es Telfono: 948361078 Empresa: CLOVIS SOLUTIONS Tipo de empresa: Consultor/Integrador Pgina Web: www.clovisolutions.com Telfono: 902875757 Email de contacto: comercial@clovisolutions.com Empresa: COBSER CONSULTING S.L. Tipo de empresa: Consultor/Integrador Pgina Web: www.cobser.es Telfono: 913230026 Email de contacto: silvia.parodi@cobser.es

Descripcin: CIMA Nuevas Tecnologas Informticas, compaa con 10 aos de experiencia y ubicada en Villava, es una empresa de consultora y desarrollo en el sector de las NTIC, que basa su crecimiento en el mbito de I+D+i enfocada a las siguientes lneas de negocio: ERP Seguridad Informtica Localizacin y Posicionamiento Aplicaciones de Tecnologa RFID Backup Remoto Nanotecnologas, Biotecnologas y Energas Renovables. En cada de ellas se realizan: diseo de soluciones, consultoras y auditoras, desarrollo y mantenimiento y actividades de comercializacin; acciones todas ellas realizadas bajo los estndares de calidad ISO, EFQM y CMMI

Descripcin: Proveedor Global de Soluciones Tecnolgicas.Consultora de sistemas, servicios gestionados para pymes, ingeniera de sistemas, ingeniera de infraestructuras

Descripcin: Cobser Consulting es una compaa espaola creada con la misin de proporcionar a nuestros clientes las metodologas , procedimientos y recursos humanos necesarios, as como las tecnologas ms avanzadas para garantizar la CONTINUIDAD DE SUS NEGOCIOS y la EFICIENCIA en sus procesos. Nuestra estrategia es el acercamiento directo al cliente; para ser su socio tecnolgico en todos aquellos temas que le sean crticos. Para garantizar la calidad del servicio, Cobser Consulting cuenta con una plantilla de ms de 40 profesionales en diferentes reas de IT y cuyo Staff de Direccin lo componen profesionales con ms de 20 aos de experiencia y procedentes de las Compaas ms importantes del Sector de I.T.

Gestin de la seguridad en el Catlogo

334

Empresa: CODIGONULO Tipo de empresa: Consultor/Integrador Pgina Web: www.codigonulo.es Telfono: 955713771 Email de contacto: jmcejudo@codigonulo.es Descripcin: Consultora, formacin y auditorias de seguridad. Especializacin en hacking tico, criptografa y administracin electrnica.

Empresa: COHAERENTIS CONSULTORES Tipo de empresa: Consultor/Integrador Pgina Web: www.cohaerentis.com Telfono: 619817463 Email de contacto: e.perez@cohaerentis.com Descripcin: Implantacin del rgimen de proteccin de datos de carcter personal Adaptacin a la ley de comercio electrnico de la actividad en internet Implementacin de sistemas de gestin de la seguridad de la informacin (basadas en el estndar ISO 27001) Consultora para la implementacin de soluciones en materia de seguridad Formacin sobre seguridad de la informacin, de forma presencial y/o virtual Planes de anlisis de riesgos sobre activos y planes de tratamiento de riesgos

Empresa: CONECTIA Tipo de empresa: Consultor/Integrador Pgina Web: www.conectia.es Telfono: 902220110 Email de contacto: info@conectia.es Descripcin: Servicios informticos

Gestin de la seguridad en el Catlogo

335

Empresa: CONSTRUYENDO FUTURO INFORMTICO, SL Tipo de empresa: Consultor/Integrador Pgina Web: www.cficonsultores.es Telfono: 979722450 Email de contacto: vserna@cficonsultores.es Descripcin: Implantacin LOPD, Asesoramiento y formacin LOPD, Software LOPD

Empresa: CONSULDAT Tipo de empresa: Consultor/Integrador Pgina Web: www.consuldat.com Telfono: 911286200 Email de contacto: madrid@consuldat.com

Descripcin: CONSULDAT, en nuestro dcimo aniversario como Despacho de Abogados y Consultores multidisciplinar, proporciona una amplia gama de servicios legales en Derecho de las Nuevas Tecnologase Internet, Prevencin del Blanqueo de Capitales y de soluciones de consultora e ingeniera en materia de Seguridad de la Informacin. En CONSULDAT, nos impusimos la misin de convertirnos en lamejor solucin para todas aquellas empresas e instituciones que necesitan asesoramiento jurdico en Derecho de las Nuevas Tecnologas e Internet y/o soluciones de consultora e ingeniera en materia de Seguridad de la Informacin, a travs de un asesoramiento objetivo e independiente, recomendando e implementando, en su caso, las mejores soluciones orientadas a conseguir los objetivos de nuestros clientes.

Empresa: CONSULTEC, S.L. Tipo de empresa: Consultor/Integrador Pgina Web: www.consultec.es Telfono: 944236666 Email de contacto: info@consultec.es Empresa: CONSULTORA INFORMTICA ADHOC Tipo de empresa: Consultor/Integrador Pgina Web: www.consultoriaadhoc.com Telfono: 0 Email de contacto: info@consultoriaadhoc.com Descripcin: Empresa creada en el ao 1997, como Consultora Informtica S&G, orientada al desarrollo de software e implantacin de sistemas. Desde sus inicios, la filosofa de Consultora Informtica Ad-Hoc ha sido la de entender su actividad como una forma de servicio. Colaboramos en consultora, desarrollo e implantacin de soluciones a medida segn los requerimientos del cliente, as como en el desarrollo y puesta en marcha de aplicaciones estndar. De esta manera, hemos conseguido numerosas referencias de clientes satisfechos que acreditan la calidad de las aplicaciones implementadas y el espritu de servicio de nuestra empresa, habiendo acumulado los conocimientos y experiencia necesaria para afrontar con confianza los nuevos retos tecnolgicos que se presentan y que creemos nos permitirn atender con xito las peticiones futuras de nuestros clientes. Descripcin: Servicios de Consultora de Sistemas de Informacion Servicios de Consultora y Formacin en Gestin de Sistemas TI Servicios de Consultora y Auditora LOPD y LSSIyCE Servicios de Consultora Seguridad Preventiva y Correctiva Servicios de Auditora Seguridad en Redes y Comunicaciones Servicios de Desarrollo de Aplicaciones Microsoft.NET Servicios de Diseo y Desarrollo Accesible Servicios de Formacin Avanzados TIC

Gestin de la seguridad en el Catlogo

336

Empresa: CROSSNET INGENIERA Y SISTEMAS Tipo de empresa: Consultor/Integrador Pgina Web: www.crossnet.es Telfono: 986132226 Email de contacto: crossnet@crossnet.es Descripcin: Integradores de soluciones TIC corporativas. Proyectos de diseo, configuracin, puesta en marcha y mantenimiento de sistemas de comunicaciones e informticos para empresas.

Empresa: CRV CONSULTORA & SERVICIOS Tipo de empresa: Consultor/Integrador Pgina Web: www.ecrv.es Telfono: 942558747 Email de contacto: julio@ecrv.es Empresa: CTI CONSULTORES Tipo de empresa: Consultor/Integrador Pgina Web: www.cti.es Telfono: 985171010 Email de contacto: marketing@cti.es Descripcin: Consultora TIC, Integracin Sistemas MES-ERP-SCM-CRM Framework BPM Descripcin: Servicios de consultora en Tecnologas de la Informacin y las Comunicaciones (TIC), especializados en garantizar la seguridad de la informacin de entidades pblicas y privadas. Comercializacin de productos de seguridad de fabricantes como Microsoft, FortiNet, Trend-Micro, Symantec y otros.

Gestin de la seguridad en el Catlogo

337

Empresa: DARFE LEARNING CONSULTING Tipo de empresa: Consultor/Integrador Pgina Web: www.darfe.es Telfono: 918577483 Email de contacto: info@darfe.es Descripcin: Empresa con amplia y demostrada experiencia en redes y seguridad de la informacin, hemos participado en la implantacin y certificacin de ms de 10 empresas en ISO-27001. Nuestro punto fuerte son las evaluaciones y soluciones de seguridad, en particular orientadas al software libre y metodologas abiertas. Ofrecemos un amplio abanico de soluciones y soporte al respecto, como as tambin formacin y capacitacin en seguridad. El pequeo grupo de consultores que componen DarFE, ha sido seleccionados para ofrecer servicios de "Calidad", con amplio Know How sobre este tema. Se puede acceder a varias publicaciones, conferencias y artculos de seguridad en nuestra web (www.darFE.es) en su seccin "descargas".

Empresa: DATA CONSULTING Tipo de empresa: Consultor/Integrador Pgina Web: www.data-consulting.es Telfono: 947041011 Email de contacto: info@data-consulting.es Empresa: DATA QUALITY CONSULTORES Tipo de empresa: Consultor/Integrador Pgina Web: www.dataquality-c.com Telfono: 902929555 Email de contacto: comercial@dataquality-c.com Descripcin: CONSULTORES PROTECCION DE DATOS (LOPD), SISTEMAS DE GESTION SEGURIDAD DE LA INFORMACION. Descripcin: Consultoras y auditoras de adecuacin a la normativa de proteccin de datos y cumplimiento de la LSSI (Ley 34/2002). Seguridad de la informacin e ISO 27001 Gestin Documental. Subvenciones y proyectos de nuevas tecnologas. Formacin y eventos.

Gestin de la seguridad en el Catlogo

338

Empresa: DATAGES Tipo de empresa: Consultor/Integrador Pgina Web: www.datages.es Telfono: 928805439 Email de contacto: info@datages.es Descripcin: Consultora Jurdica y Tecnologica especializada en Nuevas Tecnologas: - Derecho Tecnologico (LSSICE, LOPD) - Sistemas de Gestion de la Seguridad de la Informacion (ISO 27001) - Consultores en Organizacion Empresarial - Formadores en Seguridad de la Informacion, Proteccion de Datos e Innovacin.

Empresa: DATALIA PROTECCION DE DATOS Tipo de empresa: Consultor/Integrador Pgina Web: www.datalia.info Telfono: 941234110 Email de contacto: datalia@datalia.info

Descripcin: DATALIA PROTECCIN DE DATOS, S.L. es una empresa especializada en la implantacin de la actual legislacin de Proteccin de Datos de Carcter Personal (LO 15/1999 y RD 994/1999) y de la Ley de Sistemas de Seguridad Informticos y Comercio Electrnico (Ley 34/2002 LSSICE) en las empresas, resolviendo todos los problemas e inconvenientes que genera dicho cumplimiento. Formado por dos departamentos perfectamente coordinados, el departamento legal y el departamento informtico, ofrecemos distintos servicios de adecuacin a las normativas, cubriendo perfectamente las necesidades de todos los sectores empresariales.Nuestra amplia experiencia en la materia, nos permite conocer los puntos dbiles y los riesgos de cada sector, solventndolos con soluciones compatibles con el sistema informtico de cada cliente.

Empresa: DATPROTECCIO, CONSULTORIA Y FORMACION LOPD Y LSSI Tipo de empresa: Consultor/Integrador Pgina Web: www.datproteccio.wordpress.com Telfono: 938451601 Email de contacto: datproteccio@gmail.com Descripcin: Consultoria y Formacion LOPD y LSSI Consultoria en Seguridad de la Informacin Implementacion de SGSI Adaptacion juridico y tecnologica a la LOPD y a la LSSI Talleres Teorico-Practicos con Tutorias Personalizadas para la adaptacion completa y definitiva de la Pyme, la Micropyme, Autonomos, Profesionales y Emprendedores a la LOPD y a la LSSI.

Gestin de la seguridad en el Catlogo

339

Empresa: DGE BRUXELLES INTERN. SERV. DE CONSULTORIA S.L. Tipo de empresa: Consultor/Integrador Pgina Web: www.dge.es Telfono: 912200683 Email de contacto: v_karagiorgos@dge.es Descripcin: Consultora especializada en servicios de Adaptacin de empresas y organismos pblicos a las exigencias de la L.O de Proteccin de Datos Personales (LOPD 15/1999 ) , la Ley de Servicios de la Sociedad de la Informacin (LSSI 34/2002) y la implantacin de Sistemas de Gestin de la Seguridad de la informacin (ISO 27001).

Empresa: DIAGONAL INFORMATICA Y COMUNICACIONES Tipo de empresa: Consultor/Integrador Pgina Web: www.diagonalinformatica.com Telfono: 934591706 Email de contacto: montse.labrandero@diagonalinformatica.com Descripcin: Somos distribuidores de productos y servicios informticos, desde 1985. Estamos especializados en anlisis, consultora, desarrollo e implantacin de proyectos en: soluciones de seguridad, infraestructura, virtualizacin y comunicaciones con cobertura a nivel nacional.

Empresa: DIAGRAM SOFTWARE, S.L. Tipo de empresa: Consultor/Integrador Pgina Web: www.diagram.es Telfono: 965337743 Email de contacto: alcoy@diagram.es Descripcin: Fabricacin software

Gestin de la seguridad en el Catlogo

340

Empresa: DIASOFT Tipo de empresa: Consultor/Integrador Pgina Web: www.grupodiasoft.com Telfono: 957480876 Email de contacto: diasoft@grupodiasoft.com Empresa: DIAZ MARQUES TELECOMUNICACIONES, S.L. Tipo de empresa: Consultor/Integrador Pgina Web: www.dimartel.es Telfono: 941217000 Email de contacto: dimartel@dimartel.es Descripcin: Dimartel es una empresa cuya actividad se enfoca en varias lneas: prestamos servicios de consultora y diagnstico tecnolgico, realizamos proyectos de Ingeniera, integracin de redes y sistemas, y adems, somos distribuidores de material de telecomunicaciones. Apostamos por la I+D+i, que nos permite ofrecer los servicios y soluciones ms competitivos a nuestros clientes. Descripcin: Diasoft es una empresa que ofrece Servicios Integrales en el sector de las Tecnologas de la Informacin y Comunicaciones, desarrolla y centra su actividad principalmente en Andaluca con una clara aportacin de valor e innovacin tecnolgica al tejido empresarial. La actividad de la empresa comprende comercializacin de sistemas, servicios de asistencia tcnica y de desarrollo e implantacin software, consultora tecnolgica y formacin.

Empresa: DIVISA IT Tipo de empresa: Consultor/Integrador Pgina Web: www.divisait.com Telfono: 983546600 Email de contacto: divisait@divisait.com Descripcin: Ingeniera y servicios en tecnologas TIC. Portales de sistemas de informacin en internet. Infraestructuras de proceso y de almacenamiento. Outsourcing de servicios TIC gestionados. Fabricante de tecnologa Proxia Portal, gestin de informacin y procesos de negocio.

Gestin de la seguridad en el Catlogo

341

Empresa: DREITEC SL Tipo de empresa: Consultor/Integrador Pgina Web: www.dreitec.com Telfono: 986120935 Email de contacto: miguel@dreitec.com Descripcin: Consultora informtica especializada en desarrollos en Internet y en adaptacin a la LOPD.

Empresa: EDA GRUPO Tipo de empresa: Consultor/Integrador Pgina Web: Telfono: 605143006 Email de contacto: info@edagrupo.com Empresa: EN COLABORACIN - CONSULTORA COLABORATIVA Tipo de empresa: Consultor/Integrador Pgina Web: www.encolaboracion.net Telfono: 667840499 Email de contacto: ma.nunez.aguado@encolaboracion.net Descripcin: en Colaboracin es una organizacin joven, independiente y con vocacin de servicio, formada por profesionales con amplia experiencia en el mundo de la consultora, auditora, evaluacin y formacin en las siguientes reas de competencia: - Seguridad de la informacin (LOPD, LSSICE, ENS, ISO 27001, ISO 27002). - Calidad (ISO 9001, EN 9100, Modelo EFQM, ITIL - ISO/IEC 20000). - Continuidad de negocio (BS 25999). Ayudamos a las organizaciones, de cualquier sector de actividad, a mejorar su gestin, y en consecuencia, sus resultados y la satisfaccin de sus grupos de inters, a travs de la optimizacin de sus procesos, servicios y recursos, para que stos sean mas eficaces y eficientes. Descripcin: Diseo e implementacin de actividades de asesoramiento, consultora y formacin en Seguridad y Proteccin de datos mediante la realizacin de Auditoras de Seguridad y aplicacin de la LOPD, aplicacin de Normas ISO (Certificacin ISO 27001) y aplicacin de la LSSI/CE

Gestin de la seguridad en el Catlogo

342

Empresa: EOSA CONSULTORES Tipo de empresa: Consultor/Integrador Pgina Web: www.eosa.com Telfono: 986419122

Descripcin: EOSA es una empresa relevante en el sector que contina su expansin por el territorio nacional, est especializada en el rea de consultora y ofrece formacin tanto a empresas como a administraciones.Desde su constitucin en el ao 1993, EOSA ha tenido la oportunidad de liderar proyectos de consultora para las principales empresas y organizaciones de Galicia, experiencia que en la actualidad se est extendiendo a otros mbitos geogrficos. Su implantacin en todo el territorio nacional le permite dar un servicio prximo y de calidad a todos sus clientes a travs de un trato personalizado y una respuesta rpida a sus necesidades.

Empresa: ESABE Tipo de empresa: Consultor/Integrador Pgina Web: www.esabe.com Telfono: 902014099 Email de contacto: jmartinez@esabe.com Empresa: ESSI PROJECTS Tipo de empresa: Consultor/Integrador Pgina Web: www.essiprojects.com Telfono: 977221182 Email de contacto: info@essiprojects.com Empresa: ETHERNALIA Tipo de empresa: Consultor/Integrador Pgina Web: www.ethernalia.com Telfono: 944209519 Email de contacto: info@ethernalia.com Descripcin: Essi Projects S.A es una empresa de Ingeniera de Tecnologas de la Informacin y la Comunicacin, especializada en proyectos de integracin de sistemas e infraestructura de aplicaciones. Desarrolla su actividad principalmente en la pennsula Ibrica. La compaa est focalizada en la ejecucin de proyectos de infraestructura de sistemas, especficamente en las reas de entornos operativos (servidores, storage, sistemas Unix/Linux), infraestructura de aplicaciones (bases de datos, servidores de aplicaciones y frameworks), sistemas de informacin y colaboracin (herramientas de comunicacin, portales), arquitectura de software (JEE) y seguridad. www.essiprojects.com Descripcin: Servicios de Consultora en Seguridad y Tecnologas de la Informacin. Descripcin: Servicios de Backup continuo (CDP) y Auxiliares

Gestin de la seguridad en el Catlogo

343

Empresa: EVERIS Tipo de empresa: Consultor/Integrador Pgina Web: www.everis.com Telfono: 915679400 Empresa: EXIS TI Tipo de empresa: Consultor/Integrador Pgina Web: www.exis-ti.com Telfono: 915922480 Email de contacto: negocio.seguridad@exis-ti.com Empresa: EZONE Tipo de empresa: Consultor/Integrador Pgina Web: www.ezone.net Telfono: 902888318 Email de contacto: info@ezone.net Empresa: FARO SISTEMAS, S.L. Tipo de empresa: Consultor/Integrador Pgina Web: www.farosistemas.com Telfono: 963633741 Email de contacto: amampel@farosistemas.com Descripcin: Consultoria , Asesoria, Auditoria Seguridad de la informacin.Adaptaciones a la LOPD, LSSICE, Asesoramiento implantacion de SGSI. Equipo de Auditores/Consultores Freelance para sistemas de gestin integrados todas las normas ISO. Descripcin: Seguridad Informtica y Continuidad de Negocio Descripcin: Exis es una compaia focalizada en consultora y servcios de infraestructura y seguridad informtica. Actualmente estamos trabajando con soluciones innovadoras y tecnolgicamente avanzadas en este sector. Trabajamos con fabricantes de primer nivel, que permiten garantizar la inversin tecnolgica que proponemos en este mercado. Permitiendo proteger sus activos, asegurar la continuidad de su negocio y adecuarse a la legislacin vigente en materia de proteccin de datos. Disponemos de un centro de soporte especializado para soporte de sus infraestructura crticas, totalmente flexibilizado a las necesidades particulares de cada cliente. Descripcin: Empresa de Consultora de Sistemas de Informacin

Gestin de la seguridad en el Catlogo

344

Empresa: FLAG SOLUTIONS Tipo de empresa: Consultor/Integrador Pgina Web: www.flagsolutions.net Telfono: 923600260 Email de contacto: info@flagsolutions.net Empresa: FORH Tipo de empresa: Consultor/Integrador Pgina Web: http://www.forh.es Telfono: 871955902 Email de contacto: info@forh.es

Descripcin: FLAG Solutions aporta a sus clientes soluciones flexibles y eficaces en el campo de las nuevas tecnologas (TIC). Posicionndose entre las primeras empresas de consultora informtica y consultora de seguridad de Castilla y Len. Desarrollamos las mejores soluciones web, soluciones software, soluciones multimedia y soluciones de seguridad capaces de satisfacer las necesidades ms exigentes de nuestros clientes. Nuestro departamento de seguridad realiza: Peritaje Informtico Auditora de Seguridad Consultora de Seguridad Despliegue de Soluciones de Seguridad Proteccin de la Informacin

Descripcin: Formacin y Consultora. En el apartado de consultora, tenemos dos ramas. Por un lado consultora en normas ISO de calidad, medio ambiente y alimentacin. Por el otro tenemos consultora tecnolgica, que trata seguridad de la informacin y calidad del software principalmente.

Empresa: FUTUVER Tipo de empresa: Consultor/Integrador Pgina Web: www.futuver.com Telfono: 902175454

Descripcin: Futuver es una de las compaas de referencia en Servicios Tecnolgicos y Consultora de Gestin, formada por profesionales con un conocimiento profundo de la Tecnologa y sus avances, de la Consultora de proceso y del negocio de sus clientes. En nuestra andadura y hasta llegar aqu, la compaa ha vivido diferentes hitos. El origen de las actividades del Grupo Futuver comienza, cuando se constituy en Gijn la primera de las empresas que dara lugar a la configuracin, en el ao 1997 de Futuver Consulting, avalando su actuacin en tres reas: Consultora de Gestin, Sistemas de Informacin, y Tecnologas de la Comunicacin Integrando Metodologas y Sistemas de Informacin adaptados a las necesidades de cada una de las Empresas, y siendo nuestro pilar fundamental la INNOVACIN.Nuestra Misin: servir de gua para facilitar el xito de las empresas.

Empresa: GALEON SOFTWARE Tipo de empresa: Consultor/Integrador Pgina Web: www.galeonsoftware.com Telfono: 911461610 Email de contacto: jarranz@galeonsoftware.com Descripcin: Empresa espaola del sector de las tecnologias de la informacin (TI) que presata servicios y soluciones de consultora, desarrollo de software, integracin de sistemas, implantacin de soluciones de business intelligence, BPM, gestin documental, factura electrnica, firma electrnica y en el mbito de la seguridad para el archivo, custodia, retencin y expurgo de correo electrnico y ficheros. El archivo electrnico permite desarrolar una eficiente gentin del correo electrnico, cumplir con normativa y regulacins y facilitar tareas de descubrimiento para evitar prdidas, mal uso y hacer frente a litigios.

Gestin de la seguridad en el Catlogo

345

Empresa: GARANTIC Tipo de empresa: Consultor/Integrador Pgina Web: www.garantic.es Telfono: 976900505 Email de contacto: correo@garantic.es Descripcin: Consultoria en Sistemas de Gestin de Seguridad de la Informacin

Empresa: GCS Tipo de empresa: Consultor/Integrador Pgina Web: www.gescosoft.com Telfono: 964245921 Email de contacto: gescosoft@gescosoft.com Empresa: GEISCON FORMACIN Y CONSULTORA Tipo de empresa: Consultor/Integrador Pgina Web: www.geiscon.es Telfono: 952310042 Email de contacto: info@geiscon.es Descripcin: Proyectos de auditora y adaptacin a la Ley Orgnica de Proteccin de Datos de Carcter Personal (LOPD) y a la Ley de Servicios de la Sociedad de la Informacin y del Comercio Electrnico (LSSI). Elaboracin de Planes de Seguridad Informtica. Desarrollo e implantacin de Sistemas de Gestin para la Seguridad de la Informacin con la posibilidad de obtener la certificacin ISO 27001. Consultora y auditora del Esquema Nacional de Seguridad Descripcin: Consultora Informtica. Desarrollo e implantacin de software de gestin empresarial. Software especializado para el Sector Construccin.

Gestin de la seguridad en el Catlogo

346

Empresa: GENESIS XXI Tipo de empresa: Consultor/Integrador Pgina Web: www.genesisxxi.com Telfono: 967191245 Email de contacto: comunicaciongi@grupoinsoc.com Empresa: GLOBAL FACTORY S.L. Tipo de empresa: Consultor/Integrador Pgina Web: www.globalfactory.es Telfono: 946612774 Email de contacto: gfbilbao@globalfactory.es Descripcin: Global Factory es una firma de consultora integral en materia de Proteccin de Datos (LOPD) y Seguridad de la Informacin, comprometida con el trabajo en colaboracin con sus clientes y con el desarrollo de productos y soluciones innovadoras. La misin es asesorar a las organizaciones en la planificacin, diseo e implantacin de las estrategias y controles ms adecuados para garantizar la seguridad de sus sistemas de informacin y la proteccin de los datos que albergan y tratan. Descripcin: Empresa de consultora tecnolgica, con amplia experiencia en los campos de la formacin, tanto presencial como e learning, digitalizacin documental, clasificacin empresarial, desarrollo web y de aplicaciones a medida.

Empresa: GMV Tipo de empresa: Consultor/Integrador Pgina Web: www.gmv.es Telfono: 918072100 Email de contacto: marketing.tic@gmv.com Descripcin: Empresa de ingeniera de Software. Apoyar los procesos de empresas a travs de soluciones tecnolgicamente avanzadas proporcionando, sistemas integrados, productos y servicios especializados que cubren todo el ciclo de vida. Desde servicios de consultora e ingeniera, hasta el desarrollo de software y hardware, integracin de sistemas llave en mano y soporte a las operaciones. La posicin de liderazgo alcanzada por GMV se basa en un conocimiento profundo de las necesidades de sus clientes lo que le permite entregar soluciones adaptadas a la medida especfica de sus necesidades singulares. GMV ofrece al cliente la mejor solucin, totalmente adaptada a sus propios requisitos e incluyendo todo el soporte que precisa para obtener un resultado ptimo a un precio adecuado.

Gestin de la seguridad en el Catlogo

347

Empresa: GRUPO GESFOR Tipo de empresa: Consultor/Integrador Pgina Web: www.gesfor.es Telfono: 913048094 Email de contacto: rochoah@gesfor.es Descripcin: Grupo Gesfor es un multinacional de capital espaol, fundada en 1985, con ms de 2.000 profesionales y dedicada a la consultora y servicios en el sector de las Tecnologas de la Informacin y RRHH Grupo Gesfor presta servicios de Consultora, Integracin y Desarrollo de aplicaciones, Seguridad, Gestin de procesos, ECM, Outsourcing, Factora de Software, Centro de Backup y Respaldo, Tcnica de Sistemas, ebusiness, Consultora de organizacin y RR.HH, Formacin, Seguridad y Calidad.

Empresa: GRUPO INTERMARK Tipo de empresa: Consultor/Integrador Pgina Web: www.intermarktecnologias.com Telfono: 902195556 Email de contacto: slinares@grupointermark.com Descripcin: Somos un grupo de servicios tecnolgicos que ofrece soluciones a sus clientes para facilitar la consecucin de metas estratgicas. El alto nivel de compromiso de Grupo Intermark es la clave para desarrollar proyectos de envergadura con el mximo nivel de calidad. Nuestros valores son la calidad, la excelencia, la innovacin, el espritu de cooperacin y la apertura a nuevas tecnologas y mercados.

Empresa: GRUPO PARADELL CONSULTORES Tipo de empresa: Consultor/Integrador Pgina Web: www.grupoparadell.com Telfono: 902014126 Email de contacto: investigacion@grupoparadell.com Descripcin: GRUPO PARADELL CONSULTORES es una firma cuya actividad principal se orienta fundamentalmente a la prestacin de servicios de investigacin privada, investigacin del fraude corporativo, seguridad informtica, ciber investigacin y asesoramiento legal.

Gestin de la seguridad en el Catlogo

348

Empresa: GRUPO S21SEC GESTIN S.A Tipo de empresa: Consultor/Integrador Pgina Web: www.s21sec.com Telfono: 902222521 Email de contacto: info@s21sec.com Descripcin: S21sec, compaa espaola especializada en servicios y productos de seguridad digital y lder en el sector, fue fundada en el ao 2000 y cuenta con ms de 265 expertos certificados. La investigacin y desarrollo han constituido un objetivo prioritario en la estrategia de S21sec desde sus inicios. Esto le ha llevado a crear el primer centro de I+D+i especializado en seguridad digital de toda Europa. S21sec opera con el 90% de las entidades financieras y 26 de las grandes empresas que cotizan en el IBEX 35. Con oficinas en Espaa, Mxico, Brasil, Reino Unido y Estados Unidos, S21sec ofrece servicios integrales de seguridad digital a nivel mundial las 24 horas del da.

Empresa: GRUPO TOSA INGENIEROS S.L. Tipo de empresa: Consultor/Integrador Pgina Web: www.tndsolutions.com Telfono: 913013332 Email de contacto: tecnico@tndsolutions.com Empresa: HEMTRA CONTROL & AUDIT S.L.N.E Tipo de empresa: Consultor/Integrador Pgina Web: www.go2bsecure.com Telfono: 902104934 Email de contacto: hablamos@go2bsecure.com Descripcin: Bsecure es una firma nacional independiente con presencia en Espaa, Israel y LATAM En Bsecure, las organizaciones encuentran un aliado permanente, capaz de proveerles de una solucin llave en mano, gracias a un equipo de profesionales altamente cualificado, con decenas de aos de experiencia en el sector, con gran motivacin y dirigido estratgicamente para conseguir los mejores resultados. Un rasgo caracterstico de nuestra profesionalidad es que la direccin estratgica de cada proyecto est siempre liderado por uno de nuestros socios, lo que nos permite ofrecer la respuesta ms adecuada y concisa en todo momento. Descripcin: Consultor Informatico, Consultor de Negocio Especializado en PYME.

Gestin de la seguridad en el Catlogo

349

Empresa: HISPAFUENTES Tipo de empresa: Consultor/Integrador Pgina Web: www.hispafuentes.com.es Telfono: 917818330 Email de contacto: fgomez@hispafuentes.com.es Empresa: HISPASEC Tipo de empresa: Consultor/Integrador Pgina Web: www.hispasec.com Telfono: 902161025 Email de contacto: info@hispasec.com Empresa: IBER CONSULTING Tipo de empresa: Consultor/Integrador Pgina Web: www.iberconsulting.net Telfono: 902945353 Email de contacto: iberconsulting@iberconsulting.net Empresa: IBERDAT SECURITY Tipo de empresa: Consultor/Integrador Pgina Web: www.iberdat.com Telfono: 941204532 Email de contacto: info@iberdat.com Descripcin: Empresa joven y dinmica que trabaja por la mejora y el ahorro de sus clientes. Especializada en seguridad de la informacin, tambin desarrolla trabajos de asesora y consultora de negocio a empresas, as como desarrollo de soluciones tecnolgicas complejas. Dentro de su especialidad, es la nica empresa de la rioja capaz de realizar trabajos de hacking tico, anlisis forense y consultora e implantacin de sistemas de gestin de identidades. Asimismo, ayuda a empresas en auditoras de controles iso y estndares internacionales en gestin de la informacin Descripcin: Iber Consulting Consultora y Gestin, S.L.N.E., es una empresa a nivel estatal de consultora empresarial. Su plantilla est formada por profesionales con un perfil multidisciplinar lo que permite ofrecer soluciones integrales, y a medida, a las empresas que confan en nosotros para mejorar o reforzar algn rea de actividad. Para ello se desarrollan las siguientes lneas de Servicios Profesionales: rea Empresarial rea de Consultora rea de Informtica y Diseo rea de Innovacin y Servicios TIC Descripcin: Consultora, auditora y desarrollo especializado en servicios de seguridad informatica Descripcin: Productos y soluciones de IT en S.L. (Software Libre) Correo, Gestores de contenidos, Clusterizacin, virtualizacin, Distribuciones, CRM. ERP, B.I., Motores de integracin, etc. Especialista en soluciones de seguridad, OSSIM, Certificados, Securizacin redes inalmbricas, Terminales ligeros, servicios gestionados de seguridad, etc.

Gestin de la seguridad en el Catlogo

350

Empresa: IDN SERVICIOS INTEGRALES Tipo de empresa: Consultor/Integrador Pgina Web: www.idn.es Telfono: 967667700 Email de contacto: alopez@idn.es Empresa: IEE, INFORMTICOS EUROPEOS EXPERTOS, S.L. Tipo de empresa: Consultor/Integrador Pgina Web: www.iee.es Telfono: 913501373 Email de contacto: mramos@iee.es

Descripcin: IDN Servicios Integrales es una empresa especializada en la consultora, diseo, gestin e implantacin de Soluciones de Seguridad Informtica. La base para ofrecer servicios confiables y de calidad est en la aplicacin de los conocimientos y la experiencia adquirida da tras da, generando soluciones de seguridad a medida para cada uno de nuestros clientes, de forma cercana y personalizada. IDN desarrolla sus actividades desplegando una amplia cartera de soluciones integradas, implantando infraestructuras de seguridad, previo anlisis de los Sistemas de Seguridad en la empresa. Para conseguir ofrecer estos servicios siempre nos apoyamos en los mejores fabricantes del mercado y en un grupo de profesionales altamente cualificados en constante evolucin.

Descripcin: Consultora de datos personales. Auditora de datos personales. Auditora de la seguridad. Diagnsticos. Evaluacin de riesgos. Aspectos legales relacionados con datos personales. Planes de Continuidad de Negocio. Planes de Contingencia. Peritajes informticos. Formacin en seguridad de la informacin, en datos personales, en auditora.

Empresa: IKT Tipo de empresa: Consultor/Integrador Pgina Web: www.ikt.es Telfono: 902540230 Email de contacto: admon@ikt.es Descripcin: Consultora de Seguridad de la Informacin

Gestin de la seguridad en el Catlogo

351

Descripcin: En 1994 nace IMPALA Network Solutions. Empresa: IMPALA NETWORK SOLUTIONS, S.L. Tipo de empresa: Consultor/Integrador Pgina Web: www.impala-net.com Telfono: 933034139 Email de contacto: impala@impala-net.com Nuestro objetivo es ofrecer las mejores soluciones y servicios de comunicaciones a empresas y entidades pblicas. Nuestro deseo es convertirnos en el socio tecnolgico de nuestros clientes para garantizar la continuidad de su negocio y aumentar su ventaja competitiva. Nuestro compromiso es conseguir la confianza de nuestros clientes garantizando la mxima calidad en sus proyectos. Nuestro equipo est conformado por profesionales tcnicos certificados y altamente cualificados. Nuestros partners son fabricantes lderes en el sector con los que tenemos establecidas alianzas y acuerdos de colaboracin. Querernos es conocernos! Empresa: IMQ IBERICA Tipo de empresa: Consultor/Integrador Pgina Web: www.imqiberica.com Telfono: 902363902 Email de contacto: alejandro.garcia@imqiberica.com Empresa: INFOJC Tipo de empresa: Consultor/Integrador Pgina Web: www.infojc.com Telfono: 986213737 Email de contacto: infojc@infojc.com Empresa: INFONOVA CONSULTORES Tipo de empresa: Consultor/Integrador Pgina Web: www.infonova.es Telfono: 963162404 Email de contacto: infonova@infonova.es Descripcin: Consultora, desarrollo y asistencia tcnica y de negocio para PYMES Descripcin: InfoJC es una empresa de servicios profesionales a Empresas, Profesionales y Administracin Pblica, especializada en diferentes lneas dentro del mbito de las nuevas tecnologas de la informacin, entre la que destaca el Suministro, instalacin y mantenimiento de infraestructuras informticas (servidores, equipos terminales, equipos de movilidad y sistemas de impresin). (ISO 9001 e ISO 14001-EMAS) y la instalacin, certificacin y mantenimiento de electrnica de red (armarios, routers, firewalls, switches) y servicios asociados a la Seguridad de los Sistemas. (ISO 27001). Descripcin: IMQ se fund en 1951 en Miln (Italia) y tiene como objeto social la certificacin de productos y de sistemas de gestin de la calidad, el medio ambiente y la seguridad en empresas y organizaciones en todo el mundo. Actualmente IMQ es un grupo de empresas que abarca mltiples certificaciones de producto y de sistemas. De todos los servicios que ofrece IMQ, no hay ninguna actividad ni inters que pudieran comprometer la independencia o la imparcialidad de la Certificacin, autntico valor supremo de todo el grupo IMQ.Asimismo, IMQ/CSQ forma parte de la Federacin CISQ, que forma parte del acuerdo internacional IQNET (International Certification Network), cuyo objetivo es el mutuo reconocimiento de la certificacin emitida por los organismos de los pases adheridos, entre los que est Espaa

Gestin de la seguridad en el Catlogo

352

Empresa: INFOPAR Tipo de empresa: Consultor/Integrador Pgina Web: www.infopar.es Telfono: 982887421 Email de contacto: info@infopar.es Descripcin: Empresa TIC especializada en Asesoramiento y Consultora informtica. Desarrollo de software a medida, proyectos Web, implantacin y mantenimiento de sistemas y redes. Distribucin de material informtico.

Empresa: INFORENSA IT CONSULTING S.L. Tipo de empresa: Consultor/Integrador Pgina Web: www.inforensa.com Telfono: 951108506 Email de contacto: gambrosio@inforensa.com

Descripcin: Inforensa enfoca sus servicios dirigindolos a ayudar a sus clientes a prevenir futuros problemas cuyo origen est en sus sistemas informticos as como a actuar cuando estos finalmente se pudieran producir. Inforensa es especialista en las disciplinas de la informtica forense, la seguridad informtica, la auditora y el peritaje informtico. En concreto los servicios que ofertamos principalmente son: * Peritajes informticos * Informtica forense * Auditora informtica * Seguridad informtica * Investigacin privada * Asesora informtica a profesionales del derecho * Tasaciones y valoraciones * Recuperacin de informacin Descripcin: Despacho Profesional de Ingenieros en Informtica, pionero y lder en Espaa en la elaboracin de dictmenes judiciales. Ya sea para iniciar una accin legal o para una evaluacin interna, dispone de peritos informticos experimentados, que le asesorarn profesionalmente y estn a su disposicin en nuestras oficinas. Ofrecemos un servicio de ingenieros en informtica, con eficacia y plena garanta deontolgica, respetando la seriedad y la tica en nuestras actuaciones. Servicios profesionales de localizacin, anlisis y custodia de evidencias informticas con fines judiciales, as como estudios y auditorias de seguridad informtica. Tambin disponemos de un catlogo de cursos propios para formacin en el rea de la informtica forense. Distribucin de equipos HW y SW forense.

Empresa: INFORENSES Tipo de empresa: Consultor/Integrador Pgina Web: www.informatica-forense.es Telfono: 914841806 Email de contacto: info@informatica-forense.es

Gestin de la seguridad en el Catlogo

353

Empresa: INFORMATICA 64 Tipo de empresa: Consultor/Integrador Pgina Web: www.informatica64.com Telfono: 911462000 Email de contacto: jgarcia@informatica64.com Empresa: INFORMATICA BALEAR Tipo de empresa: Consultor/Integrador Pgina Web: www.informaticabalear.com Telfono: 971754181 Email de contacto: info@informaticabalear.com Descripcin: Informtica Balear disea, implanta y mantiene sistemas informticos, est especializada en el servicio de copia de seguridad remota IB BACKUP (www.ibbackup.com), adems se dedica a: - Contratos de mantenimiento - Servidores y redes - Seguridad, auditora y peritaje informticos Descripcin: Compaa 100% capital espaol desarrollando su labor con xito desde octubre de 1999. Especializada Auditora y Consultora Tcnica en las reas de Seguridad Informtica en Anlisis Forense, Servidores y Servicios de Infraestructura y Tecnologas de Desarrollo de aplicaciones y LOPD, as como Formacin de especializacin.

Empresa: INFORMATICA Y COMUNICACIONES AVANZAS ICA Tipo de empresa: Consultor/Integrador Pgina Web: www.grupoica.com Telfono: 913119844 Email de contacto: seguridad@grupoica.com Descripcin: Consultora SGSI, Hacking tico. Fabricantes e integradores del producto LogICA,Integrador de Sistemas de Redes y Seguridad TIC

Gestin de la seguridad en el Catlogo

354

Empresa: INFORNET SYSTEMS, S.L.U Tipo de empresa: Consultor/Integrador Pgina Web: www.i-systems.es Telfono: 917895800 Email de contacto: seguridad@i-systems.es Descripcin: I-Systems desarrolla soluciones y servicios de seguridad integral, con el valor aadido de la personalizacin y la experiencia acumulada de nuestros profesionales, especializados en la investigacin y el desarrollo de soluciones de seguridad para sistemas y tecnologas de la informacin. Evaluacin, desarrollo, implantacin y mantenimiento de Sistemas de Gestin de Seguridad de la Informacin. Auditora de Proveedores de Servicios de Certificacin Digital. Cumplimiento Ley Orgnica de Proteccin de Datos (LOPD) y Ley de Servicios de la Sociedad de la Informacin (LSSI). Auditorias de Seguridad Informtica. Planes de Seguridad Corporativos. Polticas de Seguridad. Anlisis de Riesgos. Planes de Contingencia. Anlisis Forense. Soluciones de Certificacin Digital.

Empresa: INGENIERA E INTEGRACIN AVANZADAS (INGENIA), S.A. Tipo de empresa: Consultor/Integrador Pgina Web: www.ingenia.es Telfono: 952029300 Email de contacto: info@ingenia.es Descripcin: Herramienta de gestin integral de la seguridad e-PULPO. Consultora estratgica de seguridad. Implantacin de medidas de seguridad. Auditoras de seguridad (hacking tico). Planes directores de seguridad. Planes de recuperacin ante desastres. Planes de sistemas. Anlisis de riesgos. Consultora para Esquema nacional de seguridad (ENS), ISO 27000 (SGSI), ISO 20000 (SGTI), LOPD, Anlisis de riesgos (PILAR).

Empresa: INLINE SISTEMAS Tipo de empresa: Consultor/Integrador Pgina Web: www.inlinesistemas.com Telfono: 983665533 Email de contacto: inline@inlinesistemas.com Descripcin: Auditora y Monitorizacin de Sistemas. Administracin Electrnica. Formacin Personalizada. Certificaciones ISO 20000/27000. Soluciones Legales. Redes y Sistemas. Seguridad Corporativa. Soporte Global.

Gestin de la seguridad en el Catlogo

355

Empresa: INNOGLOBAL CONSULTING GROUP,S.L Tipo de empresa: Consultor/Integrador Pgina Web: en construccion Telfono: 982871355 Email de contacto: marian_tallon@innoglobal.es Descripcin: INNOGLOBAL CONSULTING GROUP, S. L nace en el ao 2010 para ofrecer servicios de consultora y soluciones integrales para los problemas de la empresa. El objetivo principal no es otro que, apoyndose en las sinergias que sin duda se producen en su creacin, conseguir con el esfuerzo de nuestros profesionales altamente cualificados, colaboradores y la confianza de nuestros clientes, ofertar toda una gama de servicios que permita mediante una filosofa de innovacin, elevar el nivel de competitividad de las empresas

Empresa: INPROSEC Tipo de empresa: Consultor/Integrador Pgina Web: www.inprosec.es Telfono: 886113106 Email de contacto: info@inprosec.es Descripcin: Inprosec es una empresa de servicios de consultora de Seguridad de la Informacin, en la Gestin de Riesgos. Adems es una empresa especializada en Seguridad SAP y SAP GRC GRC (Governance, Risk Management, and Compliance).

Empresa: INSOC Tipo de empresa: Consultor/Integrador Pgina Web: www.insoc.com Telfono: 902202606 Email de contacto: juan.lomas@grupoinsoc.com Descripcin: Consultora Tecnoclgica. Consultora Sistemas de Gestin Q, MA y PRL. Consultora en LOPD y Seguridad de la Informacin.

Gestin de la seguridad en el Catlogo

356

Empresa: INSOC DATA Tipo de empresa: Consultor/Integrador Pgina Web: www.insocdata.com Telfono: 967611300 Email de contacto: juan.lomas@insocdata.com Empresa: IP INTRUSION Tipo de empresa: Consultor/Integrador Pgina Web: www.ipintrusion.com Telfono: 956080900 Email de contacto: comercial@ipintrusion.com Empresa: IRONWALL - GRUPO MNEMO Tipo de empresa: Consultor/Integrador Pgina Web: www.ironwall.es Telfono: 914176776 Email de contacto: m.polanco@mnemo.com Empresa: IS DELGADO INFO SECURITY, S.L.U. Tipo de empresa: Consultor/Integrador Pgina Web: www.isdelgado.es/ Telfono: 608738404 Email de contacto: juanjo.delgado@isdelgado.es Descripcin: Servicios de consultora y auditora en materia de Seguridad de la Informacin (SGSI, ISO 27001, ITIL, etc). Servicios de adecuacin legal y auditora en el campo del Derecho de las Nuevas Tecnologas: -Cumplimiento de la Ley Orgnica de Proteccin de Datos (LOPD) y su Reglamento de Desarrollo, -Cumplimiento LSSICE, -Cumplimiento de la Ley 11/2007 de acceso electrnico de los ciudadanos a los Servicios Pblicos, -Legislacin sobre firma electrnica, -etc. Descripcin: Experiencia y conocimiento en la gestin estratgica de la seguridad por medio de sistemas de inteligencia para la proteccin de su negocio a nivel red, puesto de trabajo, aplicaciones y bases de datos y Ciberseguridad. Descripcin: Empresa especializada en hacking tico para PYMEs. Descripcin: Insoc Data es una empresa joven, dinmica y con una firme creencia en la innovacin que centra su actividad en la ingeniera del software, las redes de datos e Internet. Con el convencimiento de que la tecnologa, la informtica y las personas constituyen el motor que determinar el xito de las empresas, ofrecemos soluciones integrales capaces de satisfacer las necesidades de pequeas y grandes organizaciones.

Gestin de la seguridad en el Catlogo

357

Empresa: ISIT TECHNOLOGIES Tipo de empresa: Consultor/Integrador Pgina Web: www.isittechnologies.com Telfono: 967664410 Email de contacto: isit@isittechnologies.com Empresa: ISOLUCIONES Tipo de empresa: Consultor/Integrador Pgina Web: www.isoluciones.es Telfono: 956080900 Email de contacto: comercial@isoluciones.es Empresa: ISOTROL Tipo de empresa: Consultor/Integrador Pgina Web: www.isotrol.com Telfono: 955036800 Empresa: ISWOR SPAIN Tipo de empresa: Consultor/Integrador Pgina Web: www.isworspain.com Telfono: 983303624 Email de contacto: info@isworspain.com Descripcin: Somos una compaa especializada en la destruccin confidencial y certificada de datos informticos con cobertura en toda Espaa. Nuestro equipo de profesionales dispone de una metodologa que garantiza la seguridad de todos los procesos. Contamos con una flota de vehculos que nos permiten disear soluciones flexibles dirigidas a nuestros clientes (grandes empresas e instituciones). Retiramos y destruimos los equipos de las empresas, organismos o instituciones, que generan documentos electrnicos sensibles y/o protegidos por la ley, mediante un proceso confidencial y certificado. Buscamos las mximas garantas de calidad e innovacin para ofrecer un servicio profesional y confidencial. Descripcin: La innovacin, la especializacin en tecnologa software libre y la inversin en un equipo de profesionales altamente cualificados han sido la base de las actividades desarrolladas por Isotrol desde hace ms de 23 aos.Isotrol desempea su actividad en servicios de consultora, sistemas de informacin y soporte tecnolgico, con el propsito de ser colaboradores tecnolgicos de sus clientes y ofrecerles respuestas eficaces y de calidad para la consecucin de sus objetivos empresariales. Descripcin: Empresa especializada en auditora y seguridad de la informacin para PYMEs. Descripcin: Consultora y proveedora de soluciones eLearning en materia de seguridad

Gestin de la seguridad en el Catlogo

358

Empresa: ITACA SOFTWARE LIBRE Tipo de empresa: Consultor/Integrador Pgina Web: www.itacaswl.com Telfono: 881888370 Email de contacto: asierep@itacaswl.com Empresa: ITEISA Tipo de empresa: Consultor/Integrador Pgina Web: www.iteisa.com Telfono: 902055277 Email de contacto: info@iteisa.com

Descripcin: taca Software LIbre S.L. es una iniciativa empresarial, que apoyndose en sistemas de Cdigo abierto o Software Libre, ofrece servicios de consultora informtica tanto a PYMES como a cualquier otra institucin que lo solicite. Un equipo multidisciplinar formado por economistas, abogados e informticos nos permite abarcar un gran rango en todo el proceso productivo de nuestros clientes; desde la definicin de la presencia en Internet hasta el diseo y determinacin de las polticas de seguridad, informtica y de datos, pasando por la implantacin y desarrollo, llave en mano, de software especfico y a medida.

Descripcin: ITEISA construye soluciones integrales en Internet. Estamos especializados en accesibilidad web y sistemas CMS, y ofrecemos un servicio integral que abarca todos los aspectos de la ejecucin de un proyecto en Internet. Nuestra empresa es especializada y con un perfil muy tcnico. Hemos sido premiados varias veces en certmenes regionales y nacionales. En el mbito de la seguridad, ofrecemos servicios de backup y alojamiento de datos en redundancia para pequeas y medianas empresas.

Empresa: ITI Tipo de empresa: Consultor/Integrador Pgina Web: www.iti.es Telfono: 963877069 Email de contacto: iti@iti.upv.es Descripcin: El Instituto Tecnolgico de Informtica, ITI, es un Centro Tecnolgico cuya misin es Investigar, Desarrollar e Innovar en tecnologas de la informacin y de las comunicaciones para mejorar y mantener la posicin competitiva de las empresas tecnolgicas, generando y transfiriendo los conocimientos necesarios para la evolucin de la industria y de la sociedad en general.

Gestin de la seguridad en el Catlogo

359

Empresa: ITSENCIAL Tipo de empresa: Consultor/Integrador Pgina Web: www.itsencial.com Telfono: 917414813 Email de contacto: info@itsencial.com Descripcin: ITsencial es una Consultora Tecnolgica especializada en implantaciones de proyectos ITIL (ISO 20000), Sistemas de Gestin de Seguridad de la Informacin (ISO 27001) y Formacin en innovacin de procesos y gestin de TIC. Se funda con el objetivo de asesorar a las organizaciones que usan sistemas de informacin a que adopten buenas prcticas (Metodologa ITIL) y herramientas de gestin TI en sus procesos de negocio. ITsencial se funda en Septiembre 2007 en Madrid contando entre sus fundadores con ms de 15 de aos de experiencia en el sector tecnolgico.

Empresa: JAVIER BRUNA AUDITORES Tipo de empresa: Consultor/Integrador Pgina Web: Telfono: 937922952 Email de contacto: javier@bruna-auditores.com Empresa: JFQ CONSULTING & SOFTWARE Tipo de empresa: Consultor/Integrador Pgina Web: Telfono: 639325359 Email de contacto: juanfuncia@jfq.es Empresa: LAMBDA CT Tipo de empresa: Consultor/Integrador Pgina Web: www.lambdact.com Telfono: 902999528 Email de contacto: info@lambdact.com Descripcin: JFQ es una consultora focalizada en la prestacin de Servicios de Estrategia y Gestin para empresas del sector TIC altamente posicionadas, consistentes en: - CONSULTORIA EN SISTEMAS DE GESTION: 9001, 14001, 27001, y Business Continuity - AUDITORIAS DE TERCERA PARTE PARA ENTIDADES DE CERTIFICACION - AUDITORIAS WORLDWIDE CHANNEL DE CISCO SYSTEMS - FORMACION DE ALTO RENDIMIENTO - DISEO PORTFOLIO Y ENFOQUE NEGOCIO Descripcin: Lambda Calidad y Tecnologa es una consultora especializada en las reas de conocimiento de la Gestin de Proyectos tecnolgicos, La Seguridad de la Informacin, la Ingeniera de Software, el Aseguramiento y Control de la Calidad y Metodologas en proyectos TIC, y la Gestin de servicios TI. Desarrollamos cuatro grandes lneas de servicios: consultora, mejora y evaluacin de procesos, externalizacin, y formacin. De un modo transversal, adems, desarrollamos proyectos de implantacin de modelos y metodologas (SGSI, ISO27001, CMMI, ISO15504, ISO9000-3, PMI, ITIL, ISO20000, METRICA v3, ISO166002, etc.), utilizando para ello las cuatro lneas de servicios que presentamos. Descripcin: Implantacin y asesoramiento en Sistemas de Gestin de Seguridad de la Informacin. Anlisis de riesgos y gestin de continuidad de negocio. Auditoria. Apoyo en la certificacin.

Gestin de la seguridad en el Catlogo

360

Empresa: LANINFOR INFORMTICA Tipo de empresa: Consultor/Integrador Pgina Web: www.laninfor.com Telfono: 944467254 Email de contacto: comercial@laninfor.com Empresa: LAZARUS Tipo de empresa: Consultor/Integrador Pgina Web: www.lazarus.es Telfono: 902877258 Email de contacto: info@lazarus.es Empresa: LEGALPROTECT, S.L. Tipo de empresa: Consultor/Integrador Pgina Web: www.legal-protect.com Telfono: 902876278 Email de contacto: info@legal-protect.com Descripcin: Somos una organizacin que ofrece a sus clientes un servicio completo en temas de Derecho de las Nuevas Tecnologas de la Informacin y las Comunicaciones -Consultora y auditora Web, proteccin de marcas y patentes, propiedad intelectual e industrial, dominios, proteccin de datos, seguridad de la informacin, firma y contratacin electrnica, administracin electrnica, derecho al olvido digital, telecomunicaciones, sociedad de la informacin y comercio electrnico, legalidad web, borrado legal, cifrado, formacin en derecho de las nuevas tecnologas y en general, la aplicacin y adaptacin a las normas reguladoras de las nuevas tecnologas de la informacin y las comunicaciones obligatorias para las empresas y entidades de derecho pblico y privado-. Nuestros consultores y auditores Descripcin: Recuperacin de informacin contenida en dispositivos de almacenamiento, borrado seguro de datos, informtica forense, servicio de backup remoto informticos y en dispositivos mviles as como asistencia informtica remota. Descripcin: LANINFOR es una empresa especializada en seguridad informtica: * Copias de seguridad * Recuperacin de datos. * Borrado seguro de datos * Peritaje informtico

Empresa: LEGITEC Tipo de empresa: Consultor/Integrador Pgina Web: www.symlogic.net Telfono: 968902975 Email de contacto: mmoreno@symlogic.net Descripcin: - Implantacin de Sistemas de Gestin de a Seguridad de la Informacin segn norma ISO27001. - Auditoras de SGSI's con auditores especializados CISA, L.A. ISO27001, CISM... - Especialistas en consultora LOPD y/o LSSI. Somos miembros fundadores de la

Gestin de la seguridad en el Catlogo

361

Empresa: LMB SISTEMAS Tipo de empresa: Consultor/Integrador Pgina Web: www.lmb.es Telfono: 981200350 Email de contacto: info@lmb.es Empresa: LOGAXIS SISTEMAS DE INFORMACION Tipo de empresa: Consultor/Integrador Pgina Web: www.logaxis.com Telfono: 912711393 Email de contacto: mail@logaxis.com Descripcin: Servicios de consultora de proteccin de datos, seguridad y procesos TIC. Desarrollo de soluciones de movilidad seguras. Formacin en temas de seguridad TIC. Auditoras de cumplimiento y de implantacin de LOPD e ISO 27001. Descripcin: Seguridad informtica especializada en Pyme y movilidad.

Empresa: LYNCEO CONSULTING MULTIMEDIA Tipo de empresa: Consultor/Integrador Pgina Web: www.lynceo.com Telfono: 635465641 Email de contacto: info@lynceo.com Empresa: LLABRES-VIAS Tipo de empresa: Consultor/Integrador Pgina Web: www.llvconsultores.com Telfono: 971256465 Email de contacto: llv@llvconsultores.com Descripcin: Auditoria y consultoria informatica (CISA-CISM) Descripcin: En Lynceo ofrecemos fundamentalmente servicios de asesora y adecuacin de las empresas al cumplimiento de la LOPD-LSSICE. Tambin ofrecemos servicios y software de digitalizacin documental certificada e implantacin de facturacin electrnica. Por ltimo, disponemos de un servicio de asistencia jurdica en todos los aspectos que tienen que ver con las TIC.

Gestin de la seguridad en el Catlogo

362

Empresa: MASBYTES Tipo de empresa: Consultor/Integrador Pgina Web: www.masbytes.es Telfono: 902152915 Email de contacto: mb@masbytes.es Descripcin: Mazars es una organizacin internacional, integrada e independiente, especializada en auditora, asesora fiscal y legal, y servicios a las empresas. Empresa: MAZARS AUDITORES Tipo de empresa: Consultor/Integrador Pgina Web: www.mazars.es Telfono: 915624030 Email de contacto: auditoria.it@mazars.es Hoy en da, Mazars, presta sus servicios a ms de 300 empresas cotizadas de todo el mundo. Mazars cuenta con las competencias de 8.000 profesionales presentes en 46 pases. Servicios de auditora y control de los Sistemas de Informacin: - Auditora Informtica y Control Interno IT. - Auditora y control de Servicios IT externalizados. - Due diligence. - SOX - Gestin de Riesgos Tecnolgicos. - Seguridad de la Informacin - SGSI - CobiT - Adecuacin legal (LOPD, LSSI, Firma Electrnica). - Asesoramiento contractual Empresa: MCSYSTEM Tipo de empresa: Consultor/Integrador Pgina Web: www.mcsystem.es Telfono: 974313345 Email de contacto: info@mcsystem.es Descripcin: Empresa informatica dedicada a la formacion, venta e implementacin de sistemas informaticos Desarrollamos e integramos soluciones tecnologicas basadas en la informatica, utilizando las ultimas aplicaciones existentes en el mercado. Construimos el futuro, dotando a nuestros clientes de las herramientas para competir en esta nueva era de evolucion tecnologica. MCSYSTEM la componen un dinmico grupo de tcnicos y profesionales dedicados a la implementacin de infraestructuras de Tecnologias de la Informacion en entornos empresariales mediante el uso de tecnologias avanzadas. Descripcin: Espacio alojamiento ilimitado para un dominio DNS. - Alta gratuita. - En menos de 24 horas visible en TODO el Mundo. - Ilimitados Acceso a Internet a travs de RDSI o RTB. - Transferencia sin limite. - CGI ASP-PERL-PHP. - Ilimitadas cuentas FTP. -Creaci

Gestin de la seguridad en el Catlogo

363

Empresa: MICROSA Tipo de empresa: Consultor/Integrador Pgina Web: www.microsa.es Telfono: 954990380 Email de contacto: microsa@microsa.es

Descripcin: Microsa, compaa andaluza experta en Soluciones Informticas de alto valor aadido, ofrece desde 1982 una oferta integral de Soluciones y Servicios de reconocida calidad, cubriendo desde la programacin al mantenimiento, desde la consultora al networking, desde la seguridad a la venta de material informtico. Los principales servicios informticos profesionales de Microsa son: - Consultora Informtica - Redes - Internet y Seguridad Informtica - Desarrollo de programas a medida y estndar - Soluciones de Almacenamiento - Alta Disponibilidad - Servicio de Integracin - Mantenimiento Integral

Empresa: MKZ SOLUCIONES DE INGENIERIA Tipo de empresa: Consultor/Integrador Pgina Web: www.mkzsoluciones.com Email de contacto: mkzingenieria@mkzingenieria.com Descripcin: Servicios TIC: Auditorias de Seguridad, Consultora de Seguridad Informtica, Integracin de Soluciones de Seguridad, Infraestructura de Red y Securizacin de entornos.

Empresa: MOLINS DE Q Tipo de empresa: Consultor/Integrador Pgina Web: www.molinsdeq.com Telfono: 936687865 Email de contacto: info@molinsdeq.com Descripcin: Consultora y auditora de Sistemas de Gestin. Sistemas de Gestin de Seguridad de la Informacin. LOPD. Apoyo a la certificacin

Empresa: MORSE Tipo de empresa: Consultor/Integrador Pgina Web: www.morse.com Telfono: 917669069 Descripcin: Consultora e implantacin de soluciones de seguridad. Integrador de los procuctos Proteus Solo, Proteus Proffessional y Proteus Enterprise de Infogov.

Gestin de la seguridad en el Catlogo

364

Empresa: MOVILIDAD, INGENIERA, SOFTWARE Y SEGURIDAD, S.L. Tipo de empresa: Consultor/Integrador Pgina Web: www.innovae.com Telfono: 914170710 Email de contacto: info@innovae.com Descripcin: Innovae es una empresa espaola de Innovacin tecnolgica dedicada a la consultora e ingeniera software. Desarrollamos soluciones tecnolgicas aplicadas a Seguridad, Movilidad, e Inteligencia Artificial orientada a sistemas de decisin en tiempo real, Visin artificial y sistemas video-inteligentes. Proporcionamos capacidades y conocimientos tecnolgicos a nuestros clientes para la resolucin de proyectos complejos de alto valor aadido y estratgico, que les permitan afianzar su posicionamiento en el mercado y obtener resultados empresariales a corto y medio plazo. Objetivo: Ofrecer soluciones sectoriales con un alto componente de innovacin tecnolgica basadas en desarrollos e integracin software, con resultados contrastables a corto plazo e inversin acotada.

Empresa: NET DESIGN STUDIO SL Tipo de empresa: Consultor/Integrador Pgina Web: www.nds.es Telfono: 902995726 Email de contacto: manuel@nds.es

Descripcin: Desde 2000, Net Design Studio (NDS) centra su actividad en el despliegue y desarrollo de infraestructuras y servicios para los sistemas de informacin y las telecomunicaciones. Nuestro objetivo principal es la integracin y realizacin de proyectos que requieran combinar diferentes tipos de equipos, entornos tecnolgicos y aplicaciones. Nuestra experiencia que va desde el asesoramiento hasta la integracin de sistemas y soluciones, y que incluye: La direccin de grandes proyectos de organizacin y de desarrollo de sistemas de informacin. Auditora, consultora y desarrollo a medida Telecomunicaciones Soluciones de hosting y housing. Automatizacin de instalaciones industriales e informtica industrial

Empresa: NETCONSULTING Tipo de empresa: Consultor/Integrador Pgina Web: www.netconsulting.es Telfono: 965653211 Email de contacto: sistemas@netconsulting.es Descripcin: Somos una empresa especializada en TIC's que desarrolla proyectos web, marketing on-line y diferentes servicios referentes a la seguridad de la informacion. Auditoria, adecuacion, mantenimiento y formacion de LOPD y SGSI.

Gestin de la seguridad en el Catlogo

365

Empresa: NETWORK CENTRIC SOFTWARE (NCS) Tipo de empresa: Consultor/Integrador Pgina Web: www.ncs-spain.com Telfono: 917365162 Email de contacto: ncs@ncs-spain.com Empresa: NETWORK SEC Tipo de empresa: Consultor/Integrador Pgina Web: www.network-sec.com Telfono: 902365985 Email de contacto: network-sec@network-sec.com Descripcin: La constante evolucin tecnolgica condiciona de manera determinante la aparicin de nuevos perfiles profesionales, capaces de gestionar los Sistemas de Informacin, anticiparse a las necesidades de los mismos y a su repercusin en la lgica de negocio de las empresas. Por ello, desde el ao 2005, Network-sec implanta proyectos de Gobierno TI gracias a su experiencia en marcos de gobierno como Cobit e ITIL y estndares como ISO20000. Al mismo tiempo, y a causa de las exigencias del mercado, ha evoluciondo hacia la Auditoria y Consultor-a de Accesibilidad Web con objeto de facilitar a sus clientes la adopcin de los estndares exigidos segn la normativa europea y espaola y creando pginas donde se permita el acceso a todas las personas indenpendientemente de su grado de discapacidad. Descripcin: Empresa de consultora en Tecnologas de la Informacin, especializada en seguridad informtica y desarrollos de software.

Empresa: NEX SOFTWARE SL Tipo de empresa: Consultor/Integrador Pgina Web: www.nex-software.com Telfono: 932657046 Email de contacto: jordi.martinez@nex-software.com Empresa: NEXICA Tipo de empresa: Consultor/Integrador Pgina Web: www.nexica.com Telfono: 902202223 Email de contacto: marketing@nexica.com Descripcin: Nexica es proveedor de Servicios Gestionados de Infraestructura TI para empresas. Desde hace ms de 13 aos gestionamos Infraestructuras de Tecnologas de la Informacin tanto en las instalaciones de nuestros clientes como desde nuestro propio Data Center. Algunos de nuestros servicios son: Alojamiento gestionado de aplicaciones (Web, de Gestin, de Bases de Datos, etc.) Gestin y Monitorizacin de su infraestructura 24x7x365. Continuidad de negocio. Conectividad. Nexica ofrece garanta de servicio y clientes satisfechos en un entorno tecnolgico inmejorable (primer y nico Data Center en Espaa homologado "Blade Ready" ) con un modelo de servicio basado en IaaS (Infrastructure as a Service). Descripcin: PRESTACION DE SERVICIOS DE CONSULTORIA DE NEGOCIO Y TECNOLOGICA A LAS EMPRESAS EN LOS AMBITOS DE LA MEJORA TECNOLOGICA, LA ORGANIZACION DE PROCESOS Y LA SEGURIDAD.

Gestin de la seguridad en el Catlogo

366

Empresa: NEXTEL S.A. Tipo de empresa: Consultor/Integrador Pgina Web: www.nextel.es Telfono: 902540430 Email de contacto: comunicacion@nextel.es Descripcin: Nextel S.A. Ingeniera y Consultora en el mbito de las Tecnologas de la Informacin que ofrece soluciones tcnicas, innovadoras y gestionadas. Pioneros en consultora 27001, ISO 20000, LOPD, Integracin de Tecnologas de la Informacin y comunicaciones, Mantenimiento y outsourcing de servicios, Integracin de sistemas de seguridad

Empresa: NEXTVISION IBRICA Tipo de empresa: Consultor/Integrador Pgina Web: www.nextvision.es Telfono: 981553325 Email de contacto: msaco@nextvision.com Descripcin: Servicios de Consultora en Seguridad de la Informacin Diagnstico de los procesos informticos, las necesidades tecnolgicas y legales de organizaciones para satisfacerlas mediante la integracin de servicios orientados a la seguridad de la informacin.

Empresa: NOAN TRADING Tipo de empresa: Consultor/Integrador Pgina Web: www.noantrading.com Telfono: 932541333 Email de contacto: noantrading@noantrading.com Descripcin: En Noan Trading perseguimos a travs de una consultora a medida, especializada en la estandarizacin de los procesos de negocio , el acercamiento de la seguridad de la informacin a las medianas y sobretodo pequeas empresas, con productos y soluciones adaptados a sus necesidades concretas, y con el nico fin de aportarles beneficios directos e indirectos.

Gestin de la seguridad en el Catlogo

367

Empresa: NORMADAT Tipo de empresa: Consultor/Integrador Pgina Web: www.normadat.es Telfono: 916591311 Email de contacto: normadat@normadat.es Descripcin: NORMADAT es una compaa especializada en la Gestin Documental y en la Seguridad de la Informacin, desarrollando soluciones de backup externo, destruccin condfidencial certificada, expurgos puntuales de archivo, custodia de archivos, digitalizacin de documentos, servicios a bibliotecas, preparacin de instalaciones y backup online remoto desde hace ms de 15 aos. Contamos con instalaciones y equipos propios, adems de un capital humano experto en cada rea y aportando la garanta de la continuidad de su negocio.

Empresa: NOVA INFORMATICA Tipo de empresa: Consultor/Integrador Pgina Web: www.informaticanova.com Telfono: 950612259 Email de contacto: mdecastro@informaticanova.com Empresa: OCACI CONSULTORA INTEGRAL S.L. Tipo de empresa: Consultor/Integrador Pgina Web: www.grupooca.com Telfono: 981151420 Email de contacto: pfernandez@grupooca.com Descripcin: Servicio integral informtico para empresas y particulares

Descripcin: Empresa de Servicios de Consultora Organizativa y de Gestin a nivel Nacional. Entre otros, ofrecemos los siguientes servicios en gestin de la seguridad de la informacin. Adecuacin a la Ley Orgnica de Proteccin de Datos (LOPD) y legislacin complementaria en la materia. Implantacin de sistemas de seguridad de la informacin (SGSI) segn UNEISO/IEC 27001:2007. Auditoras, Mantenimiento y Outsourcing del SGSI. Adecuacin a los requisitos de la Ley de Servicios de la Sociedad de la Informacin y de Comercio Electrnico (LSSICE), y legislacin complementaria en la materia.

Gestin de la seguridad en el Catlogo

368

Empresa: OESA NETWORKS Tipo de empresa: Consultor/Integrador Pgina Web: www.oesia.com Telfono: 913098600 Email de contacto: olechuga@oesia.com Descripcin: El objetivo de Oesa es proveer de herramientas y servicios de seguridad informtica a todo tipo de compaas, cubriendo todo el ciclo de vida de un servicio, desde la consultora hasta la externalizacin, ya sea en remoto o en el propio cliente.

Empresa: OGIC INFORMTICA Tipo de empresa: Consultor/Integrador Pgina Web: www.adamdatacenter.es Telfono: 934465005 Email de contacto: francisco.gala@adam.es

Descripcin: En Adam, pensamos que la relacin cliente y proveedor es algo ms. Desde 1989 hemos intentado diferenciarnos en el mercado cmo un proveedor serio, capaz de ofrecer soluciones competitivas y tecnolgicamente avanzadas sin olvidar que nuestra fuerza est en nuestra capacidad de adaptarnos a lo que nuestros clientes necesitan; somos nosotros los que tenemos que buscar soluciones y adecuar nuestra plataforma. Todas nuestras soluciones (alojamiento, conectividad y servicios profesionales) estn pensadas para crecer conjuntamente con el cliente y, al mismo tiempo, cubrir sus expectativas desde el primer momento. Sabemos que nuestra flexibilidad es la clave de nuestro xito. Si buscas resultados distintos no hagas siempre lo mismo

Empresa: ONE ESECURITY S.L. Tipo de empresa: Consultor/Integrador Pgina Web: www.one-esecurity.com Telfono: 911011000 Email de contacto: administration@one-esecurity.com Descripcin: One eSecurity es una empresa especializada en proporcionar servicios de seguridad en las TIC a empresas en el mbito financiero, corporativo, gubernamental, legal, aeroespacial y de telecomunicaciones. Entre los principales campos de actuacin en los que nuestro equipo humano es especialista destacan: Anlisis Forenses, Investigaciones Digitales, Respuesta frente a Incidentes, Cumplimiento de Regulacin, Anlisis de Riesgos, Pruebas de Intrusin, Diseo y Revisin de Arquitecturas de Seguridad de las TIC, Seguridad en Redes WLAN, Gestin de Documentacin Confidencial y Administracin de Contraseas Privilegiadas.

Gestin de la seguridad en el Catlogo

369

Empresa: ONNET CENTER Tipo de empresa: Consultor/Integrador Pgina Web: www.onnetcenter.es Telfono: 956580045 Email de contacto: comercial@onnetcenter.es Empresa: OPEN3S OPEN SOURCE AND SECURITY SERVICES Tipo de empresa: Consultor/Integrador Pgina Web: www.open3s.com Telfono: 932687320 Email de contacto: jmpascual@open3s.com Empresa: OPENRED SOLUCIONES, S.L. Tipo de empresa: Consultor/Integrador Pgina Web: www.openred.es Telfono: 968974866 Email de contacto: info@openred.es Descripcin: Openred Soluciones, S.L., es una empresa orientada a ofrecer soluciones tecnolgicas innovadoras basadas en estndares abiertos y tecnologa libre. Creemos en la unin de la tecnologa y el negocio, y aspiramos a conseguir respuestas a las actuales necesidades del mercado. Openred aporta una visin centrada en el Negocio, la Innovacin y la Integracin. Contamos con un amplio porfolio de soluciones tecnolgicas basadas en Software Libre para cubrir muchas de las necesidades que actualmente existen en cualquier Organismo Pblico o Privado. Nuestra orientacin no se centra exclusivamente en la Tecnologa, sino que pretendemos dar un paso ms para acercarnos a la Estrategia, el Marketing y la Organizacin. Descripcin: OPEN3S ofrece un conjunto de soluciones de seguridad, sistemas, monitorizacin y cumplimiento normativo, basadas en el valor aadido que otorga la experiencia y continua investigacin de nuestro equipo. Nuestras mximas son el compromiso de servicio al cliente y la consecucin de objetivos. Descripcin: Mantenimiento informtico de empresas, suministro y diseo e instalacin redes informticas

Empresa: OSMOCA VALENCIA Tipo de empresa: Consultor/Integrador Pgina Web: www.osmoca.es Telfono: 961366530 Email de contacto: j.cebollada@osmoca.es Descripcin: Proovedor global de servicios y equipamiento informtico , cubriendo todas las necesidades de una pyme, desde el equipamiento bsico, pasando por el software de gestin, sistemas de seguridad informtica, servicios profesionales bajo demanda, proyectos tecnolgicos, mantenimiento de instalaciones hardware y software

Gestin de la seguridad en el Catlogo

370

Empresa: PENTEST Tipo de empresa: Consultor/Integrador Pgina Web: www.pentest.es Telfono: 933962070 Email de contacto: info@pentest.es Descripcin: Auditorias de seguridad, Formacion, Desarrollo, I+D

Empresa: PFS GRUPO Tipo de empresa: Consultor/Integrador Pgina Web: www.pfsgrupo.com Telfono: 902108045 Email de contacto: consultoria@pfsgrupo.com

Descripcin: Consultora organizacional cuya misin es ANTICIPAR, IDENTIFICAR Y ENTENDER las necesidades de nuestros clientes y cubrirlas con servicios profesionales excelentes, que permitan MEJORAR simultneamente sus organizaciones, adecuarlas a los continuos cambios del entorno y que logremos con ello un adecuado beneficio econmico. Dentro de nuesto catalogo de servicios destacamos en relacin con la seguridad de la informacin: *Auditorias previas de Situacin - Evaluacin adecuacin Seguridad: SAFE+ *Sistema de Gestin de Seguridad de la Informacin: Implantacin ISO 27001, *Auditora SGSI, *Asesora Continua y Mantenimento SGSI *Redaccin y desarrollo del documento de seguridad LOPD - RD1720/2007 *Auditoras Reglamentarias LOPD

Empresa: PICN & ASOCIADOS DERECHO E INFORMTICA Tipo de empresa: Consultor/Integrador Pgina Web: www.piconyasociados.es Telfono: 914575614 Email de contacto: picon@piconyasociados.es Descripcin: Despacho de abogados que presta servicios de asesoramiento legal en los mbitos relacionados con el derecho de las nuevas tecnologas, siendo una de las primeras firmas del pas especializada en la adaptacin de empresas privadas y administraciones pblicas a la legislacin sobre proteccin de datos de carcter personal y en la implantacin de Sistemas de Gestin de Seguridad de la Informacin. En su amplio catlogo de servicios se incluyen tambin el asesoramiento legal en materia de comercio electrnico, propiedad intelectual y propiedad industrial.

Gestin de la seguridad en el Catlogo

371

Empresa: PINTOS & SALGADO ABOGADOS Tipo de empresa: Consultor/Integrador Pgina Web: www.pintos-salgado.com Telfono: 981227076 Email de contacto: pintos-salgado@pintos-salgado.com Descripcin: Nuestro bufete se ha especializado en la aportacin de soluciones jurdicas en el mbito de las nuevas tecnologas. Con ms de diez aos de experiencia en consultora legal informtica, propiedad intelectual y auditora e implantacin de la normativa de proteccin de datos de carcter personal, Pintos & Salgado Abogados es ya una firma lder que garantiza la seguridad de la informacin de sus clientes.

Empresa: PQC Tipo de empresa: Consultor/Integrador Pgina Web: www.pqc.es Telfono: 944355588 Email de contacto: pqc@pqc.es Empresa: PRACTIA CONSULTING S.L. Tipo de empresa: Consultor/Integrador Pgina Web: www.practia.es Telfono: 915150558 Email de contacto: vcabral@practiaconsulting.com Descripcin: Practia Consulting, empresa espaola del grupo Pragma Consultores, especializada en consultora de servicios de Seguridad Informtica y Asesoramiento en IT con una larga trayectoria en el mundo privado y administraciones pblicas. Nos diferencian la calidad de los servicios, la independencia de criterio, los valores ticos, la formacin de nuestros profesionales, y su permanente actualizacin. La empresa posee amplia presencia en latinoamrica con oficinas en Argentina, Chile, Uruguay, Bolivia y Mxico. Descripcin: PQC es una empresa de ingeniera y consultora especializada en el diseo y auditora de instalaciones crticas que requieren una disponibilidad 7x24, siendo el mayor ejemplo de este tipo de instalaciones los Centros de Conmutacin, Centros de Proceso de Datos, Centros de Control, etc. Las tecnologas que abarca nuestra especializacin en instalaciones crticas son las siguientes: - Power quality. Alimentacin elctrica - Aire acondicionado de precisin - Proteccin contra incendios - Voz y datos Control de accesos

Gestin de la seguridad en el Catlogo

372

Empresa: PRAGMATICA CONSULTORES Tipo de empresa: Consultor/Integrador Pgina Web: www.pragmatica.es Telfono: 912264463 Email de contacto: info@pragmatica.es

Descripcin: Ayudamos a las Empresas a desarrollar el valor estratgico de la informacin, desde una aproximacin pragmatica basada en el metodo PDCA para: - Posicionar la tecnologa y los recursos con el negocio gestionando los Sistemas y Tecnologas de la informacin - Proteger la informacin de las organizaciones y la confianza de sus clientes ayudando al desarrollo de una verdadera cultura de la seguridad en la empresa - Desarrollar un proceso de mejora continua y maduracin, a travs de la evaluacin. Auditoria Informtica - Ayudar a las empresas en el cumplimiento de la normativa vigente: LOPD y LSSI-CE - Facilitar la mejora a travs de la transferencia del conocimiento: formacin y outsourcing

Empresa: PRICEWATERHOUSECOOPERS Tipo de empresa: Consultor/Integrador Pgina Web: www.pwc.com/es Telfono: 915684120 Empresa: PROACTIVA SERVICIOS EMPRESARIALES SL Tipo de empresa: Consultor/Integrador Pgina Web: www.proactivaconsultores.com Telfono: 924670205 Email de contacto: info@gestionproactiva.com Descripcin: Asesoramiento y consultora de riesgos tecnolgicos, en reas multidisciplinares como: auditora informtica, control informtico, seguridad de la informacin y asesoramiento legal, entre otros.

Descripcin: PROACTIVA CONSULTORES. Servicios proactivos de consultora en Proteccin de Datos Personales y seguridad TIC. Las nuevas tecnologas son un avance pero suponen riesgos para la privacidad de los usuarios por lo que es necesario e imprescindible concienciar a cuantos elementos intervienen a diario en el tratamiento de datos personales de la importancia del buen uso que se haga de estos. En Proactiva Consultores, nos hemos marcado como objetivo principal la divulgacin de una cultura de proteccin de la privacidad y de seguridad de la informacin. Cada vez nos exigimos ms y ello nos ha llevado a una natural evolucin que siempre ha perseguido potenciar nuestro compromiso de atencin personalizada a nuestros clientes desde una gestin clara y eficaz.

Gestin de la seguridad en el Catlogo

373

Empresa: PROCADE AGENCIA DE PROTECCIN DE DATOS, S.L. Tipo de empresa: Consultor/Integrador Pgina Web: www.procade.org Telfono: 922292918 Email de contacto: info@procade.org Descripcin: Consultora en proteccin de datos

Empresa: PROCONSI S.L. Tipo de empresa: Consultor/Integrador Pgina Web: www.proconsi.com Telfono: 902214010 Email de contacto: info@proconsi.com Descripcin: PROCONSI, compaa especializada en el desarrollo de software e integracin de sistemas con ms de 20 aos de experiencia, cuenta con un papel destacado en el campo de la seguridad informtica, mediante alianzas tecnolgicas con los principales fabricantes de seguridad. Es especialista en auditoria tcnica y planificacin de la Seguridad de la Informacin, y en securizacin de plataformas y servicios, con el objeto de cubrir las actuales necesidades que preocupan a las PYMES.

Empresa: PROINCA Tipo de empresa: Consultor/Integrador Pgina Web: www.proinca.com Telfono: 902102539 Email de contacto: proinca@proinca.com Descripcin: Consultora de negocio y procesos Sistemas de gestin (ISO9001, ISO14001, OHSAS, ISO27001, ...) Formacin

Gestin de la seguridad en el Catlogo

374

Empresa: PROJECTS DESIGN .NET Tipo de empresa: Consultor/Integrador Pgina Web: www.projects-design.net Telfono: 922325050 Email de contacto: comercial@pd-net.net

Descripcin: * Consultora informtica.- Asesorar y ofrecer las ltimas soluciones tecnolgicas para optimizar el flujo de trabajo * Implantacin del Software y Hardware adecuado a las necesidades de cada puesto de trabajo * Seguridad Informtica.- Proteger los sistemas de su empresa y salvaguardar sus datos. * Comunicaciones y Redes.- La ltima tecnologa en conectividad inalmbrica, va satlite o VoIP al servicio de la empresa. * Imagen e Internet.- Disear y gestionar la imagen de la empresa, crear su presencia en Internet, dominio y correo corporativo. * Servicio Tcnico.- La mejor atencin y resolucin de problemas bajo demanda. * Mantenimiento Informtico.- Gestionar el parque informtico de su empresa para solucionar los problemas incluso antes de que estos aparezcan.

Empresa: PROTIVITI Tipo de empresa: Consultor/Integrador Pgina Web: www.protiviti.es Telfono: 912062000 Email de contacto: diego.rodriguezroldan@protiviti.es Empresa: PROXIMA INFORMATION MANAGEMENT Tipo de empresa: Consultor/Integrador Pgina Web: www.proximaim.es Telfono: 619269538 Email de contacto: josea.collar@proximaim.es Empresa: PROXY SERVICIOS Y CONSULTING, S.L. Tipo de empresa: Consultor/Integrador Pgina Web: www.proxyconsulting.es Telfono: 695983709 Email de contacto: proyectos@proxyservicios.com Descripcin: Proxy Servicios y Consulting, S.L. es una empresa constituida en junio del ao 2.006. Desde su fundacin se ha especializado en la distribucin de productos de seguridad informtica y prestar servicios integrales a empresas. Los productos que distribuye se aplican en reas como cortafuegos, antivirus, y redes privadas virtuales (VPN) y pertenecen a compaas lderes en el desarrollo de los productos tecnolgicamente ms avanzado como Astaro Internet Security. Productos como Astaro Security Gateway gozan de un reconocido prestigio internacional y son reiteradamente galardonados por los ms destacados laboratorios y publicaciones. Descripcin: Consultora en la definicin, planificacin, desarrollo y mantenimiento de Sistemas de Gestin de la Seguridad de la Informacin. Consultora para la certificacin ISO 27001. Consultora para la adaptacin a la legislacin vigente referente a la Seguridad de la Informacin, en especial en lo concerniente a la Ley rganica de Proteccin de Datos de Carcter Personal (LOPD). Auditora de seguridad. Consultora tecnolgica en Seguridad de la Informacin. Formacin en Seguridad de la Informacin. Formacin en Gestin de Proyectos. Consultora para la definicin y gestin de contratos de Outsourcing. Descripcin: Gobierno de TI y Gestin de Riesgo. Seguridad de TI y gestin de datos de carcter personal. Mejora de procesos de TI. Controles de aplicacin y GRC. Continuidad de Negocio y Recuperacin ante Desastres. Business Intelligence y Anlisis de datos. LOPD.

Gestin de la seguridad en el Catlogo

375

Empresa: QUALIDADES ESPECIALISTAS EN NUEVAS TECNOLOGAS Tipo de empresa: Consultor/Integrador Pgina Web: www.qualidades.com Telfono: 661302616 Email de contacto: cmartinez@qualidades.com Descripcin: Empresa especializada en proteccin de datos y nuevas tecnologas ( LOPD, LSSI, e-comercio , e-factura, certificados digitalesS, contratacin informtica). Asesoramos en todos estos campos de actividad, atendemos a las necesidades de nuestros clientes y proponemos soluciones directamente o a travs de nuestros partners. Software para adecuacin lopd y mantenimiento.

Empresa: QUALITAS MANAGEMENT Tipo de empresa: Consultor/Integrador Pgina Web: www.qualitas.es Telfono: 976563737 Email de contacto: fliebana@qualitas.es Descripcin: Entidad dedicada a la prestacin de servicios de consultora de gestin empresarial, que, siguiendo enfoques de excelencia, van orientados a incrementar la competitividad de nuestros clientes, las empresas de nuestra Comunidad, mediante la mejora continua de la eficacia y eficiencia de sus procesos y la capacitacin de sus personas. En el rea de seguridad de la informacin, disponemos de un numero grupo de clientes satisfechos a los que hemos tenido la oportunidad de asesorar con xito en la implantacin de su sistema de gestin de seguridad de la informacin, certificado por la norma ISO 27001, as en la adecuacin a las obligaciones derivadas de la aplicacin de la Ley Orgnica de Proteccin de Datos de carcter personal (LOPD).

Empresa: QUALITEC CONSULTORA TECNOLGICA Tipo de empresa: Consultor/Integrador Pgina Web: www.qualitec.es Telfono: 902012150 Email de contacto: consultoria@qualitec.es Descripcin: Consultora y Auditora en Seguridad de la Informacin desde el ao 2000. Certificaciones oficiales: - C.I.S.A. - Certified Information Systems Auditor (Auditores Certificados en Sistemas de Informacin). - ISO 27001 Certified Lead Auditor for I.S.M.S. - Information Security Management Systems (Auditores Jefe Certificados para Sistemas de Gestin de la Seguridad de la Informacin).

Gestin de la seguridad en el Catlogo

376

Empresa: RECOVERY LABS Tipo de empresa: Consultor/Integrador Pgina Web: www.recoverylabs.com Telfono: 918049423 Email de contacto: mortiz@recoverylabs.com Descripcin: Recovery Labs es una compaa especializada en el desarrollo y comercializacin de aplicaciones y servicios de recuperacin de datos informticos, borrado seguro de datos y peritaje informtico. Ms de 10 aos de experiencia y un equipo multidisciplinar de profesionales que forman Recovery Labs, hacen posible que la compaa se haya convertido en un referente en el sector de la seguridad informtica en Espaa.

Empresa: REDOX SEGURIDAD INFORMATICA Tipo de empresa: Consultor/Integrador Pgina Web: www.redoxsi.com : Empresa: RUANO INFORMATICA S.L. Tipo de empresa: Consultor/Integrador Pgina Web: www.ruano.com Telfono: 950270990 Email de contacto: 1@ruano.com Descripcin: La compaa Ruano Informtica S.L. nace en el ao 1993 como respuesta a las demandas empresariales y ofrecer un servicio ms avanzado, con ms presencia de nuevas tecnologas. La experiencia de todos estos aos nos permite tener un profundo conocimiento del sector empresarial y de las nuevas tecnologas, as como de las necesidades y servicios que se demandan. Descripcin: Sistemas y servicios de seguridad informtica (implantacin, auditora, formacin de Sistemas Informticos de alta criticidad). Consultoria.

Empresa: S2 GRUPO Tipo de empresa: Consultor/Integrador Pgina Web: www.s2grupo.es Telfono: 963110300 Email de contacto: info@s2grupo.es Descripcin: S2 GRUPO es una empresa del sector de las tecnologas de la informacin y comunicaciones con sedes en Valencia y Madrid y con un alto grado de especializacin en: -Seguridad de los sistemas de informacin -Monitorizacin y control de procesos de negocio -Sistemas de gestin en tiempo real -Explotacin de plataformas TIC

Gestin de la seguridad en el Catlogo

377

Empresa: SAFETIC ASESORES LEGALES EN TECNOLOGA, S.L.U. Tipo de empresa: Consultor/Integrador Pgina Web: www.safetic.es Telfono: 945298064 Email de contacto: raulperez@safetic.es Descripcin: Consultora y asesoramiento en Derecho de las TIC: proteccin de datos de carcter personal, comercio electrnico, contratacin informtica, proteccin jurdica del software y bases de datos, etc

Empresa: SECTION9 SECURITY Tipo de empresa: Consultor/Integrador Pgina Web: www.section9security.com Telfono: 902002959 Email de contacto: hello@section9security.com Descripcin: Section9 is a technology information security company, specialised in fraud detection over the Internet, and systems access vulnerability control. Section9 ethos is the quality of the service and delivered by their highly talented and experienced team. Section9 gives highly competitive solutions to its customers that deliver true business value for money. Specialties e-Crime, Ehical Hacking, Brand Protection, Forensics.

Empresa: SECURA Tipo de empresa: Consultor/Integrador Pgina Web: www.secura.es Telfono: 918781343 Email de contacto: info@secura.es Descripcin: Empresa dedicada a la consultora, la auditora, la formacin, la integracin de sistemas y la seguridad gestionada.

Gestin de la seguridad en el Catlogo

378

Empresa: SECURNET CONSULTORES S.L. Tipo de empresa: Consultor/Integrador Pgina Web: www.securnetconsultores.com Telfono: 914363581 Email de contacto: jmsanmartin@securnetconsultores.com Empresa: SEINHE Tipo de empresa: Consultor/Integrador Pgina Web: www.seinhe.com Telfono: 606167923 Email de contacto: info@seinhe.com Empresa: SEININ Tipo de empresa: Consultor/Integrador Pgina Web: www.seinin.com Email de contacto: seinin@seinin.com Empresa: SERVICIOS NORMATIVOS S.A. Tipo de empresa: Consultor/Integrador Pgina Web: www.infosn.com Telfono: 985355843 Email de contacto: web@s-n.es Descripcin: Servicios Normativos es una empresa de consultora de gestin empresarial que presta servicios principalmente en los mbitos de la calidad, el medioambiente, la seguridad en la informacin y la gestin de la innovacin. En el campo de la seguridad en la informacin la empresa se ha especializado en la proteccin de datos de carcter personal y en la implantacin de Sistemas de Seguridad basados en la Norma UNE-ISO/IEC 27001 de Tecnologa de la Informacin. Servicios Normativos particip en el proyecto del Instituto Nacional de Tecnologas de la Informacin (INTECO) con la implantacin de los requisitos de la Norma UNE-ISO/IEC 27001:2007 durante el ao 2008 alcanzando la certificacin todas las empresas participantes en el proyecto. Descripcin: Especialistas en servicio a empresas en lo relativo a nuevas tecnologas y gestin empresarial. Distribuidores de productos criptogrficos con certificados digitales, DNI electrnico, etc. Especialistas en soluciones de seguridad empresarial, adecuacin a la Ley orgnica de porteccin de datos 15/1999, seguridad de datos, etc... Descripcin: SEINHE (Seguridad Informtica y Hacking tico) es una empresa de Ingeniera Informtica especializada en Seguridad Informtica. Cubrimos todos los aspectos de la seguridad informtica en su empresa: desde la seguridad organizacional y legal (LOPD, ISO 27001) hasta la seguridad de las redes y los sistemas. Somos expertos en la realizacin de evaluaciones tcnicas de seguridad: tests de intrusin, hacking tico, anlisis de vulnerabilidades, anlisis de la seguridad web, etc. Tambin desarrollamos proyectos de ingeniera del software aprovechando nuestros conocimientos de programacin segura para desarrollar aplicaciones muy estables y completamente seguras para ser utilizadas en entornos crticos. Descripcin: Firma especializada en asesoramiento, consultoria y prestacin de servicios relacionados con las nuevas tecnologas, con experiencia en adaptacin a la LOPD y LSSICE, implantacin Sistemas de Gestin de Seguridad de la Informacin y soluciones de Comercio Electrnico.

Gestin de la seguridad en el Catlogo

379

Empresa: SG6 Tipo de empresa: Consultor/Integrador Pgina Web: www.sg6.es Telfono: 968964306 Email de contacto: contacto@sg6.es Empresa: SGS Tipo de empresa: Consultor/Integrador Pgina Web: www.es.sgs.com/es/seguridadinformacion Telfono: 913138242 Email de contacto: aranzazu.rivero@sgs.com Descripcin: SGS ofrece una amplia gama de servicios, construidos sobre las habilidades adquiridas tras muchos aos de experiencia, y deseados para ayudar a su organizacin a desarrollarse y mantener un sistema integral de gestin que respaldar las actividades. SGS apuesta por soluciones que intentan llegar a cumplir las expectativas de sus clientes: -Imparticiones en modalidad in-company. -Amplia oferta formativa. -Formacin en e-Learning -Programas de certificacin de personas -Desarrollo de itinerarios formativos -Planes de Acofida e integracin -Gestin de Planes de ayuda para la formacin -Soluciones Blended integradas Empresa: SICAMAN NUEVAS TECNOLOGAS S.L. Tipo de empresa: Consultor/Integrador Pgina Web: www.sicaman-nt.com Telfono: 926502545 Email de contacto: lesanchez@sicaman-nt.com Descripcin: Servicios profesionales: Consultora Tecnolgica, Peritacin, Auditora y Bussiness Intelligence. Desarrollo de Software. BioControl Descripcin: Servicios de certificacin acreditada y formacin en normas ISO 27001, ISO 20000, BS 25999, I+D+i, Qualicert, Tapa, Servicert y Sistemas de Gestin Integrados. Descripcin: SG6 parte de una misin bsica: ser una empresa innovadora y diferenciada, dentro del sector de la seguridad de la informacin, ofreciendo una gama de servicios destinados a satisfacer de forma global los requerimientos por parte de nuestros clientes. Dos son las reas sobre las que se cimenta el objetivo mencionado: prevencin y recuperacin. Dentro de los servicios de prevencin destacan la auditora, la consultora y la implantacin de soluciones. Por su parte, en la recuperacin encontramos los servicios de continuidad de negocio, recuperacin de desastres y anlisis forense.

Empresa: SGS TECNOS Tipo de empresa: Consultor/Integrador Pgina Web: www.es.sgs.com Telfono: 913532500 Email de contacto: alvaro.deroa@sgs.com

Gestin de la seguridad en el Catlogo

380

Empresa: SICONET Tipo de empresa: Consultor/Integrador Pgina Web: www.siconet.es Telfono: 913939393 Email de contacto: javier.zapata@siconet.es Descripcin: Externalizacin de servicios de gestin de los sistemas de informacin. Enfoque dirigido a: Consultora para la mejora de los procesos de negocio. Especialistas en sistemas abiertos (RHCE - Red Hat Certified Engineer) Gestin de la Seguridad de la Informacin (SGSI) segn la norma ISO 27002:2005. Proteccin de datos personales (LOPD) Proteccin adecuada de la informacin empresarial Auditoras de seguridad (CEH - EC Council Certified Ethical Hacker ) Visitas peridicas, asistencia telefnica y por e-mail. Desarrollo de soluciones, basado en herramientas de cdigo libre: Portales corporativos. Facturacin y Firma electrnica. Aplicativos Web orientados a bases de datos. Campaas de publicidad en buscadores Empresa: SIGMA DATA SECURITY Tipo de empresa: Consultor/Integrador Pgina Web: www.sigmadata.es Telfono: 924267247 Email de contacto: info@sigmadata.es Empresa: SIGNOMS Tipo de empresa: Consultor/Integrador Pgina Web: Telfono: 615995135 Email de contacto: antoniovargas@signomas.com Descripcin: Asesoramiento y Comercializacin de Servicios/Productos de Telecomunicaciones, Valor aadido Telecomunicaciones y Seguridad informtica Descripcin: Empresa consultora especializada en adaptacin de empresas a la LOPD y LSSICE, y en implantacin de SGSI conforma a la norma ISO 27001:2005. Radicada en Extremadura, presta sus servicios en el Centro y Suroeste espaoles. Descripcin: Servicios de Consultora en Tecnologas de la Informacin desde 1992. Perteneciente al Grupo Bull desde junio de 2007.

Empresa: SIGA TECHNOLOGIES Tipo de empresa: Consultor/Integrador Pgina Web: www.sigatech.com Telfono: 34636992648 Email de contacto: info@sigatech.com

Gestin de la seguridad en el Catlogo

381

Empresa: SOFTLAB SYSTEMS Tipo de empresa: Consultor/Integrador Pgina Web: www.softlabsystems.com Telfono: 932257950 Email de contacto: lopd@softlabsystems.com Empresa: SOPORTEC.COM Tipo de empresa: Consultor/Integrador Pgina Web: www.soportec.com Telfono: 670555355 Email de contacto: sti@soportec.com Empresa: SOTESA INFORMATICA & COMUNICACIONES Tipo de empresa: Consultor/Integrador Pgina Web: www.sotesa.com Telfono: 922280170 Email de contacto: comercial@sotesa.com Empresa: SPRINT Tipo de empresa: Consultor/Integrador Pgina Web: www.spr.net Telfono: 902903725 Email de contacto: sprint@spr.net Descripcin: Pack de seguridad empresa, asesoramiento, formacin y asistencia legal para el cumplimiento de la LOPD Descripcin: Consultora, venta, instalacin, soporte y mantenimiento de sistemas informticos para empresas y profesionales. Plataformas bajo MS Windows con PC y Mac Os X con Apple Macintosh. Descripcin: Proyectos de auditora de seguridad en sistemas y redes, WLAN auditing, auditora de seguridad en redes inalmbricas Wi-Fi. Formacin a nivel experto. Network security training. Informtica fornsica (especialista en redes inalmbricas). Conferencias sobre seguridad en Redes. Network security conferences. Proyectos de implantacion NAC / NAP. Descripcin: uditorias y adaptacin a la legislacin vigente en materia de proteccin de datos personales y servicios asociados a la seguridad de datos en general.

Gestin de la seguridad en el Catlogo

382

Empresa: SSA CONSULTORES Tipo de empresa: Consultor/Integrador Pgina Web: ssaconsultores.es Telfono: 952238470 Email de contacto: rvelasco@ssaconsultores.es Descripcin: - Implantacion de sistemas de calidad (ISO 9001- ISO 14001OHSAS 18000- ISO 22000- ISO 27000) - Adaptacion a LOPD y LSSI - Desarrollo de entornos web - Desarrollo de plataformas e-learning

Empresa: START UP CENTRO DE FORMACIN Tipo de empresa: Consultor/Integrador Pgina Web: www.seguridadinformacion.com Telfono: 985207559 Email de contacto: info@seguridadinformacion.com Empresa: STICC SOLUCIONES Tipo de empresa: Consultor/Integrador Pgina Web: www.sticc.com Telfono: 902932407 Email de contacto: info@sticc.com Descripcin: Seguridad TIC Corporativa (STICC) es una empresa de consultora en Informtica y Comunicaciones, especializada en Seguridad Informtica e Informtica Forense. Descripcin: Start Up es una Ingeniera Informtica creada en el ao 2000 con el objetivo de proporcionar servicios informticos a sus clientes con los ms altos estndares de calidad y fiabilidad. Nuestras principales reas de negocio son: Servicios de consultora en sistemas de gestin de seguridad de la informacin y gestin de servicios de TI. Implantacin de LOPD. Pruebas de intrusin. Desarrollo de aplicaciones llave en mano

Gestin de la seguridad en el Catlogo

383

Empresa: SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING Tipo de empresa: Consultor/Integrador Pgina Web: www.symbiosisconsultores.com Telfono: 983254507 Email de contacto: rodrigo.martin@symbiosisconsultores.com Descripcin: Consultora de negocio y en Seguridad de la Informacin para organizaciones pblicas y privadas. Asesoramiento, adaptacin y formacin a la LOPD y LSSI. Adpatacin e Implantacin de SGSI (ISO 27001)

Empresa: TB SOLUTIONS SECURITY Tipo de empresa: Consultor/Integrador Pgina Web: www.tb-security.com Telfono: 932303500 Email de contacto: comunicacion@tb-security.com Descripcin: TBSecurity es una empresa lder en la prestacin de servicios especializados de Ciberseguridad, en Espaa y Latinoamrica, entre los que se incluyen Servicios Gestionados (SOC/CERTs) y soluciones para la Proteccin de Infraestructuras Crticas. Sus servicios integrados de ciberseguridad brindan a toda organizacin, pblica o privada, la solucin adecuada, sea cual sea, el mbito requerido: organizativo, tecnolgico normativo y/o formativo o de sensibilizacin. Y lo hace a travs de un equipo multidisciplinar, con amplia experiencia en el sector: ingenieros de sistemas, consultores, abogados, formadores, etc. y con las certificaciones internacionales de ms prestigio (CISA, CISSP, ITIL, etc.).

Empresa: TCP SISTEMAS E INGENIERIA, S.L. Tipo de empresa: Consultor/Integrador Pgina Web: www.tcpsi.es Telfono: 914062700 Email de contacto: gbarrero@tcpsi.es Descripcin: TCP Sistemas e Ingeniera pone a su disposicin su Catlogo de Servicios de Consultora que, con el respaldo de un equipo de profesionales certificados que aportan conocimientos y experiencia, cubre todo el mbito de seguridad dentro de una organizacin, englobados bajo 3 enfoques: - Gobierno de Seguridad TI - Gestin de la Seguridad - Seguridad de Infraestructuras

Gestin de la seguridad en el Catlogo

384

Empresa: TECNOCOM Tipo de empresa: Consultor/Integrador Pgina Web: www.tecnocom.es Telfono: 901900900 Email de contacto: tecnocom@tecnocom.es Empresa: TECNOGESTION Tipo de empresa: Consultor/Integrador Pgina Web: www.tecnogestion.com Telfono: 985164432 Email de contacto: tino@tecnogestion.com Empresa: TELEFNICA INGENIERA DE SEGURIDAD Tipo de empresa: Consultor/Integrador Pgina Web: www.telefonica.es/ingenieriadeseguridad Telfono: 917244022 Email de contacto: clientes@tiseguridad.es Empresa: THALES Tipo de empresa: Consultor/Integrador Pgina Web: www.thalesgroup.es Telfono: 912737200 Email de contacto: ignacio.romero@thalesgroup.com Descripcin: Thales es lder mundial en tecnologa. Presente en todo el mundo, el grupo opera en los mercados de Defensa, Aeronutica, Espacio, Seguridad y Transporte, avalado por una oferta global de servicios. Con ms de 25.000 investigadores de alto nivel con una capacidad nica en Europa, el Grupo optimiza el desarrollo paralelo de actividades civiles y militares al servicio de un solo objetivo: la seguridad de personas, bienes y estados. Thales cuenta con ms 68.000 empleados en 50 pases, de ellos, 2.500 en Espaa. La facturacin del Grupo es de 12.700 millones de euros, 375 millones de euros en Espaa. Descripcin: Diseo, construccin, implantacin y operacin de Sistemas de Seguridad Tecnolgica Integral: Seguridad Electrnica, Proteccin Contra Incendios y Seguridad de la Informacin Descripcin: TecnoGestin es una empresa de servicios informticos y mantenimientos a empresas. Diseo, gestin y mantenimiento de sistemas de red, copias, seguridad, etc... Descripcin: Tecnocom, compaa espaola lder en el mbito de las Tecnologas de la Informacin y las Comunicaciones (TIC), proporciona a sus clientes una completa gama de Servicios distribuidos en las reas de consultora, outsourcing, integracin de aplicaciones, mantenimiento y gestin de redes, integracin de sistemas, integracin de redes, convergencia IP y seguridad.

Gestin de la seguridad en el Catlogo

385

Empresa: TI-CONSULTING.COM Tipo de empresa: Consultor/Integrador Pgina Web: www.ti-consulting.com Telfono: 928805965 Email de contacto: info@ti-consulting.com Descripcin: Ti-consulting.com SCP es una empresa constituida en Lanzarote (Canarias) por Ingenieros de Telecomunicacin de la isla con experiencia previa en empresas tecnolgicas tanto nacional como internacional. Desde el ao 2003 estamos asesorando e implementando soluciones tecnolgicas para empresas e instituciones pblicas. Entre nuestros servicios se encuentra el servicio tecnolgico integral de empresas: informtica, domtica, proteccin de datos, programacin software y Web ad hoc, telecomunicaciones; nuestro servicio de desarrollo de todo tipo de proyectos de telecomunicacin, etc.

Empresa: TICS CONSULTING Tipo de empresa: Consultor/Integrador Pgina Web: www.ticsconsulting.es Telfono: 691305876 Email de contacto: anavarro@ticsconsulting.es Descripcin: Peritajes informticos judiciales.Auditoras de sistemas de informacin. Consultora y desarrollo de aplicaciones de comercio electrnico. Desarrollo de soluciones de seguridad basadas en dni electrnico, firma electrnica y tokens OTP (One TIme Password). Servicio de prevencin del fraude en transacciones de comercio electrnico. Adecuacin a la normativa vigente LOPD LSSICE. Desarrollo de planes de contingencia. Implantacin de soluciones de seguridad para redes. Videovigilancia.

Empresa: TV RHEINLAND IBRICA ICT Tipo de empresa: Consultor/Integrador Pgina Web: www.tuv.es Telfono: 934781131 Email de contacto: yolanda.olivan@es.tuv.com Empresa: ULTREIA Tipo de empresa: Consultor/Integrador Pgina Web: www.ultreia.es Telfono: 986243324 Email de contacto: info@ultreia.es

Descripcin: 130 aos de experiencia respaldan nuestros servicios de inspeccin y seguridad tcnica, estando TV Rheinland Group presente en todo el mundo con 340 oficinas. Como entidad independiente llevamos ms de 25 aos trabajando en Espaa, ofreciendo nuestros servicios para una gestin eficaz de la Calidad, la Innovacin, la Seguridad Tcnica, la Proteccin de personas, del Medio Ambiente, la Responsabilidad Social y la Formacin. La TV Rheinland Akademie posee un mbito internacional y un reconocido prestigio en la formacin profesional y continuada. TV Rheinland ofrece "Soluciones formativas que mejoran el rendimiento de compaias y personas".

Descripcin: Planificacin, instalacin, operacin y mantenimiento de infraestructuras informticas, utilizando principalmente Software Libre. Nos encargamos del diseo y operacin de sus servidores, tanto en modo outsourcing, con tcnicos a su disposicin (locales y remotos) como albergando y gestionando sus servidores en nuestro propio datacenter. Somos expertos en virtualizacin, administracin y seguridad de sistemas Linux y comunicaciones.

Gestin de la seguridad en el Catlogo

386

Empresa: UNISYS ESPAA Tipo de empresa: Consultor/Integrador Pgina Web: www.unisys.com Telfono: 912720100 Email de contacto: manuel.sampedro@consulting.unisys.es Empresa: UNIVERSIDAD OBERTA DE CATALUNYA Tipo de empresa: Consultor/Integrador Pgina Web: www.uoc.edu Telfono: 933263600 Email de contacto: jserrai@uoc.edu Empresa: UNIVERSITAT ROVIRA I VIRGILI Tipo de empresa: Consultor/Integrador Pgina Web: www.urv.cat Telfono: 902337878 Email de contacto: antonio.moreno@urv.cat Empresa: VIVALDI Tipo de empresa: Consultor/Integrador Pgina Web: www.vivaldi.es Telfono: 902905052 Email de contacto: info@vivaldi.es Descripcin: Servicios de consultora de seguridad informtica, seguridad jurdica y certificacin en normas de seguridad. Descripcin: Mster en Seguridad Informtica y Sistemas Inteligentes Descripcin: Formacin Universitaria a distancia. Descripcin: Consultora e Integracin de Sistemas

Gestin de la seguridad en el Catlogo

387

Empresa: WAIRBUT, S.A. Tipo de empresa: Consultor/Integrador Pgina Web: www.wairbut.com Telfono: 914583044 Email de contacto: info@wairbut.com Empresa: WELLNESS TELECOM Tipo de empresa: Consultor/Integrador Pgina Web: www.wtelecom.es Telfono: 954151706 Email de contacto: info@wtelecom.es

Descripcin: Wairbut, es una Consultora Independiente, de mbito nacional, enfocada a ayudar a las Empresas a optimizar su gestin y hacerla mas eficiente y competitiva, mediante la utilizacin eficaz de la Tecnologa. Con una visin y estrategia clara, Wairbut se posiciona como una compaa diferencial, formada por ms de 150 profesionales, de consultora en Organizacin y Tecnologas de la Informacin, especializada en el desarrollo de soluciones y servicios de alto valor aadido, acordes a las necesidades operativas y de negocio de sus clientes. Nuestras oficinas centrales se encuentran en Madrid, y disponemos de oficinas en Andaluca (Jan y Granada) Barcelona y Valladolid . Adems, desde Enero de 2008, contamos en Argentina con una Factora de Desarrollo de Software.

Descripcin: Wellness Telecom es una empresa especialista en telecomunicaciones y nuevas tecnologas. Ofrece productos y servicios tecnolgicos innovadores que responden a problemas reales de la sociedad mediante el ahorro de costes y la mejora de la eficiencia.

Empresa: WORLD WIDE WEB IBERCOM Tipo de empresa: Consultor/Integrador Pgina Web: www.ibercom.com Telfono: Email de contacto: comercial@ibercom.es

Descripcin: Ibercom, comenz a operar en 1996 como primer ISP (Internet Service Provider Proveedor de Servicios de Internet) que ofreca servicios de Internet exclusivamente para empresas. De esta forma, nuestra oferta se diferenciaba de los dems ISP existentes en aquel momento.Ibercom est constituida por capital totalmente privado y no est vinculada a ningn grupo o holding empresarial. Este hecho aporta independencia total y absoluta en la toma de decisiones estratgicas.Desde 1996 Ibercom ha duplicado cada ao su volumen de facturacin y el volumen de clientes y servicios suministrados. Este importante crecimiento sostenido, junto a una cuenta de resultados totalmente saneada y con beneficios empresariales en cada ejercicio, nos otorga una solvencia que hace que Ibercom sea uno de los ISPs en Espaa ms estables y con mayor proyeccin.

Gestin de la seguridad en el Catlogo

388

Empresa: XIFRING Tipo de empresa: Consultor/Integrador Pgina Web: www.xifring.com Telfono: 931856550 Email de contacto: jmarcos@xifring.com Descripcin: Creamos y administramos la red de su empresa, automatizando gestiones e incidencias, mejorando su seguridad y calidad. Le asesoramos a definir una imagen corporativa precisa y actual de su negocio. Certificados de confianza y soluciones de certificacin para permitir asegurar sus transacciones en lnea, asegurar sus identidades y funcionar con ambientes de confidencia en su negocio. Auditorias de Seguridad, especializadas en el mbito sanitario. Expertos en migracin de servidores y servicios a la nube (cloud computing).

Empresa: ZELESTA SISTEMAS INFORMTICOS S.L Tipo de empresa: Consultor/Integrador Pgina Web: www.zelesta.com Telfono: 954236734 Email de contacto: info@zelesta.com Descripcin: Instalacin y mantenimiento de Sistemas de Informacin. Auditora y consultora de sistemas. Redes inalmbricas y telecomunicaciones.

Gestin de la seguridad en el Catlogo

389

5.
5.1.

REFERENCIAS
ENLACES DE INTERS

Se relacionan a continuacin los enlaces con informacin relativa al tema de este monogrfico: Catlogo en lnea: CERT. Catlogo en lnea Taxonoma: CERT. Catlogo. Taxonoma de soluciones de seguridad TIC Monogrficos sobre el Catlogo Seguridad perimetral Proteccin del puesto de trabajo Las definiciones han sido tomadas de: CERT. Glosario de Trminos OBSERVATORIO. Enciclopedia Jurdica Video tutoriales en YouTube: SGSI.01 Conceptos bsicos de un SGSI SGSI.02 La seguridad y su justificacin desde el punto de vista del negocio. SGSI.03 Marco legal y jurdico de la seguridad. Normativas de seguridad SGSI.04. Estndares de la gestin de la seguridad de la informacin SGSI.05 Implantacin de un SGSI SGSI.06 Definicin de las polticas, organizacin, alcance,... SGSI.07 Los activos de la seguridad de la informacin SGSI.08 Anlisis y valoracin de riesgos. Metodologas SGSI.09 Gestin y tratamiento de los riesgos SGSI.10 Seguimiento, monitorizacin y registro de las operaciones de sistema SGSI.11 Gestin de la continuidad de negocio SGSI.12 Proceso de certificacin

Gestin de la seguridad en el Catlogo

390

Otros enlaces de inters: CERT. Documentos en Scribd CERT. Estudios e Informes. Seguridad website CERT. Estudios e Informes. Riesgos y amenazas en Cloud computing CERT. Respuesta y soporte, Gestin de incidencias CERT. Proteccin. tiles gratuitos (SGSI, Recuperacin de datos, Monitorizacin, Herramientas de test, Gestor de procesos, Gestor de contraseas, Gestor de actualizaciones, Copias de seguridad, Configuracin y anlisis, Borrado seguro, Test de velocidad, CERT. Proteccin. Actualizaciones software CERT. Proteccin. Recuperacin de sistemas CERT. Connan. Servicio de anlisis de la configuracin del sistema CERT. Formacin. Buenas prcticas. Consejos de seguridad pymes CERT. Formacin. SGSI CERT. Formacin. Pymes. Plan de seguridad CERT. Formacin. Pymes. Plan de contingencia CERT. Formacin. Pymes. Formacin. CERT. Formacin. Revisando los acuerdos de licencia final de usuario (EULAS) OBSERVATORIO. rea jurdica de seguridad de las TIC. Modelos de contratos tecnolgicos OBSERVATORIO. Gua sobre almacenamiento y borrado seguro de la informacin OBSERVATORIO. Gua prctica para PYMES: cmo implantar un Plan de Continuidad de Negocio OBSERVATORIO. Gua sobre la respuesta jurdica a los ataques contra la Seguridad de la Informacin OBSERVATORIO. Estudio sobre el estado de la pyme espaola ante los riesgos y la implantacin de Planes de Continuidad de Negocio OBSERVATORIO. Estudio sobre medidas de seguridad en plataformas educativas

Gestin de la seguridad en el Catlogo

391

OBSERVATORIO. Estudio sobre incidencias y necesidades de seguridad en las pequeas y medianas empresas espaolas OBSERVATORIO. Estudio sobre la seguridad y e-confianza en las pequeas y microempresas espaolas OBSERVATORIO. Gestin de contraseas OBSERVATORIO. Almacenamiento y gestin de informacin en las pymes OBSERVATORIO. Cuenta de administrador vs. Cuenta limitada OBSERVATORIO. almacenamiento Reutilizacin y sustitucin segura de dispositivos de

OSI. Protege tu PC (Restauracin del Sistema y Copias de Seguridad) OSI. tiles gratuitos. Copias de seguridad OSI. tiles gratuitos. Herramientas de test de escritorio y en lnea

5.2.

SIGLAS Y ACRNIMOS

2D: Dos dimensiones, bidimensional 3D: Tres dimensiones, tridimensional AEAT: Agencia estatal de administracin tributaria ADSL: Lnea de acceso de abonado digital asimtrica (del ingls Assymetric Digital Suscriber Line) B2B: transaccin entre empresas (del ingls, Business to Business) B2C: transaccin entre empresa y consumidor (del ingls, Business to Consumer) BCP: Planes de continuidad de negocio (del ingls, Business Continuity Plans) BI: Inteligencia de negocios (del ingls Business Intelligence) BIA: Anlisis de impacto sobre el negocio (del ingls, Business Impact Analisys) CERT: Equipo de respuesta ante emergencias informticas (del ingls, Computer Emergency Response Team) CEH: Certificado de hacker tico (del ingls, Certified Ethical Hacker)

Gestin de la seguridad en el Catlogo

392

CISA: Certificado de auditor de sistemas de informacin (del ingls, Certified Information Systems Auditor) CISM: Certificado de gestor de seguridad de la informacin (del ingls, Certified Information Security Manager) CISSP: Certificado de profesional en sistemas de seguridad de la informacin (del ingls, Certified Information Systems Security Profesional) CPD: Centro de proceso de datos CRM: Gestin de relaciones con clientes (del ingls Customer Relationship Managment) DB: Base de datos (del ingls, Data Base) DDoS: Denegacin de Servicio Distribuida (del ingls, Distributed Denial of Service) DHCP Protocolo de configuracin dinmica de host (del ingls, Dynamic Host Configuration Protocol) DLP: Prevencin de fuga de informacin (del ingls, Data Leakage Prevention) DNS: Sistema de nombres de dominio (del ingls, Domain Name System) DMZ: Zona desmilitarizada (del ingls Demilitarized zone) DNIe: Documento Nacional de Identidad en formato Electrnico DoS: Denegacin de Servicio (del ingls, Denial of Service) DRM: Gestin de derechos digitales (del ingls, Digital Rights Management) DVD: Disco digital verstil (del ingls, Digital Versatile Disc) ECM: Gestin de contenidos empresariales (del ingls, Enterprise Content Management) ENS: Esquema nacional de seguridad ERM: Gestin del riesgo corporativo (del ingls, Enterprise Risk Management) FLOSS: Software libre y de cdigo abierto (del ingles, Free/Libre and Open Source Software) FNMT: Fbrica Nacional de Moneda y Timbre FTP: Protocolo de transferencia de ficheros (del ingls, File Transfer Protocol) GRC: Gobierno, riesgo y cumplimiento (del ingls, Gobernance, Risk an Compliance)

Gestin de la seguridad en el Catlogo

393

HIPPA: Ley de Portabilidad y Responsabilidad del Seguro Mdico (del ingls, Health Insurance Portability and Accountability Act) HTTP: Protocolo de transferencia de hipertexto (del ingls, HyperText Transfer Protocol) HPC: Computacin de alto rendimiento (del ingls High-Performance Computing) I+D+i: Investigacin, desarrollo e innovacin IAM: Gestin acceso e identidad (del ingls, Identity and Access Management) ILM: Gestin del ciclo de vida de la informacin (del ingls, Information Life-Cicle Management) INTECO: Instituto Nacional de Tecnologas de la Comunicacin IP: Protocolo de Internet (del ingls, Internet Protocol) IPS/IDS: Sistemas de Prevencin de Intrusiones / Sistemas de Deteccin de Intrusiones (del ingls, Intrusion Prevention Sistems/ Intrusion Detection Systems) IPSec: Protocolos de Seguridad sobre IP (del ingls, Internet Protocol Security) IRM: Gestin de derechos de informacin (del ingls, Information Rights Management) ISO: Organizacin Internacional para la Estandarizacin (del ingls, International Organization for Standarization) ISP: Proveedor de servicios de internet (del ingls, Internet Service Provider) ITIL: Biblioteca de Infraestructura de Tecnologas de Informacin (del ingls, Information Technology Infrastructure Library) LAN: Red de rea Local, (del ingls Local Area Network) LMDS: Sistema de distribucin local multipunto (del ingls, Local Multipoint Distribution Service) LOPD: Ley Orgnica de proteccin de datos de carcter personal LPI: Ley de propiedad intelectual LSSI-CE: Ley de servicios de la sociedad de la informacin y comercio electrnico MSS: Servicios de seguridad gestionada (del ingls, Managed Security Services) NAC: Control de acceso a red (del ingls, Network Access Control)

Gestin de la seguridad en el Catlogo

394

NFC: Comunicacin por proximidad (del ingls, Near Field Communication) OEM: Fabricante de equipamiento original (del ingls Original Equipment Manufacturer) OSI: Oficina de Seguridad del Internauta OTP: Contrasea de un solo uso (del ingls, On-Time Password) P2P: Red entre pares o entre iguales (del ingls, Peer to Peer) PC: Ordenador personal (del ingls, Personal Computer) PCI DSS: Estndar de seguridad de datos para la Industria de tarjeta bancaria (del ingls, Payment Card Industry Data Security Standard) PHP: del ingls, Hypertext Preprocessor PKI: Infraestructura de clave pblica (del ingls, Public Key Infrastructure) PLC: Comunicaciones sobre la lnea elctrica (del ingls, Power Line Communications) POP: Protocolo de oficina de correos (del ingls, Post Office Protocol) QoS: Calidad de servicio (del ingls, Quality of Service) RDSI: Red Digital de Servicios Integrados RFID: Identificacin por radio frecuencia (del ingls, Radio Frecuency Identification) RHCE: Ingeniero certificado en Red Hat (del ingls, Red Hat Certified Engineer) ROI: Retorno de la inversin (del ingls, Return of Investment) RSS: Sindicacin realmente simple (del ingls, Really Simple Syndication o Rich/RDF Site Summary) SaaS: Software como servicio (del ingls, Software as a Service) SAML: Lenguaje de marcado de asercin de seguridad (del ingls, Security Assertion Markup Language) SDSL: Lnea de abonado simtrica (del ingls, Symmetric Digital Subscriber Line) SGSI: Sistema de gestin de la seguridad de la informacin SEM: Gestin de eventos de seguridad (del ingls, Security Event Management) SIM: Gestin de informacin de seguridad (del ingls, Security Information Management)

Gestin de la seguridad en el Catlogo

395

SIEM: Gestin de informacin y eventos de seguridad (del ingls, Security Information and Event Management) SMTP: Protocolo de transferencia de correo, (del ingls, Simple Mail Transfer Protocol) SLA: Acuerdos de nivel de servicio (del ingls, Service Level Agreement) SO: Sistema Operativo (del ingls, Operating System) SOAP: Protocolo simple de acceso a objetos (del ingls Simple Object Access Protocol) SOC: Centro de Operaciones de Seguridad (del ingls, Security Operation Center) SOHO: Oficina pequea o domsticas (del ingls, Small Office, Home Office) SOX: Ley Sarbanes-Oxley SQL: Lenguaje de consulta estructurado de Base de Datos (del ingls, Structured Query Language) SSL: Protocolo de capa de conexin segura (del ingls, Secure Sockets Layer) SSO: Inicio de sesin nico (del ingls Single Sing-On) TCP/IP: Protocolo de Control de Transmisin / Protocolo de Internet (del ingls, Transmmision Control Protocol / Internet Protocol) TIC: Tecnologas de la Informacin y la comunicacin TPV: Terminal de punto de venta UNE: Unificacin de Normativas Espaolas URL: Localizador uniforme de recursos (del ingls, Uniform Resource Locator) USB: Bus universal en serie (del ingls, Universal Serial Bus) UTM: Gestin Unificada de Amenazas (del ingls, Unified Thread Management) VLAN: Red de rea local virtual (del ingls, Virtual Local Area Network) VoIP: Voz sobre IP (del ingls Voice over IP) VPN: Red Privada Virtual (del ingls, Virtual Private Network) WAN: Red de rea amplia (del ingls, Wide Area Network) WiFi: Red inalmbrica de rea local (del ingls, Wireless Fidelity)

Gestin de la seguridad en el Catlogo

396

XML: Lenguaje de marcas extensible (del ingls eXtesible Markup Language)

Gestin de la seguridad en el Catlogo

397

6.

NDICES

Se relacionan a continuacin los productos, servicios y empresas.

6.1.
6.1.1.

NDICES ALFABTICOS DE PRODUCTOS


Auditora tcnica y forense

ANALOG (LINGWAY SAS).................................................................................................................................... 37 Application Security Center (HP FORTIFY) ........................................................................................................... 37 Attaka (OPENWARE) ............................................................................................................................................ 37 Avalanche (ASPIDCOM) ....................................................................................................................................... 37 Bloqueadores (INSECTRA TECHNOLOGY SERVICES S.L.) .............................................................................. 38 Certificacin de Seguridad y Confianza de Security Guardian Enterprise (SECURITY GUARDIAN) .................... 38 Certificacin de Seguridad y Confianza de Security Guardian Lite (SECURITY GUARDIAN) .............................. 38 Certificacin de Seguridad y Confianza de Security Guardian Small Business (SECURITY GUARDIAN) ........... 38 Duplicador (INSECTRA TECHNOLOGY SERVICES S.L.) ................................................................................... 38 Duplicadores (INSECTRA TECHNOLOGY SERVICES S.L.) ................................................................................ 39 EasyAudit (A2SECURE) ........................................................................................................................................ 39 EnCase Cybersecurity (INSECTRA TECHNOLOGY SERVICES S.L.) .............................................................. 39 EnCase Enterprise (INSECTRA TECHNOLOGY SERVICES S.L.) .................................................................... 39 EnCase Forensic (INSECTRA TECHNOLOGY SERVICES S.L.)....................................................................... 39 File System Auditor (IREO MAYORISTA DE ITSM Y SEGURIDAD) .................................................................... 40 Forensic Toolkit (FTK) (INSECTRA TECHNOLOGY SERVICES S.L.) ................................................................. 40 Fortify 360 (HP FORTIFY) ..................................................................................................................................... 40 Gestin de Vulnerabilidades (A2SECURE) ........................................................................................................... 40 Gestvul (GMV) ....................................................................................................................................................... 40 GFI LANguard Network Security Scanner 8 (GFI) ................................................................................................. 41 GFI Network Server Monitor 7 (GFI) ...................................................................................................................... 41 HIAB (Hacker In A Box) (OUTPOST24 IBERIA).................................................................................................... 41 IFT - Insectra Forensic Toolkit (INSECTRA TECHNOLOGY SERVICES S.L.) ..................................................... 41 Insectra Forensic Laptop (IFL) (INSECTRA TECHNOLOGY SERVICES S.L.) ..................................................... 41 Insectra Forensic Workstation (IFW) (INSECTRA TECHNOLOGY SERVICES S.L.) ........................................... 42 Insectra Malware Analysis Station (IMAS) (INSECTRA TECHNOLOGY SERVICES S.L.) ................................... 42 IntellinX (CONSIST INTERNACIONAL ESPAA Y PORTUGAL) ......................................................................... 42 Norman Patch and Remediation (NORMAN) ........................................................................................................ 42 Norman Reporter (NORMAN)................................................................................................................................ 42 Norman Sandbox Analyzer (NORMAN) ................................................................................................................ 43 Norman Sandbox Analyzer Pro (NORMAN) .......................................................................................................... 43 Norman Sandbox Online Analyzer (NORMAN) ..................................................................................................... 43 Observer (ASPIDCOM) ......................................................................................................................................... 43 OUTSCAN (OUTPOST24 IBERIA) ........................................................................................................................ 43 OUTSCAN PCI (Conformidad con PCI DSS) (OUTPOST24 IBERIA) ................................................................... 44 PatchLink VMS (LUMENSION SECURITY) .......................................................................................................... 44 Reflector (ASPIDCOM) .......................................................................................................................................... 44 Security Guardian Enterprise (SECURITY GUARDIAN) ....................................................................................... 44

Gestin de la seguridad en el Catlogo

398

Security Guardian Lite (SECURITY GUARDIAN) .................................................................................................. 44 Security Guardian Scan on Demand (SECURITY GUARDIAN) ............................................................................ 45 Security Guardian Small Business (SECURITY GUARDIAN) ............................................................................... 45 Security Manager Plus (IREO MAYORISTA DE ITSM Y SEGURIDAD) ............................................................... 45 Sentrigo Hedgehog Enterprise (SOLALIA INFORMTICA APLICADA) ................................................................ 45 SISTEMAS AURALL DE GRABACIN TELEFONICA (VOID SISTEMAS) .......................................................... 45 ThreatEx (ASPIDCOM) ......................................................................................................................................... 46 Tivoli Consul Insight Manager (IBM) ...................................................................................................................... 46 Tivoli Provisioning Manager (IBM) ......................................................................................................................... 46 WAS (OUTPOST24 IBERIA) ................................................................................................................................. 46

Gestin de la seguridad en el Catlogo

399

6.1.2.

Contingencia y continuidad

Abastor Replicado (FLYTECH).............................................................................................................................. 47 Acronis True Image (COPIASEGURA) .................................................................................................................. 47 Acronis Universal Restore (COPIASEGURA)........................................................................................................ 47 Appliance de backup Lortu (LORTU SOFTWARE, S.L.) ....................................................................................... 47 Archivadores de Correo electronico (BARRACUDA NETWORKS) ....................................................................... 48 ASF Archivo Confidencial (TBSOLUTIONS ADVANCED TECHNOLOGIES) ...................................................... 48 Atempo Archive Server (ATEMPO) ....................................................................................................................... 48 Auto-Backup (COPIASEGURA) ............................................................................................................................ 48 Back Up de servidor alojado (JAZZTEL) ............................................................................................................... 48 Backup Platinum (COPIASEGURA) ...................................................................................................................... 49 CA ARCserve Backup (CA TECHNOLOGIES)...................................................................................................... 49 CA ARCserve D2D (CA TECHNOLOGIES) .......................................................................................................... 49 CA ARCserve High Availability (CA TECHNOLOGIES) ........................................................................................ 49 CA ARCserve Replication (CA TECHNOLOGIES) ................................................................................................ 50 CDP Series (SONICWALL) ................................................................................................................................... 50 CONTINUITYDATA (DOMINION TECNOLOGAS) ............................................................................................... 50 CryptoAppliance (ZITRALIA SEGURIDAD INFORMTICA) ................................................................................. 50 Deonet Backup V8 (DEONET) .............................................................................................................................. 50 Deonet Backup V9 (DEONET) .............................................................................................................................. 51 DNS-313 (D-LINK IBERIA) .................................................................................................................................... 51 DNS-323 (D-LINK IBERIA) .................................................................................................................................... 51 DNS-343 (D-LINK IBERIA) .................................................................................................................................... 51 Double Take (MICROMOUSE) .............................................................................................................................. 51 EasyRecovery Data Recovery Professional (KROLL ONTRACK) ..................................................................... 52 EAZ-FIX (ECS) ...................................................................................................................................................... 52 En Crisis (FIRMA, PROYECTOS Y FORMACIN, S.L.) ....................................................................................... 52 Enterprise Cloud (NAP DE LAS AMERICAS - MADRID) ...................................................................................... 52 Epsilon Indi (INSIMA TEKNOLOGIA S.L.) ............................................................................................................. 52 FACT24 (F24 SERVICIOS DE COMUNICACION) ................................................................................................ 53 Flozer DataCenter (NEUROWORK) ...................................................................................................................... 53 F-Secure Online BackUp (F-SECURE) ................................................................................................................. 53 GFI MailArchiver for Exchange 4 (GFI) ................................................................................................................. 53 GlobalCONTINUITY (AUDISEC, SEGURIDAD DE LA INFORMACIN) .............................................................. 53 Herramientas de recuperacin de desastres (COPIASEGURA) ........................................................................... 54 IberBackup (WORLD WIDE WEB IBERCOM)....................................................................................................... 54 Inforcity Backup Remoto (INFORCITY.NET) ......................................................................................................... 54 LDA1 (LORTU SOFTWARE, S.L.) ........................................................................................................................ 54 LDA2 (LORTU SOFTWARE, S.L.) ........................................................................................................................ 54 Lime server (ZITRALIA SEGURIDAD INFORMTICA) ......................................................................................... 55 LiveBackup (ATEMPO) ......................................................................................................................................... 55 Mast Backup Online (NERION NETWORKS S.L.) ................................................................................................ 55 McAfee SaaS Email Archiving (MCAFEE, S.A.) .................................................................................................... 55 McAfee Total Protection for Server (MCAFEE, S.A.) ............................................................................................. 55 MSBackup remoto (MEGA SHOP INFORMTICA S.L.) ....................................................................................... 56
Gestin de la seguridad en el Catlogo 400

NAS/SAN Abastor (FLYTECH) .............................................................................................................................. 56 NetApp DataFort (NETAPP) ............................................................................................................................... 56 Netbit Recovery (NETBIT INFORMATICA S.A.L.) ................................................................................................. 56 OsNetBack (OPEN SOFT SERVICIOS INFORMATICOS, S.L.) ........................................................................... 56 Quantum SUPERLOADER 3 + Software Backup (FLYTECH) .............................................................................. 57 Recovery Manager (QUEST SOFTWARE) ........................................................................................................... 57 RECOVERYGEST (ALCATRAZ SOLUTIONS) ..................................................................................................... 57 RELDATA (ALMAC. SAN/NAS) (ADISTALIA) ....................................................................................................... 57 Restoretek Business Continuity (RESTORETEK) ................................................................................................. 57 Restoretek Dissaster Recovery (RESTORETEK) .................................................................................................. 58 Risc Box (RISC GROUP) ...................................................................................................................................... 58 SafeBox Entry (JAZZTEL) ..................................................................................................................................... 58 Sanrad (FLYTECH) ............................................................................................................................................... 58 Snap Server con EDR (FLYTECH) ........................................................................................................................ 58 Storagecraft ShadowProtect (INNOVATIVE TECHNOLOGIES RAID) .................................................................. 59 Suite Global (AUDISEC, SEGURIDAD DE LA INFORMACIN) ........................................................................... 59 Suite Simpana (COMMVAULT SYSTEMS) ........................................................................................................... 59 Sun-Zitralia CryptoAppliance X2100M (ZITRALIA SEGURIDAD INFORMTICA) ................................................ 59 System Center Data Protection Manager 2010 (MICROSOFT IBRICA) ............................................................. 59 Time Navigator (ATEMPO) .................................................................................................................................... 60 Tivoli Storage Manager (IBM) ................................................................................................................................ 60 VIRTUA 10 (VIVA ON) .......................................................................................................................................... 60 VIRTUA 30 (VIVA ON) .......................................................................................................................................... 60 WBSAirback (WHITEBEARSOLUTIONS GENUINELY OPEN (WBSGO)) ........................................................... 60

Gestin de la seguridad en el Catlogo

401

6.1.3.

Control de trfico de red

BCWF, Blue Coat Web Filter (BLUE COAT SYSTEMS) ....................................................................................... 61 Blue Coat Director (BLUE COAT SYSTEMS)........................................................................................................ 61 Blue Coat IntelligenceCenter (BLUE COAT SYSTEMS) .................................................................................... 61 Blue Coat PolicyCenter (BLUE COAT SYSTEMS) ............................................................................................ 61 Blue Coat Reporter (BLUE COAT SYSTEMS) ...................................................................................................... 61 Infraestructura Blue Coat Application Delivery Network (BLUE COAT SYSTEMS) ............................................... 62 Oqoflow (OQOTECH) ............................................................................................................................................ 62 PacketShaper (Visibilidad, Optimizacin) (BLUE COAT SYSTEMS) .................................................................... 62 Perimeter Shield Md. Control P2P (OZONO SECURITY) ................................................................................... 62 Service Gateway serie Omega (ALLOT COMUNICATIONS) ................................................................................ 62

Gestin de la seguridad en el Catlogo

402

6.1.4.

Cumplimiento legal y normativo

A2 PCI DSS (A2SECURE) .................................................................................................................................... 63 Agente e-Discovery de GigaTrust (GIGATRUST SPAIN) ...................................................................................... 63 Agiliance RiskVision 4.0 (AGILIANCE) .................................................................................................................. 63 AGM-Risk (AGEDUM SISTEMAS DE INFORMACIN) ........................................................................................ 63 Airpyme (AIRWORKS SOFTWARE SL) ................................................................................................................ 63 CA Access Control (CA TECHNOLOGIES) ........................................................................................................... 64 CA Enterprise Log Manager (CA TECHNOLOGIES) ............................................................................................ 64 CA Federation Manager (CA TECHNOLOGIES) ................................................................................................... 64 CA Site Minder (CA TECHNOLOGIES) ................................................................................................................. 64 CA SOA Security Manager (CA TECHNOLOGIES) .............................................................................................. 64 Carpetas de archivo dinmicas de GigaTrust (GIGATRUST SPAIN) .................................................................... 65 CuadICA (INFORMATICA Y COMUNICACIONES AVANZAS ICA) ...................................................................... 65 Data Secure - Control y Cifrado de los datos (SAFENET INC) ............................................................................. 65 DominionSGSI (DOMINION TECNOLOGAS) ...................................................................................................... 65 e-PULPO (INGENIERA E INTEGRACIN AVANZADAS (INGENIA), S.A.) ........................................................ 65 GeConsulting (SETIVAL SCV COOP) ................................................................................................................... 66 GESConsultor (AUDEDATOS) .............................................................................................................................. 66 GESConsultor (GESDATOS SOFTWARE, S.L.) ................................................................................................... 66 Gestiona SGSI (SEINHE) ...................................................................................................................................... 66 Global20000 (AUDISEC, SEGURIDAD DE LA INFORMACIN) .......................................................................... 66 GlobalSGSI (AUDISEC, SEGURIDAD DE LA INFORMACIN) ........................................................................... 67 GlobalSGSI-ENS (AUDISEC, SEGURIDAD DE LA INFORMACIN) ................................................................... 67 GxSGSI (SIGEA SISTEMAS DE PROTECCIN DE LA INFORMACIN SL) ...................................................... 67 ISFS Certificado de Fundamentos en Gestin de Seguridad de la Informacin (EXIN IBERIA) ........................... 67 ISMAS Certificado Avanzado en Gestin de Seguridad de la Informacin (EXIN IBERIA) ................................... 68 Ontrack Eraser (KROLL ONTRACK) ..................................................................................................................... 68 Ontrack Eraser Degausser - Desmagnetizador (KROLL ONTRACK) ................................................................... 68 Pilar (EAR / PILAR) ............................................................................................................................................... 68 Policy Auditor (MCAFEE, S.A.).............................................................................................................................. 68 Policy Commander (IREO MAYORISTA DE ITSM Y SEGURIDAD) ..................................................................... 69 PowerBroker (IREO MAYORISTA DE ITSM Y SEGURIDAD)............................................................................... 69 SESSIONS AUDITOR (DOMINION TECNOLOGAS) ........................................................................................... 69 SGSI 27001 (ARAGONESA DE TECNOLOGAS DE LA INFORMACIN CONSULTORES S.L.L.) .................... 69 SGSI TRACKING (SETIVAL SCV COOP) ............................................................................................................ 70 Symantec Control Compliance Suite 8.6 (SYMANTEC) ........................................................................................ 70 Tivoli Security Compliance Manager (IBM) ........................................................................................................... 70 VISUAL Message Center (TANGO/04 COMPUTING GROUP)............................................................................. 70

Gestin de la seguridad en el Catlogo

403

6.1.5.

Gestin de eventos

AlienVault Logger (ALIENVAULT (OPEN SOURCE SECURITY INFORMATION MANAGEMENT, S.L. (OSSIM)) .......................................................................................................................................................................... 71 AlienVault Unified SIEM (ALIENVAULT (OPEN SOURCE SECURITY INFORMATION MANAGEMENT, S.L. (OSSIM)) ........................................................................................................................................................... 71 attack2im (HAZENT SYSTEMS) ........................................................................................................................... 71 Babel Enterprise (RTICA SOLUCIONES TECNOLGICAS S. L.) ..................................................................... 71 Bitacora V5 (GRUPO S21SEC GESTIN S.A) ..................................................................................................... 72 Blockware (OPENWARE) ...................................................................................................................................... 72 BT Counterpane (BRISTISH TELECOM ESPAA) ............................................................................................... 72 Colasoft Capsa (INNOVATIVE TECHNOLOGIES RAID) ...................................................................................... 72 emas-Bam (S2 GRUPO) ....................................................................................................................................... 72 emas-TIC (S2 GRUPO) ......................................................................................................................................... 73 Enterasys SIEM (Dragon Security Command Control) (ENTERASYS NETWORKS) ........................................... 73 enVision (INSECTRA TECHNOLOGY SERVICES S.L.) ................................................................................... 73 Flozer ControlCenter (NEUROWORK) .................................................................................................................. 73 GFI EventsManager (GFI) ..................................................................................................................................... 73 LOGICA (INFORMATICA Y COMUNICACIONES AVANZAS ICA) ....................................................................... 74 MARS (CISCO SYSTEMS) ................................................................................................................................... 74 McAfee ePolicy Orchestrator (ePO) (MCAFEE, S.A.) ........................................................................................... 74 OSMIUS (PEOPLEWARE) .................................................................................................................................... 74 Pandora FMS (RTICA SOLUCIONES TECNOLGICAS S. L.) .......................................................................... 74 ProactivaNET (ESPIRAL MICROSISTEMAS S.L.L.) ............................................................................................. 75 RSA enVision (RSA, DIVISIN DE SEGURIDAD DE EMC) ................................................................................. 75 Safen Security Suite (MICROMOUSE) .................................................................................................................. 75 Stonegate SMC (STONESOFT ESPAA S.A.) ..................................................................................................... 75 Symantec Security Information Manager 4.5 (SYMANTEC) ................................................................................. 75 Tivoli Security Operations Manager (IBM) ............................................................................................................. 76 Triton (S2 GRUPO) ............................................................................................................................................... 76 Trustport Management (INNOVATIVE TECHNOLOGIES RAID) .......................................................................... 76 Varonis DatAdvantage (SOLALIA INFORMTICA APLICADA) ............................................................................ 76 VISUAL Message Center (TANGO/04 COMPUTING GROUP)............................................................................. 76 WatchGuard System Manager (WATCHGUARD TECHNOLOGIES, INC.) .......................................................... 77

Gestin de la seguridad en el Catlogo

404

6.1.6.

Gestin y control de acceso e identidad

Bit9 Parity (IREO MAYORISTA DE ITSM Y SEGURIDAD) ................................................................................... 78 BlackShield ID (LIME TECHNOLOGY) ................................................................................................................. 78 CA Identity Manager (CA TECHNOLOGIES) ........................................................................................................ 78 CA Role & Compliance Manager (CA TECHNOLOGIES) ..................................................................................... 78 E-Class Aventail SRA (SONICWALL) ................................................................................................................... 79 Forefront Identity Manager 2010 (MICROSOFT IBRICA) ................................................................................... 79 Forefront Unified Access Gateway 2010 (MICROSOFT IBRICA) ....................................................................... 79 G/On (GIRITECH LATINA) .................................................................................................................................... 79 Gestin de Identidades (EXCLUSIVE NETWORKS)............................................................................................. 80 Gestin de identidades (TBSOLUTIONS ADVANCED TECHNOLOGIES) .......................................................... 79 HP ProCurve Identity Driven Manager (HP PROCURVE NETWORKING) ........................................................... 80 HP ProCurve Network Immunity Manager (HP PROCURVE NETWORKING)...................................................... 80 IAM Suite 8 (BULL ESPAA) ................................................................................................................................ 80 Intrust (QUEST SOFTWARE)................................................................................................................................ 80 PasswordBank IAM&SSO (PASSWORDBANK TECNOLOGIES) ......................................................................... 81 PASSWORDBANK IdaaS (PASSWORDBANK TECNOLOGIES) ......................................................................... 81 PasswordBank REMOTE (PASSWORDBANK TECNOLOGIES).......................................................................... 81 PasswordBank SMB IAM&SSO (PASSWORDBANK TECNOLOGIES) ................................................................ 81 PasswordBank SSPR (PASSWORDBANK TECNOLOGIES) ............................................................................... 81 Plataforma del administrador (SISTEMAS INFORMTICOS ABIERTOS) ............................................................ 82 Privileged Identity Management (PIM) Suite (INSECTRA TECHNOLOGY SERVICES S.L.) ................................ 82 RSA Access Manager (RSA, DIVISIN DE SEGURIDAD DE EMC) .................................................................... 82 RSA Adaptative Authentication/Transaction Monitoring (RSA, DIVISIN DE SEGURIDAD DE EMC) ................. 82 RSA Federated Identity Manager (RSA, DIVISIN DE SEGURIDAD DE EMC) ................................................... 83 SAP NetWeaver Identity Management (SAP IBERIA) ........................................................................................... 83 SESSIONS IDENTITY (DOMINION TECNOLOGAS) .......................................................................................... 83 Tivoli Federated Identity Manager (IBM) ............................................................................................................... 83 Tivoli Identity Manager (IBM) ................................................................................................................................. 83 WBSAgnitio (WHITEBEARSOLUTIONS GENUINELY OPEN (WBSGO)) ............................................................ 84

Gestin de la seguridad en el Catlogo

405

6.2.
6.2.1.

NDICES ALFABTICOS DE SERVICIOS


Auditora tcnica

AbarProtect (ABARTIA TEAM) .............................................................................................................................. 86 Adquisicin de Evidencias (ONE ESECURITY S.L.) ............................................................................................. 86 Anlisis de binarios y malware (HAZENT SYSTEMS) ........................................................................................... 86 Anlisis de penetracin, Auditora de seguridad de sistemas (ISOTROL) ............................................................ 86 Anlisis de Vulnerabilidades y Hacking tico (BLUELIV) ...................................................................................... 87 Anlisis de Vulnerabilidades y Hacking Etico (IRONWALL - GRUPO MNEMO) ................................................... 87 Anlisis de Vulnerabilidades, Hacking tico, Auditora de Intrusin (AUDITAIS) .................................................. 87 Analisis Forense (ABS QUALITY EVALUATIONS) ............................................................................................... 87 Anlisis forense (HAZENT SYSTEMS) ................................................................................................................. 88 ANALISIS FORENSE (INFORMATICA 64) ........................................................................................................... 87 Anlisis forense (INFORNET SYSTEMS, S.L.U) ................................................................................................... 88 Anlisis Forense (TB SOLUTIONS SECURITY) ................................................................................................... 88 Anlisis Forense / Anlisis Forense Preventivo (IBERDAT SECURITY) ............................................................... 88 Anlisis integral de vulnerabilidades (INFORNET SYSTEMS, S.L.U) ................................................................... 88 Anlisis vulnerabilidades Web (AJ AUDITORIA SISTEMAS) ................................................................................ 89 Aseguramiento de la seguridad del software (SSA) (HP FORTIFY) ...................................................................... 89 Audihacking (HEMTRA CONTROL & AUDIT S.L.N.E) .......................................................................................... 89 Audita PYME Auditora Tcnica (SG6) .................................................................................................................. 89 Audita PYME Implantacin (SG6) ......................................................................................................................... 89 AUDITGEST (ALCATRAZ SOLUTIONS) .............................................................................................................. 90 Auditora (HISPASEC) ........................................................................................................................................... 90 Auditora de Aplicaciones (THALES) ..................................................................................................................... 90 Auditora de Apps mviles (A2SECURE) .............................................................................................................. 90 Auditora de Buenas Prcticas de Seguridad. (Mazars Auditores) ........................................................................ 91 Auditora de cdigo fuente (HAZENT SYSTEMS) ................................................................................................. 91 Auditora de instalaciones crticas (PQC) .............................................................................................................. 91 Auditora de la Red Interna (AUDITORIAYCONTROL.COM) ................................................................................ 91 Auditora de la Seguridad de la Informacin (LAMBDA CT) .................................................................................. 91 Auditora de la Seguridad Fsica (AUDITORIAYCONTROL.COM) ........................................................................ 92 Auditora de Medidas de Seguridad (FIRMA, PROYECTOS Y FORMACIN, S.L.) ............................................. 92 Auditora de medidas de seguridad en CPDs (udea Seguridad de la Informacin) ............................................ 92 Auditora de proveedores de Servicios de Certificacin Digital (INFORNET SYSTEMS, S.L.U) ........................... 92 Auditora de red (EMA Redes)............................................................................................................................... 92 Auditora de red y dispositivos (CASTILLANET SERVICIOS) ............................................................................... 93 Auditora de redes Inalmbricas (WiFi) (AUDITORIAYCONTROL.COM) ............................................................. 93 Auditora de seguridad (CRV CONSULTORA & SERVICIOS) ............................................................................. 94 Auditora de Seguridad (EDA GRUPO) ................................................................................................................. 95 Auditora de seguridad (FLAG SOLUTIONS) ........................................................................................................ 97 Auditora de Seguridad (GMV) .............................................................................................................................. 96 Auditora de seguridad (IEE, INFORMTICOS EUROPEOS EXPERTOS, S.L.) .................................................. 94 Auditora de seguridad (INFOPAR) ....................................................................................................................... 95
Gestin de la seguridad en el Catlogo 406

Auditora de Seguridad (INFORMATICA Y COMUNICACIONES AVANZAS ICA) ................................................ 95 Auditora de Seguridad (IS DELGADO INFO SECURITY, S.L.U.) ........................................................................ 93 Auditora de Seguridad (LEGALPROTECT, S.L.) .................................................................................................. 96 Auditora de Seguridad (MKZ SOLUCIONES DE INGENIERIA) ........................................................................... 96 AUDITORIA DE SEGURIDAD (NOVA INFORMATICA) ........................................................................................ 94 Auditora de Seguridad (OESA NETWORKS) ...................................................................................................... 96 Auditora de Seguridad (OnNet Center) ................................................................................................................ 97 Auditora de seguridad (PRICEWATERHOUSECOOPERS) ................................................................................. 94 Auditora de seguridad (SECURA) ........................................................................................................................ 94 Auditora de Seguridad (SEINHE) ......................................................................................................................... 95 Auditora de Seguridad (SIGEA SISTEMAS DE PROTECCIN DE LA INFORMACIN SL) ............................... 96 Auditoria de Seguridad (SOFTCOM INFORMATICA) ........................................................................................... 93 Auditora de Seguridad (STICC SOLUCIONES) ................................................................................................... 95 Auditora de seguridad de sistemas de informacin (PREVENCIN, CONTROL Y SISTEMAS DE SEGURIDAD) .......................................................................................................................................................................... 97 Auditora de seguridad de Sistemas y Redes de comunicacin (UNISYS ESPAA) ............................................ 97 Auditora de seguridad del sistema (TECNOGESTION) ....................................................................................... 97 Auditora de Seguridad en aplicaciones Web (AUDITORIAYCONTROL.COM) .................................................... 98 Auditora de Seguridad inalmbrica (SOPORTEC.COM) ...................................................................................... 98 Auditora de Seguridad y Sistemas (GRUPO PARADELL CONSULTORES) ....................................................... 98 Auditora de seguridad y sistemas IT (EVERIS) .................................................................................................... 98 Auditoria de sistemas (ASESORA RUISEORES) .............................................................................................. 98 Auditora de Sistemas (SOLUCIONES INFORMTICAS GLOBALES) ................................................................. 99 Auditora de Sistemas de Informacin (ANDAL NET S.L.) .................................................................................... 99 Auditora de Sistemas de Informacin (CISA) (TICS CONSULTING) ................................................................... 99 Auditoria de Sistemas de informacin (LLABRES-VIAS) .................................................................................... 99 Auditora de Sistemas de Informacin (PRAGMATICA CONSULTORES) ............................................................ 99 AUDITORA DE SISTEMAS Y SEGURIDAD (EITEK, S.L.) ................................................................................ 100 Auditora de sistemas y vulnerabilidades (TB SOLUTIONS SECURITY) ............................................................ 100 Auditora e implantacin de normas de seguridad (SOFT LINE) ......................................................................... 100 Auditora en tecnologas (TI-CONSULTING.COM) ............................................................................................. 100 Auditora Informtica (INFORENSA IT CONSULTING S.L.) ............................................................................... 101 Auditora informtica de seguridad (NET DESIGN STUDIO SL) ......................................................................... 101 Auditora red inalmbrica (EMA REDES) .............................................................................................................. 93 Auditora Seguridad (AVENTIA IBERIA) ............................................................................................................. 101 Auditoria Seguridad (IWAN 21 NETWORKS, S.L.) ............................................................................................. 101 AUDITORA SEGURIDAD (TECVD) ................................................................................................................... 101 Auditora Seguridad Multiplataforma (MULTITRAIN) ........................................................................................... 102 Auditora Seguridad Plataforma Windows (MULTITRAIN) .................................................................................. 102 Auditora Tcnica (ALTAIS SISTEMAS, S.L.)...................................................................................................... 102 Auditora Tcnica de Riesgos de Infraestructura (Hacking tico y Anlisis Forense) (TCP SISTEMAS E INGENIERIA, S.L.) .......................................................................................................................................... 102 Auditora Tcnica de seguridad en la empresa (INNOGLOBAL CONSULTING GROUP,S.L) ............................ 102 Auditora tcnica y anlisis forense (SATEC) ...................................................................................................... 103 Auditora Web (A2SECURE) ............................................................................................................................... 103 Auditora Web (MULTITRAIN) ............................................................................................................................. 103 Auditora Web (SEINHE) ..................................................................................................................................... 103 Auditora Wifi (A2SECURE)................................................................................................................................. 103 Auditora y consultora de Sistemas informticos (SOTESA INFORMATICA & COMUNICACIONES) ............... 104
Gestin de la seguridad en el Catlogo 407

Auditorias (NEUROWORK) ................................................................................................................................. 104 Auditoras de Seguridad (Global Factory S.L) ..................................................................................................... 105 Auditoras de seguridad (QUALITUM, S.L.) ........................................................................................................ 104 Auditoras de seguridad (SIGA TECHNOLOGIES) ............................................................................................. 105 Auditorias de Seguridad (TECHNOLOGY 2 CLIENT) ......................................................................................... 104 Auditorias de Seguridad (XIFRING) .................................................................................................................... 104 Auditorias de seguridad de aplicaciones (CODIGONULO) ................................................................................. 105 Auditoras de Sistemas de Control Industrial (SCADA) (TB SOLUTIONS SECURITY) ...................................... 105 Auditoras Informticas (SETIVAL SCV COOP) .................................................................................................. 105 Auditoras tcnicas de seguridad (CONSTRUYENDO FUTURO INFORMTICO, SL) ....................................... 106 Auditoras tcnicas independientes de seguridad (S2 GRUPO).......................................................................... 106 Auditoras y diagnstico (IMPALA NETWORK SOLUTIONS, S.L.) ..................................................................... 106 Auditoras y tests de seguridad de la informacin (NETWORK CENTRIC SOFTWARE (NCS))......................... 106 Automatizacin Forense (ONE ESECURITY S.L.) .............................................................................................. 106 BugBlast (Buguroo Offensive Security) ............................................................................................................... 107 BugLabs (BUGUROO OFFENSIVE SECURITY) ................................................................................................ 107 BugScout (Buguroo Offensive Security) .............................................................................................................. 107 Consultora para desarrollo seguro de software (S2 GRUPO) ............................................................................ 107 Consultora y Auditora de Seguridad Perimetral / Interna (WELLNESS TELECOM) ......................................... 107 Control de seguridad en una red (OPENRED SOLUCIONES, S.L.) ................................................................... 108 Control y Gestin de usuarios (INSOC DATA) .................................................................................................... 108 Desarrollo ad-hoc de herramientas forenses (ONE ESECURITY S.L.) ............................................................... 108 Deteccin de ataques a sitios web, control de ataques de aplicacion y deteccion de intrusos (EXIS TI) ............ 108 Deteccin de Intrusiones (GRUPO GESFOR)..................................................................................................... 108 Deteccin de Vulnerabilidades (HEMTRA CONTROL & AUDIT S.L.N.E) ........................................................... 109 Elementos de seguridad (EDA GRUPO) ............................................................................................................. 109 Ethical Hacking (SECTION9 SECURITY) ........................................................................................................... 109 ETHICS - Auditora Continuada (Oesa Networks) .............................................................................................. 109 Evaluacin de seguridad (ITACA SOFTWARE LIBRE) ....................................................................................... 109 Evaluacion de Software (ABS QUALITY EVALUATIONS) .................................................................................. 109 Forensics Readiness (ONE ESECURITY S.L.) ................................................................................................... 110 Fortify 360 Servicios Profesionales (HP FORTIFY) ............................................................................................. 110 Gestin Activa de Vulnerabilidades (Tecnocom) ................................................................................................. 110 Hacking tico Pentest. (AUDITORIA INFORMATICA BALEAR) ......................................................................... 111 Hacking Etico (ABS QUALITY EVALUATIONS) .................................................................................................. 110 hacking tico (HAZENT SYSTEMS) .................................................................................................................... 110 Hacking tico (IBERDAT SECURITY) ................................................................................................................. 111 Hacking tico (Seguridad Perimetral, PEN TEST y Wireless) (CONSULTEC, S.L.) ........................................... 111 Hacking tico (TB SOLUTIONS SECURITY) ...................................................................................................... 111 Hacking-tico (TELEFNICA INGENIERA DE SEGURIDAD) ........................................................................... 111 Implantacin de herramienta de control de negocio y auditora de datos (BLUETIC ASESORES TECNOLGICOS SL) ..................................................................................................................................... 112 IN-AUD (INLINE SISTEMAS) .............................................................................................................................. 112 Informtica Forense (BDO).................................................................................................................................. 112 Informtica Forense (INFORENSA IT CONSULTING S.L.) ................................................................................ 112 Informes Periciales (CIENCIA E INGENIERA ECONMICA Y SOCIAL, S.L.) .................................................. 112 Integracin de herramientas para inventario, control y distribucin de software (udea Seguridad de la Informacin)..................................................................................................................................................... 113 IP Intrusion Company (IP INTRUSION) ............................................................................................................... 113
Gestin de la seguridad en el Catlogo 408

IP Intrusion Domain (IP INTRUSION) .................................................................................................................. 113 IP Intrusion Total (IP INTRUSION) ...................................................................................................................... 113 Laboratorio Antimalware (GMV) .......................................................................................................................... 113 Monitorizacin Avanzada de Redes y Sistemas (MARS) (ONE ESECURITY S.L.) ............................................ 114 Monitorizacin I (ITACA SOFTWARE LIBRE) ..................................................................................................... 114 Monitorizacin remota de eventos de seguridad (ISOTROL) .............................................................................. 114 NetEnforcer (CSA)............................................................................................................................................... 114 PCI DSS (OUTPOST24 IBERIA) ......................................................................................................................... 114 Peritacin Informtica y Anlisis Forense (FIRMA, PROYECTOS Y FORMACIN, S.L.) .................................. 115 Peritaje Forense (ONE ESECURITY S.L.) .......................................................................................................... 115 Peritaje informtico (ASOCIACION NACIONAL DE PERITOS JUDICIALES)..................................................... 115 Peritaje informtico (LANINFOR INFORMTICA) ............................................................................................... 115 Peritaje Informtico (RECOVERY LABS) ............................................................................................................ 115 Peritaje judicial (DREITEC SL) ............................................................................................................................ 116 Peritajes informaticos e informtica forense (Auditoria informatica Balear) ......................................................... 116 Peritajes Informticos Forenses (TICS CONSULTING) ...................................................................................... 116 PERITAJES informticos judiciales. (BIT ASESORES INFORMATICOS) .......................................................... 116 Perito Informtico - Derecho Laboral (INFORENSES) ........................................................................................ 116 Perito Informtico - Derecho Mercantil y Civil (INFORENSES) ........................................................................... 117 Perito Informtico - Derecho Penal (INFORENSES) ........................................................................................... 117 Prointrusion ADHOC (CONSULTORA INFORMTICA ADHOC) ....................................................................... 117 Proteccin de aplicaciones web (EXIS TI) ........................................................................................................... 117 Pruebas (GRUPO GESFOR)............................................................................................................................... 117 Pruebas de stress de aplicaciones y entornos (BDO) ......................................................................................... 118 Revisin Apliciones Web (INPROSEC) ............................................................................................................... 118 Revisin de la Configuracin de Sistemas (INPROSEC) .................................................................................... 118 Revisin de privilegios (BDO) .............................................................................................................................. 118 Revisin del Cdigo de Software (INPROSEC)................................................................................................... 118 RSI-ASI RSI-ASE (REDOX SEGURIDAD INFORMATICA) ................................................................................ 119 SAFE+ (PFS GRUPO)......................................................................................................................................... 119 Seguridad LOGICA - OSSIM (WAIRBUT, S.A.) .................................................................................................. 119 Seguridad Tcnica (BDO) ................................................................................................................................... 119 Seguridad Tcnica Avanzada (SETIVAL SCV COOP) ........................................................................................ 119 Seguridad TI en Infraestructuras Crticas (Grupo Intermark) ............................................................................... 120 Servicio de Auditora Peritaje Informtico (UDEA SEGURIDAD DE LA INFORMACIN) ............................. 120 Servicio de Auditora de Seguridad de Redes WIFI (WLAN) (UDEA SEGURIDAD DE LA INFORMACIN) ... 121 Servicio de Auditora de Seguridad Hacking Ethico (UDEA SEGURIDAD DE LA INFORMACIN) ................. 121 Servicio de Auditora de Telefona VoIP (UDEA SEGURIDAD DE LA INFORMACIN) .................................. 120 Servicios de auditora e informes periciales (GEISCON FORMACIN Y CONSULTORA) ............................... 120 Servicios de deteccin de vulnerabilidades y verificacin de la seguiridad de aplicaciones (EXIS TI) ................ 121 Servicios de Revisin de Roles (INPROSEC) ..................................................................................................... 121 Test de Intrusin (A2SECURE) ........................................................................................................................... 123 Test de Intrusin (GRUPO PARADELL CONSULTORES) ................................................................................. 122 Test de intrusin (MULTITRAIN) ......................................................................................................................... 122 Test de Intrusin (PENTEST) .............................................................................................................................. 122 Test de intrusin (SEINHE) ................................................................................................................................. 121 Test de Intrusin (START UP CENTRO DE FORMACIN) ................................................................................ 122 Test de intrusin (TB SOLUTIONS SECURITY) ................................................................................................. 122
Gestin de la seguridad en el Catlogo 409

TEST DE INTRUSIN / AUDITORAS DE SEGURIDAD (OPEN3S OPEN SOURCE AND SECURITY SERVICES) ..................................................................................................................................................... 123 Test de intrusin avanzado de Intranet Corporativa (GRUPO INTERMARK) ..................................................... 123 TEST DE INTRUSION WEB (INFORMATICA 64) ............................................................................................... 123 Test de Intrusin y Hacking tico (TECNOCOM) ................................................................................................ 123 Test de penetracin - Hacking tico (PROXY SERVICIOS Y CONSULTING, S.L.) ........................................... 124 Tests de Intrusin (INPROSEC) .......................................................................................................................... 124 Validacin Seguridad y Rendimiento (ASPIDCOM) ............................................................................................ 124 Vigilancia Digital (ATOS ORIGIN S.A.E.) ............................................................................................................ 124 Vigilancia digital y electrnica, ARGPOLIS (S2 GRUPO) .............................................................................. 124

Gestin de la seguridad en el Catlogo

410

6.2.2.

Contingencia y continuidad de negocio

ACR. Asalvo Copias Remotas (ASALVO) ........................................................................................................... 125 Analisis de Impacto de las Aplicaciones (COBSER CONSULTING S.L.) ............................................................ 125 archivado de correo electrnico (GALEON SOFTWARE) ................................................................................... 125 Arkeia Network Backup (Ultreia).......................................................................................................................... 125 Asesoramiento en el sistema de copias de seguridad (GCS) ............................................................................. 126 Asesora de Backup (Sistemas Informticos Abiertos) ........................................................................................ 126 aSoluciones de infraestructura (EXIS TI) ............................................................................................................ 126 Audita PYME Continuidad (SG6)......................................................................................................................... 126 Auditora en Planes de Continuidad del Negocio (UDEA SEGURIDAD DE LA INFORMACIN) ..................... 126 Backup (MARETONE BACKUP REMOTO)......................................................................................................... 127 Backup de mviles (LAZARUS)........................................................................................................................... 127 Backup on-line (ADVANTIC CONSULTORES, S.L.) ........................................................................................... 127 Backup online (NORMADAT) .............................................................................................................................. 127 Backup remoto (LAZARUS)................................................................................................................................. 127 Back-up remoto (LEGITEC)................................................................................................................................. 128 Backup remoto (TECVD) ..................................................................................................................................... 128 Backup remoto seguro (Sinixtek ADTS) .............................................................................................................. 128 Backup Remotos (MasBytes) .............................................................................................................................. 128 Backup y Restore (AJ AUDITORIA SISTEMAS) ................................................................................................. 128 BLZBACKUP (BLITZ INFORMATICA) ................................................................................................................ 129 Borrado seguro de datos (LANINFOR INFORMTICA) ...................................................................................... 129 Borrado seguro de datos (LAZARUS) ................................................................................................................. 129 Borrado seguro de datos (RECOVERY LABS).................................................................................................... 129 BRS (OGIC INFORMTICA) ............................................................................................................................... 129 Business Disaster Recovery (ZERTIA TELECOMUNICACIONES) ..................................................................... 130 BYTE-PASS, Copia Continua Local y Remota (ESABE) ..................................................................................... 130 CBOx (CEASE, S.L.) ........................................................................................................................................... 130 centro virtual de contingencia (NEXICA) ............................................................................................................. 130 Consultora copias de seguridad (Ruano Informatica S.L.) ................................................................................. 130 Consultoria de Contingencia (INFOBROK) ......................................................................................................... 131 Consultora de Continuidad de Negocio (BUSINESS CONTINUITY MANAGEMENT S.L.) ................................ 131 Consultora de Continuidad de Negocio (IS DELGADO INFO SECURITY, S.L.U.) ............................................ 131 Consultora e implantacin de Gestin de la Continuidad del Negocio (MORSE) ............................................... 131 Consultora e Integracin de herramientas para backup, externalizacin de backup y plan contingencias (udea Seguridad de la Informacin)........................................................................................................................... 132 Consultora en Planes de Continuidad de Negocio BS25999 (UDEA SEGURIDAD DE LA INFORMACIN) .. 132 Consultora en tecnologas de la informacin. (TECNOGESTION) ..................................................................... 132 Consultora gestin continuidad de negocio BS 25999 (NEXTEL S.A.) .............................................................. 131 Consultoria Seguridad e ITIL (Plan de Contingencia y Continuidad de Negocio) (BRJULA TECNOLOGAS DE LA INFORMACIN) ........................................................................................................................................ 132 Consultora Seguridad Integral. Especialidad REC / BIA. (AVANTE INGENIERA) ............................................ 133 Consultora tcnica y de negocio (DIAGONAL INFORMATICA Y COMUNICACIONES) .................................... 133 Consultoria Tecnolgica (AUREN) ...................................................................................................................... 133 Contingencia y Continuidad (COPIASEGURA) ................................................................................................... 133
Gestin de la seguridad en el Catlogo 411

Contingencia y Continuidad (INAUDEMA) .......................................................................................................... 134 Contingencia y Continuidad (PICN & ASOCIADOS DERECHO E INFORMTICA) ......................................... 133 Continuidad (ISOLUCIONES).............................................................................................................................. 134 Continuidad de E-Mail (antispameurope GmbH) ................................................................................................. 134 Continuidad de negocio (EN COLABORACIN - CONSULTORA COLABORATIVA) ....................................... 134 Continuidad de Negocio (FIRMA, PROYECTOS Y FORMACIN, S.L.) ............................................................. 134 Continuidad de Negocio Server (OSMOCA VALENCIA) ..................................................................................... 135 Continuidad de Negocio y Recuperacin (ITGLOBAL, S.L) ................................................................................ 135 Continuidad de servidores (BUSINESS CONTINUITY MANAGEMENT S.L.) ..................................................... 135 Continuidad y Contingencia (ALTAIS SISTEMAS, S.L.) ...................................................................................... 135 Continuidad y recuperacin (CCBOSCO) ........................................................................................................... 135 Copia de Seguridad (Prevencin, control y sistemas de seguridad) ................................................................... 136 COPIA DE SEGURIDAD ON LINE (DATA CONSULTING)................................................................................. 136 Copia de seguridad remota a travs de internet (CADINOR) .............................................................................. 136 Copia de seguridad remota IB Backup (INFORMATICA BALEAR) ..................................................................... 136 Copias de seguridad (Backup) (AXIS - Asesores en Nuevas Tecnologas) ........................................................ 137 Copias de seguridad (ITEISA) ............................................................................................................................. 137 Copias de seguridad (LANINFOR INFORMTICA) ............................................................................................. 137 Copias de seguridad en lnea con PI-UP (GRUPO TOSA INGENIEROS S.L.) ................................................... 137 COPIAS DE SEGURIDAD ONLINE (BRIKO NET INFORMATICA, S.L.) ............................................................ 138 Copias de seguridad online (PROJECTS DESIGN .NET) ................................................................................... 137 Copias de Seguridad Remota (GARANTIC) ........................................................................................................ 138 Copias de seguridad remotas (FLYTECH) .......................................................................................................... 138 Copias de Seguridad Remotas (ITsencial) .......................................................................................................... 138 Copias de seguridad remotas (SARENET) ......................................................................................................... 136 Copias de seguridad y respaldo - Backups (CENTRODEDATOS)...................................................................... 138 Copias seguridad remota (Signoms) ................................................................................................................. 139 CsysBackup Online (CONTROL DE SISTEMAS Y SERV. INF. ANDALUCES, S.L.) ......................................... 139 Definicin e Implantacin de Planes de Contingencia y Continuidad del Negocio (TCP SISTEMAS E INGENIERIA, S.L.) .......................................................................................................................................... 139 Desarrollo de plan de contingenica y continuidad de negocio segn BS25999 (GRUPO INTERMARK) ............ 139 Desarrollo de Plan de Continuidad de Negocios, PCN / BCP (AUDITAIS) ......................................................... 139 Desarrollo de Plan de Recuperacin de Desastres, PRD / DRP (AUDITAIS) ..................................................... 140 Desarrollo de Planes de Contingencia segn Norma BS25999 (START UP CENTRO DE FORMACIN) ........ 140 Despliegue de soluciones de seguridad (FLAG SOLUTIONS) ............................................................................ 140 Diseo de planes de contingencia y continuidad de negocio (UNISYS ESPAA) .............................................. 140 Diseo de Seguridad Fsica (INFORMATICA CORPORATIVA CATALANA ICC, S.L.) ...................................... 140 Diseo de un PCN (PRACTIA CONSULTING).................................................................................................... 141 Diseo e implantacin de planes de continuidad de negocio (CRV CONSULTORA & SERVICIOS)................. 141 Diseo y/o gestin de sistemas automticos o semiautomticos de copias. (TECNOGESTION) ....................... 141 Diseo, desarrollo y seguimiento. Plan continuidad negocio (FUTUVER) .......................................................... 141 Disponibilidad de los servicios de forma remota ante contingencia en el site principal (EXIS TI) ....................... 141 DRP - Disaster Recovery Plan (ETHERNALIA)................................................................................................... 142 DSCOPIAS (DIAGRAM SOFTWARE)................................................................................................................. 142 EAZ-FIX (ECS) .................................................................................................................................................... 142 Elaboracin e Implantacin de planes de contingencia (CASTILLANET SERVICIOS) ....................................... 142 Elaboracin, implantacin y revisin de planes de Continuidad de Negocio (APPLUS) ..................................... 142 Enterprise Cloud - DR (NAP DE LAS AMERICAS - MADRID) ............................................................................ 143 Equipos de Recuperacin (COBSER CONSULTING S.L.) ................................................................................. 143
Gestin de la seguridad en el Catlogo 412

Externalizacin del CPD (TECVD) ...................................................................................................................... 143 FACT24 (F24 SERVICIOS DE COMUNICACION) .............................................................................................. 143 Gestin (Maretone BAckup Remoto) ................................................................................................................... 143 Gestin de la Continuidad de Negocio (SATEC) ................................................................................................. 144 Gestin de la seguridad (LEXMATICA) ............................................................................................................... 144 Gestin de riesgos tecnolgicos (SETIVAL SCV COOP) .................................................................................... 144 IberBackup Outsourcing (WORLD WIDE WEB IBERCOM) ................................................................................ 144 Implantacin BS 25999 (AUDISEC, SEGURIDAD DE LA INFORMACIN) ....................................................... 144 Implantacin de Live Backup de Atempo (LIVE DATA SECURITY S.L.) ............................................................ 145 Implantacin de sistemas de backup (Construyendo Futuro Informtico, SL) ..................................................... 145 Implantacin de TIME NAVIGATOR de ATEMPO (LIVE DATA SECURITY S.L.)............................................... 145 Implantacin de un Plan de continuidad del negocio (LAMBDA CT) ................................................................... 145 Infraestructuras (COBSER CONSULTING S.L.) ................................................................................................. 145 Knet Backup remoto (KNET COMUNICACIONES) ............................................................................................. 146 LIVE PC (LIVE DATA SECURITY S.L.) ............................................................................................................... 146 LIVE SERVER (Live Data Security S.L) .............................................................................................................. 146 Mantenimiento Integrado de Sistemas Informticos (TECNOGESTION) ............................................................ 146 MANTENIMIENTOS PREVENTIVOS Y NUEVAS INSTALACIONES (AGC) ...................................................... 146 MAST Backup Online (NERION NETWORKS S.L.) ............................................................................................ 147 Monitorizacin (Maretone BAckup Remoto) ........................................................................................................ 147 Organizacin de la seguridad de la informacin (LLABRES-VIAS) .................................................................. 147 Outsourcing (CopiaSegura) ................................................................................................................................. 147 Plan de Contingencia (BDO) ............................................................................................................................... 147 Plan de Contingencia y Continuidad de Negocio (EZONE) ................................................................................. 148 Plan de contingencia y continuidad de negocio (PEOPLEWARE) ...................................................................... 148 Plan de contingencia, Plan de continuidad de negocio (ISOTROL) .................................................................... 148 Plan de Continuidad de Negocio (AVENTIA IBERIA) .......................................................................................... 149 Plan de Continuidad de Negocio (BDO) .............................................................................................................. 150 Plan de Continuidad de Negocio (COBSER CONSULTING S.L.) ....................................................................... 149 Plan de continuidad de negocio (DARFE LEARNING CONSULTING) ............................................................... 148 Plan de Continuidad de Negocio (NETWORK CENTRIC SOFTWARE (NCS))................................................... 149 Plan de continuidad de negocio (PCN/BCP) BS25999-UNE71599 (CONSULTEC, S.L.) ................................... 150 Plan de Continuidad de Negocio (PRICEWATERHOUSECOOPERS) ............................................................... 149 Plan de continuidad de negocio (SISTEMAS INFORMTICOS ABIERTOS) ...................................................... 148 Plan de Continuidad de Negocio y Recuperacin ante desastres (BCP/DRP) (TB SOLUTIONS SECURITY) ... 152 Plan de Continuidad de Negocio, Plan de Contingencias (IRONWALL - GRUPO MNEMO) .............................. 150 Plan de Continuidad del Negocio (QUALITAS MANAGEMENT) ......................................................................... 150 Plan de Recuperacin ante desastre (COBSER CONSULTING S.L.) ................................................................ 151 Plan de Recuperacin ante Desastres (INGENIERA E INTEGRACIN AVANZADAS (INGENIA), S.A.) .......... 151 Plan de Recuperacin de Desastres (EZONE).................................................................................................... 151 Planes de contingencia (INFORNET SYSTEMS, S.L.U) ..................................................................................... 151 Planes de contingencia (ODM COMPUTERS S.R.L.) ......................................................................................... 151 Planes de Contingencia (TECHNOLOGY 2 CLIENT) .......................................................................................... 152 PLANES DE CONTINGENCIA INFORMTICA (CONSULDAT) ......................................................................... 152 Planes de Contingencia y Continuidad (DATALIA PROTECCION DE DATOS) ................................................. 152 Planes de contingencia y continuidad (GMV) ...................................................................................................... 152 Planes de contingencia y continuidad de negocio (CONSTRUYENDO FUTURO INFORMTICO, SL) ............. 153 Planes de contingencia y continuidad de negocio (GREENBIT) ......................................................................... 153
Gestin de la seguridad en el Catlogo 413

Planes de Contingencia y continuidad de negocio (GRUPO GESFOR) .............................................................. 153 Planes de contingencia y continuidad del negocio (IDN SERVICIOS INTEGRALES) ......................................... 153 Planes de Contingencia y Planes de Continuidad de Negocio (IEE, INFORMTICOS EUROPEOS EXPERTOS, S.L.) ................................................................................................................................................................. 154 Planes de Contingencia. (MAZARS AUDITORES) .............................................................................................. 154 Planes de contingencias y continuidad de negocio (AUDITTA)........................................................................... 154 Planes de Continuidad - Infraestructuras y Tcnica - Pruebas - Gestin (Cobser Consulting S.L.) .................... 154 PLANES DE CONTINUIDAD DE NEGOCIO (AIXA CORPORE) ........................................................................ 155 Planes de continuidad de negocio (BCP) (AUDITORIA INFORMATICA BALEAR) ............................................. 155 Planes de continuidad de negocio (CONTINUITYDATA) (DOMINION TECNOLOGAS) .................................... 156 Planes de Continuidad de Negocio (EVERIS) ..................................................................................................... 154 Planes de Continuidad de Negocio (LEGALPROTECT, S.L.) ............................................................................. 155 Planes de Continuidad de Negocio (S2 GRUPO) ................................................................................................ 155 Planes de Continuidad de Negocio (SIGEA SISTEMAS DE PROTECCIN DE LA INFORMACIN SL) .......... 155 Planes de Continuidad, Seguridad y Contingencia (ABS QUALITY EVALUATIONS) ......................................... 156 PLANES PARA LA CONTINUIDAD DE LOS NEGOCIOS (CONSULDAT) ......................................................... 156 Planificacin de la recuperacin de desastres (FLYTECH) ................................................................................. 156 Planificacin de sistemas de backup (SICROM) ................................................................................................. 157 Planificacin estratgica de la Seguridad (ALBATIAN CONSULTING) ............................................................... 156 Proactiva Backup on line (PROACTIVA SERVICIOS EMPRESARIALES SL) .................................................... 157 Proteccion Bases de Datos en tiempo real (TECVD) .......................................................................................... 157 Proteccin de la informacin (FLAG SOLUTIONS) ............................................................................................. 157 Proyecto a medida en Continuidad (BDO) .......................................................................................................... 157 Realizacin y revisin de Planes de Contingencia y Continuidad de Negocio (SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING) ................................................................................................ 158 Reconstruccin de Bases de Datos (KROLL ONTRACK) ................................................................................... 158 Recuperacin Apple/Mac (KROLL ONTRACK) ................................................................................................... 158 Recuperacin Data Ontap para Sistemas NetApp (KROLL ONTRACK) .......................................................... 158 Recuperacin de Datos (INFOPAR) .................................................................................................................... 160 Recuperacin de Datos (KROLL ONTRACK)...................................................................................................... 160 Recuperacin de datos (LANINFOR INFORMTICA) ......................................................................................... 159 Recuperacin de datos (LAZARUS) .................................................................................................................... 159 Recuperacin de Datos (ONE ESECURITY S.L.) ............................................................................................... 159 Recuperacin de Datos (PROJECTS DESIGN .NET) ......................................................................................... 159 Recuperacin de datos de discos duros (KROLL ONTRACK) ............................................................................ 160 Recuperacin de Datos de Mquinas Virtuales (KROLL ONTRACK) ................................................................. 160 Recuperacin de Datos de RAID (KROLL ONTRACK) ....................................................................................... 161 Recuperacin de datos de Servidores (KROLL ONTRACK) ............................................................................... 161 Recuperacin de Datos de Sistemas Operativos (KROLL ONTRACK) ............................................................... 161 Recuperacin de Datos Encriptados (KROLL ONTRACK) .................................................................................. 161 Recuperacin de datos informticos de discos duros y otros dispositivos de almacenamiento (RECOVERY LABS) ........................................................................................................................................................................ 162 RECUPERACION DE DESASTRES (AGC) ........................................................................................................ 162 Recuperacin de Desastres (SICROM) ............................................................................................................... 162 Recuperacin de Equipos (AJ AUDITORIA SISTEMAS) .................................................................................... 162 Recuperacin de fotografas (RECOVERY LABS) .............................................................................................. 162 Recuperacin y Migracin de Cintas (KROLL ONTRACK) ................................................................................. 163 RSI-PYR (REDOX SEGURIDAD INFORMATICA) .............................................................................................. 163 Servicio Backup de datos (Afina Sistemas Informticos) .................................................................................... 163
Gestin de la seguridad en el Catlogo 414

Servicio de backup continuo y en remoto para contingencia de infraestructuras (EXIS TI) ................................ 163 Servicio de Backup Remoto (Balank Asesores) ................................................................................................ 164 Servicio de Backup Remoto (TIM SERVICIOS INFORMATICOS EN LA RED) .................................................. 164 Servicio de Backup Remoto Lortu (Lortu Software, S.L.) .................................................................................... 164 Servicio de Backup Remoto y Recuperacin de Datos (JF INFORMATICA SL) ................................................. 164 Servicio de copias de seguridad remota (S.O.S. Informtica) ............................................................................. 164 Servicio de Copias Remotas (RESTORETEK) .................................................................................................... 165 Servicio de Disponibilidad de Datos (KROLL ONTRACK) ................................................................................... 165 Servicio de mxima disponbilidad (ZELESTA SISTEMAS INFORMTICOS S.L) .............................................. 165 SERVICIO Y CONTROL DE BACKUP REMOTO (MCSYSTEM) ........................................................................ 165 Servicios A-Porta (A-PORTA INNOVACIONES EN SERVICIOS INFORMTICOS) .......................................... 165 Servicios Cloud IT WT (WELLNESS TELECOM) ................................................................................................ 166 Servicios de BCP y DRP. (IBERDAT SECURITY) .............................................................................................. 166 Servicios de contingencia y continuidad (AFINA SISTEMAS INFORMTICOS)................................................. 166 Servicios de Continuidad (ESSI PROJECTS) ..................................................................................................... 166 Servicios de Eliminacin de Datos (KROLL ONTRACK) ..................................................................................... 167 Servicios de Plan de contingencias y continuidad (CROSSNET INGENIERA Y SISTEMAS) ............................ 167 Servicios Gestionados de Continuidad de Negocio (CLOVIS solutions) ............................................................. 167 Servicios y Planes de empresa (CASTOR INFORMATICA) ............................................................................... 167 Sistema Back Up de Seguridad (CTI CONSULTORES) ..................................................................................... 168 Sistemas de backup y recuperacin de datos. (OFIMATICA, GESTION Y SERVICIOS INFORMATICOS, S.L.) 168 Sistemas de copias de seguridad (ADVANTIC CONSULTORES, S.L.) .............................................................. 168 Sistemas de Copias de Seguridad 'on line' (AJ Auditoria Sistemas) ................................................................... 168 Sistemas de prevencin Planes de Contingencia y Continuidad de Negocio (S.O.S. INFORMTICA) .............. 168 Soluciones de Backup (Mapa Informatica y Telecomunicaciones, S.L.L.) .......................................................... 169 SOLUCIONES DE SEGURIDAD (PROCADE AGENCIA DE PROTECCIN DE DATOS, S.L.) ........................ 169 Transporte, gestin y custodia de backups (BUSINESS CONTINUITY MANAGEMENT S.L.) ........................... 169 Utilidades de Seguridad (INSOC DATA) ............................................................................................................. 169 WBSAirback Online (WHITEBEARSOLUTIONS GENUINELY OPEN (WBSGO)) .............................................. 169 Xibackup (XIFRING) ............................................................................................................................................ 170 Yildun Internet Backup (INSIMA TEKNOLOGIA S.L.) ......................................................................................... 170

Gestin de la seguridad en el Catlogo

415

6.2.3.

Formacin

Audita PYME Formacin (SG6) ........................................................................................................................... 171 CISA (ASOCIACIN DE AUDITORES DE SISTEMAS) ..................................................................................... 171 CISM (ASOCIACIN DE AUDITORES DE SISTEMAS) ..................................................................................... 171 Coaching en la gestin de la seguridad y TI (Grupo Intermark) .......................................................................... 171 Curso Avanzado de Informtica Forense (InForenseS) ...................................................................................... 171 Curso Bsico de Informtica Forense (InForenseS)............................................................................................ 172 Curso Bsico de Peritaje Informtico (INFORENSES) ........................................................................................ 172 Curso de Anlisis de Riesgos de Implantacin de la norma ISO 27001 Curso de Auditor Lder en gestin de servicios en tecnologas de la informacin, reconocido por el IRCA (SGS Tecnos)............................................................................................................................................................ 172 Curso de Auditor Lder en Sistemas de Gestin de la Seguridad de la Informacin reconocido por el IRCA . (SGS Tecnos)............................................................................................................................................................ 173 Curso de formacin y concienciacin en buenas prcticas de seguridad dentro del marco SGSI. Norma ISO 27002. (Ingeniera e Integracin Avanzadas (Ingenia), S.A) ........................................................................... 173 Curso de formacin y concienciacin sobre SGSI basado en la norma 27001. (Ingeniera e Integracin Avanzadas (Ingenia), S.A) ............................................................................................................................... 173 Curso de Implantacin de Sistemas de Gestin de Seguridad de la Informacin (SGS Tecnos) ....................... 173 CURSOS DE ESPECIALIZACIN (ASOCIACIN DE AUDITORES DE SISTEMAS) ........................................ 174 FOMACIN EN MATERIA DE PROTECCIN DE DATOS Y SGSI (Netconsulting) .......................................... 174 Formacion Certificacin de un SGSI segn la norma ISO 27001 (S2 Grupo) ..................................................... 179 Formacin Sistemas de Gestin de Seguridad de la Informacin y Planes Directores de Seguridad (S2 Grupo) ............................................................................................................................................................................ 179 Formacin (AENOR) ........................................................................................................................................... 174 Formacin (Applus) ............................................................................................................................................. 175 Formacin (DGE BRUXELLES INTERN. SERV. DE CONSULTORIA S.L.) ....................................................... 174 Formacin (IEE, Informticos Europeos Expertos, S.L.) ..................................................................................... 175 Formacin (IMQ IBERICA) .................................................................................................................................. 174 Formacin acreditada IRCA (SGS) ..................................................................................................................... 175 Formacin de Grupos (IS DELGADO INFO SECURITY, S.L.U.) ........................................................................ 175 Formacin empresarial en Gestin de Seguridad de la Informacin (Qualitas Management) ............................. 175 Formacin en el mbito de la seguridad de la informacin (DIAZ MARQUES TELECOMUNICACIONES, S.L.) 176 Formacin en LOPD, LSSI y Seguridad de la Informacin (Ariol Consulting, scp) .............................................. 176 Formacin en Seguridad de la Informacin e ISO27001 (Lambda CT) ............................................................... 176 Formacin en Seguridad. (Soluciones Informticas Globales) ............................................................................ 176 Formacin en SGSI (START UP CENTRO DE FORMACIN) ........................................................................... 176 Formacin en SGSI y LOPD (INSOC) ................................................................................................................. 177 Formacin Especializada en Gestin de Seguridad de la Informacin (AVENTIA IBERIA) ................................ 177 Formacin Especializada en Gestin e Implantacin de la Seguridad de la Informacin (Avante Ingeniera) .... 177 FORMACION GENERAL , ESPECIFICA y ACREDITADA (ABS Quality Evaluations) ....................................... 177 Formacin ISO27001-SGSI (AENOR) (Adhoc Security) ..................................................................................... 177 Formacin oficial BCI (SGS)................................................................................................................................ 178 Formacin prctica en Sistemas de Gestin de Servicios TI (ISO 20000) (SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING) ................................................................................................ 178 Formacin prctica en Sistemas de Gestind de Seguridad de la Informacin (SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING) ................................................................................................ 178 Formacin sobre SGSI (PROINCA) .................................................................................................................... 178
Gestin de la seguridad en el Catlogo 416

Formacin tcnica especializada (CodigoNulo)................................................................................................... 178 Formador de consultores en ISO27001 - Concienciacin en materia de seguirdad (ISIT Technologies) ............ 179 Formarcin de Seguridad (ASECIPD SOLUCIONES) ......................................................................................... 179 FormaSec (EOSA CONSULTORES) .................................................................................................................. 179 FUNDAMENTOS DE ITIL V3+CERTIFICACIN OFICIAL (ITsencial) ................................................................ 180 FUNDAMENTOS ISO 20000+CERTIFICACIN OFICIAL (ITsencial) ................................................................ 180 FUNDAMENTOS ISO 27002+CERTIFICACIN OFICIAL (ITsencial) ................................................................ 180 Gestin con ITIL (Grupo Paradell Consultores) ................................................................................................... 180 Implantacin de SGSTI segn ISO/IEC (SGS Tecnos) ....................................................................................... 181 Mster en Ingeniera Informtica y de la Seguridad (Universitat Rovira i Virgili) ................................................. 181 Master en Seguridad de la Informacin (Universidad Oberta de Catalunya) ....................................................... 181 S21sec university (Grupo S21sec Gestin) ......................................................................................................... 181 Servicios de formacin en seguridad TIC y Nuevas tecnologas (Anova IT Consulting) ..................................... 181 Sistema de Gestin de seguridad de la Informacin basado en la norma ISO 27001 (INSOC) .......................... 182 Sistemas de Gestin de la Seguridad de la Informacin, ISO 27000 (TV RHEINLAND IBRICA ICT) ............ 182

Gestin de la seguridad en el Catlogo

417

6.2.4.

Gestin de incidentes

Anlisis de Malware (ONE ESECURITY S.L.) ..................................................................................................... 183 Anlisis e Implantacin de Plataforma de Monitorizacin y Gestin de Fraudes en Procesos Crticos (TCP SISTEMAS E INGENIERIA, S.L.) .................................................................................................................... 183 Anlisis Forense (SG6) ....................................................................................................................................... 183 Anlisis Forense / Peritaje Informtico (STICC SOLUCIONES) .......................................................................... 183 Anlisis Forense de Incidentes de Seguridad (INPROSEC) ............................................................................... 184 Anlisis forense y litigios tecnolgicos (PRICEWATERHOUSECOOPERS) ....................................................... 184 Anlisis forense, soporte especializado en seguridad (ISOTROL) ...................................................................... 184 Anlisis forense|Peritaje de sistemas informticos (AUDITORIAYCONTROL.COM) .......................................... 184 Asesoramiento ante incidencias (INFORNET SYSTEMS, S.L.U) ....................................................................... 184 Brand Monitor (SECTION9 SECURITY) .............................................................................................................. 185 Centro de Soporte de Seguridad de la Informacin (SECURA) .......................................................................... 185 CertSec (EOSA CONSULTORES) ...................................................................................................................... 185 Ciber Investigacin (GRUPO PARADELL CONSULTORES) .............................................................................. 185 Consultora de operaciones (DIAGONAL INFORMATICA Y COMUNICACIONES) ............................................ 185 Consultora de seguridad (ITI) ............................................................................................................................. 186 Consultora e Integracin de herramientas de monitorizacin de actividades en servidores y usuarios (udea Seguridad de la Informacin)........................................................................................................................... 186 Consutora e Integracin soluciones monitorizacin, gestin y correlacin eventos de seguridad (udea Seguridad de la Informacin)........................................................................................................................... 186 CORRELACIN DE LOGS Y EVENTOS (OPEN3S Open Source and Security Services) ................................ 186 Custodia de Evidencia (ONE ESECURITY S.L.) ................................................................................................. 186 Definicin y Desarrollo de Cuadros de Mando para la Gestin de Incidentes de Seguridad (TCP SISTEMAS E INGENIERIA, S.L.) .......................................................................................................................................... 187 Deteccin recuperacin de incidentes de seguridad (S.O.S. INFORMTICA) .................................................... 187 eCrime Intelligence Management (SECTION9 SECURITY) ................................................................................ 187 eDiscovery & eForensic (SECTION9 SECURITY) .............................................................................................. 187 eDiscovery (ONE ESECURITY S.L.) ................................................................................................................... 187 Geoforense (ISOLUCIONES) .............................................................................................................................. 188 Gestin de eventos, vulnerabilidades y amenazas (Sistemas Informticos Abiertos) ......................................... 188 Gestin de Incidencias (GREENBIT) ................................................................................................................... 188 Gestin de incidencias (PICN & ASOCIADOS DERECHO E INFORMTICA) ................................................ 188 Gestin de Incidentes (DATALIA PROTECCION DE DATOS)............................................................................ 188 Gestin de Incidentes (GRUPO GESFOR) ......................................................................................................... 189 Gestin de Incidentes, Anlisis Forense (IRONWALL - GRUPO MNEMO) ........................................................ 189 Gestin y centralizacin de informacion de seguridad, revisin de incidentes (EXIS TI) .................................... 189 Gestin y correlacin de logs y eventos. Herramientas SIEM (Movilidad, Ingeniera, Software y Seguridad, S.L) ........................................................................................................................................................................ 189 gestin y monitorizacin 24x7 (NEXICA) ............................................................................................................. 189 Gestin y Planificacin de Contingencias (INSOC DATA) .................................................................................. 190 Gestionalo (ITSENCIAL) ..................................................................................................................................... 190 Helpdesk (INFRATECH SOLUTIONS - TUANTIVIRUS.ES) ............................................................................... 190 Implementacin de Servicios de correlacin de eventos (soportec.com) ............................................................ 190 Incidentes (BDO) ................................................................................................................................................. 191 Informtica forense (LAZARUS) .......................................................................................................................... 191
Gestin de la seguridad en el Catlogo 418

Investigacin privada (INFORENSA IT CONSULTING S.L.) ............................................................................... 191 Investigaciones digitales y Anlisis Forense (ONE ESECURITY S.L.) ................................................................ 191 MONITORIZACION DE EVENTOS (MCSYSTEM) ............................................................................................. 192 Monitorizacin de servicios crticos (EXIS TI)...................................................................................................... 192 Monitorizacin y Soporte 24x7 (WELLNESS TELECOM) ................................................................................... 192 NAC (Network Access Control) ................................................................................................................................. Peritajes informticos (INFORENSA IT CONSULTING S.L.) .............................................................................. 192 Perito Informtico (GRUPO PARADELL CONSULTORES) ................................................................................ 192 PlanGlobalSec (EOSA CONSULTORES) ........................................................................................................... 193 Preparacin y gestin de incidentes (DARFE LEARNING CONSULTING) ......................................................... 193 Prevencin seguridad (CCBOSCO) .................................................................................................................... 193 Procesos y procedimientos de gestin de incidentes (UNISYS ESPAA) .......................................................... 193 Respuesta de Incidentes (ONE ESECURITY S.L.) ............................................................................................. 193 Respuesta y gestin de incidentes (CERT) (TB SOLUTIONS SECURITY) ........................................................ 194 RSI-GIC (REDOX SEGURIDAD INFORMATICA) ............................................................................................... 194 S21sec e crime (GRUPO S21SEC GESTIN S.A) ............................................................................................. 194 Security Operations Center (SOC) (GMV) ........................................................................................................... 194 Servicio de Gestin de Incidencias (CROSSNET INGENIERA Y SISTEMAS) .................................................. 195 Servicios de soporte va centro de soporte y seguridad central (EXIS TI) ........................................................... 195 Servicios gestionados de Seguridad (Hispafuentes) ........................................................................................... 195 Sessions Trouble Ticketing (DOMINION TECNOLOGAS) ................................................................................. 195 Solucin de incidencias (SYSTEM INFORMATICA) ........................................................................................... 195 Soluciones de Gestin de Red (ATOS ORIGIN S.A.E.) ...................................................................................... 196 Soporte 24/7 (ALIENVAULT (OPEN SOURCE SECURITY INFORMATION MANAGEMENT, S.L. (OSSIM))) .. 196 Soporte tcnico informtico (TIM SERVICIOS INFORMATICOS EN LA RED) ................................................... 196 SOS Informatico (SPRINT) .................................................................................................................................. 196

Gestin de la seguridad en el Catlogo

419

6.2.5.

Implantacin y certificacin de normativa

Adaptacin e Implantacin de SGSI (DATOLEGAL) ........................................................................................... 197 Adecuacin a la norma ISO 27001 (BLUETIC ASESORES TECNOLGICOS SL)............................................ 197 Adecuacin de Sistemas de Gestin de Seguridad de la Informacin (SECURNET CONSULTORES S.L.) ...... 197 Anlisis de Riesgo (DARFE LEARNING CONSULTING) .................................................................................... 197 Anlisis de Riesgo para la Seguridad de la Informacin (ADHOC SECURITY) .................................................. 198 Anlisis de Riesgos (APPLUS) ............................................................................................................................ 199 Anlisis de Riesgos (INPROSEC) ....................................................................................................................... 199 Anlisis de Riesgos (IRONWALL - GRUPO MNEMO) ........................................................................................ 198 Anlisis de Riesgos (LEGALPROTECT, S.L.) ..................................................................................................... 199 Anlisis de Riesgos (NETWORK CENTRIC SOFTWARE (NCS)) ....................................................................... 198 Anlisis de Riesgos (PRACTIA CONSULTING) .................................................................................................. 198 Anlisis de Riesgos (SIGEA SISTEMAS DE PROTECCIN DE LA INFORMACIN SL) .................................. 199 Anlisis de Riesgos (TB SOLUTIONS SECURITY) ............................................................................................. 199 Anlisis de Riesgos (TECNOCOM) ..................................................................................................................... 198 Anlisis de riesgos de seguridad de la informacin (BDO) .................................................................................. 200 Anlisis de Riesgos de Seguridad de la Informacin (QUALITAS MANAGEMENT) ........................................... 200 Anlisis de riesgos y marco de gobierno de TI (PRICEWATERHOUSECOOPERS) .......................................... 200 Anlisis y Gestin de Riesgos (ABS QUALITY EVALUATIONS) ........................................................................ 201 Anlisis y Gestin de riesgos (DIAGONAL INFORMATICA Y COMUNICACIONES) .......................................... 200 Anlisis y gestin de riesgos (FUTUVER) ........................................................................................................... 200 Anlisis y gestin de riesgos (Unisys Espaa) .................................................................................................... 201 Anlisis y Gestin de Riesgos Operacionales e Impacto en el Negocio (TCP SISTEMAS E INGENIERIA, S.L.) 201 Anlisis, evaluacion y gestin riesgos (UNISYS ESPAA) ................................................................................. 201 Apoyo a la Gestin de la Seguridad (Ironwall - Grupo Mnemo)........................................................................... 201 Asesoramiento CobiT. (MAZARS AUDITORES) ................................................................................................. 202 Asesoramiento en contratos de servicios IT a externalizar. (MAZARS AUDITORES) ........................................ 202 Asesoramiento SGSI. (MAZARS AUDITORES) .................................................................................................. 202 Asesoramiento y Auditora SGSI (CIENCIA E INGENIERA ECONMICA Y SOCIAL, S.L.) ............................. 202 Auditora a Servicios IT Externalizados. (MAZARS AUDITORES) ...................................................................... 202 Auditora de Controles ISO 27002 (IRONWALL - GRUPO MNEMO) .................................................................. 203 Auditora de Sistemas de Gestin de Seguridad de la Informacin (DIAZ MARQUES TELECOMUNICACIONES, S.L.) ................................................................................................................................................................. 206 Auditora de Sistemas de Gestin de Seguridad de la Informacin ISO 27001 (udea Seguridad de la Informacin)..................................................................................................................................................... 203 Auditora de un SGSI conforme a la norma UNE-ISO27001 (ADHOC SECURITY) ............................................ 203 Auditora en Sistemas de Gestin de Servicios TI (udea Seguridad de la Informacin) ................................... 203 Auditora interna de certificacin ISO 27001 (FIRMA, PROYECTOS Y FORMACIN, S.L.) .............................. 204 Auditora interna de SGSI (BDO)......................................................................................................................... 203 Auditora Interna ISO 27001 (INPROSEC) .......................................................................................................... 204 Auditora interna SGSI ISO 27001 (QUALITAS MANAGEMENT) ....................................................................... 204 Auditoria interna y mantenimiento (SGSI) (ACMS CONSULTORES) ................................................................. 204 Auditoria ISO 27002 (INFONOVA CONSULTORES) .......................................................................................... 204 Auditora PCI (A2SECURE)................................................................................................................................. 205 Auditora SGSI (ASECIPD SOLUCIONES) ......................................................................................................... 205
Gestin de la seguridad en el Catlogo 420

Auditora SGSI (ISOLUCIONES) ......................................................................................................................... 205 Auditora Sistemas de Gestin de Continuidad de Negocio (SGS) ..................................................................... 205 Auditora Sistemas de Gestin para la Seguridad de la Informacin (SGS) ........................................................ 205 Auditora Sistemas de Gestin Servicios TI (SGS) .............................................................................................. 206 Auditora y Consultora de Seguridad Informtica (IDN SERVICIOS INTEGRALES) .......................................... 206 Auditora y consultora ITIL / ISO-20000 (TB SOLUTIONS SECURITY) ............................................................. 206 Auditora y diagnstico normativo ISO - 27001 (TB SOLUTIONS SECURITY) ................................................... 207 Auditora/ Diagnstico normativo (TB SOLUTIONS SECURITY) ........................................................................ 207 Auditoras de Sistemas de Gestin de Seguridad en la Informacin (SGSI) (INFORNET SYSTEMS, S.L.U) .... 206 Auditoras internas del SGSI (PROINCA) ............................................................................................................ 207 Ayuda a la Implantacin y Certificacin de Sistemas y Adecuacin a los Esquemas Nacionales (GMV) ........... 207 Calidad, Certificacin (norma ITIL, ISO, SGSI, EFQM, CPD) (DOMINION TECNOLOGAS) ............................. 207 Certificacin acreditada y Evaluaciones de Sistemas de Gestin (ABS QUALITY EVALUATIONS) .................. 208 Certificacin de Sistemas de Seguridad (IMQ IBERICA) .................................................................................... 208 Certificacin de Sistemas y Productos (IMQ IBERICA) ....................................................................................... 208 Certificacin en Norma ISO/IEC 27001 2005 (GENESIS XXI) ............................................................................ 208 Certificacin EuroPrise (PINTOS & SALGADO ABOGADOS) ............................................................................ 208 Certificacin ISO 27001 (EDA GRUPO) .............................................................................................................. 209 CERTIFICACION ISO/IEC 27001 (DATPROTECCIO, CONSULTORIA Y FORMACION LOPD Y LSSI) ........... 209 Certificacin y acreditacin (PICN & ASOCIADOS DERECHO E INFORMTICA) .......................................... 209 Colaboraciones en certificacin. (ITSENCIAL) .................................................................................................... 209 Common Criteria (ABS QUALITY EVALUATIONS) ............................................................................................. 209 Comunicaciones certificadas (SEININ) ................................................................................................................ 210 Consultoria (Essi Projects) .................................................................................................................................. 210 Consultora (NEXTVISION IBRICA) .................................................................................................................. 210 Consultora / Auditora / Implementacin ISO27001 (TECNOCOM) ................................................................... 210 Consultora CIMA (CIMA NUEVAS TECNOLOGIAS INFORMATICAS) ............................................................. 211 Consultoria de Implantacin de ISO 20000 (NETWORK SEC) ........................................................................... 211 Consultora de Implantacin de SGSI segn norma ISO 27001 (AGAEX INFORMATICA) ................................ 211 Consultora de Planes Directores de Seguridad (SGSI) (SICAMAN NUEVAS TECONOLOGAS) ..................... 211 Consultora de Polticas y Procedimientos (TECNOCOM) .................................................................................. 211 Consultora de Seguridad (FLAG SOLUTIONS).................................................................................................. 212 Consultora de Seguridad (OESA NETWORKS) ................................................................................................ 212 Consultora de Seguridad (SICROM) .................................................................................................................. 212 Consultora de seguridad de la informacin (IEE, INFORMTICOS EUROPEOS EXPERTOS, S.L.) ................ 212 Consultora de Seguridad y sistemas (GRUPO PARADELL CONSULTORES) .................................................. 212 Consultora e Implantacin de certificaciones de seguridad (INFOJC) ............................................................... 213 Consultora e implantacin de un SGSI (PRACTIA CONSULTING) ................................................................... 213 Consultora en Anlisis y Gestin de Riesgos (udea Seguridad de la Informacin).......................................... 213 Consultora en Concienciacin de Seguridad (UDEA SEGURIDAD DE LA INFORMACIN) .......................... 213 Consultora en Cumplimiento Normativo - COMPLIANCE (udea Seguridad de la Informacin) ....................... 214 Consultora en gestin de riesgos (CRV CONSULTORA & SERVICIOS) .......................................................... 214 Consultora en Gobierno de las TI con COBIT (UDEA SEGURIDAD DE LA INFORMACIN)......................... 214 Consultora en Indicadores y Cuadros de Mando de Seguridad (UDEA SEGURIDAD DE LA INFORMACIN) ........................................................................................................................................................................ 214 Consultora en ITIL (udea Seguridad de la Informacin) ................................................................................... 214 Consultora en la definicin, planificacin, desarrollo y mantenimiento de Sistemas de Gestin de la Seguridad de la Informacin (PROXIMA INFORMATION MANAGEMENT) .......................................................................... 215

Gestin de la seguridad en el Catlogo

421

Consultora en la implantacin de Sistemas de Gestin de Seguridad de la Informacin, ISO/IEC 27001 (DIAZ MARQUES TELECOMUNICACIONES, S.L.) .................................................................................................. 215 Consultora en Planes de Recuperacin (UDEA SEGURIDAD DE LA INFORMACIN) .................................. 215 CONSULTORIA EN PLANES DE SEGURIDAD (NEX SOFTWARE SL) ............................................................ 215 Consultora en Planes Directores de Seguridad de la Informacin (UDEA SEGURIDAD DE LA INFORMACIN) ........................................................................................................................................................................ 216 Consultora en Polticas de Seguridad (UDEA SEGURIDAD DE LA INFORMACIN) ..................................... 216 Consultora en S.G.S.I. (DIASOFT) ..................................................................................................................... 216 Consultora en seguridad de la informacin (CRV Consultora & Servicios) ....................................................... 216 Consultora en SGSI 27001 (INSOC) .................................................................................................................. 216 Consultora en Sistemas de Gestin de la Seguridad de la Informacin (udea Seguridad de la Informacin) . 217 Consultora en Sistemas de Gestin de Servicios TI (UDEA SEGURIDAD DE LA INFORMACIN) ............... 217 Consultoria IEC-ISO 27001 (SOLUCIONES INFORMTICAS GLOBALES) ...................................................... 217 Consultoria implantacion de SGSI, para certificar en ISO 27001 (FARO SISTEMAS, S.L.) ............................... 217 Consultora implantacin polticas y controles de seguridad segn ISO 27002 (AGEDUM SISTEMAS DE INFORMACIN) .............................................................................................................................................. 218 Consultora implantacin SGSI segn ISO 27001 (QUALITAS MANAGEMENT) ............................................... 218 Consultora integral de seguridad (FUTUVER).................................................................................................... 218 Consultora IS2ME (Information Security to Medium Enterprise) (TECNOCOM) ................................................ 218 Consultora ISO 27001 (DATALIA PROTECCION DE DATOS) .......................................................................... 218 Consultora ISO 27001 (S.O.S. INFORMTICA) ................................................................................................. 219 Consultora ISO/IEC 27001 y LOPD (CRV CONSULTORA & SERVICIOS) ..................................................... 219 Consultora para anlisis de riesgos segn norma UNE 71504 (AGEDUM SISTEMAS DE INFORMACIN) .... 219 Consultora para el desarrollo de un sistema de gestin de seguridad de la informacin basado en el estndar ISO27001 (MORSE) ........................................................................................................................................ 219 Consultora para implantacin de sistemas de gestin de la seguridad de la informacin (PROINCA) .............. 220 Consultora para la certificacin ISO 27001 (PROXIMA INFORMATION MANAGEMENT) ................................ 220 Consultora para la implantacin de SGSI (ITGLOBAL, S.L) .............................................................................. 220 Consultora para la implantacin de un SGSI segn normativa ISO 27001 (AGEDUM SISTEMAS DE INFORMACIN) .............................................................................................................................................. 220 Consultora para obtencin del Sello Europeo de Privacidad (Europrise) (ALARO AVANT (GRUPO ADESIS NETLIFE)) ....................................................................................................................................................... 221 Consultora seguridad informtica (NEXTEL S.A.) .............................................................................................. 221 Consultora Seguridad Integral. Especialidad AGR (AVANTE INGENIERA) ...................................................... 221 Consultora Seguridad Integral. Especialidad SGSI. (AVANTE INGENIERA) .................................................... 221 Consultora SGSI (FUTUVER) ............................................................................................................................ 221 Consultora SGSI (THALES) ............................................................................................................................... 222 Consultora SGSI ISO 27001 (UDEA SEGURIDAD DE LA INFORMACIN) ................................................... 222 Consultoria SGSI ISO 27001 (DATAGES) .......................................................................................................... 222 Consultora Sistemas gestin seguridad informacin ISO 27001 (NEXTEL S.A.) ............................................... 222 Consultora Sistemas gestin servicios IT ISO 20000 / ITIL (NEXTEL S.A.) ....................................................... 222 Consultora y Asistencia tcnica SGSI (AC+) ..................................................................................................... 223 Consultora y auditora (JFQ CONSULTING & SOFTWARE) ............................................................................. 223 Consultora y auditora de SGSI (CONECTIA) .................................................................................................... 223 CONSULTORIA Y AUDITORA DE SISTEMAS (ITSENCIAL) ............................................................................ 223 Consultora y Auditora ISO 27001 SGSI (AIRWORKS SOFTWARE SL) ........................................................... 223 Consultora y Auditora Seguridad de la Informacin. SGSI. ISO 27000. (AUDITTA) ......................................... 224 Consultora y Cumplimiento (OESA NETWORKS)............................................................................................. 224 Consultora y soporte estratgico SI (LLABRES-VIAS) .................................................................................... 224 Control y visibilidad en redes locales, cumplimiento de normativas (EXIS TI)..................................................... 224
Gestin de la seguridad en el Catlogo 422

Controles en procesos de negocio (PRICEWATERHOUSECOOPERS) ............................................................ 224 Controles generales de los Sistemas de Informacin (BDO) .............................................................................. 225 Cuadro de mando de Seguridad (ADHOC SECURITY) ...................................................................................... 225 Cuerpo normativo de seguridad, Cumplimiento de polticas, Implantacin de mtricas de seguridad (ISOTROL) ........................................................................................................................................................................ 225 Definicin de Mtricas, Cuadro de Mandos de Seguridad (IRONWALL - GRUPO MNEMO) .............................. 225 Definicin de plan director y polticas de seguridad (SATEC) ............................................................................. 225 Definicin de Planes Directores de Seguridad (S2 GRUPO) .............................................................................. 226 Definicin e Implantacin de Polticas y Planes de Seguridad Basados en la Norma ISO 27001 (TCP SISTEMAS E INGENIERIA, S.L.) ....................................................................................................................................... 226 Desarrollo de Polticas de Seguridad (S.O.S. INFORMTICA) ........................................................................... 226 Desarrollo e Implantacin de SGSI segn ISO27001 (GRUPO INTERMARK) ................................................... 226 Desarrollo e implantacin Plan de Seguridad (DATALIA PROTECCION DE DATOS) ....................................... 226 Diagnstico ISO27002 de Seguridad de la Informacin (ADHOC SECURITY) ................................................... 227 Direccin y control de proyectos informticos (INFORENSES) ........................................................................... 227 Diseo de Polticas de Seguridad (DATALIA PROTECCION DE DATOS) ......................................................... 227 Diseo y estructuracin de normativa (UNISYS ESPAA) ................................................................................. 227 Diseo, desarrollo e Implantacin de un Sistema de Gestin de Seguridad de la Informacin segn norma ISO 27001 (START UP CENTRO DE FORMACIN) ............................................................................................. 227 Diseo, Implantacin y seguimiento Plan de Seguridad (FUTUVER) ................................................................. 228 ELABORACIN DE DOCUMENTOS DE SEGURIDAD (AC-ABOGADOS) ........................................................ 228 Elaboracin de Planes de Seguridad Informtica (GEISCON FORMACIN Y CONSULTORA) ....................... 228 Elaboracin e implantacin de Planes de Seguridad (MORSE) .......................................................................... 228 Elaboracin y difusin de cuerpos normativos de seguridad (MORSE) .............................................................. 228 e-PULPO (Ingeniera e Integracin Avanzadas (Ingenia), S.A) ........................................................................... 229 Estrategia de IT (SETIVAL SCV COOP) ............................................................................................................. 229 Evaluacin de la seguridad con ISO 27002 (UDEA SEGURIDAD DE LA INFORMACIN) ............................. 229 Evaluacin de riesgos asociados al equipamiento (S.O.S. INFORMTICA) ....................................................... 229 Evaluacin Gestin de Servicios ITIL (udea Seguridad de la Informacin) ....................................................... 229 Evaluacin SGSI (INFORMATICA Y COMUNICACIONES AVANZAS ICA) ....................................................... 230 Evaluacin/Auditora en COBIT (udea Seguridad de la Informacin) ............................................................... 230 Evaluaciones de Seguridad (SICONET) .............................................................................................................. 230 Externalizacin de la gestin de Seguridad Corporativa (Grupo Intermark) ........................................................ 230 Gestin de activos de informacin (BDO) ........................................................................................................... 230 Gestin de datos (PRICEWATERHOUSECOOPERS) ........................................................................................ 231 Gestin de la Seguridad de la Informacin (FIRMA, PROYECTOS Y FORMACIN, S.L.) ................................ 231 Gestin de la Seguridad de la Informacin (SGSI) (SIGA TECHNOLOGIES) .................................................... 231 Gestin de Riesgos (DATALIA PROTECCION DE DATOS) ............................................................................... 232 Gestin de riesgos (PEOPLEWARE) .................................................................................................................. 231 Gestin de Riesgos (PICN & ASOCIADOS DERECHO E INFORMTICA) ..................................................... 231 Gestin de Seguridad de la Informacin (SATEC) .............................................................................................. 232 Gestin de seguridad integrada (LMB Sistemas) ................................................................................................ 232 Gestin de Servicio y Gobierno IT (SATEC)........................................................................................................ 232 Gestin del Riesgo (GRUPO GESFOR) .............................................................................................................. 232 Gestin Remota de la Seguridad (SG6) .............................................................................................................. 233 Gestin TI Implantacin procesos ISO20000 (CONSULTEC, S.L.) .................................................................... 233 Gestin y anlisis de riesgos (ISOTROL) ............................................................................................................ 233 Gobierno IT (PRAGMATICA CONSULTORES) .................................................................................................. 233 Gobierno TI (AUDITORIAYCONTROL.COM)...................................................................................................... 233
Gestin de la seguridad en el Catlogo 423

GxSGSI (LEGALPROTECT, S.L.) ....................................................................................................................... 234 Herramientas de ayuda a la Auditora. (MAZARS AUDITORES) ........................................................................ 234 Implantacin de controles de seguridad (ISO 27002) (LOGIC CONSULTING SUR, S.L.) .................................. 234 Implantacin de la norma ISO27001 (LAMBDA CT) ........................................................................................... 234 Implantacin de medidas de seguridad (INNOGLOBAL CONSULTING GROUP,S.L) ........................................ 234 Implantacin de normativa ISO 27001 (FORH) ................................................................................................... 235 Implantacin de polticas de seguridad (DIAGONAL INFORMATICA Y COMUNICACIONES) .......................... 235 Implantacin de politicas de seguridad en Active Directory (SOFTLAB SYSTEMS) ........................................... 235 Implantacin de SGSI - ISO 27001 (VIVALDI) .................................................................................................... 236 Implantacin de SGSI (BDO)............................................................................................................................... 235 Implantacin de SGSI (IRONWALL - GRUPO MNEMO) ..................................................................................... 235 Implantacin de SGSI (ISO 27001) (LOGIC CONSULTING SUR, S.L.) ............................................................. 236 Implantacin de Sistema de Gestin de Seguridad de la Informacin - SGSI (AUDITAIS) ................................. 236 Implantacin de Sistemas (Grupo Paradell Consultores) .................................................................................... 236 Implantacin de sistemas de autenticacin de usuarios en dominios (GALITEC CONSULTORES) ................... 236 Implantacin de Sistemas de Gestin de Calidad ISO 9001y 27001 (AUTOMOTIVE THINKING) ..................... 237 Implantacin de Sistemas de Gestin de Seguridad de la Informacin. (SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING) ................................................................................................ 237 Implantacin de Sistemas de Gestin de Seguridad de la Infromacin (SGSI) ISO27001 (IDN SERVICIOS INTEGRALES) ................................................................................................................................................. 237 Implantacin de Sistemas de Gestin de Servicios TI (SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING) ........................................................................................................................................................................ 237 Implantacin de un SGSI bajo la norma ISO 27001 y COBIT (AUDITORIA INFORMATICA BALEAR) .............. 238 Implantacin de un SGSI basado en la norma ISO/IEC 27001.05 (ASCENDIA REINGENIERIA Y CONSULTING) ........................................................................................................................................................................ 238 Implantacin de un Sistema de Gestin de Seguridad de la Informacin segn la norma ISO 27001 (S2 GRUPO) ........................................................................................................................................................................ 238 Implantacin de UNE-ISO/IEC 27001 2007 (LEGITEC) ...................................................................................... 238 Implantacin del Sistema de Gestin de Seguridad de la Informacin (MOLINS DE Q) ..................................... 239 Implantacin ISO 20000 (Audisec, Seguridad de la Informacin) ....................................................................... 239 Implantacin ISO 27001 (APPLUS)..................................................................................................................... 239 Implantacin ISO 27001 (Audisec, Seguridad de la Informacin) ....................................................................... 240 Implantacin ISO 27001 (INFONOVA CONSULTORES) .................................................................................... 239 Implantacion ISO 27001 (SSA CONSULTORES) ............................................................................................... 239 Implantacin ISO27001 (CONSULTEC, S.L.) ..................................................................................................... 240 Implantacin S.G.S.I. (ALTAIS SISTEMAS, S.L.) ................................................................................................ 240 Implantacin SGSI - Plan Director de Seguridad (INFORMATICA Y COMUNICACIONES AVANZAS ICA) ...... 242 Implantacin SGSI (AERIAM TECHNOLOGIES) ................................................................................................ 240 Implantacin SGSI (ASECIPD SOLUCIONES) ................................................................................................... 241 Implantacin SGSI (DIAGONAL INFORMATICA Y COMUNICACIONES) .......................................................... 241 Implantacin SGSI (INFORMATICA Y COMUNICACIONES AVANZAS ICA)..................................................... 241 Implantacin SGSI (ISOTROL)............................................................................................................................ 240 Implantacin SGSI (JAVIER BRUNA AUDITORES) ........................................................................................... 242 Implantacin SGSI (LEGALPROTECT, S.L.) ...................................................................................................... 242 Implantacin SGSI (SIGEA SISTEMAS DE PROTECCIN DE LA INFORMACIN SL) ................................... 241 Implantacin SGSI (STICC SOLUCIONES) ........................................................................................................ 241 Implantacion SGSI conforme ISO 27001 2005 (SIGMA DATA SECURITY) ....................................................... 242 Implantacin SGSI ISO 27001 (ISOLUCIONES) ................................................................................................. 242 Implantacin SGSI ISO/IEC 27001 (SEINHE) ..................................................................................................... 243
Gestin de la seguridad en el Catlogo 424

Implantacin sistema de seguridad (W-MEGA) ................................................................................................... 243 IMPLANTACIN SISTEMAS DE GESTIN DE SEGURIDAD DE LA INFORMACIN (CONSULDAT) ............ 243 Implantacin sistemas integrados de gestin ISO 27001/ISO 20000-1 (APPLUS) ............................................. 243 Implantacin y Auditora SGSI (ARA INFORMATICA S.C.) ................................................................................ 243 Implantacin y mantenimiento en Sistemas de Seguridad de la Informacin (ARIOL CONSULTING, SCP) ...... 244 Implantacin, auditora, mantenimiento, outsourcing de SGSI UNE-ISO/IEC 27001 2007 (OCACI CONSULTORA INTEGRAL S.L.) .............................................................................................................................................. 244 IMPLANTADORES NORMA ISO 27001 (AIXA CORPORE) ............................................................................... 244 Implementacin 27001 (GARANTIC) .................................................................................................................. 244 Implementacin de SGSI Sistema de Gestin de la Seguridad de la Informacin conforme con la ISO27001 (ADHOC SECURITY) ...................................................................................................................................... 245 Implementacin de sistemas de gestin para la seguridad de la informacin (COHAERENTIS CONSULTORES) ........................................................................................................................................................................ 245 Implementacin del estndar UNE/ISO-27001 (NETWORK CENTRIC SOFTWARE (NCS)) ............................. 245 Implementacin ISO 27001 (Consultora para Certificacin SGSI) (ALARO AVANT (GRUPO ADESIS NETLIFE)) ........................................................................................................................................................................ 245 Implementacin ISO 27002 (SGSI) (ALARO AVANT (GRUPO ADESIS NETLIFE))........................................... 246 Implementacin procesos ISO 20000 (ITIL) (ALARO AVANT (GRUPO ADESIS NETLIFE)) ............................. 246 IN-ISO (INLINE SISTEMAS)................................................................................................................................ 246 ISO 27.000 (ASTURECO PFS INFORMATICA).................................................................................................. 246 ISO 27000 (DIVERSA CONSULTING) ................................................................................................................ 246 ISO 27000 (PFS GRUPO) ................................................................................................................................... 247 ISO 27001 - Certificacin por entidad acreditada internacionalmente (QUALITEC CONSULTORA TECNOLGICA) ............................................................................................................................................. 248 ISO 27001 (ACMS CONSULTORES) ................................................................................................................. 247 ISO 27001 (AT CONSULTORES) ....................................................................................................................... 247 ISO 27001 (LEGALPROTECT, S.L.) ................................................................................................................... 248 ISO 27001 (LOGAXIS SISTEMAS DE INFORMACION) ..................................................................................... 249 ISO 27001 (SG6) ................................................................................................................................................. 247 ISO 27001 (SIGEA SISTEMAS DE PROTECCIN DE LA INFORMACIN SL) ................................................ 247 ISO 27001, de Seguridad de la Informacin (SAFETIC ASESORES LEGALES EN TECNOLOGA, S.L.U.) ..... 248 ISO 27002 Benchmark (INPROSEC) .................................................................................................................. 248 ISO/IEC 27001. SISTEMAS DE GESTIN DE SEGURIDAD DE LA INFORMACIN (SERVICIOS NORMATIVOS S.A.) ....................................................................................................................................... 248 ISO-27001 (DarFE Learning Consulting) ............................................................................................................. 249 ITIL (SG6) ............................................................................................................................................................ 249 MAGERIT (SG6).................................................................................................................................................. 249 Mantenimiento de Sistemas de Gestin de la Seguridad de la Informacin (SGSI) (udea Seguridad de la Informacin)..................................................................................................................................................... 249 Mantenimiento y asesora para la certificacin del SGSI (BDO) ......................................................................... 250 Modelo Global de Seguridad (PricewaterhouseCoopers) .................................................................................... 250 NORMALIZACIN Y SISTEMAS DE GESTIN (QUALIDADES ESPECIALISTAS EN NUEVAS TECNOLOGAS) ........................................................................................................................................................................ 250 One Assessment (ONE ESECURITY S.L.) ......................................................................................................... 250 ORGANIZACIN DE LA SEGURIDAD (OPEN3S OPEN SOURCE AND SECURITY SERVICES) ................... 250 PDS - Plan Director de Seguridad (ETHERNALIA) ............................................................................................. 251 Plan Director de Seguridad (INGENIERA E INTEGRACIN AVANZADAS (INGENIA), S.A.) ........................... 251 Plan Director de Seguridad (INPROSEC) ........................................................................................................... 252 Plan Director de Seguridad (ISOTROL) .............................................................................................................. 251 Plan Director de Seguridad (NETWORK CENTRIC SOFTWARE (NCS)) ........................................................... 251
Gestin de la seguridad en el Catlogo 425

Plan Director de Seguridad (TB SOLUTIONS SECURITY) ................................................................................. 251 Plan director de seguridad / SGSI (UNISYS ESPAA) ....................................................................................... 252 Plan director de seguridad de la informacin. (AVENTIA IBERIA) ...................................................................... 252 Plan Estratgico de Seguridad (IRONWALL - GRUPO MNEMO) ....................................................................... 252 Planes de seguridad (PEOPLEWARE) ............................................................................................................... 253 Planes de seguridad (PICN & ASOCIADOS DERECHO E INFORMTICA) .................................................... 252 Planes de Seguridad Corporativos (INFORNET SYSTEMS, S.L.U) ................................................................... 253 Planes de Seguridad Integral (Global Factory S.L.) ............................................................................................ 253 Planes de seguridad y polticas (CONSTRUYENDO FUTURO INFORMTICO, SL) ......................................... 253 Planes de Sistemas y Planes directores de Seguridad (IBERDAT SECURITY) ................................................. 253 Planes Directores de Seguridad (Applus) ............................................................................................................ 254 Planes Directores de Seguridad (BDO) ............................................................................................................... 254 Planes Directores de Seguridad (GRUPO GESFOR) ......................................................................................... 254 Planes directores de seguridad -SGSI (DOMINIONSGSI) (DOMINION TECNOLOGAS) .................................. 254 Planes directores y de adecuacin SGSI (SISTEMAS INFORMTICOS ABIERTOS) ....................................... 254 Planes y Politicas de Seguridad (PROCONSI S.L.) ............................................................................................ 255 Planificacin de la seguridad (CROSSNET INGENIERA Y SISTEMAS) ............................................................ 255 Polticas de Seguridad Desarrollo normativo (AVENTIA IBERIA) ....................................................................... 256 Politicas de Seguridad (GREENBIT) ................................................................................................................... 255 Polticas de Seguridad (GRUPO GESFOR) ........................................................................................................ 256 Polticas de seguridad (PEOPLEWARE) ............................................................................................................. 255 Polticas de seguridad (PICN & ASOCIADOS DERECHO E INFORMTICA) ................................................. 255 Preparacin de la Auditora de Certificacin en Sistemas de Gestin de la Seguridad de la Informacin (SGSI). (MAZARS AUDITORES) ................................................................................................................................. 256 Prestacin de servicio de implantacin de SGSI (Netconsulting) ........................................................................ 256 Prevencin de fugas de informacin empresaria y control de dispositivos al PC (EXIS TI) ................................ 256 Prevention ADHOC (CONSULTORA INFORMTICA ADHOC) ......................................................................... 257 Procesos de certificacin segn ISO 20000 (S2 GRUPO) ................................................................................. 257 Procesos de certificacin segn ISO 28000 (S2 GRUPO) .................................................................................. 257 Procesos y servicios de IT (SETIVAL SCV COOP) ............................................................................................. 257 Proteccin de Infraestructuras Crticas (Applus) ................................................................................................. 257 Proyectos y Servicios Consolidacin de aplicaciones de seguridad (AFINA SISTEMAS INFORMTICOS) ...... 258 Proyectos y Servicios de Consolidacin de Aplicaciones de Seguridad (INAUDEMA) ....................................... 258 Realizacin de Planes de Seguridad Integral (ASECIPD SOLUCIONES) .......................................................... 258 Retirada, destruccin y reciclado de equipos (ISWOR SPAIN) ........................................................................... 258 Revisin de Riegos de Seguridad en SAP (INPROSEC) .................................................................................... 258 RSI-APS (REDOX SEGURIDAD INFORMATICA) .............................................................................................. 259 RSI-RS (REDOX SEGURIDAD INFORMATICA) ................................................................................................ 259 RSI-SGSI (REDOX SEGURIDAD INFORMATICA) ............................................................................................. 259 SAFE+ (ASTURECO PFS INFORMATICA) ........................................................................................................ 259 SAP GRC Process Control (INPROSEC) ............................................................................................................ 259 Security ADHOC (CONSULTORA INFORMTICA ADHOC) ............................................................................. 260 Segregacin de Funciones y Accesos Criticos (INPROSEC) .............................................................................. 260 SEGURIDAD (AGC) ............................................................................................................................................ 260 Seguridad de la Informacin (PRAGMATICA CONSULTORES)......................................................................... 260 Seguridad de la Informacin para los Organismos Pagadores de la Unin Europea (IKT) ................................. 260 Seguridad en en el Sector Sanitario y Asistencial (IBER CONSULTING) ........................................................... 261 SEGURIDAD INFORMTICA (CONSULDAT) .................................................................................................... 261 Seguridad informtica (INFORSOLUC) ............................................................................................................... 261
Gestin de la seguridad en el Catlogo 426

Seguridad IT (ISO 27001) (SETIVAL SCV COOP) .............................................................................................. 261 Servicio de consultora de seguridad (CGCNET GESTORA TECNOLGICA) .................................................. 261 SERVICIO DE IMPLANTACIN SGSI (NOAN TRADING) ................................................................................. 262 Servicio de Poltica de Seguridad (CROSSNET INGENIERA Y SISTEMAS)..................................................... 262 Servicio Securizacin Microsa (MICROSA) ......................................................................................................... 262 Servicios de Consultora Estratgica y de Cumplimiento (VINTEGRIS) .............................................................. 262 Servicios de gestin de la seguridad informtica (DIAGONAL INFORMATICA Y COMUNICACIONES) ............ 262 Servicios de Inteligencia (bsicos y avanzados) (TB SOLUTIONS SECURITY) ................................................. 263 Servicios de tecnologas de la informacin ISO 20000 (BDO) ......................................................................... 263 Servicios de tecnologas de la informacin - ITIL (BDO) ..................................................................................... 263 Servicios para el desarrollo de las polticas de seguridad (DIAGONAL INFORMATICA Y COMUNICACIONES) ........................................................................................................................................................................ 263 Servicios PCI DSS (OESA NETWORKS) ........................................................................................................... 263 SGS (Divisa iT) .................................................................................................................................................... 264 SGSI AUDITORA, IMPLANTACIN, SOPORTE Y MANTENIMIENTO (OPEN3S OPEN SOURCE AND SECURITY SERVICES) .................................................................................................................................. 265 SGSI - ISO 27001 (DGE BRUXELLES INTERN. SERV. DE CONSULTORIA S.L.) ........................................... 264 SGSI PYME Y MICROPYME (DATPROTECCIO, CONSULTORIA Y FORMACION LOPD Y LSSI) ............... 264 SGSI (AIDCON CONSULTING) .......................................................................................................................... 264 SGSI e ISO 27001 (IS DELGADO INFO SECURITY, S.L.U.) ............................................................................. 264 SGSI y Planes directores (EN COLABORACIN - CONSULTORA COLABORATIVA) ..................................... 265 Sistema de Gestin de Seguridad de la Informacin (SGSI) (LYNCEO CONSULTING MULTIMEDIA) ............. 265 Sistemas de Gestin 27001 (DATA QUALITY CONSULTORES)..................................................................... 265 Sistemas de Gestin de Calidad (AUTOMOTIVE THINKING) ............................................................................ 265 Sistemas de Gestin de Seguridad en la Informacin (SGSI) (Infornet Systems, S.L.U) .................................... 266 Sistemas de Gestin de Seguridad en la Informacin (SGSI) (INFORNET SYSTEMS, S.L.U) .......................... 266 Sistemas de Gestin Integrados (FARO SISTEMAS, S.L.) ................................................................................. 266 Sistemas estratgicos de seguridad (IRONWALL - GRUPO MNEMO) ............................................................... 266 Sistemas y Modelos de Gestin TIC (IBER CONSULTING) ............................................................................... 266 SOX - Sarbanes Oxley Compliance (ETHERNALIA) ........................................................................................... 267 Telco 2.0 Gestin de la Seguridad (ATOS ORIGIN S.A.E.) ................................................................................ 267 Vigilancia+ (ISOLUCIONES) ............................................................................................................................... 267

Gestin de la seguridad en el Catlogo

427

6.3.
6.3.1.

NDICES ALFABTICOS DE EMPRESAS


Fabricantes

AGEDUM SISTEMAS DE INFORMACIN www.agedum.com -952226143 ....................................................... 269 AGILIANCE www.agiliance.com -696466415 ...................................................................................................... 269 AIRWORKS SOFTWARE SL www.airworks.es -620897202 .............................................................................. 270 ALCATRAZ SOLUTIONS www.lopdgest.com -902 169 121 ............................................................................... 270 ALIENVAULT (OPEN SOURCE SECURITY INFORMATION MANAGEMENT, S.L. (OSSIM)) www.alienvault.com -915151344 ..................................................................................................................................................... 270 ALLOT COMUNICATIONS www.allot.com -916029942...................................................................................... 271 ANTISPAMEUROPE GMBH www.antispameurope.es -933036963 ................................................................... 271 AQUAMOBILE www.aquamobile.es -914489040 ................................................................................................ 271 ARAGONESA DE TECNOLOGAS DE LA INFORMACIN CONSULTORES S.L.L. www.portalartico.es 976458586....................................................................................................................................................... 272 ARKOON NETWORK SECURITY www.arkoon.es -937834776 ......................................................................... 272 RTICA SOLUCIONES TECNOLGICAS S. L. www.artica.es -915597222 ...................................................... 272 ATEMPO www.atempo.com -917882617 ............................................................................................................ 273 AUDISEC, SEGURIDAD DE LA INFORMACIN www.audisec.es -902056203 ................................................. 273 BARRACUDA NETWORKS www.barracuda.com -619211292 ........................................................................... 273 BLUE COAT SYSTEMS www.bluecoat.com -917824876 ................................................................................... 273 BUGUROO OFFENSIVE SECURITY www.buguroo.com -917816160 ............................................................... 274 BULL ESPAA www.bull.es -913939393 ............................................................................................................ 274 CA TECHNOLOGIES www.ca.com -917687000 ................................................................................................. 274 CISCO SYSTEMS www.cisco.es -912012000 .................................................................................................... 275 COMMVAULT SYSTEMS www.commvault.com -916266042 ............................................................................. 275 COPIASEGURA www.copiasegura.es -902024575 ............................................................................................ 275 DEONET www.deonet.es -902875299 ................................................................................................................ 275 D-LINK IBERIA www.dlink.es -934090770 .......................................................................................................... 276 DOMINION TECNOLOGAS www.dominion.es -917434950 .............................................................................. 276 EAR / PILAR www.ar-tools.com -607733894 ...................................................................................................... 276 ENTERASYS NETWORKS www.enterasys.com -914057110 ............................................................................ 276 ESPIRAL MICROSISTEMAS S.L.L. www.espiralms.com -985099215 ............................................................... 277 EZRIDE TECHNOLOGY AT YOUR SERVICE, S.L. www.proteccionsoftware.es -963163022 ........................... 277 F24 SERVICIOS DE COMUNICACION www.f24.es -911845925 ....................................................................... 277 FIRMA, PROYECTOS Y FORMACIN, S.L. www.firma-e.com -968931812 ...................................................... 278 F-SECURE www.f-secure.com -914385029 ........................................................................................................ 278 GESDATOS SOFTWARE, S.L. www.gesdatos.com -902900231 ....................................................................... 278 GFI www.gfihispana.com -914146620................................................................................................................. 279 GIGATRUST SPAIN www.gigatrust.es -911268588............................................................................................ 279 GIRITECH LATINA www.giritech.es -913349211 ................................................................................................ 279 HAZENT SYSTEMS www.hazent.com -911201812 ............................................................................................ 279 HP FORTIFY www.fortify.com -+34 669810212 .................................................................................................. 280 HP PROCURVE NETWORKING www.procurve.eu -902027020 ........................................................................ 280 IBM www.ibm.com/es -900100400 ...................................................................................................................... 280 INFORCITY.NET www.inforcity.net -943312848 ................................................................................................. 280
Gestin de la seguridad en el Catlogo 428

INSIMA TEKNOLOGIA S.L. www.backup-remoto-online.com -943490600 ........................................................ 281 JAZZTEL www.jazztel.com -1566........................................................................................................................ 281 KROLL ONTRACK www.krollontrack.es -900112012 ......................................................................................... 281 LINGWAY SAS www.lingway.com -610797272 .................................................................................................. 281 LORTU SOFTWARE, S.L. www.lortu.es -946611487 ......................................................................................... 282 LUMENSION SECURITY www.lumension.es -917498040 ................................................................................. 282 MCAFEE, S.A. www.mcafee.com/es -913478500 ............................................................................................... 282 MICROSOFT IBRICA www.microsoft.com/spain -902197198 .......................................................................... 282 NAP DE LAS AMERICAS - MADRID www.createserver.es -912349950 ............................................................ 283 NETAPP www.netapp.com/es/ -912104621 ........................................................................................................ 283 NETBIT INFORMATICA S.A.L. www.netbit-informatica.com -914176602 .......................................................... 283 NEUROWORK www.neurowork.net -915112213 ................................................................................................ 284 NORMAN www.normandata.es -917901131 ....................................................................................................... 284 OPEN SOFT SERVICIOS INFORMATICOS, S.L. www.opensoftsi.es -986366938 ............................................ 284 OPENWARE www.openware.biz -917714176..................................................................................................... 284 OQOTECH www.oqotech.com -902995129 ........................................................................................................ 285 OUTPOST24 IBERIA www.outpost24.com -913823334 ..................................................................................... 285 OZONO SECURITY www.ozonosecurity.com -902929052 ................................................................................. 285 PASSWORDBANK TECNOLOGIES www.passwordbank.com -902760111 ...................................................... 285 PEOPLEWARE www.peopleware.es -917462255 .............................................................................................. 286 QUALITUM, S.L. www.qualitum.es -649907155.................................................................................................. 286 QUEST SOFTWARE www.quest.es -902106795................................................................................................ 286 RESTORETEK www.restoretek.com -902550766 ............................................................................................... 286 RISC GROUP www.risc-group.es -902121303 ................................................................................................... 287 RSA, DIVISIN DE SEGURIDAD DE EMC www.rsa.com -914103800 .............................................................. 287 SAFENET INC www.safenet-inc.com -913759900 .............................................................................................. 287 SAP IBERIA www.sap.com/spain -902525456 .................................................................................................... 287 SECURITY GUARDIAN www.security-guardian.com -931790804...................................................................... 288 SETIVAL SCV COOP www.setival.com -902050602 .......................................................................................... 288 SIGEA SISTEMAS DE PROTECCIN DE LA INFORMACIN SL www.sigea.es -902024736 ......................... 288 SISTEMAS INFORMTICOS ABIERTOS www.siainternational.com -902480580 ............................................. 289 SOFT LINE www.softline.es -902111319 ............................................................................................................ 289 SONICWALL www.sonicwall.com -935041694 ................................................................................................... 289 STONESOFT ESPAA S.A. www.stonesoft.com -917994909 ........................................................................... 290 SYMANTEC www.symantec.es -917005580 ....................................................................................................... 290 TANGO/04 COMPUTING GROUP www.tango04.es -932740051 ...................................................................... 290 VINTEGRIS www.vintegris.com -934329098 ...................................................................................................... 290 VIVA ON www.vivaon.com -902636939 .............................................................................................................. 291 VOID SISTEMAS www.void.es -913431328 ....................................................................................................... 291 WATCHGUARD TECHNOLOGIES, INC. www.watchguard.es -902636626 ....................................................... 291 WHITEBEARSOLUTIONS GENUINELY OPEN (WBSGO) www.wbsgo.com -902906969 ................................. 292 ZITRALIA SEGURIDAD INFORMTICA www.zitralia.com -914170710 ............................................................. 292

Gestin de la seguridad en el Catlogo

429

6.3.2.

Mayoristas/Distribuidores

ADISTALIA www.adistalia.com -942018450 ....................................................................................................... 293 ADVANTIC CONSULTORES, S.L. www.advantic.info -967505043 .................................................................... 294 AFINA SISTEMAS INFORMTICOS www.afina.es -914114785 ........................................................................ 294 AJ AUDITORIA SISTEMAS www.aj-auditoria.info -933236365 .......................................................................... 294 ASPIDCOM www.aspidcom.com -913717756..................................................................................................... 295 AUDEDATOS www.audedatos.com -902012150- 963531910 ............................................................................ 293 AXIS - ASESORES EN NUEVAS TECNOLOGAS www.axis-nt.com -948312053 ............................................. 295 BIT ASESORES INFORMATICOS www.bit-asesores.com -945134888 ............................................................. 295 CASTILLANET SERVICIOS www.castillanet.com -915274638 .......................................................................... 296 CASTOR INFORMATICA www.castorinformatica.es -915190021 ...................................................................... 296 CCBOSCO www.ccbosco.com -976480084 ........................................................................................................ 296 CENTRODEDATOS www.centrodedatos.com -902996311 ................................................................................ 297 CONSIST INTERNACIONAL ESPAA Y PORTUGAL www.e-consist.com -916400229 ................................... 297 CONTROL DE SISTEMAS Y SERV. INF. ANDALUCES, S.L. www.controlsys.es -953249828 ......................... 297 CSA www.csa.es -947256582 ............................................................................................................................. 296 DIVERSA CONSULTING www.pfsgrupo.com -915321065 ................................................................................. 297 ECS www.ecs.es -915102721 ............................................................................................................................. 295 EITEK, S.L. www.eitek.net -943203090 .............................................................................................................. 298 EMA REDES www.emaredes.es -968931580 ..................................................................................................... 298 EXCLUSIVE NETWORKS www.exclusive-networks.com -902108872 ............................................................... 298 EXIN IBERIA www.exin-iberia.com -902636346 ................................................................................................. 299 FLYTECH www.flytech.es -932655462 ............................................................................................................... 299 GALITEC CONSULTORES www.galitecconsultores.com -986378761 ............................................................... 299 GREENBIT www.greenbit.es -932090359 ........................................................................................................... 299 INAUDEMA www.audema.net -915639288 ......................................................................................................... 300 INFOBROK www.infobrok.es -915 357 129 ........................................................................................................ 300 INFORMATICA CORPORATIVA CATALANA ICC, S.L. www.iccsl.com -932080860 ......................................... 300 INFORSOLUC www.inforsoluc.com -950281095 ................................................................................................ 301 INFRATECH SOLUTIONS - TUANTIVIRUS.ES www.infratech.es -902888437 ................................................. 301 INNOVATIVE TECHNOLOGIES RAID www.itraid.com -953501833................................................................... 301 INSECTRA TECHNOLOGY SERVICES S.L. www.insectra.com -911010140 .................................................... 301 IREO MAYORISTA DE ITSM Y SEGURIDAD www.ireo.com -902321122 ......................................................... 302 ITGLOBAL, S.L www.itglobal.es -932388720 ...................................................................................................... 302 IWAN 21 NETWORKS, S.L. www.iwan21.net -954298193 ................................................................................. 302 JF INFORMATICA SL www.jfinformatica.es -916637120 .................................................................................... 303 KNET COMUNICACIONES www.knet.es -902449090 ....................................................................................... 303 LEXMATICA www.lexmatica.es -936359104 ...................................................................................................... 303 LIME TECHNOLOGY www.limetech.es -911441540 .......................................................................................... 303 LIVE DATA SECURITY S.L. www.livedata.es -915678427 ................................................................................. 304 LOGIC CONSULTING SUR, S.L. www.sagelogiccontrol.com -956328750 ......................................................... 304 MAPA INFORMATICA Y TELECOMUNICACIONES, S.L.L. www.mapainformatica.com -968286573 ............... 304 MARETONE BACKUP REMOTO www.maretone.com -932524413 ................................................................... 305 MEGA SHOP INFORMTICA S.L. www.megashop.es -915339779................................................................... 305 MICROMOUSE www.micromouse.com -916398550 .......................................................................................... 305 MULTITRAIN, S.A. www.multitrain.es -954286455 ............................................................................................. 305 NERION NETWORKS S.L. www.nerion.es -902103101 ..................................................................................... 306
Gestin de la seguridad en el Catlogo 430

ODM COMPUTERS S.R.L. www.odm.es -915042635 ........................................................................................ 306 OFIMATICA, GESTION Y SERVICIOS INFORMATICOS, S.L. www.ogsinformatica.com -976319191.............. 306 PREVENCIN, CONTROL Y SISTEMAS DE SEGURIDAD www.preconsis.es -902109323 ............................. 307 S.O.S. INFORMTICA H.S.L. www.sos-info.es -923209169 .............................................................................. 307 SATEC www.satec.es -917089000 ..................................................................................................................... 308 SICROM www.sicrom.es -902222560 ................................................................................................................. 307 SINIXTEK ADTS www.sinixtek.com -916239739 ................................................................................................ 308 SOFTCOM INFORMATICA www.softcom.es -955087000 .................................................................................. 308 SOLALIA INFORMTICA APLICADA www.solalia.es -912419000..................................................................... 308 SOLUCIONES INFORMTICAS GLOBALES www.globales.es -921466066 ..................................................... 309 SYSTEM INFORMATICA www.systeminformatica.es -987402875 ..................................................................... 307 TECHNOLOGY 2 CLIENT www.t2client.com -932701812 .................................................................................. 309 TECVD www.tecvd.com -934190605 .................................................................................................................. 309 TIM SERVICIOS INFORMATICOS EN LA RED www.tim.es -902272227 .......................................................... 309 W-MEGA www.wmega.es -902088800 ............................................................................................................... 298 ZERTIA TELECOMUNICACIONES www.zertia.es -902995567 ......................................................................... 310

6.3.3.

Consultoras/Integradoras

A2SECURE www.a2secure.com -933945600 ..................................................................................................... 311 ABARTIA TEAM www.abartiateam.com -944758818 .......................................................................................... 311 ABS QUALITY EVALUATIONS www.abs-qe.com -915552562........................................................................... 312 AC-ABOGADOS www.ac-abogados.es -983377435........................................................................................... 312 ACMS CONSULTORES www.grupoacms.com -902362247 ............................................................................... 312 ADHOC SECURITY www.adhoc-security.es -913889843 ................................................................................... 312 AENOR www.aenor.es -914326125 .................................................................................................................... 313 AERIAM TECHNOLOGIES www.aeriam.com -952020248 ................................................................................. 313 AGAEX INFORMATICA www.agaex.com -954318701 ....................................................................................... 313 AGC www.agconsultores.es -913401100 ............................................................................................................ 313 AIDCON CONSULTING www.aidcon.com -952404997 ...................................................................................... 314 AIXA CORPORE www.aixacorpore.es -922625942 ............................................................................................ 314 ALARO AVANT (GRUPO ADESIS NETLIFE) www.alaroavant.com -917102423 ............................................... 314 ALBATIAN CONSULTING www.albatian.com -914333099 ................................................................................. 315 ALTAIS SISTEMAS, S.L. www.altais.es -911290087 .......................................................................................... 315 ANDAL NET S.L. www.andalnet.com -958400167 .............................................................................................. 315 ANOVA IT CONSULTING www.anovagroup.es -918305977 .............................................................................. 315 A-PORTA INNOVACIONES EN SERVICIOS INFORMTICOS S.L. www.aportainnova.com/ -982211446 ....... 316 APPLUS www.applus.com -935672000 .............................................................................................................. 316 ARA INFORMATICA S.C. www.arainfor.com -653904336 .................................................................................. 316 ARIOL CONSULTING, SCP www.ariolconsulting.com -902027354.................................................................... 317 ASALVO CONSULTORES, SL www.asalvo.net -966851799 ............................................................................. 317 ASCENDIA REINGENIERIA Y CONSULTING www.ascendiarc.com -0 ............................................................. 317 ASECIPD SOLUCIONES www.asecipd.es -916342016 ..................................................................................... 317 ASESORA RUISEORES www.arasociados.com -976371716 ......................................................................... 318 ASOCIACIN DE AUDITORES DE SISTEMAS www.isacamadrid.es -916362960 ........................................... 318 ASOCIACION NACIONAL DE PERITOS JUDICIALES www.pjudicial.com -662424364 .................................... 318 ASTURECO PFS INFORMATICA www.pfsgrupo.com -902108045.................................................................... 318
Gestin de la seguridad en el Catlogo 431

AT CONSULTORES www.atconsultores.com -981148188 ................................................................................. 319 ATOS ORIGIN S.A.E. www.atosorigin.com -912149500 ..................................................................................... 319 UDEA SEGURIDAD DE LA INFORMACIN www.audea.com -917451157 ..................................................... 319 AUDITAIS www.auditais.es -666244457 ............................................................................................................. 320 AUDITORIA INFORMATICA BALEAR www.auditoriabalear.com -871933326 ................................................... 320 AUDITORIAYCONTROL.COM www.auditoriaycontrol.com -667335652 ............................................................ 320 AUDITTA www.auditta.es -968441686 ................................................................................................................ 321 AUREN www.auren.es -932155989 .................................................................................................................... 321 AUTOMOTIVE THINKING www.automotive-thinking.com -902105647 .............................................................. 321 AVANTE INGENIERA www.avante.es -902117902 ........................................................................................... 321 AVENTIA IBERIA www.aventia.com -915288948 ............................................................................................... 322 BALANK ASESORES www.balanku.com -914901490 ..................................................................................... 322 BDO www.bdo.es -914364190 ............................................................................................................................ 322 BLITZ INFORMATICA www.infoblitz.com -972486160 ....................................................................................... 322 BLUELIV www.blueliv.com -902908712 .............................................................................................................. 323 BLUETIC ASESORES TECNOLGICOS SL www.bluetic.es -917753555 ......................................................... 323 BRIKO NET INFORMATICA, S.L. www.briko.net/ -934334104 ........................................................................... 323 BRISTISH TELECOM ESPAA www.bt.es -912708000 ..................................................................................... 324 BRJULA TECNOLOGAS DE LA INFORMACIN www.brujula.es -971433909 .............................................. 324 BUSINESS CONTINUITY MANAGEMENT S.L. www.bscm.es -918870937 ...................................................... 324 CADINOR www.cadinor.com -937484640 ........................................................................................................... 325 CEASE, S.L. www.cease.es -902504707 ............................................................................................................ 325 CETICSA, CONSULTORIA Y FORMACION www.ceticsa.es -902425524 ......................................................... 325 CGCNET GESTORA TECNOLGICA www.cgcnet.es -912772559 .................................................................. 326 CIENCIA E INGENIERA ECONMICA Y SOCIAL, S.L. www.institutocies.es -985547414 ............................... 326 CIMA NUEVAS TECNOLOGIAS INFORMATICAS www.cimanti.es -948361078 ............................................... 326 CLOVIS SOLUTIONS www.clovisolutions.com -902875757 ............................................................................... 326 COBSER CONSULTING S.L. www.cobser.es -913230026 ................................................................................ 327 CODIGONULO www.codigonulo.es -955713771 ................................................................................................ 327 COHAERENTIS CONSULTORES www.cohaerentis.com -619817463 .............................................................. 327 CONECTIA www.conectia.es -902220110 .......................................................................................................... 327 CONSTRUYENDO FUTURO INFORMTICO, SL www.cficonsultores.es -979722450 ..................................... 328 CONSULDAT www.consuldat.com -911286200.................................................................................................. 328 CONSULTEC, S.L. www.consultec.es -944236666 ............................................................................................ 328 CONSULTORA INFORMTICA ADHOC www.consultoriaadhoc.com -0 .......................................................... 328 CROSSNET INGENIERA Y SISTEMAS www.crossnet.es -986132226 ............................................................ 329 CRV CONSULTORA & SERVICIOS www.ecrv.es -942558747 ......................................................................... 329 CTI CONSULTORES www.cti.es -985171010 .................................................................................................... 329 DARFE LEARNING CONSULTING www.darfe.es -918577483 .......................................................................... 329 DATA CONSULTING www.data-consulting.es -947041011 ................................................................................ 330 DATA QUALITY CONSULTORES www.dataquality-c.com -902929555 .......................................................... 330 DATAGES www.datages.es -928805439 ............................................................................................................ 330 DATALIA PROTECCION DE DATOS www.datalia.info -941234110 .................................................................. 331 DATPROTECCIO, CONSULTORIA Y FORMACION LOPD Y LSSI www.datproteccio.wordpress.com -938451601 ........................................................................................................................................................................ 331 DGE BRUXELLES INTERN. SERV. DE CONSULTORIA S.L. www.dge.es -912200683 ................................... 331 DIAGONAL INFORMATICA Y COMUNICACIONES www.diagonalinformatica.com -934591706 ...................... 332 DIAGRAM SOFTWARE, S.L. www.diagram.es -965337743 ............................................................................... 332 DIASOFT www.grupodiasoft.com -957480876 .................................................................................................... 332
Gestin de la seguridad en el Catlogo 432

DIAZ MARQUES TELECOMUNICACIONES, S.L. www.dimartel.es -941217000 .............................................. 333 DIVISA IT www.divisait.com -983546600 ............................................................................................................ 333 DREITEC SL www.dreitec.com -986120935 ....................................................................................................... 333 EDA GRUPO -605143006 .................................................................................................................................. 334 EN COLABORACIN - CONSULTORA COLABORATIVA www.encolaboracion.net -667840499 .................... 334 EOSA CONSULTORES www.eosa.com -986419122 ......................................................................................... 334 ESABE www.esabe.com -902014099 ................................................................................................................. 334 ESSI PROJECTS www.essiprojects.com -977221182 ........................................................................................ 335 ETHERNALIA www.ethernalia.com -944209519 ................................................................................................. 335 EVERIS www.everis.com -915679400 ................................................................................................................ 335 EXIS TI www.exis-ti.com -915922480 ................................................................................................................. 335 EZONE www.ezone.net -902888318................................................................................................................... 336 FARO SISTEMAS, S.L. www.farosistemas.com -963633741 ............................................................................. 336 FLAG SOLUTIONS www.flagsolutions.net -923600260 ...................................................................................... 336 FORH www.forh.es -871955902.......................................................................................................................... 336 FUTUVER www.futuver.com -902175454 ........................................................................................................... 337 GALEON SOFTWARE www.galeonsoftware.com -911461610........................................................................... 337 GARANTIC www.garantic.es -976900505 ........................................................................................................... 337 GCS www.gescosoft.com -964245921 ................................................................................................................ 338 GEISCON FORMACIN Y CONSULTORA www.geiscon.es -952310042 ........................................................ 338 GENESIS XXI www.genesisxxi.com -967191245................................................................................................ 338 GLOBAL FACTORY S.L. www.globalfactory.es -946612774 .............................................................................. 338 GMV www.gmv.es -918072100 ........................................................................................................................... 339 GRUPO GESFOR www.gesfor.es -913048094 ................................................................................................... 339 GRUPO INTERMARK www.intermarktecnologias.com -902195556 ................................................................... 339 GRUPO PARADELL CONSULTORES www.grupoparadell.com -902014126 .................................................... 340 GRUPO S21SEC GESTIN S.A www.s21sec.com -902222521 ........................................................................ 340 GRUPO TOSA INGENIEROS S.L. www.tndsolutions.com -913013332 ............................................................. 340 HEMTRA CONTROL & AUDIT S.L.N.E www.go2bsecure.com -902104934 ...................................................... 340 HISPAFUENTES www.hispafuentes.com.es -917818330 .................................................................................. 341 HISPASEC www.hispasec.com -902161025 ....................................................................................................... 341 IBER CONSULTING www.iberconsulting.net -902945353 .................................................................................. 341 IBERDAT SECURITY www.iberdat.com -941204532 ......................................................................................... 341 IDN SERVICIOS INTEGRALES www.idn.es -967667700 ................................................................................... 342 IEE, INFORMTICOS EUROPEOS EXPERTOS, S.L. www.iee.es -913501373 ................................................ 342 IKT www.ikt.es -902540230 ................................................................................................................................. 342 IMPALA NETWORK SOLUTIONS, S.L. www.impala-net.com -933034139 ........................................................ 342 IMQ IBERICA www.imqiberica.com -902363902................................................................................................. 343 INFOJC www.infojc.com -986213737.................................................................................................................. 343 INFONOVA CONSULTORES www.infonova.es -963162404.............................................................................. 343 INFOPAR www.infopar.es -982887421 ............................................................................................................... 343 INFORENSA IT CONSULTING S.L. www.inforensa.com -951108506 ............................................................... 344 INFORENSES www.informatica-forense.es -914841806 .................................................................................... 344 INFORMATICA 64 www.informatica64.com -911462000 .................................................................................... 344 INFORMATICA BALEAR www.informaticabalear.com -971754181 .................................................................... 345 INFORMATICA Y COMUNICACIONES AVANZAS ICA www.grupoica.com -913119844 .................................. 345 INFORNET SYSTEMS, S.L.U www.i-systems.es -917895800............................................................................ 345 INGENIERA E INTEGRACIN AVANZADAS (INGENIA), S.A. www.ingenia.es -952029300 ........................... 346
Gestin de la seguridad en el Catlogo 433

INLINE SISTEMAS www.inlinesistemas.com -983665533 .................................................................................. 346 INNOGLOBAL CONSULTING GROUP,S.L en construccion -982871355 .......................................................... 346 INPROSEC www.inprosec.es -886113106 .......................................................................................................... 347 INSOC DATA www.insocdata.com -967611300 .................................................................................................. 347 INSOC www.insoc.com -902202606 ................................................................................................................... 347 IP INTRUSION www.ipintrusion.com -956080900............................................................................................... 347 IRONWALL - GRUPO MNEMO www.ironwall.es -914176776 ............................................................................ 348 IS DELGADO INFO SECURITY, S.L.U. www.isdelgado.es/ -608738404 ........................................................... 348 ISIT TECHNOLOGIES www.isittechnologies.com -967664410 .......................................................................... 348 ISOLUCIONES www.isoluciones.es -956080900 ................................................................................................ 348 ISOTROL www.isotrol.com -955036800.............................................................................................................. 349 ISWOR SPAIN www.isworspain.com -983303624 .............................................................................................. 349 ITACA SOFTWARE LIBRE www.itacaswl.com -881888370 ............................................................................... 349 ITEISA www.iteisa.com -902055277 ................................................................................................................... 349 ITI www.iti.es -963877069 ................................................................................................................................... 350 ITSENCIAL www.itsencial.com -917414813 ....................................................................................................... 350 JAVIER BRUNA AUDITORES -937922952........................................................................................................ 350 JFQ CONSULTING & SOFTWARE -639325359................................................................................................ 350 LAMBDA CT www.lambdact.com -902999528 .................................................................................................... 351 LANINFOR INFORMTICA www.laninfor.com -944467254 ............................................................................... 351 LAZARUS www.lazarus.es -902877258 .............................................................................................................. 351 LEGALPROTECT, S.L. www.legal-protect.com -902876278 .............................................................................. 351 LEGITEC www.symlogic.net -968902975 ........................................................................................................... 352 LLABRES-VIAS www.llvconsultores.com -971256465 ..................................................................................... 353 LMB SISTEMAS www.lmb.es -981200350 .......................................................................................................... 352 LOGAXIS SISTEMAS DE INFORMACION www.logaxis.com -912711393 ......................................................... 352 LYNCEO CONSULTING MULTIMEDIA www.lynceo.com -635465641 .............................................................. 352 MASBYTES www.masbytes.es -902152915 ....................................................................................................... 353 MAZARS AUDITORES www.mazars.es -915624030 ......................................................................................... 353 MCSYSTEM www.mcsystem.es -974313345...................................................................................................... 354 MICROSA www.microsa.es -954990380 ............................................................................................................. 354 MKZ SOLUCIONES DE INGENIERIA www.mkzsoluciones.com -0 .................................................................... 354 MOLINS DE Q www.molinsdeq.com -936687865 ............................................................................................... 355 MORSE www.morse.com -917669069 ................................................................................................................ 355 MOVILIDAD, INGENIERA, SOFTWARE Y SEGURIDAD, S.L. www.innovae.com -914170710 ........................ 355 NET DESIGN STUDIO SL www.nds.es -902995726 .......................................................................................... 356 NETCONSULTING www.netconsulting.es -965653211 ...................................................................................... 356 NETWORK CENTRIC SOFTWARE (NCS) www.ncs-spain.com -917365162 .................................................... 356 NETWORK SEC www.network-sec.com -902365985 ......................................................................................... 357 NEX SOFTWARE SL www.nex-software.com -932657046 ................................................................................ 357 NEXICA www.nexica.com -902202223 ............................................................................................................... 357 NEXTEL S.A. www.nextel.es -902540430 ........................................................................................................... 358 NEXTVISION IBRICA www.nextvision.es -981553325 ..................................................................................... 358 NOAN TRADING www.noantrading.com -932541333......................................................................................... 358 NORMADAT www.normadat.es -916591311 ...................................................................................................... 359 NOVA INFORMATICA www.informaticanova.com -950612259 .......................................................................... 359 OCACI CONSULTORA INTEGRAL S.L. www.grupooca.com -981151420........................................................ 359 OESA NETWORKS www.oesia.com -913098600 .............................................................................................. 360
Gestin de la seguridad en el Catlogo 434

OGIC INFORMTICA www.adamdatacenter.es -934465005 ............................................................................. 360 ONE ESECURITY S.L. www.one-esecurity.com -911011000 ............................................................................. 360 ONNET CENTER www.onnetcenter.es -956580045 ........................................................................................... 361 OPEN3S OPEN SOURCE AND SECURITY SERVICES www.open3s.com -932687320................................... 361 OPENRED SOLUCIONES, S.L. www.openred.es -968974866 .......................................................................... 361 OSMOCA VALENCIA www.osmoca.es -961366530 ........................................................................................... 361 PENTEST www.pentest.es -933962070.............................................................................................................. 362 PFS GRUPO www.pfsgrupo.com -902108045 .................................................................................................... 362 PICN & ASOCIADOS DERECHO E INFORMTICA www.piconyasociados.es -914575614 ........................... 362 PINTOS & SALGADO ABOGADOS www.pintos-salgado.com -981227076 ....................................................... 363 PQC www.pqc.es -944355588 ............................................................................................................................ 363 PRACTIA CONSULTING S.L. www.practia.es -915150558 ................................................................................ 363 PRAGMATICA CONSULTORES www.pragmatica.es -912264463 .................................................................... 364 PRICEWATERHOUSECOOPERS www.pwc.com/es -915684120 ..................................................................... 364 PROACTIVA SERVICIOS EMPRESARIALES SL www.proactivaconsultores.com -924670205......................... 364 PROCADE AGENCIA DE PROTECCIN DE DATOS, S.L. www.procade.org -922292918 .............................. 365 PROCONSI S.L. www.proconsi.com -902214010 ............................................................................................... 365 PROINCA www.proinca.com -902102539 ........................................................................................................... 365 PROJECTS DESIGN .NET www.projects-design.net -922325050...................................................................... 366 PROTIVITI www.protiviti.es -912062000 ............................................................................................................. 366 PROXIMA INFORMATION MANAGEMENT www.proximaim.es -619269538 .................................................... 366 PROXY SERVICIOS Y CONSULTING, S.L. www.proxyconsulting.es -695983709 ............................................ 366 QUALIDADES ESPECIALISTAS EN NUEVAS TECNOLOGAS www.qualidades.com -661302616 ................. 367 QUALITAS MANAGEMENT www.qualitas.es -976563737 ................................................................................. 367 QUALITEC CONSULTORA TECNOLGICA www.qualitec.es -902012150 ...................................................... 367 RECOVERY LABS www.recoverylabs.com -918049423 .................................................................................... 368 REDOX SEGURIDAD INFORMATICA www.redoxsi.com -................................................................................. 368 RUANO INFORMATICA S.L. www.ruano.com -950270990 ................................................................................ 368 S2 GRUPO www.s2grupo.es -963110300 .......................................................................................................... 368 SAFETIC ASESORES LEGALES EN TECNOLOGA, S.L.U. www.safetic.es -945298064 ................................ 369 SECTION9 SECURITY www.section9security.com -902002959 ........................................................................ 369 SECURA www.secura.es -918781343 ................................................................................................................ 369 SECURNET CONSULTORES S.L. www.securnetconsultores.com -914363581 ................................................ 370 SEINHE www.seinhe.com -606167923 ............................................................................................................... 370 SEININ www.seinin.com -0.................................................................................................................................. 370 SERVICIOS NORMATIVOS S.A. www.infosn.com -985355843 ......................................................................... 370 SG6 www.sg6.es -968964306 ............................................................................................................................. 371 SGS TECNOS www.es.sgs.com -913532500 ..................................................................................................... 371 SGS www.es.sgs.com/es/seguridadinformacion -913138242 ............................................................................. 371 SICAMAN NUEVAS TECNOLOGAS S.L. www.sicaman-nt.com -926502545 ................................................... 371 SICONET www.siconet.es -913939393............................................................................................................... 372 SIGA TECHNOLOGIES www.sigatech.com -34636992648 ................................................................................ 372 SIGMA DATA SECURITY www.sigmadata.es -924267247 ................................................................................ 372 SIGNOMS -615995135 .................................................................................................................................... 372 SOFTLAB SYSTEMS www.softlabsystems.com -932257950 ............................................................................. 373 SOPORTEC.COM www.soportec.com -670555355 ............................................................................................ 373 SOTESA INFORMATICA & COMUNICACIONES www.sotesa.com -922280170 ............................................... 373 SPRINT www.spr.net -902903725....................................................................................................................... 373
Gestin de la seguridad en el Catlogo 435

SSA CONSULTORES ssaconsultores.es -952238470 ....................................................................................... 374 START UP CENTRO DE FORMACIN www.seguridadinformacion.com -985207559 ...................................... 374 STICC SOLUCIONES www.sticc.com -902932407............................................................................................. 374 SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING www.symbiosisconsultores.com -983254507......... 374 TB SOLUTIONS SECURITY www.tb-security.com -932303500 ......................................................................... 375 TCP SISTEMAS E INGENIERIA, S.L. www.tcpsi.es -914062700 ....................................................................... 375 TECNOCOM www.tecnocom.es -901900900...................................................................................................... 375 TECNOGESTION www.tecnogestion.com -985164432 ...................................................................................... 375 TELEFNICA INGENIERA DE SEGURIDAD www.telefonica.es/ingenieriadeseguridad -917244022 .............. 376 THALES www.thalesgroup.es -912737200 ......................................................................................................... 376 TI-CONSULTING.COM www.ti-consulting.com -928805965 ............................................................................... 376 TICS CONSULTING www.ticsconsulting.es -691305876 .................................................................................... 376 TV RHEINLAND IBRICA ICT www.tuv.es -934781131 .................................................................................. 377 ULTREIA www.ultreia.es -986243324 ................................................................................................................. 377 UNISYS ESPAA www.unisys.com -912720100 ................................................................................................ 377 UNIVERSIDAD OBERTA DE CATALUNYA www.uoc.edu -933263600 ............................................................. 377 UNIVERSITAT ROVIRA I VIRGILI www.urv.cat -902337878 .............................................................................. 378 VIVALDI www.vivaldi.es -902905052 .................................................................................................................. 378 WAIRBUT, S.A. www.wairbut.com -914583044 .................................................................................................. 378 WELLNESS TELECOM www.wtelecom.es -954151706 ..................................................................................... 378 WORLD WIDE WEB IBERCOM www.ibercom.com -.......................................................................................... 379 XIFRING www.xifring.com -931856550 ............................................................................................................... 379 ZELESTA SISTEMAS INFORMTICOS S.L www.zelesta.com -954236734 ...................................................... 379

Gestin de la seguridad en el Catlogo

436

S-ar putea să vă placă și