Catlogo de Empresas y Soluciones de Seguridad TIC - Inteco

607
EDICIÓN 2010 – INTECO

Transcript of Catlogo de Empresas y Soluciones de Seguridad TIC - Inteco

EDICIÓN 2010 – INTECO

Instituto Nacionalde Tecnologías de la Comunicación

Catálogo 2010 – INTECO 1

Edición: octubre 2010 Nº de Empresas Catalogadas: 984 (142 Fabricantes, 28 Mayoristas, 29 Distribuidores, 331

Integradores, 451 Consultoras)

Nº de Soluciones Catalogadas: 2.104 (669 Productos, 1.435 Servicios)

La presente publicación pertenece al Instituto Nacional de Tecnologías de la Comunicación (INTECO) y está bajo una licencia

Reconocimiento-No comercial 2.5 España de Creative Commons, y por ello está permitido copiar, distribuir y comunicar públicamente

esta obra bajo las condiciones siguientes:

• Reconocimiento: el contenido de este informe se puede reproducir total o parcialmente por terceros, citando su procedencia y haciendo referencia expresa tanto a INTECO como a su sitio web: http://www.inteco.es/. Dicho reconocimiento no podrá en ningún caso sugerir que INTECO presenta apoyo a dicho tercero o apoya el uso que hace de su obra.

• Uso No Comercial: el material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso no tenga fines comerciales.

Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no

aplicarse si se obtiene el permiso de INTECO como titular de los derechos de autor. Nada en esta licencia menoscaba o restringe los

derechos morales de INTECO.

Texto completo de la licencia:

https://creativecommons.org/licenses/by-nc/2.5/es/

Instituto Nacionalde Tecnologías de la Comunicación

Copyright (C) 2008 INTECO. Reservados todos los derechos (reproducción, distribución, comunicación pública, de transformación, o cualesquiera otros reconocidos por la normativa vigente).

El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de idioma y orden de lectura adecuado. Para ampliar información sobre la construcción de documentos PDF accesibles puede consultar la guía disponible en la sección Accesibilidad > Formación > Manuales y Guías de la página http://www.inteco.es.

Catálogo 2010 - INTECO 2

Instituto Nacionalde Tecnologías de la Comunicación

ÍNDICE

1. PRÓLOGO 5 

2. INTRODUCCIÓN 6 

2.1. ¿Qué es INTECO? 6 

2.2. Catálogo de Soluciones de Seguridad TIC 8 

3. TAXONOMÍA 10 

4. PRODUCTOS POR CATEGORÍA 13 

4.1. Autenticación y certificación digital 13 

4.2. Gestión y control de acceso e identidad 21 

4.3. Anti-fraude 37 

4.4. Anti-malware 42 

4.5. Control de contenidos confidenciales 55 

4.6. Cumplimiento legal y normativo 61 

4.7. Sistemas y herramientas criptográficas 69 

4.8. Contingencia y continuidad 74 

4.9. Cortafuegos / VPN / IDS, IPS 84 

4.10. Seguridad en movilidad 104 

4.11. Control de tráfico de Red 109 

4.12. Gestión de eventos 111 

4.13. Auditoría técnica y forense 116 

5. SERVICIOS POR CATEGORÍA 121 

5.1. Cumplimiento con la legislación 121 

5.2. Planificación e Implantación de Infraestructuras 161 

5.3. Gestión de Incidentes 201 

5.4. Formación 209 

5.5. Externalización de servicios de Seguridad 231 

5.6. Auditoría Técnica 257 

5.7. Implantación y Certificación de Normativa 279 

Catálogo 2010 – INTECO 3

Instituto Nacionalde Tecnologías de la Comunicación

5.8. Plan de contingencia y continuidad de negocio 315 

6. LISTADO DE EMPRESAS 334 

6.1. Fabricantes 334 

6.2. Mayoristas 359 

6.3. Distribuidores 364 

6.4. Integradores 370 

6.5. Consultoras de Negocio y Tecnológicas 426 

7. ÍNDICE ALFABÉTICO DE PRODUCTOS 503 

8. ÍNDICE ALFABÉTICO DE SERVICIOS 518 

9. ÍNDICE ALFABÉTICO DE EMPRESAS 558 

10. ÍNDICE ALFABÉTICO DE EMPRESAS POR PROVINCIAS 582 

Catálogo 2010 – INTECO 4

Instituto Nacionalde Tecnologías de la Comunicación

PRÓLOGO

El Catálogo de Empresas y Soluciones de Seguridad TIC se ha orientado, desde sus inicios,

al objetivo de descubrir el mercado de la seguridad TIC a los diferentes sectores de

consumo empresariales (pymes, autónomos,…) e institucionales y a los usuarios finales, en

definitiva, de acercar oferta y demanda. Para alcanzar este objetivo se han recogido y

agrupado los diferentes actores de este sector y las distintas soluciones de seguridad que

ofrecen.

Este esfuerzo por clasificar los productos y servicios ha sido el motor para la elaboración de

la primera Taxonomía de Soluciones de Seguridad TIC, la cual, construida con la

colaboración del sector, constituye la espina dorsal del Catálogo, y un lenguaje común para

usuarios y proveedores de soluciones de seguridad.

El trabajo realizado durante los primeros años de vida de este catálogo ha hecho posible

recopilar un importante conocimiento del sector: su composición y su diversidad. También

así se han observado a lo largo del tiempo en este mercado movimientos de evolución e

innovación, sin los cuales no hubiera sido posible estar al día en un mercado tan dinámico.

El Catálogo es, desde sus comienzos, un servicio que INTECO ofrece a la industria de

seguridad TIC de nuestro país como referente que incentive su mejora y crecimiento. Con

esta nueva edición del catálogo se espera contribuir a que todos los agentes dispongan de

una herramienta común de trabajo que sirva para reforzar el papel de la industria española

de la seguridad TIC en todos los mercados, cada vez más globalizados.

Por otro lado, el Catálogo también trata de satisfacer la demanda de conocimiento del propio

sector sobre la tecnología empleada en un mercado caracterizado por cambios constantes y

dinámicos en el cual, tanto los perfiles de las amenazas, como la forma en la que son

afrontadas están en constante evolución.

Una de las claves para que el Catálogo siga siendo un elemento de referencia es su

actualización, que depende de dos factores: observar la demanda desde todos los puntos de

vista posibles, y contar con el compromiso de la industria para continuar alimentando el

Catálogo y haciendo del mismo una herramienta viva.

INTECO-CERT / Instituto Nacional de Tecnologías de la Comunicación, INTECO

Catálogo 2010 – INTECO 5

Instituto Nacionalde Tecnologías de la Comunicación

INTRODUCCIÓN

¿Qué es INTECO?

El Instituto Nacional de Tecnologías de la Comunicación, S.A. (INTECO), es una sociedad

estatal adscrita al Ministerio de Industria, Turismo y Comercio a través de la Secretaría de

Estado de Telecomunicaciones y para la Sociedad de la Información.

INTECO tiene la vocación de aportar valor e innovación a los ciudadanos, a las PYMES, a

las Administraciones Públicas y específicamente al sector de las tecnologías de la

información, a través del desarrollo de proyectos que contribuyan a reforzar la confianza en

los servicios de la Sociedad de la Información en nuestro país, promoviendo además una

línea de participación internacional.

En estos proyectos se persigue: transparencia, búsqueda de la excelencia, compromiso con

el servicio púbico y mantenimiento del espíritu innovador.

Para conseguir sus objetivos INTECO se fundamenta en unos pilares básicos:

• La dinamización del sector TIC, generando nuevos negocios y oportunidades para

clientes, proveedores y profesionales.

• La igualdad de oportunidades para todo el tejido empresarial español,

especialmente la PYME, actuando como suministro de último recurso en materia de

innovación TIC allá donde sea necesario.

• El soporte a los ciudadanos, que son la clave para que el desarrollo de las nuevas

tecnologías tenga un impacto social positivo.

Para ello, INTECO desarrolla sus objetivos en las siguientes líneas estratégicas:

• Confianza en los servicios de la Sociedad de la Información: servicios más

seguros, más accesibles y de mayor calidad, es decir, que protejan a los usuarios,

sin exclusión y con los adecuados niveles de servicio.

Catálogo 2010 – INTECO 6

Instituto Nacionalde Tecnologías de la Comunicación

• Desarrollo del negocio: mediante nuevos servicios y productos, tanto en el ámbito

nacional como en el internacional y la ampliación de la cartera de clientes a otros

Centros Directivos de la AGE y a otras Administraciones Públicas.

• Innovar y aportar valor como señas de identidad: con proyectos en los que la

creatividad tenga lugar, tanto en el planteamiento técnico como en la metodología de

implantación, y por supuesto en la consecución de un relevante impacto social.

El primer objetivo para impulsar la confianza en los servicios de la Sociedad de la

Información es promover la seguridad de los mismos con los siguientes criterios: apuesta por la PYME, seguridad de los menores y lucha contra el fraude electrónico.

En esta línea de actuación, INTECO desde el año 2007 ha desarrollado el Catálogo que da

cabida a todos los actores del mercado de la seguridad: fabricantes, mayoristas,

integradores, distribuidores y consultoras, así como su oferta de productos y servicios. El

Catálogo es el instrumento para promover el uso de las distintas soluciones de seguridad en

la PYME española y elevar la cultura de seguridad de la misma. Este Catálogo cumple

además las siguientes funciones:

• Potencia el uso de las tecnologías y servicios de seguridad de la información entre

las PYMES españolas, autónomos y usuarios individuales.

• Impulsa a la visibilidad nacional e internacional de la tecnología española de

seguridad de la información.

• Sirve para detectar nichos de mercado que puedan ser cubiertos por la industria de

seguridad de la información.

Con esta relación de empresas y soluciones se persigue un doble propósito: por una parte,

que las compañías españolas dispongan de una herramienta de referencia sobre los

productos y servicios de seguridad TIC existentes en el mercado español; y por otro lado,

se trata de un escaparate del sector de la seguridad de las Tecnologías de la Información y

la Comunicación en España, en el cual tienen cabida todas las empresas que deseen

aparecer en él.

Catálogo 2010 – INTECO 7

Instituto Nacionalde Tecnologías de la Comunicación

Catálogo de Soluciones de Seguridad TIC

El Catálogo concentra a las empresas proveedoras de soluciones de seguridad TIC y a las

empresas que forman su canal de distribución, pero además, también recoge una buena

parte de las soluciones que ofrecen. En este sentido, el crecimiento que ha experimentado

el Catálogo desde sus inicios ha sido constante, hasta alcanzar una masa crítica que

estimamos es representativa del mercado de la seguridad en España.

Este mercado está en continuo cambio y ha sufrido en los últimos años una incesante

transformación, con fusiones y adquisiciones, disoluciones y formaciones de nuevas

empresas. Sin embargo el Catálogo en la web tiene cierta inercia a la hora de trasladar

estos movimientos. Debido a ello, la edición que presentamos, no tiene sólo por objetivo,

como en pasadas ediciones, recoger el mayor número de empresas y soluciones del

mercado, sino que además intenta trasladar esta transformación. Para ello, en esta edición,

se ha realizado un importante esfuerzo de revisión y actualización de la información

recogida en el Catálogo. Este esfuerzo verá pronto su reflejo en el Catálogo en la web.

A pesar de que en esta adaptación se han realizado cambios importantes, se observa que el

Catálogo continúa creciendo, tanto en el número de empresas como en el de soluciones de

seguridad.

Como en anteriores ediciones, a continuación presentamos un resumen estadístico de este

Catálogo 2010, cuyos datos, esperamos sirvan como resumen o instantánea de al menos

un parte del mercado de la seguridad en España.

En la presente edición se han catalogado las siguientes soluciones:

Tipo Total Soluciones

Productos 669

Servicios 1.435

Total 2.104

Catálogo 2010 – INTECO 8

Instituto Nacionalde Tecnologías de la Comunicación

Categorías de Productos Total solución

Autenticación y certificación digital 50

Gestión y control de acceso e identidad 109

Anti-fraude 30

Anti-malware 84

Control de contenidos confidenciales 34

Cumplimiento legal y normativo 45

Sistemas y herramientas Criptográficas 26

Contingencia y continuidad 62

Cortafuegos / VPN / IDS, IPS 133

Seguridad en movilidad 30

Control de tráfico de Red 6

Gestión de eventos 31

Auditoría técnica y forense 29

Total 669

Categorías de Servicios Total solución

Cumplimiento con la legislación 272

Planificación e Implantación de infraestructuras 272

Gestión de incidentes 47

Formación 146

Externalización de Servicios de Seguridad 174

Auditoría Técnica 147

Implantación y Certificación de Normativa 247

Plan de contingencia y continuidad del negocio 130

Total 1.435

En la presente edición se han catalogado las siguientes empresas:

Tipo Proveedor Total empresas

Fabricantes 142

Mayoristas 28

Integradores 331

Distribuidores 29

Consultores 451

Total 984

Catálogo 2010 – INTECO 9

Instituto Nacionalde Tecnologías de la Comunicación

TAXONOMÍA

La Taxonomía está unida al Catálogo ya que en esta se establecen los principios y criterios

de clasificación para las soluciones de seguridad TIC que hay actualmente en el mercado.

Pero además, la Taxonomía es un medio para llevar a cabo una normalización sobre los

conceptos y términos usados en torno a la seguridad TIC, generalmente orientados a la

oferta y con un fuerte trasfondo técnico, y no a la demanda, lo que dificulta el acercamiento

del usuario final al mercado de la seguridad.

Es por ello que la Taxonomía, además de ofrecer una clasificación, también proporciona una

descripción de las distintas categorías de productos y servicios con un lenguaje adecuado

tanto a la oferta como a la demanda, que permite acercar estos conceptos tanto al gran

público, como a las empresas o los propios profesionales del sector TIC, que gracias a la

Taxonomía, disponen de una herramienta práctica y didáctica, que les proporciona un

vehículo para ofrecer las distintas soluciones de seguridad existentes en el mercado de una

forma comprensible por al usuario final.

Desde la elaboración de la primera Taxonomía hasta la actual, ha sido necesario realizar un

importante trabajo de análisis y evaluación de la información obtenida a través del uso del

Catálogo. La primera versión de la Taxonomía incorporaba un número alto de categorías de

productos y servicios de seguridad, que posteriormente han evolucionado fusionándose y

reorganizándose para reducir su número, quedando un total de 13 categorías de productos y

8 categorías de servicios.

Pero además de reducir el número de categorías, también se llevo a cabo un importante

trabajo de ajuste y normalización de las propias categorías, procediendo a una reordenación

de las mismas y una adecuación para conseguir una Taxonomía más consistente, flexible y

duradera, de forma que pudiera adaptarse a los continuos cambios y avances que producen

en el mercado de la seguridad.

Finalmente, se introdujo el concepto de ámbito de aplicación, que permite añadir una nueva

dimensión a la Taxonomía, al establecer desde el punto de vista de la implantación el

contexto de aplicación de las diversas categorías. En el diagrama que se muestra a

continuación, podemos ver un resumen de la Taxonomía actual.

Catálogo 2010 – INTECO 10

Instituto Nacionalde Tecnologías de la Comunicación

Catálogo 2010 – INTECO 11

Instituto Nacionalde Tecnologías de la Comunicación

Catálogo 2010 – INTECO 12

Instituto Nacionalde Tecnologías de la Comunicación

PRODUCTOS POR CATEGORÍA

En las páginas siguientes se relacionan alfabéticamente los productos de cada una de las

categorías de la taxonomía.

Autenticación y certificación digital

Son productos definidos en torno a los certificados digitales para aportar mayor seguridad a

procesos, aplicaciones y sistemas que los utilizan. Estos productos permiten aplicar los

certificados digitales en distintos escenarios y situaciones.

Los certificados digitales se usan también en tarjetas inteligentes, o smart cards, en las

cuales se pueden almacenar, y por tanto en esta categoría se recogen los productos

relacionados con dispositivos lectores de este tipo de tarjetas. El DNI electrónico, o DNIe, es

un ejemplo de tarjeta inteligente que incluye certificados digitales para autenticación y firma.

Así mismo, se incluyen en esta categoría todo tipo de productos que permiten la creación y

emisión de certificados digitales.

Producto:

Atril 4.0 DC 

Proveedor:

INVESTIGACIÓN Y PROGRAMAS 

Descripción: Un software de digitalización, homologado por la Agencia Tributaria  Española  (AEAT),  para  transformar  las  facturas  físicas  y  los documentos  sustitutivos  en  imágenes  de  las mismas  con  pleno  valor fiscal y tributario. Con Atril® 4.0 DC se podrán digitalizar facturas y otros documentos  tributarios,  y    conservar    las  imágenes  olvidándose, para siempre, de los documentos originales en papel. 

Producto: 

Cardisk 

Proveedor:

INTELLIGENT DATA

Descripción: Cardisk  es  un  sistema  gestor  de  tarjeta  inteligente,  con microprocesador  y  software  propios.  Dentro  del  sector  financiero, conviene destacar  la capacidad de Cardisk para gestionar hasta cuatro módulos  SAM  diferentes,  controlando  transacciones  monetarias  o informáticas con absoluta seguridad. 

Producto:

Clicksign 

Proveedor:

ISIGMA ASESORÍA TECNOLÓGICA 

Descripción: Clicksign  es  una  aplicación  de  firma  electrónica  de escritorio, que podrá utilizar en diversas aplicaciones  sin necesidad de integraciones ni desarrollos adicionales. Puede utilizarse en dos modos de firma: Manual y Automático. 

Catálogo 2010 – INTECO 13

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

CryptoSec OpenKey 

Proveedor:

REALSEC 

Descripción: Familia de productos PKI en  formato Appliance de  altas prestaciones  basada  en  hardware  criptográfico,  que  cubre  todos  los aspectos relacionados con los certificados digitales: emisión, revocación y comprobación de validez. 

Producto:

CryptoSign Server 

Proveedor:

REALSEC 

Descripción: Servidor criptográfico para servicios de  firma electrónica de documentos, compatible con cualquier sistema operativo y  lenguaje de programación. 

Producto:

CryptoSign‐Mail 

Proveedor:

REALSEC 

Descripción: Servidor  criptográfico  para  servicios  de  firma  de  correo electrónico.  Se  puede  emplear  sobre  cualquier  cliente  de  correo electrónico: Microsoft Outlook, Lotus Notes, Thunderbird, etc. 

Producto:

CryptoSIM 

Proveedor:

BIT4ID IBÉRICA 

Descripción: Token  criptográfico  certificado  como Dispositivo  Seguro de  Creación  de  Firma  (CWA14169).  Destinado  a  la  firma  electrónica reconocida,  autenticación  e  identificación  lógica.  Permite  una integración simple con sistemas operativos Windows, MAC OS X y Linux. 

Producto:

Digital Online Signer 

Proveedor:

VANIOS 

Descripción: DOS  es  una  solución  que  permite  almacenar  los certificados  de  los  usuarios  de  una  organización  en  un  repositorio seguro centralizado, y utilizarlos del mismo modo que si los tuvieran en una  tarjeta o un  token. La solución presenta grandes ventajas para  las organizaciones, ya que se eliminan las pérdidas y los robos, aumentando la seguridad y reduciendo los costes administrativos. 

Producto:

DNIe Toolbox 

Proveedor:

SMARTACCESS 

Descripción: Interesante  y  útil  conjunto  de  herramientas  diseñadas para el DNIe español. Incluye herramientas para la lectura automatizada de los datos básicos del DNIe sin necesidad de teclear el PIN del usuario y  su  envío  a  aplicaciones,  la  verificación  de  la  caducidad  de  los certificados y el aviso al usuario, el bloqueo preventivo de  las ventanas del PIN del DNIe. 

Producto:

EXPRESS CARD 4321 

Proveedor:

C3PO 

Descripción: Lector  y  grabador  de  tarjeta  chip  integrado  en  la  bahía Express  Card de  los  ordenadores  portátiles.  Instalación  en modo  Plug and Play para Windows. Diseño de reducidas dimensiones y poco peso que facilita su portabilidad. Diseñado especialmente para su utilización en entornos de certificación con firma digital. Compatible con Windows 7 y anteriores, Linux y Mac OS. 

Catálogo 2010 – INTECO 14

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Extended Validation SSL (EV SSL) 

Proveedor:

NOTARLINE 

Descripción: Los certificados de servidor EV SSL, son un nuevo tipo de certificado SSL que mejoran la seguridad de su sitio Web, gracias a que durante  el  proceso  de  registro  de  la  organización  solicitante  del certificado,  se  realizan  comprobaciones más exhaustivas  respecto  a  la identidad real de la organización en comparación con las que se realizan para la obtención de certificados SSL estándares. 

Producto:

H3P 

Proveedor:

REALSEC 

Descripción: Herramienta que permite  la generación de  ficheros para la  personalización  de  tarjetas  chip  de  crédito  /  débito  (las correspondientes al ámbito Visa MasterCard y las tarjetas de monedero electrónico).  Este  producto  permite  la  generación  de  tarjetas multiplicación. 

Producto:

INFRAESTRUCTURA PKI 

Proveedor:

DIGI SIGN 

Descripción: Todo tipo de servicios basados en Firma Digital. 

Producto:

ISM enterprise 

Proveedor:

ISIGMA ASESORÍA TECNOLÓGICA 

Descripción: Incluya  las  funciones  de  producción  y  verificación  de firmas  electrónicas  en  sus  sistemas  de  gestión  sin  necesidad  de sustituirlos.  ERP's  y  CRM's  genéricos,  sistemas  de  expedientes electrónicos,  gestión  de  administraciones  públicas,  aseguradoras  o agencias de viajes son algunos ejemplos. 

Producto:

KBR36 

Proveedor:

C3PO 

Descripción: El  KBR36  es  un  teclado  para  PC  que  dispone  de  un lector/grabador  de  tarjeta  chip  integrado. Dispone  de  grabado  de  las teclas en  tecnología  láser. Diseñado para su utilización en entornos de certificación y firma electrónica. 

Producto 

KeyDrive 

Proveedor:

INTELLIGENT DATA

Descripción: El  dispositivo  KeyDrive  es  un  stick  USB  para almacenamiento de certificados digitales y capacidad de generación de claves  mediante  algoritmos  de  clave  pública  y  empleo  de  técnicas biométricas. 

Producto:

Lector biométrico AET63 

Proveedor:

BIT4ID IBÉRICA 

Descripción: Combina  el  sensor  de  huella  digital  con  un  lector  de tarjeta  inteligente, utilizando  la tecnología Active Capacitive Sensing. El BioTRUSTKey  permite  el  MATCH  ON  DEVICE,  usando  de  tarjetas inteligentes e incrementa la seguridad y eficiencia en el acceso a redes, comercio electrónico, operaciones bancarias en red y transacciones. 

Catálogo 2010 – INTECO 15

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

LTC31 USB 

Proveedor:

C3PO 

Descripción: El  LTC31  USB  es  un  lector/grabador  externo  de  tarjeta chip que va  conectado al PC. Su diseño en PVC es  ligero y de  tamaño reducido  con una base plana que  facilitan  su portabilidad. Dispone de dos leds señalizadores (verde y rojo). 

Producto:

LTC32 TCP/IP 

Proveedor:

C3PO 

Descripción: Dispositivo  lector  y  grabador  de  tarjeta  chip  con conectividad  Ethernet  TCP/IP  a  modo  de  servidor.  Conforme  a  los siguientes estándares:  ISO 7816 para  tarjetas  chip, CSP  (Cryptographic Service Provider) y API PKCS#11, Especificaciones EMV Nivel 1, Interface CCID con la aplicación cliente, 

Producto:

LTC32 USB 

Proveedor:

C3PO 

Descripción: LTC32 USB es un  lector/grabador  interno de  tarjeta chip que va conectado al PC. Producto de alta robustez tanto por su carcasa de aluminio como por el sistema de contacto por aterrizaje de la tarjeta. Está  diseñado  especialmente  para  la  utilización  en  entornos  de certificación y firma electrónica. 

Producto:

LTC36 externo 

Proveedor:

C3PO 

Descripción: El lector LTC36 es la versión profesional de los lectores de C3PO.  Permite  la  comunicación  con  la  mayoría  de  las  tarjetas  chip existentes actualmente en el mercado, como el DNI electrónico, Tarjeta criptográfica CERES‐WG10 de FNMT‐RCM, tarjetas GSM... 

Producto:

LTC36 interno 

Proveedor:

C3PO 

Descripción: Dispositivo  lector y grabador de tarjeta chip conectado a PC por puerto USB  en  formato  bahía 3"1/2. Conforme  los  estándares ISO 7816 para tarjetas chip, PS/SC (Personal Computer / Smart Card, CSP (Cryptographic Service Provider y APOI PKCS#11. Especificaciones EMV nivel 1. USB CCID. 

Producto:

miniLECTOR 

Proveedor:

BIT4ID IBÉRICA 

Descripción: La  familia  de  productos  miniLECTOR,  son  lectores grabadores de tarjeta inteligente, destinados al uso del DNI electrónico y  de  cualquier  tarjeta  inteligente/criptográfica  del mercado.  Permiten una integración simple y completa en cualquier ordenador con sistemas operativos  Windows,  Mac  OS  X  y  Linux.  Se  ofrece  la  posibilidad  a grandes cuentas de personalizar los lectores y su embalaje. 

Producto:

MLT2 

Proveedor:

C3PO 

Descripción: Módulo  lector/grabador  de  tarjetas  chip  compacto  de bajo coste y altas prestaciones. Especialmente diseñado para facilitar a las  ingenierías  la  utilización  de  tarjetas  chip  en  sus  desarrollos,  sin  la necesidad de preocuparse de la comunicación con la tarjeta. El MLT‐2 es reprogramable pudiéndose adaptar a  las necesidades de  la mayoría de aplicaciones. 

Catálogo 2010 – INTECO 16

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

MLT36 

Proveedor:

C3PO 

Descripción: El MLT36  es  un módulo  lector/grabador de  tarjeta  chip compacto  y  de  bajo  coste  que  permite  ser  integrado  en  cualquier teclado o equipo compacto. Especialmente diseñado para facilitar a  las ingenierías  la utilización del DNI  electrónico o de  tarjetas  chip  en  sus desarrollos. Dispone de un  led bicolor  (verde y rojo). Diseñado para su utilización en entornos de certificación y firma electrónica. 

Producto:

Offinvoice 

Proveedor:

ALBALIA INTERACTIVA 

Descripción: Albalia  Interactiva, desarrollador de OffInvoice ofrece  la posibilidad de personalizar esta magnífica herramienta que permite de forma  cómoda  y  ágil,  firmar  y  gestionar  tus  facturas  electrónicas, adaptándola plenamente a las necesidades del cliente. 

Producto:

PASS 

Proveedor:

NOTARLINE 

Descripción: Notarline ofrece un servicio de autenticación de usuarios. Mediante PASS  los usuarios disponen de una herramienta universal de autenticación que va desde el simple nombre de usuario / contraseña, el teléfono  móvil,  la  tarjeta  inteligente  como  el  DNI‐electrónico,  o  los tokens USB con contraseñas de un solo uso. 

Producto:

PCMCIA 4040 

Proveedor:

C3PO 

Descripción: El  lector  PCMCIA  4040  es un  lector/grabador de  tarjeta chip  que  se  integra  completamente  en  la  bahía  PCMCIA  de  los ordenadores portátiles. Diseño de  reducidas dimensiones y poco peso que facilita su portabilidad. 

Producto:

PortaSigma.com 

Proveedor:

ISIGMA ASESORÍA TECNOLÓGICA 

Descripción: PortaSigma  es  una  aplicación  web  que  pensada  para habilitar a sus clientes un sistema de firma electrónica de documentos. Tan solo tiene que registrarse y probarlo gratis. Suba un documento PDF y decida quién quiere que se lo firme. Tan solo tendrá que informar del DNI y del correo electrónico de los firmantes. 

Producto:

PRINT  MANAGER 

Proveedor:

ACOTEC SMARTCARDS SOLUTIONS 

Descripción: Print Manager es un paquete software capaz de gestionar y  controlar  de  forma  automática  el  uso  de  impresoras  en  salas  de informática.  Print Manager  permite  el  uso  del monedero  electrónico (4B, VisaCash, Euro6000) como medio de pago para las impresiones.  El sistema permite controlar cualquier cola de impresión que se integre en sistemas operativos Windows NT 4.0 o Windows 2000. 

Producto:

RSA Digital Certificate Solutions 

Proveedor:

RSA, DIVISIÓN DE SEGURIDAD DE EMC 

Descripción: Solución  completa  de  Certificados  Digitales multiplataforma,  altamente  segura  (certificación  EAL4+),  de  gran escalabilidad (certificada independientemente hasta 8M de usuarios con un  sólo  servidor).  Incluye  Autoridad  de  Certificación,  de  Registro,  de Validación, de custodia de claves privadas, y  la posibilidad del  firmado del certificado raíz de los clientes para que sea reconocido por terceros. 

Catálogo 2010 – INTECO 17

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

SC‐1 Smart Card Token 

Proveedor:

LIME TECHNOLOGY 

Descripción: El Token SC‐1 Smart Card es  la  implementación software del token hardware RB‐1 instalado en una Smart Card Java de 64K. Es la solución multifunción ideal para organizaciones que quieran las ventajas de  los  tokens  hardware,  la  facilidad  de  integración  de  los  tokens software, y la seguridad añadida de la Identificación por Foto y el acceso por proximidad. 

Producto:

Secuware Virtual System (SVS) 

Proveedor:

SECUWARE 

Descripción: Desarrollo de máquinas virtuales totalmente seguras que se  encuentran  dentro  de  una  “burbuja”  protectora  aislándolas  de  la máquina  host.  Conseguimos  de  esta  manera  que  ningún  malware  o troyano interfiera en las actividades, en la información,  gestionada por estas máquinas  virtuales blindadas  creando    canales de  comunicación on line totalmente seguros 

Producto:

SERES e‐FACTURA 

Proveedor:

SERES 

Descripción: SERES e‐FACTURA, en su modalidad online, es un servicio ASP que permite el intercambio de facturas electrónicas entre empresas y  sus  socios  de  negocios  (clientes  y/o  proveedores)  en  un  entorno virtual,  reemplazando  la  factura  tradicional  en  papel  por  una  factura telemática trasmitida de forma electrónica a través de Internet. 

Producto:

SERVICASH MONEDERO 4B 

Proveedor:

ACOTEC SMARTCARDS SOLUTIONS 

Descripción: ServiCASH ofrece una solución centralizada para la colecta de  las  transacciones  realizadas  con monedero  electrónico.  Todos  los pagos  quedan  almacenados  en  un  servidor  central  encargado  de  las operaciones  de  seguridad.  ServiCASH  soporta  varios  sistemas monedero,  como  Sistema  4B,  VisaCASH  y  Euro6000.  ServiCASH convierte cualquier dispositivo con un lector de tarjeta inteligente en un TPV virtual. 

Producto:

SIAVal 

Proveedor:

SISTEMAS INFORMÁTICOS ABIERTOS 

Descripción: La  familia  SIAVAL  (PKI,  Crypto,  Custodia,  MultiVal  y Portafirmas)  permite  el  despliegue  de  proyectos  de  Administración Electrónica. La Plataforma de Administración Electrónica es una solución modular que permite abordar los aspectos fundamentales de Seguridad. Posibilidad de utilizar distintos mecanismos de autenticación, entre ellos el  DNIe  y  comprobar  su  validez,  la  autenticidad  de  Documentos  y transacciones. 

Producto:

Sistema de Firma y Certificación electrónica 

Proveedor:

INFORMATING 

Descripción: Nuestra  empresa  distribuye  los  productos  de  la marca SPAI,  la cual pertenece a  la unidad de negocio de AGRESSO SPAIN, que cuenta con más de 20 años de estrecha y consolidada colaboración con la Administración Local. 

Producto:

Smartcard 

Proveedor:

FLYTECH 

Descripción: Flytech distribuye productos de Smartcard 

Catálogo 2010 – INTECO 18

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

SmartUP network appliance 

Proveedor:

BIT4ID IBÉRICA 

Descripción: SmartSEC  es  el  dispositivo  plug&play  all‐in‐one  fácil  y rápido  de  instalar.  Con  SmartSEC,  es  posible  implementar  en  unos instantes un sistema de  logon, acceso web y gestión automática de  las contraseñas  con  tarjeta  criptográfica.  Firma  electrónica  reconocida de documentos PDF y XAdES  realizada en Dispositivo  Seguro de Creación de Firma según certificación EAL4+ CWA 14169. 

Producto:

Tarjeta Criptográfica 

Proveedor:

C3PO 

Descripción: Tarjeta  criptográfica  con  sistema de almacenamiento de certificados,  sistema de  alta  seguridad  y  criptografía  asimétrica  (RSA). Permite  el  almacenamiento  y  uso  de  claves  de  hasta  2.176  bits. Generación  y  verificación  de  firmas  digitales  RSA.  Almacenamiento  y gestión  de  certificados  digitales  X.509v3.  Correo  seguro:  cifrado  y/o firma,  descifrado  y  verificación.  Conexión  segura  cliente‐servidor. Windows logon 

Producto:

Tarjeta criptográfica Touch&Sign2048 

Proveedor:

BIT4ID IBÉRICA 

Descripción: La  tarjeta  Touch&Sign2048  ha  sido  diseñada  para infraestructuras  de  clave  pública  (PKI)  para  la  firma  electrónica.  La memoria del chip de 64KB, permite almacenar una elevada cantidad de información  (fotos,  datos  biométricos,  etc.)  y  claves  privadas (certificados). Ofrece RSA, con claves de hasta 2048 bits como algoritmo de  clave  pública,  SHA‐1  para  el  hashing  y  AES‐128  para  el  cifrado simétrico. 

Producto:

Tarjetas Inteligentes 

Proveedor:

APPLUS+ LGAI 

Descripción: Banca, Identificación, Móviles, Salud. 

Producto:

Teclado con lector de Smart Card 

Proveedor:

FLYTECH 

Descripción: Teclado con  lector de Smart Card  integrado que permite la lectura del DNI electrónico, tarjetas FNMT y CERES. 

Producto:

Token Key4 

Proveedor:

BIT4ID IBÉRICA 

Descripción: Key4 es  la  llave USB  segura certificada como Dispositivo Seguro  de  Creación  de  Firma  (CWA14169)  y  diseñada  para  ser  el instrumento  ideal para  la gestión completa de  la  identidad digital. Fácil de  usar,  portátil  y  es  capaz  de  funcionar  sin  la  instalación  de  ningún driver y/o aplicación en el ordenador. 

Producto:

TRITON 

Proveedor:

ACOTEC SMARTCARDS SOLUTIONS 

Descripción: Tritón es un paquete  software desarrollado por ACOTEC capaz de gestionar de forma segura el acceso a ordenadores mediante el uso de  tarjeta  inteligente. Está constituido por  tres módulos: Tritón 3.0 Cliente. Triton 3.0 Server. Triton 3.0 Manager. Esto da  lugar pues a tres  tipos  de  licencias:  Distribución  Básica  (Cliente), Media  (Cliente  + Server) y Completa (Cliente + Server + Manager). 

Catálogo 2010 – INTECO 19

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

TrustedX 

Proveedor:

SAFELAYER SECURE COMMUNICATIONS 

Descripción: TrustedX es una plataforma de servicios web que resuelve los  problemas  de  seguridad  y  confianza  en  el  intercambio  de documentos  e  información  entre  los  procesos  de  negocio,  aportando autenticación, autorización, firma electrónica y protección de datos. 

Producto:

TrustID OCSP Client 

Proveedor:

SMARTACCESS 

Descripción: Extiende el Sistema Operativo Windows y sus aplicaciones agregando  la  capacidad  de  verificar  el  estado  de  revocación  de certificados digitales x509 mediante el protocolo OCSP. Compatible con el  estándar  RFC2560.  Funciona  con  aplicaciones  compatibles  con CryptoAPI  (Office,  Outlook,  Internet  Explorer,  etc.).  Disponibles versiones de puesto cliente y para servidor. 

Producto:

TrustID Revoke Server 

Proveedor:

SMARTACCESS 

Descripción: TrustID  Revoke  Server  es  un  servidor  extensible  y escalable  que  proporciona  características  de  rendimiento  y  alta disponibilidad  a  las  aplicaciones  PKI  de  firma  electrónica,  cifrado  y autenticación  con  smart  cards  en  las  operaciones  de  verificación  del estado de revocación de los certificados digitales empleados. 

Producto:

Viafirma 

Proveedor:

VIAFIRMA 

Descripción: Los  servicios  que  ofrece  Viafirma  son,  Autenticación digital  con  certificados  digitales  de  cualquier  entidad  de  certificación, incluyendo DNI‐e.  Verificación  de  certificados  caducados  y  revocados. Firma digital en distintas modalidades; Soporte de firma electrónica en formato Factura‐e; Custodia y verificación de los documentos firmados. Generación de identificadores de firma y justificantes gráficos. 

Producto:

VISOR  TI 

Proveedor:

ACOTEC SMARTCARDS SOLUTIONS 

Descripción: Visor‐TI.  Lectura/escritura  de  la  tarjeta  inteligente.  Esta aplicación permite la lectura de los campos de los ficheros almacenados en  la  tarjeta.  Asimismo,  permite  la modificación  de  aquellos  campos protegidos en escritura. La protección de los ficheros en escritura puede ser a  través de clave maestra, mediante el PIN del usuario o por SAM (portaclaves). 

Catálogo 2010 – INTECO 20

Instituto Nacionalde Tecnologías de la Comunicación

Gestión y control de acceso e identidad

Son productos destinados a dotar a las empresas y organizaciones de mecanismos que

permitan: gestionar usuarios y sus datos de identificación; asociar roles, perfiles y políticas

de seguridad; y controlar el acceso a los recursos. Suelen ser integrados con mecanismos

de autenticación que posibilitan el control de acceso lógico de los usuarios en los sistemas

informáticos.

Producto:

NAC Appliance 4.0 

Proveedor:

CISCO SYSTEMS 

Descripción: Este producto está diseñado para proteger a las empresas ante  riesgos  de  seguridad  de  información  provocados  por  usuarios  o dispositivos que no cumplan  las políticas de  seguridad corporativas. El dispositivo NAC responde al acceso a  la red en todos  los segmentos de la red de una empresa: alámbricos,  inalámbricos y remotos; cubriendo todos los puntos de acceso a la red. 

Producto:

Aladdin eToken 

Proveedor:

SAFENET (ALADDIN) 

Descripción: eToken  es  un  dispositivo  smartcard  por  puerto  USB, totalmente portátil y fácil de utilizar. 

Producto:

Auditoría Interna 

Proveedor:

A2SECURE 

Descripción: Un  importante  número  de  ataques  con  éxito  son producidos  desde  el  interior  de  la  propia  empresa.  Esta  circunstancia hace que desde cualquier equipo de la empresa o conectando un equipo a  un  puerto  ethernet  de  la  empresa  las  posibilidades  de  realizar  un ataque con éxito sean superiores a las de realizarlos desde el exterior. 

Producto:

Authentication Services 

Proveedor:

QUEST SOFTWARE 

Descripción: Permite  a  los  sistemas  Unix,  Linux  y  Mac  utilizar  la herramienta de acceso, autentificación y autorización ya utilizada para los recursos de Windows (Directorio Activo) y aplicar las capacidades del AD, incluidas las Políticas de Grupo, en sistemas Unix/Linux. 

Producto:

AVANTCONTROL 

Proveedor:

DOMINION TECNOLOGÍAS 

Descripción: Solución de Gestión de Presencia y Accesos Físicos 

Catálogo 2010 – INTECO 21

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Bit9 Parity 

Proveedor:

IREO MAYORISTA EN ITSM Y SEGURIDAD 

Descripción: Bit9 Parity es ampliamente  reconocido como  la  solución líder  del mercado  en  Control  de  Aplicaciones.  Su  tecnología  permite identificar, auditar y controlar el uso de aplicaciones en PCs y servidores Windows. 

Producto:

BlackShield ID 

Proveedor:

LIME TECHNOLOGY 

Descripción: BlackShield  ID es una Aplicación basada en Servicio Web para la Autenticación reforzada y la Gestión y Provisión de Tokens que, en combinación con los Tokens hardware, software y bajo demanda de CRYPTOCard,  permiten  a  las  empresas  una  efectiva  y  eficiente protección  ante  ingresos  no  autorizados  como  resultado  de  la reutilización, robo o compartición de contraseñas estáticas. 

Producto:

CA DLP 

Proveedor:

CA Technologies 

Descripción: Prevención de fuga de información Esta solución ayuda a prevenir y dar  respuesta a  las amenazas de pérdida de datos o el mal uso de ellos en toda la empresa. Se centra en la identidad del usuario y puede aplicar dinámicamente las políticas a la actividad del usuario final en  función  de  su  rol  dentro  de  la  organización  para  una  gestión  de identidades y accesos que tenga en cuenta el contenido 

Producto:

CA Identity Manager 

Proveedor:

CA Technologies 

Descripción: Control total sobre los derechos de acceso Este producto garantiza que los usuarios que se incorporan, o bien abandonan o dejan de  tratar  con  una  organización,  tengan  los  derechos  de  acceso adecuados (o se eliminan  los que tienen) y necesarios para  interactuar con los sistemas TI de la compañía. 

Producto:

CA Role & Compliance Manager 

Proveedor:

CA Technologies 

Descripción: Gestión de privilegios avanzada Se  trata de un producto de seguridad que evita que  los usuarios obtengan privilegios que estén en  conflicto y ayuda a  identificar  los  casos en  los que existen accesos inapropiados para mejorar la seguridad y poner remedio a esos riesgos. 

Producto:

CD‐1 Credit Card Token 

Proveedor:

LIME TECHNOLOGY 

Descripción: CD‐1  Credit  Card  Token  es  un  nuevo  e  innovador dispositivo  que  responde  a  todos  los  requerimientos  de  seguridad  en una  solución  del  tamaño  de  una  tarjeta  de  crédito.  Unifica  las tecnologías de tarjetas de pago como cintas magnéticas y chips con  las capacidades  de  detección  de  proximidad  y,  más  importante  aún,  la tecnología líder de autenticación de dos factores de CRYPTOCard. 

Producto:

Citrix Password Manager 

Proveedor:

CITRIX SYSTEMS 

Descripción: Citrix®  Password  Manager™  aumenta  la  seguridad  de aplicación  para  todas  las  aplicaciones,  ya  sean  ofrecidas  de  forma centralizada o usadas en el escritorio. Ahora  las organizaciones pueden centralizar  la  gestión  de  contraseñas  con  informática  para  un mayor control,  mientras  que  los  usuarios  experimentan  los  beneficios  de productividad de un acceso rápido y automático a la Web. 

Catálogo 2010 – INTECO 22

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

CS‐Access 

Proveedor:

SPEC 

Descripción: El  software  CS‐Access  100%  Web  con  un  innovador interfaz gráfico multiventana permite una ágil configuración y perfecta monitorización  gráfica  de  los  accesos  de  las  PYMES  en  Tiempo  Real: Asigna permisos de acceso de forma individual o colectiva, según franjas horarias,  zonas y/o  lectores; Seguimiento de personas; Monitorización de resultados... 

Producto:

CS‐Time 

Proveedor:

SPEC 

Descripción: Diseñada  especialmente  para  la  PYME,  CS‐Time  es  una potente  herramienta  de  supervisión,  seguimiento  y  control  de  los empleados, 100% Web y en Tiempo Real. Entre otras muchas funciones CS‐Time permite: Altas de empleados; Incidencias/motivos de ausencia ; Control de  jornadas; Calendario; Cálculos  y  resultados; Explotación de resultados; Presencia en tiempo real. 

Producto:

DCS‐2120 

Proveedor:

D‐LINK IBERIA 

Descripción: Cámara IP Inalámbrica 54Mbps con soporte 3G 

Producto:

DCS‐3110 

Proveedor:

D‐LINK IBERIA 

Descripción: Cámara  IP  de  alta  resolución  diurna  y  nocturna  con soporte PoE y 3G 

Producto:

DCS‐3415 

Proveedor:

D‐LINK IBERIA 

Descripción: Cámara  IP  con Sensor CCD, Zoom 18x así  como  soporte PoE y 3G. Dispone de conector RS‐485 para conexión PTZ 

Producto:

DCS‐3420 

Proveedor:

D‐LINK IBERIA 

Descripción: Cámara IP inalámbrica 54Mbps con 0,5 lux de sensibilidad lumínica e integrable en CCTV 

Producto:

DCS‐5220 

Proveedor:

D‐LINK IBERIA 

Descripción: Cámara  IP  Inalámbrica  54Mbps  con  PAN  y  TILT motorizados, soporte 3G y Zoom Digital 4x 

Catálogo 2010 – INTECO 23

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

DCS‐60 

Proveedor:

D‐LINK IBERIA 

Descripción: Carcasa  exterior  para  Cámara  IP  DCS‐3420  y DCS‐3410. Certificado IP44. Ventilador y Calefactor Integrados 

Producto:

DCS‐6110 

Proveedor:

D‐LINK IBERIA 

Descripción: Cámara IP Domo con gran sensibilidad y soporte PoE y 3G. Integra cliente samba para NAS 

Producto:

DCS‐70 

Proveedor:

D‐LINK IBERIA

Descripción: Carcasa exterior para cámara DCS‐5220. Certificado IP66. Ventilador y Calefector integrado. 

Producto:

DCS‐910 

Proveedor:

D‐LINK IBERIA

Descripción: Cámara IP Fast Ethernet 10/100 

Producto:

Digital Persona Pro y ProKios 

Proveedor:

VANIOS 

Descripción: Lector  de  huella  digital  para  entornos  empresariales  y hospitales 

Producto:

EIKON 

Proveedor:

C3PO

Descripción: Los  lectores  de  huella  dactilar  USB,  son  un  sistema  de autenticación biométrica. Sus principales ventajas son: ‐ Sustitución del password por la huella para acceso a zonas restringidas en internet (ej.: Hotmail,  Gmail, Messenger,  banca  online,  etc.)  ‐  Permite  sustituir  el password de acceso a Windows por la huella. 

Producto:

Enterasys Matrix Switches 

Proveedor:

ENTERASYS NETWORKS 

Descripción: Los swicthes de Enterasys Secure Networks satisfacen los requisitos  más  exigentes  a  nivel  de  conectividad  pero  son  también capaces de elevar el modelo más allá de equipos orientados a facilitar el acceso a la red, entrando directamente en el campo de la seguridad. Las conmutadores  Enterasys  permiten  aplicar  diferentes  políticas  de seguridad a los equipos y usuarios que se contectan en sus interfaces. 

Catálogo 2010 – INTECO 24

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Enterasys NAC 

Proveedor:

ENTERASYS NETWORKS 

Descripción: Enterasys  NAC  permite  controlar  el  acceso  a  la  red  de área  local  independientemente  dotando  de  diferentes  privelegios  de acceso  a  los  diferentes  tipos  de  usuarios  en  función  tanto  de  su identidad (quién y a qué grupo pertenece), su localización (en que área de  la  red  se  está  conectando)  y  el  estado de  seguridad de  su  equipo (tiene o no antivirus, últimos parches etc). 

Producto:

e‐Pil Access 

Proveedor:

PROYECTOS INFORMÁTICOS LEVANTE 

Descripción: Control de  acceso basado  en  características biométricas (huella dactilar). Pantalla  táctil para ofrecer  información y opciones de interacción  a  las  personas  que  fichen.  Integración  con  sistema  de control de presencia 

Producto:

Familia HP ProCurve Switch 3500yl 

Proveedor:

HP PROCURVE NETWORKING 

Descripción: El  switch  ProCurve  serie  3500yl  consta  de  los  switches perimetrales  inteligentes  más  avanzados  de  la  línea  de  productos ProCurve Networking.  La  serie 3500yl  incluye 24 puertos y 48 puertos apilables.  La  base  de  todos  estos  switches  es  la  tecnología  ProVision ASIC programable, expresamente creada, que permite  implementar  las características de red más exigentes. 

Producto:

Filtro de privacidad 

Proveedor:

3M ESPAÑA

Descripción: Filtros  para  ordenador  que  impide  la  lectura  de  la informacion en pantalla por parte de personas que miren desde un lado del mismo. 

Producto:

Finger TIP ID Board 

Proveedor:

FLYTECH

Descripción: Teclado USB con lector de Smart Card y sensor biométrico de UPEK (TCS2) integrado. 

Producto:

Finger TIP ID Board 

Proveedor:

FLYTECH

Descripción: Teclado  USB  con  sensor  biométrico  de  UPEK  (TCS2) integrado. 

Producto:

Finger TIP ID Mouse 

Proveedor:

FLYTECH

Descripción: Mouse  USB  con  sensor  biométrico  de  UPEK  (TCS2) integrado. 

Catálogo 2010 – INTECO 25

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Firewall de Aplicaciones Web 

Proveedor:

A2SECURE

Descripción: Lo que realiza este tipo de FW es controlar la información que viaja a través de la web, evitando por ejemplo que un hacker rellene campos  de  formularios  de  forma  peligrosa,  bloqueando  este  tipo  de actividades. 

Producto:

Flozer Deskcenter 

Proveedor:

NEUROWORK

Descripción: Le  ofrecemos  conectividad  a  su  red  a  un  bajo  coste utilizando  varios  protocolos  de  comunicación  (X,  RDP,  VNC,  RFB),  de forma  similar a  soluciones  como Citrix, beneficiándote del uso de una mayor compresión de red y usando soluciones FLOSS que  le permitirán ahorrar  costes  y  tener  soluciones  técnicas  que  le  proporcionen  un óptimo  rendimiento,  teniendo su  infraestructura unificada y segura en un único punto. 

Producto:

Flozer Keycenter 

Proveedor:

NEUROWORK

Descripción: Una  solución  integral,  económica  y  centralizada  para  el acceso seguro y rápido a todo tipo de aplicaciones basadas en Web con una  simple  identidad,  proporcionando  acceso  único  con  una  sola credencial,  centralización  de  servicio  de  autentificación  y  la  gestión unificada de identidades. 

Producto:

Flozer VideoDefender 

Proveedor:

NEUROWORK

Descripción: En muchos  lugares  se  adopta  la  videovigilancia  como el medio más  efectivo  de  seguridad  física  de  sus  propiedades  o  bienes. Esta tecnología está evolucionando hacia la integración con las redes IP, que  le  permiten  un  mayor  control  y  menores  costes  de  instalación, proporcionandole seguridad física al completo en sus instalaciones. 

Producto:

Forefront Identity Manager 2010 

Proveedor:

MICROSOFT

Descripción: Forefront  Identity  Manager  2010  ofrece  una  solución integrada y completa para gestionar la totalidad del ciclo de vida de las identidades  de  usuario  y  sus  credenciales  asociadas.  Potentes funcionalidades en modo autoservicio basadas en .NET y servicios Web que  resuelven  tareas  habituales  de  usuario  final,  como  delegar  la administración y creación de workflows para tareas comunes de gestión de la identidad. 

Producto:

Forefront Unified Access Gateway 2010 

Proveedor:

MICROSOFT 

Descripción: Acceso remoto seguro y completo de los empleados a los recursos de  la empresa,proveedores y partners sobre PCs gestionados, no gestionados y dispositivos móviles. 

Producto:

G/On 

Proveedor:

GIRITECH LATINA S.L.

Descripción: G/On resuelve todos y cada uno de los cinco desafíos que los expertos en seguridad señalan como críticos para disponer de acceso remoto  seguro  a  las  aplicaciones  empresariales:  Autentificación  del usuario. Asegurar el dispositivo. Proteger los datos. Control de acceso a la red corporativa. Gestión de acceso a las aplicaciones. 

Catálogo 2010 – INTECO 26

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

GFI EndPointSecurity 

Proveedor:

GFI

Descripción: GFI  EndPointSecurity  permite  a  los  administradores gestionar activamente el acceso de  los usuarios y registrar  la actividad de: Reproductores multimedia,  incluyendo  iPod,  Creative  Zen  y  otros. Sticks USB, CompactFlash, tarjetas de memoria, CDs, disqueteras y otros dispositivos portátiles de almacenamiento. 

Producto :

HARDKEY. Suite de Seguridad para la protección de la Información y Llaves Electrónicas. 

Proveedor:

ULTIMOBYTE ESPAÑA

Descripción: HARDkeyMIO es un Sistema de Aplicaciones orientadas al manejo de  identidad personal, almacenamiento seguro de  información confidencial, y autenticación por hardware de acceso al PC. 

Producto:

hermeMail 

Proveedor:

VINTEGRIS

Descripción: Correo Seguro para externos a la organización. 

Producto:

HP ProCurve Identity Driven Manager 

Proveedor:

HP PROCURVE NETWORKING

Descripción: El  software  Identity  Driven Manager  1.0  permite  a  los administradores  incrementar  su  productividad  mediante  la simplificación  y  distribución  de  las  tareas  de  gestión  de  sus  redes  a través  de  la  creación  de  una  estrategia  central  y  la  ejecución  en  el extremo de la red. 

Producto:

HP ProCurve Network Immunity Manager 

Proveedor:

HP PROCURVE NETWORKING 

Descripción: Plug‐in  para  ProCurve  Manager  Plus  que  detecta  y responde automáticamente a amenazas presentes en la red tales como ataques de virus y gusanos. Este plug‐in supervisa  los dispositivos de  la red  en  busca  de  posibles  ataques  internos  y  permite  a  los administradores  establecer  políticas  de  seguridad  de  detección  y respuesta.

Producto:

IAM Suite 8 

Proveedor:

BULL ESPAÑA

Descripción: Suite  de  Gestión  de  Identidades,  Single  Sign‐On,  y Encriptación de Datos. 

Catálogo 2010 – INTECO 27

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

i‐Card Access 

Proveedor:

I‐CARD SOFTWARE

Descripción: Control  de  acceso,  uso  y  tarificación  mediante  tarjeta inteligente.  Características: Control  de  impresión;  Restricción de  sitios web, programas, horarios,  ficheros y directorios,  tiempo de uso, PCs e impresoras; Reserva de equipos; Auditoría de la actividad. 

Producto:

IDA 

Proveedor:

SHS CONSULTORES 

Descripción: Solución RFID con un rango de lectura configurable entre 10 cm y 10 mts, empleando  tags en formato ISO Card o pulsera. 

Producto:

Identificación Electrónica de Vehículos 

Proveedor:

3M ESPAÑA 

Descripción: Sistema de  identificación y control automático de acceso  de vehículos mediante identificación por radiofrecuencia. 

Producto:

IDFirma 

Proveedor:

IDENTIAL GLOBAL CONSULTING

Descripción: Software para  aplicaciones de  Firma Digital  como  Firma de  Facturas  o  cualquier  documento  estandard  en   modo  uno  a  uno, modo servidor o de gestión de procesos con Firma Digital. 

Producto:

IDOne Professional 

Proveedor:

SMARTACCESS

Descripción: Plataforma  de  autenticación,  abierta,  modular  y extensible  con  soporte  de  múltiples  métodos  de  autenticación  de usuarios como smartcards, elementos RFID, reconocimiento biometrico y sistemas de password de un solo uso  (OTP) y autenticación  fuera de linea (OOBA). 

Producto:

Integra‐ID 

Proveedor:

SHS CONSULTORES 

Descripción: Terminal  para  Control  de  Acceso,  Presencia  y  Horario, integrando  lector  de DNI  electrónico,  lector  de Mapa  de  Venas  de  la Mano  y  pantalla  Táctil.  Altamente  adaptable  a  las  necesidades  del cliente. 

Producto:

Intrust 

Proveedor:

QUEST SOFTWARE

Descripción: InTrust,  Recopila  datos  de  rendimiento,  los  almacena, crea  informes  y  alerta  sobre  eventos  en  sistemas  heterogéneos,  y controla  los cambios a Exchange, AD y GPOs.  InTrust Plug‐in  for Active Directory.  Le  permite  auditar,  crear  informes  y  alertar  sobre  toda actividad  del  controlador  del  dominio  también  permite  realizar  un seguimiento detallado. 

Catálogo 2010 – INTECO 28

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

IronKey 

Proveedor:

DOT FORCE

Descripción: Las memorias USB de IronKey guardan los datos sensibles en  la memoria  flash con un cifrado muy robusto, que depende de una autenticación del usuario antes de  facilitar el acceso a  los  contenidos. Prtege  la  identidad digital  ya que proporciona una navegación  segura por  Internet  de  forma  anónima  previniendo  así  el  espionaje  de movimientos en la red y los ataques de phishing y pharming. 

Producto:

KT‐1 Key Chain Token 

Proveedor:

LIME TECHNOLOGY

Descripción: El Token KT‐1 Key Chain ofrece grandes atributos en un hardware portable e independiente de plataforma informática. Es capaz de generar una única contraseña cada vez que el Token es activado al presionar el botón ubicado junto a la pantalla LCD. 

Producto:

Lector de Smart Card 

Proveedor:

FLYTECH 

Descripción: Lector de Smart Card USB que permite  la  lectura del DNI electrónico, tarjetas FNMT, CERES.. 

Producto:

Lectores de Documentos 

Proveedor:

3M ESPAÑA

Descripción: Sistemas de captura automática de datos de documentos de identificación (DNI, Pasaporte, NIE, etc...) 

Producto:

Lectores de tarjetas con interfaz USB o PCMCIA 

Proveedor:

GYD IBÉRICA 

Descripción: Lectores de DNI electrónico y tarjetas corporativas 

Producto:

Lime Access 

Proveedor:

ZITRALIA SEGURIDAD INFORMÁTICA 

Descripción: Se basa en un Sistema Operativo que se arranca desde un USB  Pen  Drive  (memoria  flash).  El  acceso  es  seguro  a  direcciones (puertos) únicas de  aplicaciones web o  en modelo  cliente/servidor. El arranque del  SO en memoria RAM es  inviolable por  amenazas de  red (Internet/externas o internas), virus, gusanos, troyanos, spyware,...ve. 

Producto:

Material para documentos de identificación 

Proveedor:

3M ESPAÑA 

Descripción: Sustratos  y  Laminados  para  fabricación  de  tarjetas  de identificación seguras con medidas antifalsificación. 

Catálogo 2010 – INTECO 29

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

McAfee ePolicy Orchestrator (ePO) 

Proveedor:

MCAFEE 

Descripción: Gestión a través de un agente único y una consola única, que integra soluciones y datos de seguridad, ofreciéndo información en tiempo real. 

Producto:

Micro SD Cryptográfica 

Proveedor:

IDENTIAL GLOBAL CONSULTING

Descripción: IDCertgate  permite  disponer  de  completa  funcionalidad smartcard  en  base  a  hardware  en  estandard micro  SD  o MMC,  que utilizan  ya  todos  los  dispositivos  móviles  y  teléfonos.  Los  formatos aceptados incluyen micro SD, y adaptadores para soportar formato SD o miniSD  o  USB.  Tambien  estan  disponibles MultiMedia  Card  (MMC)  o MultiMedia Card (RSMMC) de tamaño reducido. 

Producto:

NETAccess 

Proveedor:

SPEC

Descripción: El  software  NetAccess  100%  Web  con  un  innovador interfaz gráfico multiventana permite una ágil configuración y perfecta monitorización gráfica de  los accesos en Tiempo Real: Asigna permisos de acceso de forma individual o colectiva, según franjas horarias, zonas y/o lectores; Seguimiento de personas; Monitorización de resultados; 

Producto:

NETTime 

Proveedor:

SPEC

Descripción: La  herramienta  más  potente,  eficaz  y  avanzada  del mercado  para  gestionar  en  Tiempo  Real  los  horarios  laborales  de  los empleados y controlar los accesos y las instalaciones de la empresa. Su plataforma  tecnológica 100% Web permite  realizar  todas  las  tareas de gestión fácilmente a través de Internet, sin necesidad de  instalación de software en el puesto del usuario. 

Producto:

PasswordBank IAM&SSO 

Proveedor:

PASSWORDBANK TECNOLOGIES 

Descripción: Plataforma  de  IAM&SSO  destinada  a  grandes organizaciones.  La  solución  incluye  utilidades  como  una GINA  o  PAM propio para efectuar el proceso de autenticación  (multiautenticación); una web de  restablecimiento de  contraseñas por parte del usuario; el marcaje  o  gestión  horaria  capaz  de  integrarse  con  los  aplicativos  de recursos humanos; la auditoria de logs a fin de permitir el GRC. 

Producto:

PasswordBank REMOTE 

Proveedor:

PASSWORDBANK TECNOLOGIES 

Descripción: Plataforma en  formato SaaS de SSO.  La  solución  incluye utilidades  como un  sistema de multiautenticación propio; una web de restablecimiento  de  contraseñas  por  parte  del  usuario;  el marcaje  o gestión  horaria  capaz  de  integrarse  con  los  aplicativos  de  recursos humanos; la auditoria de logs a fin de permitir el GRC. 

Producto:

PasswordBank SMB IAM&SSO 

Proveedor:

PASSWORDBANK TECNOLOGIES 

Descripción: Plataforma  de  IAM&SSO  destinada  a  grandes organizaciones.  La  solución  incluye  utilidades  como  una GINA  o  PAM propio para efectuar el proceso de autenticación  (multiautenticación); una web de  restablecimiento de  contraseñas por parte del usuario; el marcaje  o  gestión  horaria  capaz  de  integrarse  con  los  aplicativos  de recursos humanos; la auditoria de logs a fin de permitir el GRC. 

Catálogo 2010 – INTECO 30

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Plataforma del administrador 

Proveedor:

SISTEMAS INFORMÁTICOS ABIERTOS 

Descripción: Permite  la gestión de  las cuentas de usuarios especiales (root,  DBAdmin,  Administrador,...).  La  plataforma  incluye  capacidades para  la  trazabilidad  y  herramientas  de  auditoría  para  verificar  el cumplimiento de políticas y normativas 

Producto:

Plataforma Telemática 

Proveedor:

TRACASA

Descripción: Proporciona una serie de servicios de seguridad de base a los distintos desarrollos que se  instalan en un entorno SOA basado en web. 

Producto:

Privilege Manager 

Proveedor:

IREO MAYORISTA EN ITSM Y SEGURIDAD 

Descripción: Privilege Manager elimina por completo  la necesidad de asignar derechos de Administrador a los usuarios normales de Windows. Permite asignar a los usuarios y grupos los permisos que necesitan para ejecutar tareas, aplicaciones y procesos específicos. Como resultado, se consigue  reducir drásticamente  los  costes de  soporte  y  los  riesgos de seguridad. 

Producto:

RSA Access Manager 

Proveedor:

RSA, DIVISIÓN DE SEGURIDAD DE EMC 

Descripción: Solución de Gestión de Acceso Web (WAM ‐ Web Access Management) para protección de recursos Web, proporcionando acceso de Web  seguro,  gestión de autorización basada en  roles  y normas de negocio, Web Single Sign‐On, autorización y gestión centralizada. 

Producto:

RSA Adaptative Authentication/Transaction Monitoring 

Proveedor:

RSA, DIVISIÓN DE SEGURIDAD DE EMC

Descripción: Autenticación  fuerte  multicanal  para  la  Web  y  el Teléfono.Plataforma  de  autenticación  y  detección  del  fraude  que monitoriza  y  autentica  la  actividad  del  cliente  basado  en  niveles  de riesgo, políticas institucionales, y segmentación del cliente. 

Producto:

RSA Federated Identity Manager

Proveedor:

RSA, DIVISIÓN DE SEGURIDAD DE EMC 

Descripción: Solución  para  Federación de  Identidades que  permite  a  las organizaciones  compartir de  forma eficiente y  segura  indentidades de confianza y colaborar con unidades de negocio internas autónomas o con partners, asegurando facilidad de uso para  los clientes finales. RSA FIM  permite  intercambiar  identidades  entre  unidades  internas  y  con terceros, usando los últimos estándares de la industria. 

Producto:

RSA SecurID 

Proveedor:

RSA, DIVISIÓN DE SEGURIDAD DE EMC 

Descripción: El estándar de referencia mundial en autenticación fuerte. Solución  de  autenticación  fuerte  (de  dos  factores)  por  códigos  de  un sólo uso basados en tiempo. Solución líder del mercado a nivel mundial, segura,  escalable,  fiable  y  fácilmente  integrable  con  todo  tipo  de productos de terceros. 

Catálogo 2010 – INTECO 31

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

S3O‐ SIA Single Sign On 

Proveedor:

SISTEMAS INFORMÁTICOS ABIERTOS 

Descripción: Aporta  la  funcionalidad de  login único y/o autenticación fuerte.  La  solución  puede  funcionar  en  modo  standalone,  así  como integrada con la mayoría de las soluciones de gestión de identidades del mercado. Dispone asimismo de funcionalidades para su funcionamiento como escritorio virtual. 

Producto:

SAP BusinessObjects Access Control 

Proveedor:

SAP IBERIA

Descripción: La solución SAP BusinessObjects Access Control incluye un completo portfolio de controles de acceso que  identifican y previenen los riesgos en cuanto a los accesos y los perfiles de autorizaciones en los sistemas  de  información,  de  cara  a  garantizar  el  cumplimiento normativo y  la  reducción del coste de  las auditorías de conformidad y control.  Permite  a  todos  los  involucrados  en  procesos  de  control interno. 

Producto:

SAP NetWeaver Identity Management 

Proveedor:

SAP IBERIA

Descripción: Con la solución SAP NetWeaver Identity Management, las organizaciones de  IT pueden  identificar a cada  individuo dentro de sus sistemas  y  controlar  el  acceso  a  los  distintos  recursos,  asociando derechos y restricciones de usuario a sus identidades. 

Producto:

SecureStamp 

Proveedor:

AQUAMOBILE

Descripción: Documentación Certificada. SecureStamp es una solución basada  en  la  tecnología  de  marcas  de  agua  digitales  que  permite certificar  sus  transacciones mediante  un  sello  especial.  El  Sistema  de Generación de Sellos Seguros SecureStamp es una solución al control de documentos en sustitución de la estampación de sellos de caucho. 

Producto:

Sentriant AG200 

Proveedor:

LIME TECHNOLOGY

Descripción: Sentriant® AG200 satisface esta necesidad al proporcionar una plataforma completa de Control de acceso a  la red (NAC, Network Access Control) que  funciona  con una  variedad de  infraestructuras de red,  por medio  de  todos  los  tipos  de  acceso  (alámbrico,  inalámbrico, VPN), y con una amplia gama de dispositivos de punto extremo. 

Producto:

Serie de conmutador de enrutamiento HP ProCurve 8200zl 

Proveedor:

HP PROCURVE NETWORKING 

Descripción: El  switch de enrutamiento ProCurve  serie 8200zl es una plataforma  de  switch  con  chasis,  permite  soluciones  de  red  Core‐to‐Edge adaptativas y pone en el mercado el primer switch de la industria con una garantía de por vida. Dispone de características de plataforma y software  de  alta  disponibilidad  para  garantizar  el  continuo funcionamiento del sistema y mejorar la productividad de la red. 

Producto:

Serie de conmutador HP ProCurve 5400zl 

Proveedor:

HP PROCURVE NETWORKING 

Descripción: El  switch  HP  ProCurve  5400zl  consta  de  una  serie  de switches  perimetrales  inteligentes  más  avanzados  de  la  línea  de productos HP ProCurve Networking. La serie 5400zl incluye un chasis de 6 y 12  ranuras, así como paquetes y módulos zl asociados. La base de todos  estos  switches  es  la  tecnología  ProVision  ASIC  programable, expresamente  creada,  que permite  implementar  las  características de red más exigentes. 

Catálogo 2010 – INTECO 32

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Servidor Supermicro + SO 

Proveedor:

FLYTECH

Descripción: Servidor Blade Supermicro Dual Quad Core FSB1333 32GB FBDIMM 667 DUAL GIGABIT 

Producto:

SESSIONS IDENTITY 

Proveedor:

DOMINION TECNOLOGÍAS

Descripción: Solución para la gestión avanzada de identidades y acceso único single sign‐on. 

Producto:

Single Sign‐on 

Proveedor:

QUEST SOFTWARE

Descripción: Proporciona una plataforma unificada para  la gestión de identidad    de  las  aplicaciones  y  servicios  Java,  desde  la  misma infraestructura  del  Directorio  Activo  utilizada  para  proporcionar  un inicio de sesión único para los recursos de Windows. 

Producto:

SIP 

Proveedor:

SHS CONSULTORES

Descripción: Aplicación  para  el  Control  de  Acceso  y  Presencia,  con soporte  de  múltiples  mecanismos  de  identificación  /  autenticación (RFID, Iris, Mapa de Venas de la mano, etc). 

Producto:

Sistema de emisión de tarjetas de identificación seguras 

Proveedor:

3M ESPAÑA 

Descripción: Sistema  completo  Software  y  Hardware  de  emisión  de documentos de identificación con medidas de seguridad. 

Producto:

SmartSEC network appliance 

Proveedor:

BIT4ID IBÉRICA 

Descripción: SmartSEC  es  el  dispositivo  plug&play  all‐in‐one  fácil  y rápido  de  instalar.  Con  smartSEC,  es  posible  implementar  en  unos instantes un sistema de  logon, acceso web y gestión automática de  las contraseñas  con  tarjeta  criptográfica.  SmartSEC  integra  las  siguientes funcionalidades: Acceso Seguro a  la Red; Logon con  tarjeta  inteligente en dominios Windows Active Directory, directorios LDAP, SSL y IP VPN. 

Producto:

SMS On‐demand Tokens 

Proveedor:

LIME TECHNOLOGY 

Descripción: SMS On‐demand  Tokens  convierte  cualquier  dispositivo capaz de recibir un mensaje SMS en un Token de Autenticación. No hay necesidad de instalar software cliente alguno ni hardware que distribuir. 

Catálogo 2010 – INTECO 33

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Soluciones OTP 

Proveedor:

GYD IBÉRICA 

Descripción: Los  accesos  a  servicios  online  u  otro  tipo  de  activo  se securizan  con  contraseñas  dinámicas  de  un  solo  uso  (One  Time Password). La securización se produce entonces por dos  factores: algo que se sabe (PIN) y algo que se posee: (elemento generador de la OTP) 

Producto:

SPECManager 

Proveedor:

SPEC

Descripción: Resuelve  de  forma  centralizada  los  requerimientos  en materia  de  seguridad,  recursos  humanos,  prevención  de  riesgos laborales,  gestión  de  tareas  y  contratistas.  Sistema  modular  que posibilita  la  recogida  de  datos  en  tiempo  real  a  través  de  la  red corporativa del cliente accediendo a  los distintos módulos de gestión a través de un navegador web. 

Producto:

Symantec Network Access Control 11 

Proveedor:

SYMANTEC 

Descripción: Symantec Network Access Control permite a las empresas aplicar las configuraciones y el software de seguridad que se ejecuta en los equipos host conectados a  las redes empresariales,  lo que aumenta la seguridad, la disponibilidad de la red y el cumplimiento normativo. 

Producto:

Tarjeta corporativa multifunción (ID corporativo)  

Proveedor:

GYD IBÉRICA 

Descripción: Tarjetas inteligentes para autenticación, firma electrónica, cifrado, acceso físico y pago. 

Producto:

Tarjeta de ciudadano 

Proveedor:

GYD IBÉRICA

Descripción: Servicio de gestión de identidades y autenticación 

Producto:

Tarjetas criptográficas 

Proveedor:

GYD IBÉRICA

Descripción: Servicio de gestión de identidades. 

Producto:

TIKETIN ACCESO 

Proveedor:

DATA PROF ESPAÑA

Descripción: DOLPHIN 9700 La tecnología inalámbrica de alta velocidad – 3.5G GSM/HSDPA, 802.11 a/b/g, Bluetooth®,  IrDA y GPS—conecta a las compañías con sus clientes y empleados, sin  importar su ubicación. Orientado  para  el  control  de  acceso  en  eventos  (  deportivos  , actuaciones musicales , museos , etc...) 

Catálogo 2010 – INTECO 34

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Tivoli Access Manager 

Proveedor:

IBM

Descripción: IBM Tivoli Services para la seguridad permite identificar y defenderse de las amenazas de seguridad procedentes de la web 

Producto:

Tivoli Federated Identity Manager 

 

Proveedor:

Descripción: FIM permite a las entidades empresariales establecer una colaboración segura 

Producto:

Tivoli Identity Manager 

Proveedor:

IBM 

Descripción: Coordina la creación de cuentas de usuarios y los flujos de trabajo de procesos de aprobación. 

Producto:

Token criptográfico USB y middleware para aplicaciones PKI 

Proveedor:

GYD IBÉRICA 

Descripción: Token  criptográfico USB y middleware para aplicaciones PKI  (correo electrónico  seguro, SSL,  inicio de  sesión,  firma electrónica, etc.) 

Producto:

Tratamiento Documental 

Proveedor:

DATA PROF ESPAÑA

Descripción: Lector,  cámara  +  Software  de  DNI  y  pasaportes  De aplicación  en  control  de  accesos,  fronteras,  hoteles,  etc  en  dos vertientes.  Dispositivo  de  captura  de  documentos  de  identidad. Verificación de  la autenticidad de  los documentos. Lectura de CHIP de proximidad del pasaporte electrónico. Sistema de  lectura automatica e interpretación de documento de identidad de cualquier nacionalidad. 

Producto:

TS‐SEGURIDAD BS 

Proveedor:

TELESOFTWARE

Descripción: Aplicación  informática desarrollada para  la  implantación de las medidas de seguridad según exige el reglamento de seguridad de la LOPD, además de una herramienta de configuración y control de  los puestos de trabajo. 

Producto:

Verificadores de Documentos 

Proveedor:

3M ESPAÑA

Descripción: Sistemas  de  verificación  automática  de  autenticidad  de documentos de identificación (DNI, Pasaporte, NIE, etc...) 

Catálogo 2010 – INTECO 35

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

VinAccess 

Proveedor:

VINTEGRIS

Descripción: Autenticación  Múltiple  para  control  de  acceso  de  las aplicaciones  Web.  Permite  a  las  organizaciones  implantar  una autenticación  a  medida  para  sus  empleados,  clientes  y  terceros utilizando  el  sistema  de  autenticación  que  mas  se  adapte  a  sus necesidades y presupuesto. 

Producto:

VinSign 

Proveedor:

VINTEGRIS

Descripción: El  Sistema  VinSign  tiene  como  función  proveer  a  los sistemas  de  información  y  aplicaciones  la  capacidad  de  realizar  firma electrónica  de  documentos  automática  y/o  manual  sin  tener  que desarrollar en las aplicaciones esa funcionalidad. 

Producto:

WBSAgnitio 

Proveedor:

WHITEBEARSOLUTIONS

Descripción: Sistema de Gestión de Identidades basado en un servicio de Directorio y Servicios Asociados que permiten la gestión del ciclo de vida,  la  gestión  de  acceso,  la  validación  y  autorización  de  usuarios, grupos  y  equipos  a  través  de  un  número  amplio  de  aplicaciones.  Se comercializa a través de la serie Appliance (solución física) o a través de la serie Virtual 

Producto:

WBSAirback 

Proveedor:

WHITEBEARSOLUTIONS

Descripción: WBSAirback  provee  una  solución  unificada  para  la consolidación  de  almacenamiento  y  archivado  de  datos,  así  como  la gestión  de  la  seguridad  de  los  mismos,  permitiendo  establecer diferentes niveles de acceso a estos en virtud de sus requerimientos de disponibilidad. 

Producto:

WBSAirback Online 

Proveedor:

WHITEBEARSOLUTIONS 

Descripción: A  través de  la herramienta WBSAirback, de  los  servicios de  consultoría  y  de  las  infraestructuras  y  los  servicios  gestionados prestados  desde  nuestro  DataCenter,  podrá  establecer  un  Disaster Recovery Plan acorde al RPO y su RTO requerido por su organización. 

Producto:

Zitralix Pen Drive & LiveCD 

Proveedor:

ZITRALIA SEGURIDAD INFORMÁTICA 

Descripción: Sistema operativo  Linux modificado por  Zitralia, para  su arranque en un dispositivo USB  (PenDrive, Disco duro) o en LiveCD. Su propósito  es  servir  de  plataforma  de  acceso  de  Alta  Seguridad.  Se pueden  desactivar  los  DNS  o  forzar  a  usar  unos  seguros,  etc. Adicionalmente el dispositivo no arranca si una PreBoot Authentication que descifra el contenido del USB. 

Producto:

Zscaler 

Proveedor:

A2SECURE

Descripción: Zscaler  permite  a  los  usuarios  de  una  empresa  tener acceso  a  la web  y  aplicaciones Web  2.0, minimizando  los  riesgos  de seguridad,  además  de  permitir  un  control  por  parte  de  los administradores de las acciones que realizan los usuarios a través de los puestos de acceso a internet puestos a disposición 

Catálogo 2010 – INTECO 36

Instituto Nacionalde Tecnologías de la Comunicación

Anti-fraude

Las herramientas anti-fraude están destinadas a proteger a los usuarios de ataques que

utilizan prácticas denominadas de ingeniería social. Uno de los objetivos de la ingeniería

social es conseguir, mediante engaños, datos de los usuarios (contraseñas, cuentas de

correo,…) para realizar con ellos actividades fraudulentas en internet.

Estos ataques consisten, entre otros, en el robo de información personal y de datos

bancarios y la suplantación de identidad, utilizando para ello técnicas como intentos de

fraude bancario (phishing), redirección de páginas web (pharming), correo electrónico no

deseado (spam) o malware diseñado al efecto (programas que capturan las pulsaciones de

teclado – keyloggers, recolectores de contraseñas,…).

Los intentos de fraude más frecuentes llegan a través de mensajes falsos (accesos a

servicios financieros, ofertas de trabajo fraudulentas, loterías, premios o regalos,…). Los

datos así obtenidos se utilizan para realizar fraudes o comerciar con esta información para

ser usada en actividades que persiguen obtener un beneficio económico, generalmente con

perjuicio del usuario engañado.

El fraude on-line es una amenaza que utiliza múltiples técnicas y distintas vías de entrada

(servicios en Internet, malware) pero sobre todo se caracteriza por explotar la confianza de

los usuarios y su dificultad para diferenciar aquello que es legítimo de lo que no lo es.

Producto:

BitDefender Security for SharePoint) 

Proveedor:

BITDEFENDER ESPAÑA 

Descripción: BitDefender  Security  for  SharePoint  ofrece  protección antivirus y antispyware a  su Servidor SharePoint. BitDefender Security for  SharePoint  analiza  en  tiempo  real  los  ficheros  cargados  y descargados  en  librerías  de  documentos  y  listas,  con  unos  excelentes ratios  de  desinfección  y  la  opción  de  trasladar  a  la  Cuarentena  los ficheros infectados. 

Producto:

Firewall de AntiSpam (Spam Firewall) 

Proveedor:

BARRACUDA NETWORKS 

Descripción: Barracuda  Spam  Firewall  es  una  solución  integrada  de hardware y software diseñada para proteger a  los servidores de correo electrónico de ataques de correos no deseados, virus, spoofing, Phishing y  software  espías.  Comprende  12  capas  de  defensa  completas  para brindar  capacidades  de  defensa  líderes  en  la  industria  para  cualquier servidor de correo electrónico. 

Catálogo 2010 – INTECO 37

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Flozer MailGate 

Proveedor:

NEUROWORK

Descripción: Una  solución  inteligente  para  el  intercambio  seguro  de correo  electrónico.  Integra procesos  criptográficos  (cifrado/descifrado, firma  y  verificación)  en  un  lugar  centralizado  de  la  red  corporativa. Procesos  existentes  de  correo  proporcionan  con  nuestra  solución mecanismos  de  confidencialidad,  autenticidad  e  integridad  de  una forma sencilla y segura. 

Producto:

FortiMail 

Proveedor:

FORTINET

Descripción: FortiMail  es  una  plataforma  de  alto  rendimiento  con protección  multicapa  de  correo  electrónico  y  provee  la  máxima protección contra las amenazas en el correo a la par que facilita la labor de cumplimiento normativo 

Producto:

GFIFAXmaker for Exchange 14 

Proveedor:

GFI 

Descripción: Servidor  de  fax  de  red  para  Exchange/SMTP/Lotus. GFIFAXmaker – ¡El servidor de fax sin complicaciones! 

Producto:

GFI MailEssentials for Exchange/SMTP/Lotus 

Proveedor:

GFI 

Descripción: GFI  MailEssentials  utiliza  varias  técnicas  tales  como  el filtrado Bayesiano para conseguir un alto ratio de detección de spam a la  vez  que  su  tecnología  de  lista  blanca  garantiza  que  sea  posible  el menor nivel de positivos falsos de  la  industria. Esta tecnología permite al  software  adaptarse  automáticamente  a  su  entorno  de  correo  y  a afinar y mejorar constantemente la detección de spam. 

Producto:

IberEscudo 

Proveedor:

WORLD WIDE WEB IBERCOM

Descripción: IberEscudo es la solución a sus problemas de SPAM y para el  control  de  infecciones  por  virus  de  su  correo  electrónico,  tanto compartido como interno y corporativo e incluso si tiene su servidor en un sistema dedicado. 

Producto:

Mail SeCure 

Proveedor:

PINEAPP  LTD.

Descripción: Mail‐SeCure   brinda a su organización una protección de seguridad perimetral para correo electrónico mediante  la combinación de un motor avanzado de directiva de tres niveles con el mejor conjunto de  filtrado  de  amenazas;  antivirus multicapa  con motor  de  detección Zero‐Hour, motor Antispam multicapa con tecnología comprobada para la detección de Spam. 

Producto:

MailCleaner 

Proveedor:

ASPIDCOM

Descripción: Filtro anti‐spam para mails. 

Catálogo 2010 – INTECO 38

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Messaging Security Gateway – MSG 

Proveedor:

F‐SECURE

Descripción: MSG  es  la  mejor  solución  AntiSpam  y  Antivirus  del mercado.  Ofrece  tanto  la  versión  appliance,  aportando  una  solución integrada hardware‐software, como la versión solo software, para poder implementar en el entorno corporativo hardware del cliente. 

Producto:

NETASQ MFILTRO 

Proveedor:

NETASQ IBÉRICA

Descripción: MFILTRO  es  una  solución  de  seguridad  dedicada  para securizar el correo electrónico: se trata de un appliance que actúa como relay de correo, con funcionalidades de antivirus, antispam, antiphising y antispyware. Asistente de instalación que permite la puesta en marcha en 10 min. Cuarentena de usuario. Contiene enlaces al portal con token. Gestión personalizada por el usuario. Administración cero. 

Producto:

Norman Email Protection 

Proveedor:

NORMAN

Descripción: La  protección  antivirus  de  Norman,  garantiza  la protección contra  los últimos virus y malware. Esta  función permite al usuario personalizar las listas de nombres autorizados o no autorizados con  arreglo  a  distintos  niveles  de  seguridad  y  parámetros  de comunicación externos. La consola de usuario basada en Web facilita la configuración y supervisión remota para la gestión. 

Producto:

Norman Online Protection 

Proveedor:

NORMAN

Descripción: Norman  Online  Protection  (NOP)  es  un  servicio  de subscripción  donde  todos  los  e‐mails,  recibidos  o  transmitidos,  son escaneados y pasados a  través de un  filtro de spam antes de entrar o dejar  el  sistema  IT de  la  compañía.  El  servicio  se  encuentra  fuera del sistema de red de la compañía y no requiere ninguna instalación de otro software o hardware. NOP detiene los virus y el spam. 

Producto:

Optenet Mailsecure 

Proveedor:

OPTENET

Descripción: Optenet  MailSecure,  miembro  de  la  familia  Optenet Enterprise  Solutions,  ha  sido  diseñado  como  una  solución  multicapa compacta,  redundante  y escalable para  la protección de  las empresas frente a  las amenazas propagadas vía correo electrónico que, como el tráfico Web,  constituye  una  de  las  principales  puertas  de  entrada  de malware a los sistemas corporativos. 

Producto:

Optenet Mailsecure Ccotta Appliance 

Proveedor:

OPTENET

Descripción: Optenet MailSecure  CCOTTA  Appliance, miembro  de  la familia Optenet  Enterprise  Solutions,  combina  el  software MailSecure con  un  hardware  específicamente  adaptado  para  su  óptimo rendimiento.  Todo  ello  en  una  solución  compacta,  redundante  y escalable  para  la  protección  de  las  empresas  frente  a  las  amenazas propagadas vía correo electrónico. 

Producto:

Panda TrustLayer Mail 

Proveedor:

PANDA SECURITY

Descripción: TrustLayer Mail es una  solución que asegura  la  limpieza del  correo  electrónico,  impidiendo  la  entrada  de  virus,  correo  no deseado (spam) y contenidos inapropiados a empresas. 

Catálogo 2010 – INTECO 39

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Perimeter Shield Mód. Antispam‐Antiphising 

Proveedor:

OZONO SECURITY (NEXT ING.ª INFORMÁTICA) 

Descripción: Perimeter  Shield  es  un  hardware  dedicado  que  se implanta como un elemento  independiente en  la  red, éste  filtra  todas las  comunicaciones  a  nivel  de  protocolo  que  ocurren  entre  la  red privada y la red pública, evitando que cualquier tipo de código malicioso penetre en  la  red.  Integra módulos de  antivirus,  antispam,  control de navegación y control de redes P2P. 

Producto:

Policy Patrol 

Proveedor:

MICROMOUSE

Descripción: Policy Patrol es una herramienta completa de filtrado de correo  electrónico  para  Exchange  Server  y  Lotus Notes/Domino,  para empresas de todos  los tamaños que ayuda a regular y optimizar el uso del correo corporativo. 

Producto:

RSA Fraud Action: Protección de Amenazas Externas 

Proveedor:

RSA, DIVISIÓN DE SEGURIDAD DE EMC 

Descripción: Solución de protección  contra  amenazas/ataques online orientada a proteger el canal online de empresas y a sus clientes. 

Producto:

SerenaMail 

Proveedor:

SERENAMAIL

Descripción: Outsourcing  de  la  seguridad  email  en  base  de  Servicio Gestionado para  la detección y neutralización de spam, virus, phishing, ataques de directorio y NDRs falsos. 

Producto:

Soft Token Diversid 3 

Proveedor:

DIVERSID CONSULTORÍA

Descripción: Soft Token Diversid 3 es un sistema de autenticación que evita  la mayor  parte  de  los  ataques  de  suplantación  de  personalidad (phishing, pharming, etc) de una  forma sencilla, eficaz y de bajo coste. La  solución  está  basada  en  la  patente  EP  1406411  concedida  por  la Oficina  Europea  de  Patentes  y  de  la  que  tiene  exclusividad  de comercialización la empresa Diversid Consultoría®. 

Producto:

SuperCartero anti‐spam 

Proveedor:

QUALITUM

Descripción: SuperCartero  antispam  es  un  programa  que  recoge  los correos electrónicos,  los examina,  los  filtra y entrega en su Bandeja de Entrada  sólo  los mensajes  deseados,  evitando  que  usted  vea  ningún mensaje no deseado. No más molestos mensajes sobre Viagra, Casinos, Hipotecas, Timos y muchos otros enviados de forma indiscriminada por delincuentes de Internet. 

Producto:

Symantec Mail Security 8160 (Brightmail TraficShaper) 

Proveedor:

SYMANTEC

Descripción: Symantec Mail Security 8100 Series detiene el spam antes de que entre en la red y, por lo tanto, reduce el volumen total de correo electrónico en hasta 50%, a  la vez que mantiene el  flujo  continuo del correo  legítimo. Al controlar el tráfico del correo electrónico a nivel de protocolo  TCP,  este  exclusivo  appliance  de  seguridad  impide  que  los creadores de spam introduzcan correo no deseado en la red 

Catálogo 2010 – INTECO 40

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Symantec Mail Security 8300 (Brightmail Gatewy) 

Proveedor:

SYMANTEC

Descripción: Los  appliances  Symantec Mail  Security 8300 ofrecen  las mejores  tecnologías  integradas  antispam,  antivirus  y  de  filtrado  de contenidos para evitar que las amenazas del correo electrónico entrante y  saliente  perjudiquen  la  productividad  y  pongan  en  peligro  la seguridad. 

Producto:

Symantec Mail Security for Domino 7.5 

Proveedor:

SYMANTEC

Descripción: Symantec Mail  Security  for Domino ofrece una  solución integrada  y  de  alto  rendimiento  para  proteger  el  correo  electrónico contra  las  amenazas  de  virus,  spam,  riesgos  a  la  seguridad  y  otros contenidos no deseados para los servidores Domino 

Producto:

Symantec Mail Security for Exchange 6.0 

Proveedor: SYMANTEC 

Descripción: Symantec  Mail  Security  6.0  para  Microsoft  Exchange ofrece  una  solución  integrada  y  de  alto  rendimiento  para  proteger  el correo electrónico contra las amenazas de virus, spam y riesgos para la seguridad,  y  aplica  las  políticas  de  la  empresa  en  los  servidores Microsoft Exchange 2000/2003/2007 

Producto:

Vulnera 

Proveedor:

GRUPO S21SEC GESTIÓN

Descripción: Sistema de  información y alerta de vulnerabilidades para la  identificación,  prevención  y  solución  de  futuros  incidentes  de seguridad.  Esta  plataforma  cuenta  con  la  mayor  base  de  datos  de vulnerabilidades, es  totalmente personalizable  y  constituye  la base de información  necesaria  para  la  protección  contra  amenazas  en  su integración con el producto Bitacora. 

Producto:

Windows 7 (Internet Explorer) 

Proveedor:

MICROSOFT 

Descripción: Internet Explorer 8 (incluido con Windows 7) proporciona numerosas mejoras en cuanto a  la navegación segura, con  filtros anti‐phishing,  bloqueo  de  ventanas  emergentes  y  funcionamiento  con privilegios bajos 

Producto:

XCS 170, 370 y 570  

Proveedor:

WATCHGUARD TECHNOLOGIES 

Descripción: Sistema de Seguridad en Contenidos de nueva generación (XCS) para  la protección  contra amenazas por email y  la  seguridad en correo  saliente,  protegiendo  de  spam,  virus,  spoofing,  phishing  y ataques  de  spyware,  también  está  pensada  para  aportar confidencialidad y privacidad a las comunicaciones de correo electrónico salientes gracias a su potente motor DLP. 

Producto:

XCS 770, 970 y 1170 

Proveedor:

WATCHGUARD TECNOLOGIES 

Descripción: Sistema  de  Seguridad  de  Contenidos  email  y  web  de última  generación  (XCS)  que  unifican  seguridad  e‐mail,  privacidad  y cumplimiento  de  normativas.  Protegen  contra  amenazas  de  coreo salientes o entrantes y controlan  la  información saliente  (email y web) para prevenir fuga de información.Además, dispone de administración y logs centralizados. 

Catálogo 2010 – INTECO 41

Instituto Nacionalde Tecnologías de la Comunicación

Anti-malware

Son herramientas destinadas a la protección de sistemas informáticos: servidores,

ordenadores de sobremesa, portátiles, dispositivos móviles, etc., frente a todo tipo de

software malicioso que pueda afectarles (virus, troyanos, gusanos, spyware, etc.)

El software malicioso o malware es una amenaza que utiliza múltiples técnicas y vías de

entrada: páginas web, correo electrónico, mensajería instantánea, descarga de ficheros de

redes P2P, dispositivos de almacenamiento externos (memorias USB, discos duros

externos, CDs, DVDs,…) y puertos abiertos en nuestro ordenador. Entre otras, estas vías,

son utilizadas por el malware para infectar a los sistemas informáticos y propagarse por

ellos, afectando de distintas formas al uso para el que están destinados (impidiendo

acciones, vigilando usos, ralentizando sistemas, ejecutando acciones no permitidas,…). Las

herramientas anti-malware son de uso generalizado y las más antiguas que existen.

Producto:

ESET Mail Security para Linux 

Proveedor:

ONTINET.COM‐ESET ESPAÑA

Descripción: A partir de 5 cuentas de correo. ESET Mail Security es el mejor antivirus para servidores de correo de código libre y plataformas Linux,  integrándose  con  Sendmail, Qmail,  Postfix,  Exim,  y  otros.  ESET NOD32  Antivirus  se  ejecuta  en  todas  las  distribuciones  de  Linux más comunes.  

Producto:

ESET Mail Security para Lotus Domino Server 

Proveedor:

ONTINET.COM‐ESET ESPAÑA

Descripción: A  partir  de  5  cuentas  de  correo.  ESET NOD32 Antivirus para Lotus Domino Server ofrece acceso centralizado en  la exploración del correo electrónico en Lotus Domino R5.  

Producto:

ESET Mail Security para Microsoft Exchange 

Proveedor:

ONTINET.COM‐ESET ESPAÑA

Descripción: A  partir  de  5  cuentas  de  correo.  ESET NOD32 Antivirus para Exchange Server ofrece exploración en línea del correo electrónico en Microsoft  Exchange  Server.  El  sólido  rendimiento  de  ESET NOD32 Antivirus mejora  la  fiabilidad y  la velocidad en  comparación  con otros plug‐ins de antivirus.  

Catálogo 2010 – INTECO 42

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

ESET Mail Security para Kerio Mail Server 

Proveedor:

ONTINET.COM‐ESET ESPAÑA

Descripción: A  partir  de  5  cuentas  de  correo. Un  servidor  de  correo moderno y seguro, adecuado para pequeñas y medianas empresas, así como para proveedores de servicios.  

Producto:

ESET NOD32 Antivirus 4 Standard 

Proveedor:

ONTINET.COM‐ESET ESPAÑA

Descripción: Antivirus  |  Antispyware. Hasta  4  estaciones  de  trabajo. Nuestro producto ofrece la mejor protección proactiva contra amenazas cada vez más sofisticadas y es mundialmente conocido por ser rápido e imperceptible, lo que le permite centrarse en las cosas que le importan, y no en el antivirus. 

Producto:

Panda Antivirus + Firewall 

Proveedor:

PANDA SECURITY

Descripción: Antivirus  monopuesto  con  protecciones  contra:  Virus, Spyware,  Adware,  Phishing,  Rookit  y  Bloqueo  de  Webs  Maliciosas. Tambien  tiene  la  nueva  tecnología  de  detección  Heurística  y  la posibilidad de poder usar en cualquier momento la Funcionalidad Total Scan  Pro.  Además  incorpora  un  potente  Firewall  para  controlar  los ataques de los Hackers. 

Producto:

Panda Internet Security 

Proveedor:

PANDA SECURITY

Descripción: Antivirus  monopuesto  con  protecciones  contra:  Virus, Spyware, Adware, Phishing, Rookit, Spam, Control Parental y sistema de  Backup. Tambien tiene la nueva tecnología Truprevent para la detección por  comportamiento  de  nuevos  virus  no  registrados  en  le  fichero  de firmas.  y  la  posibilidad  de  poder  usar  en  cualquier  momento  la Funcionalidad Total Scan Pro. 

Producto:

Avira AntiVir Personal 

Proveedor:

CDM CONSULTORES

Descripción: Antivirus personal para Windows, solución fiable antivirus gratuita,  que  rápidamente  escanea  su  ordenador  de  programas maliciosos como virus, troyanos, programas de puerta trasera, engaños, gusanos, dialers, etc. Monitoriza cada acción ejecutada por el usuario. 

Producto:

GFI MailSecurity for Exchange/SMTP/Lotus 

Proveedor:

GFI

Descripción: Anti‐virus,  directivas  de  contenido,  detección  de vulnerabilidades y anti‐troyanos para el correo 

Producto:

AntiVir Server 

Proveedor:

CDM CONSULTORES

Descripción: Avira AntiVir Server en la nueva versión 9 que garantiza la central  de  recepción  y  distribución  de  las  estaciones  de  su  red  en Windows  y  Unix  y  están  protegidos  contra  ataques  de  virus.  Avira AntiVir no sólo es  lider en tecnologías  innovadoras para una detección de virus y malware, además con unos mínimo costes de administración. 

Catálogo 2010 – INTECO 43

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

BitDefender Antivirus 2010 

Proveedor:

BITDEFENDER ESPAÑA

Descripción: BitDefender Antivirus 2010 ofrece protección proactiva de última generación frente a virus, spyware, ataques de phishing y robos de identidad sin ralentizar su PC 

Producto:

BitDefender Antivirus Scanner for Unices 

Proveedor:

BITDEFENDER ESPAÑA

Descripción: BitDefender Antivirus Scanner  for Unices es una versátil solución  antivirus  bajo  demanda  diseñada  para  sistemas  Linux  y FreeBSD. Ofrece análisis antivirus y antispyware para UNIX y particiones basadas en Windows. 

Producto:

BitDefender Client Security 

Proveedor:

BITDEFENDER ESPAÑA

Descripción: BitDefender Client Security es una solución de seguridad y administración sólida y robusta para entornos empresariales que ofrece protección  proactiva  de  última  generación  contra  virus,  spyware, rootkits, spam, phishing y todo tipo de malware. 

Producto:

BitDefender Security for Exchange 

Proveedor:

BITDEFENDER ESPAÑA

Descripción: BitDefender Security for Exchange ofrece filtros antivirus, antispyware,  antispam,  antiphishing,  de  contenido  y  de  mensajes adjuntos completamente integrados con MS Exchange Server para crear un entorno de trabajo libre de malware. Protege el tráfico de correo de los servidores Exchange contra el malware más sofisticado e intentos de robo de datos confidenciales. 

Producto:

BitDefender Security for File Servers 

Proveedor:

BITDEFENDER ESPAÑA

Descripción: BitDefender  Security  for  File  Servers es una  solución de seguridad de datos especialmente diseñada para  servidores Windows. Fácil de  instalar,  configurar y administrar, ofrece protección de última generación contra virus, spyware y rootkits, a la vez que rebaja la carga que supone administrar una solución de software para servidores. 

Producto:

BitDefender Security for ISA Servers 

Proveedor:

BITDEFENDER ESPAÑA

Descripción: BitDefender  Security  for  ISA  Servers  ofrece  protección antivirus  y  antispyware  para  el  tráfico  web,  incluso  para  los  datos recibidos a  través de webmail. BitDefender Security  for  ISA Servers  se integra  con Microsoft  ISA Servers mediante dos  filtros de aplicaciones (ISAPI)  ofreciendo  protección  antivirus  y  antispyware  para  el  tráfico HTTP, FTP y FTP sobre HTTP. 

Producto:

BitDefender Security for Mail Servers 

Proveedor:

BITDEFENDER ESPAÑA

Descripción: BitDefender Security  for Mail Servers está diseñado para aquellos  servidores  de  correo  que  funcionan  bajo Windows  y  UNIX. Ofrece  protección  proactiva  mediante  filtros  antivirus,  antispyware, antispam  y  antiphishing, de  contenido  y de  adjuntos para  asegurar  el tráfico de correo de las empresas e ISPs. 

Catálogo 2010 – INTECO 44

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

BitDefender Security for Samba 

Proveedor:

BITDEFENDER ESPAÑA

Descripción: BitDefender  Security  for  Samba  ofrece  protección antivirus y antispyware a los recursos de red compartidos por Samba. Al analizar  todos  los  archivos  a  los  que  se  accede  en busca  de malware conocido  y  desconocido, mantiene  a  los  usuarios  de  la  red  a  salvo  y ayuda a cumplir los requisitos de protección de datos. 

Producto:

Sophos Web Security and Data Protection 

Proveedor:

SOPHOS

Descripción: Bloqueo de amenazas de Internet en la puerta de enlace, permite crear e  implantar políticas de correcta utilización de  Internet y conseguir seguridad contra pérdidas de datos. Algunas funcionalidades: ‐  Bloqueo  de  malware,  spyware,  adware  y  phishing  ‐  Detección  de proxies anónimos  ‐ Filtrado de  tráfico HTTPS cifrado  ‐  Intuitiva consola web de administración ‐‐ DLP integrado 

Producto:

Certificado QualysSecure 

Proveedor:

A2SECURE

Descripción: Certificado QualysSecure es un servicio que permite a los negocios  de  todos  los  tamaños  escanear  sus  webs  para  evitar  la presencia  de malware,  vulnerabilidades  de  red  y  de  las  aplicaciones web, así como la validación de certificados SSL. Una vez que la web pasa estos cuatro análisis de seguridad integral, Qualys genera el sello Qualys GO SECURE. 

Producto:

McAfee SaaS Email Protection 

Proveedor:

MCAFEE

Descripción: Con McAfee® SaaS Email Protection, basado en  Internet, bloqueará  automáticamente  el  spam,  el  phishing,  los  virus  y  los contenidos  inapropiados  del  correo  electrónico  en  Internet,  antes  de que  lleguen  a  su  red.  No  necesita  comprar  hardware,  ni  instalar software, ni realizar mantenimiento alguno. 

Producto:

Trend Micro Internet Security 

Proveedor:

TREND MICRO

Descripción: Con Trend Micro  Internet Security, podrá disfrutar de  la máxima protección sin que ello  ralentice el  rendimiento de su equipo. Disfrute de una seguridad probada y fácil de usar que le protege a usted y  a  su  familia  frente  a  ciberdelincuentes  y  contenido  inapropiado ininterrumpidamente. 

Producto:

ESET NOD32 Antivirus 4 Business 

Proveedor:

ONTINET.COM‐ESET ESPAÑA

Descripción: Consola  de Administración  | Antivirus  | Antispyware. A partir  de  5  estaciones  de  trabajo.  Con  una  consola  de  administración avanzada,  es muy  fácil de desplegar  y mantener  en  redes  grandes,  al igual  que  adaptar  las  diferentes  políticas  a  las  necesidades  de  los diversos grupos y clases de usuarios. 

Producto:

ESET File Security para Dell Storage Server 

Proveedor:

ONTINET.COM‐ESET ESPAÑA

Descripción: Dell  ha  seleccionado  a  ESET  NOD32  Antivirus  para proteger  sus  servidores  de  almacenamiento  de  cualquier  amenaza.  El equipo de evaluación  técnico de Dell  comprobó  la eficiencia de varios productos antivirus y de  sus  capacidades de detección de amenazas a través de pruebas rigurosas

Catálogo 2010 – INTECO 45

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Forefront Protection 2010 for Exchange  

Proveedor:

MICROSOFT

Descripción: Detección  rápida  y  eficaz  de  virus,  gusanos  y  spyware mediante  la  integración  de  múltiples  motores  de  análisis  de  los principales fabricantes, con un 99,7% de eficacia en detección de spam con servicios antispam Premium. 

Producto:

Sophos Email Security and Data Protection 

Proveedor:

SOPHOS IBERIA SRL

Descripción: Detiene  el  correo  no  deseado,  suplantaciones  de identidad  y  pérdidas  de  datos.  Sophos  Bloqueo  de  forma  proactiva amenazas  entrantes  y  salientes  con  efectividad  y  sencillez, protección de  la  información  confidencial,  protección  de  datos  y  seguridad  de groupware y puertas de enlace de alta capacidad y disponibilidad. 

Producto:

BitDefender Antivirus for Mac 

Proveedor:

BITDEFENDER ESPAÑA

Descripción: Eficiente protección antimalware para Mac Basado en  la amplia experiencia que posee BitDefender en  la  lucha contra todo tipo de  amenazas  informáticas,  BitDefender  Antivirus  for  Mac  es  una solución fácil de usar que protege de forma proactiva su equipo frente a virus  de Mac,  detectando  y  eliminando  el malware  que  provenga  de cualquier otro sistema operativo. 

Producto:

QMS500 y QMS1000 

Proveedor:

WATCHGUARD TECHNOLOGIES

Descripción: El Quarantine Server Management (QMS) de WatchGuard es una  solución de  cuarentena para e‐mail  fácil de usar, automática e inteligente,  que  funciona  tanto  con  nuestros  appliances  de  seguridad para correo XCS como con otros fabricantes. Permite que mensajes con contenido no deseado  (spam, phishing, gran  tamaño  y adjuntos)  sean redirigidos a un servidor de cuarentena local. 

Producto:

ESET File Security 

Proveedor:

ONTINET.COM‐ESET ESPAÑA

Descripción: ESET File Security ofrece para Linux, BSD y servidores de archivos  Solaris  seguridad en  tiempo  real  y a petición para analizar el sistema en busca de virus conocidos y desconocidos, gusanos, troyanos, spyware y otras amenazas de Internet. Con ESET, los administradores de TI no tienen que elegir entre seguridad y rendimiento.

Producto:

ESET Gateway Security 

Proveedor:

ONTINET.COM‐ESET ESPAÑA

Descripción: ESET Gateway  Security protege a  toda una organización por  los  protocolos  HTTP  y  FTP  de  cualquier  malware  conocido  o desconocido, gusanos, troyanos, spyware, phishing y otras amenazas de Internet. ESET está basado en la potente tecnología ThreatSense ®, ESET Gateway  Security  ofrece  tanto  velocidad  de  análisis  sin  precedentes como una alta tasa de detección. 

Producto:

ESET OnLine Scanner 

Proveedor:

ONTINET.COM‐ESET ESPAÑA

Descripción: ESET Online Scanner es una potente herramienta en línea, sencilla y veloz que detecta y elimina malware ‐ virus, spyware, adware, gusanos, troyanos, y más ‐ en cualquier ordenador utilizando solamente un navegador web  sin necesidad de  instalar un  antivirus. ESET Online Scanner utiliza ThreatSense®, la misma tecnología y firmas de virus que utiliza ESET NOD32 Antivirus 

Catálogo 2010 – INTECO 46

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

ESET SysInspector 

Proveedor:

ONTINET.COM‐ESET ESPAÑA

Descripción: ESET SysInspector es una herramienta gratuita, diseñada para  recolectar  información  acerca  del  entorno  de  trabajo  de  su ordenador.  http://www.eset.es/productos/otros‐productos‐nod32/sysinspector 

Producto:

G Data Mail Security 

Proveedor:

G DATA

Descripción: Especialmente  diseñado  para  servidores  de  correo electrónico.  Protección  eficaz  contra  spam,  phising,  virus,  troyanos, gusanos,  puertas  traseras  y  cualquier  otro  tipo  de malware.  Uso  de heurística  para  detectar  virus  desconocidos.  Capaz  de  bloquear mensajes  de  correo  electrónico  infectados  entre  05,  y  2  minutos después de su aparición en la Red.  

Producto:

Norman Application Control 

Proveedor:

NORMAN

Descripción: Evita las amenazas conocidas y desconocidas. Bloquea los “ataques de día cero” y el malware con objetivos concretos.  Impone el entorno de aplicaciones de confianza. Aumenta  la disponibilidad de  los servidores.  Reduce  el  coste  de  propiedad  de  la  seguridad  de  los extremos de la red. 

Producto:

Symantec Endpoint Protection Starter Edition 11.0 

Proveedor:

SYMANTEC

Descripción: Facilita  la  implementación de un  control de  acceso  a  la red  que  puede  aprovecharse  a  medida  que  avanzan  sus implementaciones  NAC.  Al  igual  que  Symantec  Endpoint  Protection, puede otorgar acceso sólo a los endpoints que cumplen con las políticas de seguridad definidas. 

Producto:

ESET File Security para Novell Netware 

Proveedor:

ONTINET.COM‐ESET ESPAÑA

Descripción: Fiable  protección  antivirus  y  seguridad  para  servidores Novell. La protección para el servidor Novell Netware (versiones 5.x and 6.x) consiste en 2 módulos NLM, AMON.NLM  (análisis a tiempo real) y NOD32.NLM  (análisis  a  petición).  Admite  actualizaciones  desde “mirrors” creados por Windows ESET NOD32 Antivirus Business 4.0. 

Producto:

Forefront Online Protection for Exchange 

Proveedor:

MICROSOFT

Descripción: Forefront Online  Protection  para  Exchange  proporciona tecnologías multinivel  basadas  en  la  nube  que  protegen  activamente cualquier sistema de correo frente a virus, spam, phishing o intentos de quebrantar las políticas internas, con un SLA del 100% para la protección contra virus y spam. 

Producto:

ESET Remote Administrator  

Proveedor:

ONTINET.COM‐ESET ESPAÑA

Descripción: Gestión de  Soluciones  de  Seguridad  ESET.  ESET Remote Administrator  simplifica  la  gestión  de  productos  de  software  de seguridad de ESET para empresas, mientras mantiene bajo el consumo del  ancho  de  banda.  Desde  una  consola  de  gestión  central,  un administrador puede responder rápidamente a las amenazas, actualizar la base de firmas de virus. 

Catálogo 2010 – INTECO 47

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

McAfee Total Protection for Endpoint 

Proveedor:

MCAFEE

Descripción: Hace  que  fracasen  los  ataques  por  gusanos,  programas espía,  troyanos,  robots,  hackers  y  robo  de  identidad.  Ofrece  gestión centralizada  de  antivirus,  antispyware,  antispam,  prevención  de intrusiones en el host, .. 

Producto:

Clearswift SECURE Email Gateway 

Proveedor:

CLEARSWIFT

Descripción: Herramienta  de  filtrado  de  contenidos  email  que proporciona protección frente a malware de todo tipo (virus, troyanos, spyware,  spam,  phishing,...etc)  en  el  correo  electrónico  así  como prevención  de  fuga  de  información  (DLP). Disponible  en  formato HW appliance,  SW  appliance  y  virtualizable  para  entornos  VMware  e HyperV. 

Producto:

Clearswift SECURE Web Gateway 

Proveedor:

CLEARSWIFT

Descripción: Herramienta  de  filtrado  de  contenidos  Web  que proporciona protección frente a malware de todo tipo (virus, troyanos, spyware, phishing,...etc) en la navegación Web (trafico http, https y ftp), filtrado  inteligente de URL´s y contenido Web 2.0 así como prevención de fuga de información (DLP). Disponible en formato HW appliance, SW appliance y virtualizable para entornos VMware. 

Producto:

Trend Micro Enterprise Security for Gateways 

Proveedor:

TREND MICRO

Descripción: Hoy en día,  las empresas reciben cantidades  ingentes de amenazas  combinadas  de  correo  electrónico  e  Internet  que  están diseñadas para acceder a  la red y robar datos.  Independientemente de si  se  trata  de  spam  engañoso  con  un  enlace malicioso,  un  sitio Web fraudulento o una descarga peligrosa, estas amenazas evolucionan y se propagan  con  mayor  rapidez  debido  a  la  naturaleza  dinámica  de Internet

Producto:

G Data Antivirus Business 

Proveedor:

G DATA

Descripción: Incluye  antivirus,  antispyware  y  bloqueador  de  rootkits. Permite la administración centralizada y remota de todos los clientes así como  la  programación  de  tareas.  Actualizaciones  automáticas  cada hora. Su versión Enterprise, incluye también protección para servidores de correo electrónico. 

Producto:

G Data ClientSecurity Business 

Proveedor:

G DATA

Descripción: Incluye  antivirus,  antispyware  y  bloqueador  de  rootkits. Permite la administración centralizada y remota de todos los clientes así como  la  programación  de  tareas.  Actualizaciones  automáticas  cada hora.  Cortafuegos  inteligente:  Controla  las  conexiones  entrantes  y salientes, permite reglas individuales por clientes, instalación y ajuste en remoto y establece hasta cuatro niveles de seguridad. 

Producto:

G Data EndpointProtection Business 

Proveedor:

G DATA

Descripción: Incluye antivirus, antispyware, antispam, firewall y política de  seguridad:  filtro  de  contenidos  de  Internet,  limitación  de  uso  por horas,  bloqueo  de  dispositivos  (pen  drive,  discos  duros  externos, webcams…) y determinados programas (P2P, chats, juegos online…). Su versión  “Enterprise”,  incluye  también  protección  para  servidores  de correo electrónico. 

Catálogo 2010 – INTECO 48

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

G Data Total Care 2010 

Proveedor:

G DATA

Descripción: Incorpora Antivirus,  antispyware,  cortafuegos  silencioso, antispam, antiphising, antirootkit y  control parental,  todo  lo necesario para mantener el ordenador  libre de  todo  tipo de cualquier programa malicioso (troyanos, puertas traseras, spam, gusanos…) y garantizar una navegación segura por  Internet (páginas web, transferencias bancarias, chats, comercio electrónico…) 

Producto:

Trustport Antivirus 

Proveedor:

INNOVATIVE TECHNOLOGIES RAID

Descripción: La  evolución  de  la  Seguridad  Final.  Sistema  de  defensa con 5 motores Antivirus  ( Norman, Avast, Dr. Web, Ewido, Block Ada). Escaneo  de  correos  electrónicos  (cuerpo  y  adjuntos).  Eliminación  de spyware, adware,  ... Alto  rendimiento heristico. Diagnostico para virus no descubiertos en maquina virtual. Eliminación de spam. Filtro de sitios no deseados, mediante categorías. 

Producto:

Norman Net Protector 3000 (email protection appliance) 

Proveedor:

NORMAN

Descripción: La  protección  antivirus  de  Norman,  garantiza  la protección contra  los últimos virus y malware. Esta  función permite al usuario personalizar las listas de nombres autorizados o no autorizados con  arreglo  a  distintos  niveles  de  seguridad  y  parámetros  de comunicación externos. La consola de usuario basada en Web facilita la configuración y supervisión remota para la gestión. 

Producto:

F‐Secure Enterprise Suite 

Proveedor:

F‐SECURE

Descripción: La Suite Enterpise es  la suite de productos de seguridad más  completa  del  mercado,  incluyendo  todos  los  productos  de seguridad necesarios para  cubrir  todas  las necesidades de protección, que  incluye:  Protección  Antivirus  de  PC´s  y  Servidores:  tanto  en entornos Windows  como  Linux.  Protección  Anti‐spam  y  Anti‐virus  de Servidores de correo. 

Producto:

AntiVir profesional 

Proveedor:

CDM CONSULTORES

Descripción: Líder  de  detección  y  eliminación  de  virus  y  malware. Ahora  con un nuevo motor de búsqueda, pero  la  forma más  rápida  y segura. Protección Rootkit para detectar y eliminar el malware.  

Producto:

McAfee Email Gateway 

Proveedor:

MCAFEE

Descripción: McAfee  Email  Gateway  ofrece  una  protección  integral frente  a  amenazas  entrantes,  evita  la  pérdida  de  datos  a  través  del correo  saliente,  cuenta  con  funciones  avanzadas  de  cumplimiento  de normativas,  permite  realizar  informes  de  rendimiento  y  simplifica  la gestión. 

Producto:

McAfee SaaS Email Inbound Filtering 

Proveedor:

MCAFEE

Descripción: McAfee SaaS Email  Inbound  Filtering ofrece mucho más que la prevención tradicional frente al spam. Ofrece a las empresas una completa  seguridad  del  correo  electrónico  entrante  mediante  una combinación  de  filtros  de  spam  conocidos,  nuestro  excelente  motor antivirus,  protección  contra  el  fraude,  filtrado  de  contenidos  y protección contra ataques por correo electrónico. 

Catálogo 2010 – INTECO 49

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Total Protection Service 

Proveedor:

MCAFEE

Descripción: McAfee  Total  Protection  Service  protege  sus  equipos  y servidores  de  archivos  y  correo,  con  la  conveniencia  y  facil mantenimiento de una única  e  integrada  solución de  seguridad  como servicio (SaaS) 

Producto:

McAfee Email & Web Security Appliance 

Proveedor:

MCAFEE

Descripción: McAfee® Email and Web Security Appliance bloquea  los ataques sofisticados con una protección  integrada de varias capas que incluye una protección  frente al  spam  seis veces más eficaz que otras soluciones  antispam.1  Esto  significa menor  exposición  a  las  amenazas incluidas en el spam que llega a través del correo electrónico y la Web. 

Producto:

Forefront Client Security SP1 

Proveedor:

MICROSOFT

Descripción: Microsoft  Forefront  Client  Security  proporciona  una protección contra malware unificada para sistemas operativos clientes y servidores, se integra con la infraestructura actual de TI y complementa las  tecnologías  de  seguridad  de  Microsoft  para  una  protección mejorada, una gestión más sencilla y un control superior. 

Producto:

Forefront Protection 2010 for Sharepoint 

Proveedor:

MICROSOFT

Descripción: Microsoft  Forefront  Security  for  SharePoint  ayuda  a proteger sus servidores SharePoint Portal Server y Windows SharePoint Services de los virus, ficheros no deseados y contenido inapropiado. Con un  enfoque  multicapa,  multimotor,  Forefront  Protection  2010  for SharePoint ayuda a frenar las últimas amenazas antes de que afecten al negocio y los usuarios. 

Producto:

Microsoft Security Essentials 

Proveedor:

MICROSOFT

Descripción: Microsoft  Security  Essentials  proporciona  protección  en tiempo  real  contra  virus,  spyware  y  otros  tipos  de  software malintencionado para tu PC doméstico. 

Producto:

Norman Ad‐ware 

Proveedor:

NORMAN

Descripción: Norman Ad‐Aware SE detecta y limpia el código malicioso conocido y parásitos de publicidad, atrapando estos programas antes de que se puedan integrar en el sistema.Bloquea las secciones de arranque de  su  registro,  bloquea  intentos  reales  y  posibles  de  secuestro  de navegador,  bloquea  procesos  sospechosos,  bloquea  asociaciones  de archivos ejecutables, bloquea cookies. 

Producto:

Norman EndPoint Protection 

Proveedor:

NORMAN

Descripción: Norman  Endpoint  Protection  mantiene  sus  portátiles, equipos de sobremesa y servidores libres de programas maliciosos como virus,  spyware,  gusanos,  troyanos,  descargadores  troyanos, registradores  de  pulsaciones  de  teclados,  e  incluso  ocultos,  como  los rootkits.  Protege,  detecta  y  elimina malware  y  spyware  en  portátiles, equipos de sobremesa y servidores. 

Catálogo 2010 – INTECO 50

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Norman Security Suite 

Proveedor:

NORMAN

Descripción: Norman  Security  Suite  es  un  paquete  de  programas  de seguridad diseñados para protegerle  contra  las  amenazas que pululan por Internet, como virus, gusanos, troyanos, spyware (software espía) y piratas informáticos. 

Producto:

Norman Virus Control 

Proveedor:

NORMAN

Descripción: Norman  Virus  Control  (NVC)  es  una  colección  de aplicaciones  y  utilidades  de  software  antivirus  que  protegen  sus estaciones,  servidores  y  puertas  de  enlace  contra  software malicioso. Los  tipos  más  prevalecientes  de  malware  son  virus  informáticos, gusanos, y troyanos. 

Producto:

Panda Desktop Secure for Linux 

Proveedor:

PANDA SECURITY

Descripción: Panda DesktopSecure for Linux se limita a proteger contra los tipos de malware. Es capaz de detectar y desinfectar el malware de Linux conocido, virus, gusanos y troyanos, spyware, programas dialers. 

Producto:

Perimeter Shield Mód. Antivirus‐AntiSpyware 

Proveedor:

OZONO  SECURITY  (NEXT  ING.ª INFORMÁTICA)

Descripción: Perimeter  Shield  es  un  hardware  dedicado  que  se implanta como un elemento  independiente en  la  red, éste  filtra  todas las  comunicaciones  a  nivel  de  protocolo  que  ocurren  entre  la  red privada y la red pública, evitando que cualquier tipo de código malicioso penetre en  la  red.  Integra módulos de  antivirus,  antispam,  control de navegación y control de redes P2P. 

Producto:

Sophos Security Suite SMB 

Proveedor:

SOPHOS

Descripción: Permite asegurar ordenadores y datos confidenciales con tecnologías antivirus, cortafuegos y cifrado, en una suite para Windows y Mac  fácil de usar.  La  licencia  incluye  soporte  técnico durante  las 24 horas. 

Producto:

Private Mail 

Proveedor:

JAZZTEL

Descripción: Plataforma de correo Compartida de Alta Disponibilidad, 10  GBytes  de  espacio  en  disco,  disclaimers,  redirecciones, autorespuestas,  POP3,  IMAP4, Webmail  por HTTPS  y  envío  por  SMTP con  y  sin  autentificación,  Antispam,  Antivirus  para  el  primer  dominio asociado al servicio. Soporte Técnico permanente 24 x 365 con atención personalizada. 

Producto:

Panda Antivirus 

Proveedor:

PANDA SECURITY

Descripción: Potente Antivirus de instalación  y manejo fácil, con todas las protecciones AntiMalware,  y  con un motor que  consume menos  y gestiona mejor los recursos. 

Catálogo 2010 – INTECO 51

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Sanctuary Application Control 

Proveedor:

LUMENSION SECURITY

Descripción: Previene  la ejecución de  todo  tipo de virus,  la ejecucion de  codigo  malicioso  y  la  ejecución  de  aplicaciones  no  autorizadas basado en un sistema avanzado de gestion mediante listas blancas. Esto permite una seguridad proactiva, previniendo incluso ataques de dia 0. 

Producto:

Protection Service for Business – PSB 

Proveedor:

F‐SECURE

Descripción: Producto de Seguridad Gestionada para empresas desde 1 a 100 usuarios. Desde una consola alojada en los Servidores de F‐Secure y de  forma centralizada gestionar todo el parque de PC´s, Servidores y Servidores  de  Correo  Electrónico  (Ms  Exchange)  y  aplicar  políticas  de seguridad, gestionar en tiempo real todo el parque, informes, gestión de licencias, etc... 

Producto:

Endpoint Security and Data Protection 

Proveedor:

SOPHOS

Descripción: Protección  de  todos  los  ordenadores  y  los  datos,  sin aumentar  el  presupuesto  dedicado  a  la  protección  anti‐malware.  ‐ Antimalware: Detención de malware mediante gracias a las tecnologías de  escaneado  rápido,  prevención  integrada  contra  intrusiones  y protección activa en la nube 

Producto:

Trend Micro Enterprise Security Suite 

Proveedor:

TREND MICRO

Descripción: Protección  máxima  y  complejidad  mínima  desde  el gateway  hasta  el  punto  final.  Proteger  los  entornos  empresariales  es todo  un  reto,  especialmente  cuando  surge  malware  nuevo  cada  2 segundos. 

Producto:

Trend Micro Enterprise Security for Endpoints and Mail Servers 

Proveedor:

TREND MICRO

Descripción: Protección máxima y complejidad mínima para servidores de  correo  y  de  archivos,  clientes  y  dispositivos  móviles.  Elija  una solución  única  e  integrada  que  protege  los  servidores  de  correo, servidores de archivos, equipos de sobremesa y portátiles frente a virus, spyware,  spam,  phishing,  contenido  inapropiado  y  amenazas combinadas. 

Producto:

Norman Device Control 

Proveedor:

NORMAN

Descripción: Protege los datos de pérdidas y robos. Hace posible el uso seguro  de  herramientas  de  productividad,  como  las  memorias  USB. Mejora  la  aplicación  de  las  políticas  de  seguridad.  Ofrece  un  control preciso con límites de acceso. 

Producto:

Trend Micro Enterprise Security for Endpoints 

Proveedor:

TREND MICRO

Descripción: Proteja sus equipos de sobremesa, portátiles, servidores y teléfonos  inteligentes  (conectados  o  no  a  la  red)  con  la  innovadora fusión de prestigio mundial de antimalware y protección por Internet de Trend Micro Smart Protection Network. La nueva reputación de archivos libera recursos en los puntos finales puesto que los archivos de patrones ahora se encuentran en Internet. 

Catálogo 2010 – INTECO 52

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

QG Malware Detection 

Proveedor:

A2SECURE

Descripción: QG Malware  Detection  es  un  servicio  que  ayuda  a  los negocios a proteger sus webs y a  los visitantes de  la web del malware. Gracias a QG Malware Detection  las empresas podrán hacer escaneos diarios  de  su web  para  evitar  infecciones  y  amenazas  de malware.  El programa  proporciona  además  alertas  automatizadas  y  informes detallados para su remediación efectiva. 

Producto:

Aladdin eSafe 

Proveedor:

SAFENET (ALADDIN)

Descripción: Sistema de control de contenido a nivel de gateway. 

Producto:

Panda Security for Business 

Proveedor:

PANDA SECURITY

Descripción: Solución Corporativa de gestión centralizada del Antivirus distribuido.  Desde  una  Consola,  se  gestiona  todo  el  Antivirus  que  se distribuye desde la Consola a todos los equipos de la Organización. 

Producto:

Panda Security for Enterprise 

Proveedor:

PANDA SECURITY

Descripción: Solución Corporativa de gestión centralizada del Antivirus distribuido.  Desde  una  Consola,  se  gestiona  todo  el  Antivirus  que  se distribuye desde la Consola a todos los equipos de la Organización. 

Producto:

Kaspersky Open Space Security 

Proveedor:

KASPERSKY LAB

Descripción: Solución  empresarial  de  protección  antimalware multicapa  de  equipos,  Servidores  de  ficheros,  servidores  de  correo electrónico,  navegación,  dispositivos  móviles,  etc,  con  control centralizado. 

Producto:

Trend Micro Internet Security Pro 

Proveedor:

TREND MICRO

Descripción: Trend  Micro  Internet  Security  Pro  protege  sus transacciones en línea, la identidad y los archivos irremplazables gracias a la protección más completa que existe actualmente. Disfrute de todos los beneficios de nuestra probada seguridad para Internet además de la protección mejorada  frente al robo de  identidades,  la validación Wi‐Fi, la protección frente al robo de datos y la recuperación del sistema. 

Producto:

Trend Micro Enterprise Security for Communication and Collaboration 

Proveedor:

TREND MICRO

Descripción: Trend Micro™  Communication  &  Collaboration  Security protege el correo electrónico de Microsoft, además de  los sistemas de colaboración  y mensajería  instantánea, pues detiene  las  amenazas  en tiempo real antes de que ataquen 

Catálogo 2010 – INTECO 53

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Panda WebAdmin 

Proveedor:

PANDA SECURITY

Descripción: WebAdmin  Antivirus  es  una  solución  antivirus  con administración  basada  en  Web,  que  le  proporciona  protección constante  de  las  estaciones  y  servidores  de  su  organización.  Sin necesidad de contar con un servidor dedicado a la gestión, dispondrá de una  completa  visión  de  los  antivirus  instalados  en  sus  estaciones  y servidores. 

Producto:

Worry‐Free™ Business Security Advanced 

Proveedor:

TREND MICRO

Descripción: Worry‐Free™ Business Security Advanced protegen a  las pequeñas empresas y su reputación frente al robo de datos y sitios Web peligrosos.  La  seguridad  de  Trend  Micro,  más  segura,  inteligente  y sencilla,  bloquea  las  amenazas  Web  y  otros  tipos  de  malware  para proteger los activos empresariales y la información de los clientes. 

Producto:

Worry‐Free™ Business Security Services 

Proveedor:

TREND MICRO

Descripción: Worry‐Free™  Business  Security  Services  protege  sus equipos  independientemente de dónde  se  conecten:  en  la oficina,  en casa o de viaje. Expertos en seguridad de Trend Micro se encargan del alojamiento  y  el mantenimiento  de  este  servicio,  con  actualizaciones constantes  de  las  amenazas  de  Trend  Micro™  Smart  Protection Network™, para que sus equipos estén protegidos día y noche. 

Producto:

Worry‐Free™ Business Security Standard 

Proveedor:

TREND MICRO

Descripción: Worry‐Free™  Business  Security  Standard  protegen  a  las pequeñas empresas y su reputación frente al robo de datos y sitios Web peligrosos.  La  seguridad  de  Trend  Micro,  más  segura,  inteligente  y sencilla,  bloquea  las  amenazas  Web  y  otros  tipos  de  malware  para proteger los activos empresariales y la información de los clientes. 

Catálogo 2010 – INTECO 54

Instituto Nacionalde Tecnologías de la Comunicación

Control de contenidos confidenciales

Son herramientas que previenen la difusión, accidental o intencionada, de cualquier tipo de

información o datos fuera de una organización. Evitan la fuga de información a través de

correo electrónico, mensajería instantánea, transferencia de ficheros mediante FTP, redes

P2P, chats, blogs o mediante dispositivos externos de almacenamiento, como es el caso de

las memorias USB.

Actúan monitorizando todo tipo canales de comunicación, desde y hacia el exterior de la

organización, evitando la fuga de información e implementando políticas de uso de

información sensible.

Se incluyen en estas herramientas aquellos sistemas que gestionan el ciclo de vida de

información, controlando el uso autorizado de documentos electrónicos y facilitando la

destrucción de los mismos cuando estén en desuso.

Producto:

Archivo 3000 W (A3W) 

Proveedor:

3000 INFORMÁTICA

Descripción: Aplicación  normalizada  y  especializada  en  gestión  de documentos que satisface los beneficios de la norma ISO 15489 y utiliza sistemas de seguridad SSL,  firma electrónica, aplicando a sus consultas las restricciones y los privilegios de acceso y visualización oportunos 

Producto:

Assureon 

Proveedor:

FLYTECH

Descripción: Assureon  de  Nexsan  es  un  sistema  seguro  en  red  de almacenamiento  diseñado  y  construido  para  almacenar,  manejar, protejer, disponer, y proporcionar rápidamente y con un fácil acceso a los datos fijos y de referencia de una manera rentable. 

Producto:

BOSaNOVA Safe‐T 

Proveedor:

GFI

Descripción: Safe‐T   Managed  Secure  File  Transfer  for  Enterprises  es una  solución  basada  en  servidor  que  ofrece  a  las  organizaciones  un enfoque completo de sus necesidades de transferencia de archivos.  

Catálogo 2010 – INTECO 55

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

ControlGuard EAM 

Proveedor:

IREO MAYORISTA EN ITSM Y SEGURIDAD

Descripción: ControlGuard  Endpoint  Access  Manager  es  la  solución definitiva  al problema de  seguridad de  los discos USB  y otros medios extraibles.  Además  de  definir  políticas  sobre  el  uso  de  dispositivos  y periféricos, permite monitorizar  e  incluso  guardar una  copia de  todos los  ficheros  transferidos.  Es  fácil  de  usar  y  totalmente  integrado  con Directorio Activo. 

Producto:

Credant Mobile Guardian 

Proveedor:

IREO MAYORISTA EN ITSM Y SEGURIDAD

Descripción: CREDANT Mobile Guardian (CMG) encripta y protege sus datos,  en  base  a  las  políticas  establecidas.  A  diferencia  de  otras soluciones  que  encriptan  volúmenes  o  discos  enteros,  CMG  sólo encripta  los  ficheros;  lo cual ofrece una protección más completa, más eficiente, más fiable y mucho más sencillo. 

Producto:

Cyberoam Endpoint Data Protection 

Proveedor:

IREO MAYORISTA EN ITSM Y SEGURIDAD

Descripción: Cyberoam Endpoint Data Protection Suite combina cuatro productos de  seguridad,  totalmente  integrados dentro de una  consola de gestión centralizada. Sus potentes herramientas permiten auditar y controlar  todos  los aspectos de  la gestión de sus datos confidenciales, de forma totalmente automática

Producto:

Cyberoam UTM Appliance 

Proveedor:

IREO MAYORISTA EN ITSM Y SEGURIDAD

Descripción: Los  sistemas  UTM  (Unified  Threat  Management)  de Cyberoam ofrecen todo lo que necesita para hacer segura su red frente a Internet. La serie CR es una gama de productos de hardware muy fácil de implantar y administrar, con amplias prestaciones de seguridad para su  red: Cortafuegos de  tecnología  avanzada.  Sistema  IDS  (detección  y prevención de intrusos).  

Producto:

Deepnet Unified Authentication  

Proveedor:

IREO MAYORISTA EN ITSM Y 

Descripción: Deepnet  Unified  Authentication  es  una  plataforma  que permite  gestionar  sistemas  de  autenticación  de  2  factores,  para aplicaciones  y  sistemas  corporativos.  se  diferencia  por  su  facilidad  de implantación,  flexibilidad  y  versatilidad,  ya  que  ofrece  compatibilidad "out  of  the  box"  con  un  gran  número  de  aplicaciones  y  sistemas  y permite, además, un gran número de métodos de autenticación. 

Producto:

ecoFactura  

Proveedor:

KSI

Descripción: Familia de productos de escritorio y servidor orientadas a facilitar  a  la  PYME  la  Facturación  electrónica  y  distribución  segura  y firmada de otro tipo de documentos. 

Producto:

Forware AntiLeak Suite 

Proveedor:

FORWARE SPAIN S.L.

Descripción: Forware AntiLeak Suite es una solución de seguridad que combina  las  tecnologías  DLP,  ERM,  Control  de  Dispositivos  y  Token. Soluciona  el  problema  que  surge  en  las  organizaciones  a  la  hora  de proteger  la  información  corporativa  sensible  de  gran  valor  para  la compañía. 

Catálogo 2010 – INTECO 56

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

InfoWatch Data Control 

Proveedor:

INFOWATCH

Descripción: Producto  de  monitorización  y  prevención  de  fuga  de datos transmitidos por los canales SMTP, HTTP, MI. 

Producto:

InfoWatch Device Monitor Enterprise 

Proveedor:

INFOWATCH

Descripción: InfoWatch Device Monitor permite establecer el  control sobre las siguientes acciones de los usuarios: Creación o modificación de archivos en dispositivos extraíbles  (floppy, CD/DVD, USB o dispositivos extraíbles conectados vía puertos USВ, LPT, COM). Copia de un archivo de la Workstation, de los recursos de red o de otro dispositivo extraíble. 

Producto:

InfoWatch Traffic Monitor Enterprise 

Proveedor:

INFOWATCH

Descripción: InfoWatch  Traffic  Monitor  realiza  monitorización  y filtración  de  datos  transmitidos  tanto  dentro  como  fuera  de  la  red corporativa.  La  solución  permite  analizar  una  gran  variedad  de protocolos,  incluyendo  correo  electrónico  (SMTP,  Lotus),  tráfico  web (HTTP), mensajería instantánea. 

Producto:

MailMarshal 

Proveedor:

IREO MAYORISTA EN ITSM Y SEGURIDAD

Descripción: MailMarshal analiza  todo  lo que entra y  sale por  correo electrónico y aplica una política totalmente configurable, que garantiza la  máxima  seguridad,  facilita  la  gestión  de  correo  y  fomenta  el  uso adecuado de este recurso tan importante 

Producto:

McAfee Device Control 

Proveedor:

MCAFEE

Descripción: McAfee  Web  Gateway  es  un  dispositivo  de  alto rendimiento  y  proxy  con  potencia  de  categoría  empresarial  que proporciona el almacenamiento en memoria caché,  la autenticación,  la administración  y  los  controles  de  autorización  que  necesitan  las empresas más  exigentes  de  la  actualidad.  Con múltiples modelos  de dispositivos a elegir 

Producto:

McAfee Encrypted USB 

Proveedor:

MCAFEE

Descripción: Dispositivo  de  almacenamiento  portátil  que  ofrece  un estricto  control  de  acceso  a  usuarios  y  cifra  de manera  transparente todos los datos que tiene almacenados 

Producto:

McAfee Host Data Loss Prevention 

Proveedor:

MCAFEE

Descripción: Con McAfee Host Data Loss Prevention, controle y evite instantáneamente  la pérdida de datos  confidenciales en el  trabajo, en casa y en  los desplazamientos. McAfee DLP protege su organización de los  riesgos  de  pérdidas  financieras,  daños  a  la  marca,  pérdida  de clientes,  desventaja  competitiva  y  falta  de  conformidad  con  la normativa. 

Catálogo 2010 – INTECO 57

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Ontrack PowerControls para Exchange 

Proveedor:

KROLL ONTRACK

Descripción: Ontrack  PowerControls  para  Exchange  es  una herramienta  que  reduce  las  tareas  del  administrador  de  Exchange, agilizando  la  búsqueda,  restauración,  exportación  y  migración  de cualquier  elemento.  ‐  Búsqueda  y  restauración  de  mensajes individuales,  incluso  de  EDBs  corruptos  sin  alterar  los  metadatos  o modificar el contenido del elemento 

Producto:

Ontrack PowerControls para SharePoint 

Proveedor:

KROLL ONTRACK

Descripción: Ontrack  PowerControls  para  SharePoint  es  una herramienta que simplifica  la restauración, exportación y migración de cualquier  elemento  de  SharePoint.  ‐  Recuperación  de  elementos individuales  desde  copia  de  seguridad.  ‐  Restauración  y migración  de sitios  enteros  y  bases  de  datos  de  contenidos  sin  entorno  de recuperación. 

Producto:

PowerBroker (BeyondTrust)  

Proveedor:

IREO MAYORISTA EN ITSM Y SEGURIDAD

Descripción: BeyondTrust  PowerBroker  es una  solución de  seguridad diseñada para auditar y gestionar accesos y privilegios en sistemas Linux /  Unix.  PowerBroker  permite  delegar  privilegios  de  administración  a otros usuarios, sin otorgar acceso al usuario "root",  lo cual protege sus datos, aplicaciones y  sistemas  críticos y  facilita el  cumplimiento de  las normativas y estándares de seguridad. 

Producto:

RSA Data Loss Prevention (DLP) Suite 

Proveedor:

RSA, DIVISIÓN DE SEGURIDAD DE EMC

Descripción: Suite  integrada  de  productos  de  seguridad  para  la Prevención  de  Fugas  de  Información,  independientemente  de  que dónde resida la información. RSA DLP Datacenter: Localización de datos sensibles  y  aplicación  de  políticas  de  seguridad  asociadas  en  el Datacenter.  RSA  DLP  Network:  Monitorización  y  control  de  datos sensibles en los puntos de salida de la red corporativa. 

Producto:

SafeGuard Enterprise (SGN) 

Proveedor:

UTIMACO (SOPHOS)

Descripción: Cifrado de dispositivos con control centralizado. 

Producto:

SafeStick 

Proveedor:

IREO MAYORISTA EN ITSM Y SEGURIDAD

Descripción: SafeStick es probablemente el disco USB más seguro del mercado (cumpliendo estándares militares). Encripta los datos a nivel de hardware  (256AES)  y  cuenta  con  otros  mecanismos  de  seguridad  y gestión que lo convierte en un elemento imprescindible de la política de seguridad de cualquier empresa permitiendo el almacenamiento seguro (inviolable) así como manteniendo la privacidad del propietario. 

Producto:

Sanctuay Device Control 

Proveedor:

LUMENSION SECURITY

Descripción: Gestiona  los  puertos  USB  y  los  dispositivos  extraibles, permitiendo aplicar políticas de uso que eviten el robo de  información de la empresa. 

Catálogo 2010 – INTECO 58

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

SecurePDF 

Proveedor:

AQUAMOBILE

Descripción: Gestión Segura de  Información Crítica. SecurePDF es una solución  basada  en  la  tecnología  de  marcas  de  agua  digitales  que permite proteger y gestionar la información crítica de la compañía. Una marca de  agua digital  consiste  en  información única que  es  insertada directamente en  sus archivos PDF, permitiendo de esa manera la plena trazabilidad de los mismos a lo largo de su circulación. 

Producto:

Security Manager Plus 

Proveedor:

IREO MAYORISTA EN ITSM Y SEGURIDAD

Descripción: Security  Manager  Plus  es  una  solución  que  permite escanear  su  red para detectar vulnerabilidades de  seguridad de  forma pro‐activa. Asimismo, ayuda a remediar  las vulnerabilidades ofreciendo la  funcionalidad  de  despliegue  de  parches  y  Service  Packs  necesarios para  corregir  la  situación,  basándose  en  una  comprehensiva  BBDD alimentada por fuentes fiables reconocidas en el sector como CVE 

Producto:

Symantec Database Security 3.0 

Proveedor:

SYMANTEC

Descripción: Symantec  Database  Security,  una  nueva  solución  que reduce  los  riesgos  que  pueda  correr  la  información  empresarial almacenada en  los principales sistemas para gestión de bases de datos empresariales. 

Producto:

Test de intrusión 

Proveedor:

A2SECURE

Descripción: Cuando  se  quiere  estudiar  la  seguridad  de  los  sistemas que están accesibles desde internet frente a un ataque, la mejor forma de realizar este estudio, es sometiéndose a uno pero controlado 

Producto:

TokenScout Data Loss Protecction (DLP)  

Proveedor:

FORWARE

Descripción: TokenScout DLP  lo compone un centro de control donde se gestiona los grupos de usuarios, se cataloga la información sensible y se definen políticas de  acceso de  los usuarios  a  la  información,  y una aplicación  cliente  instalado  en  cada puesto  y un dispositivo hardware por persona. 

Producto:

Total Protection for Data 

Proveedor:

MCAFEE

Descripción: Completa solución para proteger los datos confidenciales. Utiliza  un  cifrado  potente,  autenticación,  prevención  de  pérdida  de datos y controles de seguridad  regidos por directivas a  fin de evitar el acceso y la transferencia no autorizados de su información confidencial, en cualquier parte y en cualquier momento. 

Producto:

Trustport PC Security 

Proveedor:

INNOVATIVE  TECHNOLOGIES RAID

Descripción: TrustPort  PC  Security  ofrece  sin  duda  la  máxima protección  para  su  ordenador.  Provee  además,  herramientas  para asegurar  y  autenticar  las  comunicaciones  electrónicas,  monitorea  el acceso  a  información  confidencial,  y  elimina  la  información  sensible. Firewall Avanzado. Antispam. Filtro de contenido mediante categorías. Cifrado de  ficheros. Cifrado de disco duro.  Firma  Electronica. Borrado seguro. 

Catálogo 2010 – INTECO 59

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Websense Data Security 

Proveedor:

WEBSENSE

Descripción: Websense Data Security ofrece la posibilidad de descubrir y clasificar la nformación usando una tecnología de huellas digitales para identificarla  y  permite  supervisar  las  comunicaciones  internas  y externas, inspeccionar los procesos de envío de información. 

Producto:

Windows 7 (Windows Defender)  

Proveedor:

MICROSOFT

Descripción: Windows Defender funciona con Internet Explorer 8 para ayudarte a tomar  las decisiones adecuadas sobre el software  instalado en  el  equipo,  proporcionando  una  protección  siempre  activa  que supervisa  las ubicaciones clave del sistema y está alerta ante cualquier cambio que muestre la presencia de spyware. 

Producto:

Workshare Professional 

Proveedor:

TIKIT

Descripción: Workshare  Protect, módulo  de Workshare  Professional, permite  a  las  empresas  impedir que  ciertos documentos  salgan de  su dominio,  o  que  cuando  salen  estos  documentos  no  tengan  ningún metadato oculto que pudiera ser causa de una fuga de  información no deseada 

Catálogo 2010 – INTECO 60

Instituto Nacionalde Tecnologías de la Comunicación

Cumplimiento legal y normativo

Son herramientas destinadas a facilitar el cumplimiento legal y normativo aplicable en

materia de seguridad de la información, como es el caso de la LOPD en las organizaciones

y las empresas.

Posibilitan la implementación de políticas de seguridad, la realización de análisis de riesgos,

la valoración de activos, la implantación de medidas de seguridad, la verificación y el

cumplimiento de las políticas y medidas establecidas. Así mismo, permiten la gestión de los

distintos registros asociados al cumplimiento, que luego servirán de indicadores del nivel de

cumplimiento y adecuación.

Por otro lado, también pueden proporcionar guías o instrucciones en forma de procesos

estándares desde el punto de vista de la implementación de medidas destinadas al

cumplimiento legal y normativo. Pueden ser herramientas que formalizan el conocimiento y

la experiencia, de forma que luego sea posible automatizar total o parcialmente el proceso

de cumplimiento y adecuación.

En este grupo se incluyen las herramientas que facilitan el cumplimiento con la legislación

en materia de protección de datos de carácter personal (LOPD), comercio electrónico

(LSSI), Gestión de Riesgos, así como los Sistemas de Gestión de Seguridad de la

Información (SGSI).

Producto:

Adaptación y Auditoría LOPD 

Proveedor:

ALCATRAZ SOLUTIONS

Descripción: Adaptación a  la LOPD de  las Organizaciones de todos  los tamaños, desde pymes hasta grandes corporaciones y Administraciones Públicas,  para  que  puedan  cumplir,  gestionar  y  mantener  sus  datos conforme a la normativa en materia de protección de datos. 

Producto:

Agente e‐Discovery de GigaTrust 

Proveedor:

GIGATRUST SPAIN

Descripción: facilita el e‐Descubrimiento en una organización que haya implantado  los Servicios de Gestión Empresarial de Derechos Permisos (RMS)  de  Microsoft  Windows.  De  esta  manera,  cuando  los  correos electrónicos y los documentos adjuntos protegidos se procesen para su transferencia a un sistema de archivo, se podrán buscar en un sistema de archivo de correos electrónicos. 

Catálogo 2010 – INTECO 61

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Agiliance RiskVision 4.0 

Proveedor:

AGILIANCE

Descripción: Hoy  en  dia,  todas  las  organizaciones  están  realizando grandes  inversiones  en  la  adquisición  de  Herramientas  de  seguridad, tales  como  Soluciones antivirus,  Firewalls, VPN, etc…. Agiliance ofrece una  solución  que  permite  obtener  una  visibilidad  global  de  toda  la organización, permitiendo  tener una  control  continuo  sobre  la misma, rentabilizando y consolidando las inversiones realizadas. 

Producto:

AGM‐Risk 

Proveedor:

AGEDUM SISTEMAS DE INFORMACIÓN

Descripción: Software propio para  la realización de análisis de riesgos de los activos de información  según normativa UNE 71504 

Producto:

ALDIgés 

Proveedor:

ALDIA GESTION

Descripción: Software de gestión de protección de datos de  carácter personal. Mediante  el  uso  de  esta  herramienta,  los  responsables  de seguridad podrán mantener actualizado el documento de seguridad de un modo sencillo y eficaz. 

Producto:

AURALL CALL RECORDING SYSTEMS 

Proveedor:

VOID SISTEMAS

Descripción: AURALL,  sistemas  de  grabación  de  llamadas  para  el cumplimiento LOPD. Grabación de telefonía analógica, RDSI, VoIP, PBX y radio para entornos de  seguridad pública, privada, centros de  control, centros de emergencias, seguridad, call centers, telemarketing, seguros, finanzas,  pedidos,  etc.  Para  cualquier  tipo  de  empresa  y  número  de canales 

Producto:

CA Access Control 

Proveedor:

CA Technologies

Descripción: Esta  solución  protege  los  servidores,  aplicaciones  y dispositivos  críticos  en  distintas  plataformas  y  sistemas  operativos controlando el acceso y facilitando  la auditoria y creación de  informes. Ayuda  a  gestionar  el  cumplimiento  de  normativas  y  regulaciones mediante  la  aplicación  de  un  control  de  los  usuarios  privilegiados basado en políticas y el control de los recursos del sistema 

Producto:

CA Enterprise Log Manager 

Proveedor:

CA Technologies

Descripción: Simplificando  el  cumplimiento  de  normativas  Es  un producto  que  simplifica  la  labor  de  verificar  la  observación  del cumplimiento de normativas,  leyes  y políticas,  así  como  las  tareas de investigación relativas a cuestiones de seguridad. 

Producto:

CA Federation Manager 

Proveedor:

CA Technologies

Descripción: Impulso  al  negocio  mediante  el  modelo  SaaS  CA Federation Manager permite  federar  el  acceso  a  las  aplicaciones web para  impulsar  las  oportunidades  de  negocio  a  través  de  partners, mejorar la experiencia de los usuarios, reducir los costes administrativos y  de  desarrollo,  y mejorar  la  seguridad  de  las  aplicaciones mediante aplicaciones basadas en el modelo SaaS (Software como servicio) 

Catálogo 2010 – INTECO 62

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

CA Site Minder 

Proveedor:

CA Technologies

Descripción: Acceso seguro a Internet CA Site Minder es un sistema de gestión  del  acceso  a  aplicaciones  web  centralizado  que  facilita  la autenticación  de  los  usuarios  y  el  uso  de  una  contraseña  única  para todos  los  servicios  (single  sign‐on),  la  gestión  de  la  autenticación,  la autorización  basada  en  políticas,  la  federación  de  identidades  y  la auditoría del acceso a aplicaciones y portales web. 

Producto:

CA SOA Security Manager 

Proveedor:

CA Technologies

Descripción: Asegurar las plataformas SOA y los servicios web Se trata de un producto de seguridad para SOA y servicios web que asegura el acceso  a  los  servicios mediante  la  inspección de  la  información  sobre seguridad  contenida  en  los  documentos  XML  que  proporcionan  los usuarios de los servicios. 

Producto:

Carpetas de Archivo Dinámicas de GigaTrust 

Proveedor:

GIGATRUST SPAIN

Descripción: GigaTrust  ha  extendido  su  solución  Intelligent  Rights Management  para  los  Servicios  de  Gestión  Empresarial  de  Permisos Derechos  de  Microsoft  Windows,  con  el  objetivo  de  habilitar  los derechos  en  archivos  compartidos  de  red  en  el  conjunto  de  su organización.  Ahora,  se  pueden  habilitar  los  derechos  en  los documentos, basados en políticas de seguridad corporativas.. 

Producto:

CuadICA 

Proveedor:

INFORMATICA Y COMUNICACIONES AVANZADAS ICA

Descripción: Cuadro de Mando de Seguridad 

Producto:

Datos‐Line 

Proveedor:

SOFT LINE

Descripción: Software de gestión de normativa de  la Ley Orgánica de Protección de Datos 

Producto:

DominionSGSI 

Proveedor:

DOMINION TECNOLOGÍAS

Descripción: Implantación  de  Planes  Directores  de  Seguridad Certificados  (SGSI): Definición del modelo de seguridad e  implantación de  las soluciones de seguridad técnicas,  lógicas y físicas que garanticen la integridad y disponibilidad de los sistemas de información de nuestros clientes. Dominion audita, implanta y certifica el modelo de Sistema de Gestión de Seguridad de Información (SGSI) de sus Clientes. 

Producto:

e‐Polite Filter 

Proveedor:

ADICIONA SERVICIOS INFORMÁTICOS

Descripción: Filtro  de  correo  electrónico  saliente  que  permite automatizar  el  cumplimiento  de  las  leyes  anti‐spam.  e‐Polite  es  una solución para  los remitentes que quieren continuar utilizando el correo electrónico  como  herramienta  comercial,  pero  cumpliendo  los requisitos legales para que no sea spam. 

Catálogo 2010 – INTECO 63

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

e‐rubrica, servicios de firma electrónica 

Proveedor:

GEMATIC

Descripción: La Plataforma de Servicios de Firma Electrónica e‐rubrica es un conjunto de herramientas de soporte a los diferentes procesos de negocio  de  una  entidad  para  gestionar  todas  las  necesidades  de autenticidad e  integridad, mediante el uso de  la  firma electrónica  con sus  correspondientes  evidencias,  de  Acceso  Electrónico  de  los Ciudadanos a los Servicios Públicos (LAECSP). 

Producto:

File System Auditor 

Proveedor:

IREO  MAYORISTA  EN  ITSM  Y SEGURIDAD

Descripción: Esta  sencilla  pero  potente  herramienta  permite monitorizar  toda  la actividad  relacionada con  los  ficheros y directorios de red. Genera informes completos que ayudan a saber quién hizo qué y en qué momento. Imprescindible para el cumplimiento de LOPD 

Producto:

GeConsulting 

Proveedor:

SETIVAL SCV COOP

Descripción: Herramienta  para  la  implantación  y  el  seguimiento  del Ciclo Completo de Sistemas de Gestión en la que destacan las siguientes características;  Implantación de normas:  ISO 9001  (Sistema de Gestión de Calidad). ISO 14001 (Sistema de Gestión Medioambiental). ISO 27001 (Sistema  de  Gestión  de  Seguridad  de  la  Información).  UNE  166002 (Sistema de Gestión de I+D+i). 

Producto:

Gestiona LOPD 

Proveedor:

SEINHE

Descripción: Este producto  está orientado  a dos perfiles de usuarios distintos.  Por  un  lado Gestiona  LOPD  es  de  gran  ayuda  a  consultores contratados para adecuar procesos de negocio de sus clientes a laLOPD. Esta  herramienta  sirve  de  guía  al  consultor  y  le  permite  documentar sistematicamente  todos  los datos de  carácter personal almacenados y tratados por su cliente y los sistemas de información que los tratan. 

Producto:

Gestiona SGSI 

Proveedor:

SEINHE

Descripción: Esta  herramienta  le  proporciona  los  sistemas  de información  necesarios  para  la  gestión  y  control  de  su  Sistema  de Gestión de la Seguridad de la Información. Con Gestiona SGSI dispondrá de  los  registros y  la  información necesaria para  tener un  control  total sobre la seguridad de los sistemas y las redes de su organización. 

Producto:

Global20000 

Proveedor:

AUDISEC,  SEGURIDAD  DE  LA INFORMACIÓN

Descripción: Herramienta software para  implementación de un SGSTI (Sistema  de  Gestion  de  Servicios  de  Tecnologías  de  la  Información) según la norma ISO 20000. 

Producto:

GlobalLOPD 

Proveedor:

AUDISEC,  SEGURIDAD  DE  LA INFORMACIÓN

Descripción: Global LOPD. Gestión Global de la LOPD para empresas y consultoras.  Es  una  herramienta  desarrollada  por  especialistas consultores/auditores  en  el  campo  de  la  LOPD  y  dirigida  tanto  a empresas que quieran un entorno  integrado para cumplir con  la LOPD, como a    consultoras especializadas en adecuación de  sus  clientes a  la ley. 

Catálogo 2010 – INTECO 64

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

GlobalSGSI 

Proveedor:

AUDISEC,  SEGURIDAD  DE  LA INFORMACIÓN

Descripción: Global  SGSI  :  Seguridad Global  de  Su  Información  (mas información  en:  www.globalsgsi.com).  Herramienta  para  realizar  la implantación  de  la  norma  ISO  27001,  una  herramienta  de  gestión integral  de  la  norma  que  cumple  con  el  ciclo  completo  de  la misma, desde  las  fases  de  inicio  y  planificación  del  proyecto  hasta  el mantenimiento. 

Producto:

GxSGSI 

Proveedor:

SIGEA

Descripción: GxSGSI, es un  completo  software de Análisis de Riesgos desarrollado  en  lenguaje Visual Basic  y  soportado bajo base de datos SQL  Server.  Este  programa  ha  sido  destacado  por  responsables  de AENOR como una herramienta que automatiza el Análisis y Gestión de los  Riesgos,  de  una manera  rápida,  completamente  parametrizable  y eficaz. 

Producto:

Herramienta LOPD 

Proveedor:

SISTEMAS INFORMÁTICOS ABIERTOS

Descripción: Incorpora  capacidades  para  la  gestión  documental  y automatizada de toda  la  información relativa a  la Ley de protección de datos  de  la  organización.  Asimismo,  la  plataforma  permite  la automatización  del  proceso  de  auditoría  en  organizaciones  complejas y/o con amplia distribución geográfica. 

Producto:

LOPDATA 

Proveedor:

DOMINION TECNOLOGÍAS

Descripción: Solución de Gestión Integral LOPD. Gracias a la tecnología desarrollada por DOMINION,  las entidades dispondrán de una solución que garantizará el cumplimiento de la legislación vigente en materia de integridad y seguridad de datos. 

Producto:

LOPDGEST Client 

Proveedor:

ALCATRAZ SOLUTIONS

Descripción: Continuando con nuestra política de aportar un sinfín de beneficios exclusivos a nuestra Comunidad de Partners que les faciliten ofrecer  a  sus  Clientes  un  Servicio  de  Alto  Valor  Añadido,  Alcatraz Solutions cuenta entre su amplio Catálogo de Soluciones con LOPDGEST Client;  la herramienta encargada de satisfacer  la demanda de aquellos Clientes que desean tener acceso a su aplicación 

Producto:

LOPDGEST Comunidad de Propietarios 

Proveedor:

ALCATRAZ SOLUTIONS

Descripción: Obligadas  como  cualquier organización  a  cumplir  con  la Ley Orgánica de Protección de Datos, Alcatraz Solutions cuenta con una Solución  específica,  que  facilita  a  las  Comunidades  de  Propietarios  su adaptación a  la LOPD. LOPDGEST Comunidad de Propietarios, como su nombre  indica,  es  una  solución  dirigida  a  las  Comunidades  de Propietarios. 

Producto:

LOPDGEST PYMES 

Proveedor:

ALCATRAZ SOLUTIONS

Descripción: LOPDGEST  PYMES  es  la  Solución  Definitiva  para  la Adaptación de  las Pymes  a  la normativa  en materia de Protección de Datos.  De  esta manera,  sin  necesidad  de  ser  un  usuario  informático avanzado,  ni  un  experto  legal;  las  organizaciones,  de  la mano  de  su Partner de confianza, podrán  llevar a cabo su adaptación  integral a  las exigencias establecidas por la LOPD 

Catálogo 2010 – INTECO 65

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

LOPDGEST Sector Público 

Proveedor:

ALCATRAZ SOLUTIONS

Descripción: LOPDGEST Sector Público es un Desarrollo específico de la Herramienta  de  Gestión  de  la  LOPD  que  facilita  a  la  Administración Pública (Estatal, Autonómica y Local) su adecuación a la Ley Orgánica de Protección de Datos. Con un completo Sistema de ayudas y búsquedas, LOPDGEST  Sector  Público  es  en  la  actualidad  la  Única  Solución  de Mercado Específica para la Administración Pública. 

Producto:

McAfee Policy Auditor 

Proveedor:

MCAFEE

Descripción: McAfee  Policy  Auditor  es  una  solución  de  auditoría basada en agentes y creada ex profeso que aprovecha los estándares de seguridad XCCDF y OVAL para automatizar  los procesos  requeridos en las auditorías de TI  internas y externas. Mediante  la asignación de  los controles de TI frente al contenido predefinido de las directivas. 

Producto:

McAfee Total Protection for Virtualization 

Proveedor:

MCAFEE

Descripción: McAfee  Total  Protection  for  Virtualization  brinda  una protección  de  calidad  demostrada  para  servidores  virtualizados  que disminuye  los  costes  operativos  y  simplifica  la  conformidad  interna  y con  las  normativas.  Esta  solución  permite  proteger  los  servidores virtuales  y  los  datos  cruciales  con  la  aplicación  de  las  directivas  de seguridad para sus sistemas virtuales. 

Producto:

Policy Commander 

Proveedor:

IREO  MAYORISTA  EN  ITSM  Y SEGURIDAD

Descripción: Policy  Commander  es  la  herramienta  de  gestión  de políticas  de  seguridad  por  excelencia.  Permite  aplicar  políticas  de configuración  de  Windows  predefinidas,  basadas  en  las recomendaciones  de  Microsoft  y  las  publicaciones  de  NIST;  estas políticas  están  diseñadas  para  asegurar  el  cumplimiento  con  HIPAA, Sarbanes‐Oxley, PCI. 

Producto:

RECOVERYGEST 

Proveedor:

ALCATRAZ SOLUTIONS

Descripción: Con  el  fin  de  asegurar  la  información  de  las  empresas, ALCATRAZ  SOLUTIONS pone  a  su  disposición  RECOVERYGEST; Nuestro Servicio, permite establecer un protocolo de actuación frente a posibles desastres  informáticos.  RECOVERYGEST  cubre  todas  las  pérdidas  de datos  garantizando  en  un  98%  de  los  casos  la  recuperación  de  los mismos por una pequeña cuota anual. 

Producto:

SAP BusinessObjects Process Control 

Proveedor:

SAP IBERIA

Descripción: La solución SAP BusinessObjects Process Control asiste a las organizaciones a la hora de asegurar la conformidad con las normas  y  legislación establecida y permite un mayor control de  los procesos a través  de  una  monitorización  centralizada  de  los  controles  clave implementados sobre sistemas heterogéneos. 

Producto:

SAP Test Data Migration Server 

Proveedor:

SAP IBERIA

Descripción: La solución SAP Test Data Migration Server permite crear y  renovar  los  sistemas no productivos  a  través de  conjuntos de datos reducidos  aproximadamente  a  un  70%  del  tamaño  original.  El mayor control de los datos aumenta la eficacia y la coherencia de los sistemas no productivos, y permite reducir  los costes y mejorar  la calidad de  las actividades de desarrollo, prueba y formación. 

Catálogo 2010 – INTECO 66

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

SEGURPLUS ‐ LOPD 

Proveedor:

FERSOFT INFORMATICA

Descripción: Programa de ayuda y servicios de asesoramiento para el cumplimiento  de  la  Ley Orgánica  de  Protección  de Datos  de  Carácter Personal 15/1999 y su reglamento de desarrollo. 

Producto:

SESSIONS AUDITOR 

Proveedor:

DOMINION TECNOLOGÍAS

Descripción: Herramienta de auditoría y cumplimiento de normativa 

Producto:

SGICP Nivel Básico 

Proveedor:

CEDS  CENTRO  DE  ESTUDIOS  Y DISEÑO DE SISTEMAS

Descripción: SGICP es una herramienta  informática que permitie que las  organizaciones  puedan  desarrollar  y  poner  en  funcionamiento  un Sistema de Gestión de Información de Carácter Personal que les aporte una  infraestructura  para mantener  y   mejorar  el  conjunto  de  cosas, objetos  o  sujetos  que  facilitan  el  cumplimientos  de  los  requisitos establecidos en la LODP y reglamento que la desarrolla RD1720. 

Producto:

SGSI TRACKING 

Proveedor:

SETIVAL SCV COOP

Descripción: Proporciona  una  solución  integral multiplataforma  para controlar  los  aspectos  técnicos  y  ayudar  a  las  empresas  a mejorar  y mantener su nivel de cumplimiento de la norma ISO 27001 (Sistema de Gestión de Seguridad de la Información) y LOPD, mediante una intuitiva interfaz web para el usuario final. 

Producto  

Software de Control y Seguridad entornos windows 

Proveedor:

TELESOFTWARE

Descripción: Software de Seguridad que gestiona y cumple con  la Ley Orgánica de Protección de Datos. 

Producto:

Symantec Control Compliance Suite 8.6 

Proveedor:

SYMANTEC

Descripción: Symantec  Control  Compliance  Suite  8.5  automatiza  los procesos  de  cumplimiento  de  TI  clave.  Garantiza  la  cobertura  de  los mandatos  externos  mediante  la  creación  de  políticas  escritas,  la diseminación, el seguimiento de  la aceptación y  la administración de  la excepción.  Control  Compliance  Suite  demuestra  el  cumplimiento  de políticas externas e internas. 

Producto:

Tivoli Security Compliance Manager 

Proveedor:

IBM

Descripción: IBM Tivoli Security Compliance Manager (SCM) V5.1 es un producto  de  conformidad  de  políticas  de  seguridad  que  le  permite definir políticas de seguridad coherentes y supervisar la conformidad de las políticas de  seguridad definidas. SCM ofrece políticas de  seguridad como  directrices  para  empezar  a  trabajar  con  el  producto.  Puede modificar estas políticas de seguridad y puede crear nuevas políticas. 

Catálogo 2010 – INTECO 67

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

VISUAL Message Center 

Proveedor:

TANGO/04 COMPUTING GROUP

Descripción: VISUAL Message Center permite cumplir con LOPD, SOX, PCI‐DSS, HIPAA, regulaciones bancarias y auditorías actuales y futuras, y certificar COBIT, ISO/IEC 17999/27001. Auditoría de Logs, Syslogs, XML, HTML, traps, registros de sucesos y componentes de seguridad: Control universal  automatizado  de  logs  y  alertas  provenientes  de  firewalls, antivirus, IDS, servidores Web, aplicaciones, etc 

Catálogo 2010 – INTECO 68

Instituto Nacionalde Tecnologías de la Comunicación

Sistemas y herramientas criptográficas

Son herramientas destinadas a proteger la confidencialidad de la información tanto en

tránsito como almacenada. Permiten el cifrado y descifrado de la información mediante

técnicas criptográficas, lo que impide un uso indebido de la misma por personas no

autorizadas y permite el intercambio de la información de forma segura a través de medios o

sistemas de comunicación inseguros, por ejemplo a través de correo electrónico o

transferencia de ficheros.

Así mismo, no sólo protege la confidencialidad de la información, sino que además incorpora

mecanismos para detectar modificaciones, cambios o manipulaciones durante su envío o

almacenamiento. Por tanto, son herramientas que también protegen la integridad de la

información.

Producto:

BackTrust Developer 

Proveedor:

ALBALIA INTERACTIVA

Descripción: API de desarrollo para  la  integracióncon aplicaciones que requieran el uso de la firma electrónica e interconexión con servicios de firma  avanzados  (validación,  sellos  de  tiempo  y  firma  remota  DSS). Disponible para Java y .NET 

Producto:

BackTrust DSS for Windows (B4W) 

Proveedor:

ALBALIA INTERACTIVA

Descripción: BackTrust DSS, for Windows Servers de Albalia Interactiva es  la  solución más avanzada para  la gestión de  firmas electrónicas en servidores Windows.  Es  la  solución  indicada  para  organizaciones  que quieren  dotar  a  su  arquitectura  de  sistemas  informáticos  de  nuevos servicios  centralizados  de  firma  electrónica  y  de  verificación  de  firma basados en estándares y con el máximo valor legal. 

Producto:

BackTrust DSS Server 

Proveedor:

ALBALIA INTERACTIVA

Descripción: BackTrust  DSS  Server  es  la  solución  indicada  para organizaciones  que  quieren  dotar  a  sus  servicios  telemáticos  de sistemas  de  firma  electrónica.  Se  basa  en  el  uso  de  certificados electrónicos con el máximo nivel de seguridad, dado que aloja las claves en dispositivos HSM. 

Producto:

BackTrust for ERP’s (B4E) 

Proveedor:

ALBALIA INTERACTIVA

Descripción: Producto orientado a diseñadores e integradores de ERPs que deseen adecuar su ERP para que éste genere facturas electrónicas en formato XML facturae (definido en la norma PRE/2971/2007), de tal modo, que el software cumpla con todos  los requisitos establecidos en la  citada  norma,  en  cuanto  a  formato  de  factura  y  formato  de  firma electrónica. Disponible para Java y .NET 

Catálogo 2010 – INTECO 69

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Cifrado y protección de datos 

Proveedor:

A2SECURE

Descripción: A  través  de  nuestros  partners  tecnológicos  Voltage  y Safend diseñamos estrategias de cifrado de datos capaces de satisfacer las necessidades del cliente. 

Producto:

Crypt4000 

Proveedor:

SECUWARE

Descripción: Crypt4000  es  un  sistema  de  cifrado  para  plataformas Windows.  Esta  basado  en  el  sistema  operativo  de  seguridad  de Secuware (SOS) certificado Common Criteria EAL2 y FIPS‐140 Es utilizado por la Agencia Tributaria, el Banco de España, Telefonica, BBVA, y otras entidades publicas y privadas para proteger su informacion. 

Producto:

Cryptokit 

Proveedor:

C3PO

Descripción: Kit básico,  fabricado en conjunto con  la Fábrica Nacional de  Moneda  y  Timbre  (FNMT‐RCM)  para  el  cifrado  de  datos, comunicación e  identificación segura a través de  la red. Compuesto de tres  elementos:  una  tarjeta  criptográfica  de  FNMT‐RCM,  un  lector  de tarjetas chip LTC31 USB y un CD Rom con los controladores. 

Producto:

CryptoSec Banking 

Proveedor:

REALSEC

Descripción: Funciones  criptográficas  para  el  sector  bancario: Funciones para código PIN, Transacciones EMV, etc. 

Producto:

CryptoSec RKL 

Proveedor:

REALSEC

Descripción: Servidor  Criptográfico  para  carga  y  distribución automatizada  de  claves  remotas  en  cajeros,  TPV’s,  etc,  siguiendo  los estándares de Visa y MasterCard. 

Producto:

dUC (v.2007) 

Proveedor:

DIALCOM

Descripción: Gracias a  la  solución dialcom© Unified Collaboration  las distancias ya no  son un obstáculo. Para garantizar una  total movilidad por  parte  de  los  usuarios,  se  ofrece  la  posibilidad  de  establecer comunicaciones utilizando cualquier tipo de dispositivo, fijo o móvil. Así, se ha alcanzado una situación de convergencia total entre PCs, teléfonos fijos y móviles, PDAs y equipos tradicionales de videoconferencia. 

Producto:

ecoAsesoria 

Proveedor:

KSI

Descripción: Producto de automatización de firma electrónica y cifrado orientado  a  cualquier  Asesoría  que  desea  generalizar  el  envío electrónico  de  documentación  a  clientes  y  a  facilitar  a  la  PYME  la Facturación electrónica y distribución segura y  firmada de otro tipo de documentación. 

Catálogo 2010 – INTECO 70

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

ecoFactura 

Proveedor:

KSI

Descripción: Familia de productos de escritorio y servidor orientadas a facilitar  a  la  PYME  la  Facturación  electrónica  y  distribución  segura  y firmada de otro tipo de documentos. 

Producto:

Enterprisa Plus de GigaTrust 

Proveedor:

GIGATRUST SPAIN

Descripción: Enterprise  Plus  de  GigaTrust:  permite  a  los administradores  corporativos  establecer  reglas  que  aplican automáticamente  las políticas que soportan  los procesos empresariales existentes  y  compartir  políticas  seleccionadas  con  miembros determinados de su organización, así como extender  la solución RMS a los socios de la cadena de suministro o socios empresariales externos. 

Producto:

ESecure Escritorio 

Proveedor:

KSI

Descripción: ESecure KSI permite con gran sencillez que una empresa generalice  la  firma  digital  a  toda  su  información,  forzando  a  la identificación del creador de documentos, incorporando el control ante cambios  accidentales  o  maliciosos  y  ahorrando  enormemente  la impresión a papel de documentos. 

Producto:

HSM CryptoSec 

Proveedor:

REALSEC

Descripción: hardware criptográfico (HSM), que impide los intentos de manipulación  e  intrusión.  Así  mismo  permite  el  cifrado  de comunicaciones, cifrado masivo de ficheros y protección de datos. 

Producto:

InfoWatch Crypto Storage Enterprise 

Proveedor:

INFOWATCH

Descripción: Producto  destinado  a  la  protección  criptográfica centralizada  de  la  información  confidencial  que  se  almacena  y  se procesa  en  la  red  corporativa  con  el  fin  de  excluir  la  posibilidad  de acceso no autorizado. 

Producto:

Lime Cryptofiles 

Proveedor:

ZITRALIA SEGURIDAD INFORMÁTICA

Descripción: El  producto  introduce  la  separación  entre  la administración del sistema y la administración de seguridad, añadiendo la  figura  del  Admin.  de  Claves  (kadmin),  que  es  el  encargado  de administrar el acceso y compartición de archivos cifrados entre usuarios del sistema. 

Producto:

PDF SIGN&SEAL 

Proveedor:

NOTARLINE

Descripción: PDF Sign & Seal  le permite  incorporar muy  fácilmente  la firma digital, el sellado de tiempo y el cifrado fuerte a sus documentos en  formato  PDF.  PDF  Sign  &  Seal  funciona  con  DNI  Electrónico, certificados de FNMT‐RCM y cualquier otro certificado electrónico. PDF Sign  &  Seal  ha  sido  diseñado  específicamente  para  ser  usado  por cualquier persona sin conocimientos previos sobre la firma electrónica. 

Catálogo 2010 – INTECO 71

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Portafirmas BackTrust 

Proveedor:

ALBALIA INTERACTIVA

Descripción: Portafirmas de uso individual que permite firmar facturas o cualquier tipo de documento en PDF o XML. 

Producto:

RSA Encryption and Key Management Suite 

Proveedor:

RSA, DIVISIÓN DE SEGURIDAD DE EMC

Descripción: La  solución  de  Cifrado  y  Gestión  de  Claves  de  RSA proporciona  las  herramientas  necesarias  para  la  protección  de  la información  a  través  del  cifrado,  tanto  en  almacenamiento  (RSA  File Security Manager, RSA Key Manager  for  the DataCenter)  como  en  las propias  aplicaciones  de  negocio  (RSA  Key  Manager  with  Application Encryption, RSA BSAFE). 

Producto:

SafeGuard LAN Crypt (SGLC) 

Proveedor:

UTIMACO (SOPHOS)

Descripción: Cifrado de archivos compartidos en red. 

Producto:

SafeGuard SecureE‐Mail Gateway (SEMG) 

Proveedor:

UTIMACO (SOPHOS)

Descripción: Envío de E‐mail cifrados. 

Producto:

Sophos SafeGuard Enterprise 

Proveedor:

SOPHOS

Descripción: Protección de la información confidencial y cumplimiento de  normativas  con  una  gama  de  soluciones  que  ofrecen  seguridad mediante  políticas  en  entornos  mixtos  y  un  funcionamiento transparente  para  los  usuarios.  Algunas  funcionalidades:  ‐  Cifrado completo  avanzado de discos  ‐ Excepcional  administración de  claves  ‐ Consola central única. 

Producto:

TS‐SEGURIDAD LITE 

Proveedor:

TELESOFTWARE

Descripción: Software  para  la  encriptación  de  ficheros  y  gestión  y administración de usuarios de Windows. 

Producto:

Webcall (v.2007) 

Proveedor:

DIALCOM

Descripción: La  solución  de  dialcom,  empresa  de  origen  español proveedora  de  soluciones  de  software  para  video  colaboración  y asistencia remota en tiempo real, permite optimizar  la eficiencia de su Contact Center a  través de un  sistema capaz de ofrecer al cliente una comunicación fluida y rápida y, lo que es más importante, una atención personalizada. 

Catálogo 2010 – INTECO 72

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

zBackTrust (BackTrust for zSeries) 

Proveedor:

ALBALIA INTERACTIVA

Descripción: zBackTrust, es un producto desarrollado bajo  tecnología J2EE para entornos de MainFrame, que facilita la integración de la firma electrónica  tanto  a  aplicaciones  desarrolladas  en  los  propios  sistemas MainFrame como en sistemas externos mediante el protocolo DSS. 

Catálogo 2010 – INTECO 73

Instituto Nacionalde Tecnologías de la Comunicación

Contingencia y continuidad

Son herramientas cuyo objetivo es facilitar el proceso de implantar planes de contingencia y

continuidad en las organizaciones en todas sus fases. Por tanto, son herramientas que

facilitan y posibilitan la gestión de los planes de contingencia y continuidad, desde su

concepción y diseño hasta su implementación, pasando por su seguimiento, mejora continua

y gestión de los incidentes que se puedan dar y que pondrán a prueba dichos planes. Entre

estas herramientas, las de recuperación de sistemas, tras un incidente que afecta a la

disponibilidad de la infraestructura TIC y las herramientas de copias de seguridad, son

fundamentales para la implantación de planes de contingencia y continuidad en las

organizaciones.

Para que un plan de contingencia y continuidad funcione correctamente es importante un

buen diseño del plan, establecimiento de los tiempos de recuperación necesarios,

implementación de medidas y políticas y valoración del impacto.

Estas herramientas están muy enfocadas a la recuperación ante desastres e incidentes de

seguridad. La externalización se ha convertido en un elemento fundamental de este tipo de

herramientas, como son las soluciones de copia de seguridad remota. Por otra parte, la

virtualización está cobrando importancia a la hora la de conseguir reducir lo máximo posible

los tiempos de despliegue y puesta en marcha de infraestructuras de respaldo, con el

objetivo de reducir los tiempos de interrupción de la actividad.

Producto:

Abastor Replicado 

Proveedor:

FLYTECH

Descripción: Abastor  puede  trabajar  en  entornos  de  backup  de  dos modos diferentes, el primero como parte de un entorno de backup ya operativo  sobre  NDMP  o  como  servidor  de  backup  propio.  Su configuración en este último modo es  flexible,  ya que permite Virtual Tapes  y  puede  controlar  dispositivos  de  backup  físicos  conectados  al Abastor directamente sobre SCSI. 

Producto:

Acronis True Image 

Proveedor:

COPIASEGURA

Descripción: Acronis  True  Image  Echo  Workstation:  una  aplicación profesional de copias de  seguridad y  recuperación de catástrofes para equipos de escritorio  y portátiles de oficina. Acronis True  Image Echo Enterprise Server: para la recuperación de catástrofes y la migración de sistemas en entornos físicos y virtuales. 

Catálogo 2010 – INTECO 74

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Acronis Universal Restore 

Proveedor:

COPIASEGURA

Descripción: A  license  for Acronis True  Image Echo  is  required  to use Acronis Universal Restore. Restore to Different Hardware or to a Virtual Machine. Acronis Universal Restore  allows  you  to  restore  to different hardware or to a virtual machine, providing complete disaster recovery. Acronis Universal Restore prepares you  for even  the most unforeseen events. 

Producto:

Appliance de backup Lortu 

Proveedor:

LORTU SOFTWARE

Descripción: Appliance de backup con tecnología de deduplicación que permite  compactar  la  información  de  100  a  1.  El  appliance  es compatible  con  cualquier  software de backup  y permite  la  replicación diaria de  los backups a una ubicación  remota. Las principales ventajas del  sistema  son:Tiempo  de  backup  y  restauración  muy  inferior  a cualquier sistema en cinta o backup on‐line. 

Producto:

Archivadores de Correo electronico 

Proveedor:

BARRACUDA NETWORKS

Descripción: Una solución de archivo de correo electrónico económica y  completa, Barracuda Message Archiver está diseñada para  indexar y preservar  los  correos  electrónicos  de  forma  efectiva,  lograr  el cumplimiento con  las normas y regulaciones  legales necesarias y hacer más eficiente el uso de  la  tecnología de almacenamiento dentro de  la organización de TI. 

Producto:

Atempo Archive Server 

Proveedor:

ATEMPO

Descripción: AAS  es  una  solución  dedicada  al  archivado  de  la información digital almacenada en  los servidores de archivos. Diseñado en una arquitectura abierta de software de 3 niveles, permite que    los usuarios  finales seleccionados puedan crear y administrar el archivo de sus datos en  los recursos de almacenamiento  idóneos, y ofrece el nivel de seguridad requerido y protección a largo plazo. 

Producto:

Auto‐Backup 

Proveedor:

COPIASEGURA

Descripción: You  can  use  Auto  Backup  Software  to make  a  reserve copy  of  any  valuable  data  on  your  system manually  or  automatically. Restoring is very easy, you can select files to restore to the original or a new  location.  Auto  Backup  Software  can  do  integrated  encryption, compression,  and  can  use  password  protection.  You  can  create  self‐restoring archives. 

Producto:

Back Up de servidor alojado 

Proveedor:

JAZZTEL

Descripción: Servicio de copia de seguridad de  ficheros de servidores alojados  en  DataCenter  de  Jazztel.  Diferentes  Capacidades  de almacenamiento  sobre  cabina de discos.  En  caso de que  se  supere  la capacidad contratada se pasa automáticamente a la capacidad superior. Incluye los agentes de S.O. Almacenamiento de historico hasta 3 meses. 

Producto:

Backup Platinum 

Proveedor:

COPIASEGURA

Descripción: Backup Platinum es un programa para realizar backups o sincronizaciones  entre dos  carpetas  en  virtualmente  cualquier  tipo de medio  de  almacenamiento  (discosduros  o  USB  drives,  CD‐R/W, DVD±R/RW, Blu Ray, FTP server o LAN. Cifrado de 128‐bit  con Blowfish y compresion ZIP disponibles para mantener sus backups copmpactados y seguros. 

Catálogo 2010 – INTECO 75

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

CA ARCserve Backup 

Proveedor:

CA Technologies

Descripción: Esta  solución de alto  rendimiento combina  funciones de backup  de  disco  y  cinta,  ‐  incluyendo  la  deduplicación  de  datos, restauración granular y visualización de la infraestructura‐ , con las más innovadoras tecnologías para proporcionar un backup eficiente, reducir el  tiempo  de  gestión,  evitar  paradas  no  planificadas  y  conseguir  un retorno más rápido 

Producto:

CA ARCserve D2D 

Proveedor:

CA Technologies

Descripción: Copia  y  restauración  disco  a  disco  recientemente incorporado  a  la  familia  CA  ARCserve,  este  producto  ofrece  una protección  y  recuperación  rápida,  sencilla  y  fiable  para  servidores Windows  basada  en  disco,  con  soporte  para  múltiples  plataformas Windows  y  aplicaciones  de  Microsoft.  Ofrece  recuperación  ante desastres “bare metal” para hardware. 

Producto:

CA ARCserve High Availability 

Proveedor:

CA Technologies

Descripción: Maximizar  la disponibilidad de  los sistemas CA ARCserve High  Availability,  anteriormente  conocido  como  CA  XOsoft™  High Availability,  ayuda  a  maximizar  el  tiempo  de  disponibilidad  de  los sistemas, aplicaciones y datos para cumplir con  los acuerdos de niveles de servicio y las estrategias de recuperación ante desastres 

Producto:

CA ARCserve Replication 

Proveedor:

CA Technologies

Descripción: Protección continua de los datos CA ARCserve Replication, anteriormente  conocido  como  CA  XOsoft™  Replication,  ayuda  a  los departamentos de TI a garantizar la protección continua de los datos, y a migrar  los datos de  forma rápida y  fácil entre  los centros de datos y oficinas remotas. 

Producto:

CONTINUITYDATA 

Proveedor:

DOMINION TECNOLOGÍAS

Descripción: CONTINUITY  DATA:  Solución  de  Inventario  de  Activos, Cuadro  de  Mandos,  Análisis  y  Gestión  de  Riegos  y  Gestión  de Continuidad  de  un  marco  Organizativo,  Tecnológico,  Funcional  y Operativo que garantiza, de manera eficaz y sencilla, la gestión integral de la seguridad y la continuidad de las funciones del negocio y la mejora en la disponibilidad global de los sistemas de información. 

Producto:

CryptoAppliance 

Proveedor:

ZITRALIA SEGURIDAD INFORMÁTICA

Descripción: Nuevo  Appliance  de  almacenamiento  seguro  para proteger  los  datos  confidenciales  con  una  excelente  relación calidad/precio, facilmente escalable y con una magnífica fiabilidad. Sun y Zitralia han desarrollado un dispositivo de uso dedicado  (appliance), que  representa  la mejor  solución  para  el  almacenamiento  seguro  de datos para departamentos de grandes empresas y PYMES. 

Producto:

Deonet Backup V8 

Proveedor:

DEONET

Descripción: Deonet Backup es un sistema completo y fiable de backup disco  a  disco.  Al  contrario  que  otras  soluciones  de  backup,  como  las cintas  o  el  backup  online,  Deonet  Backup  garantiza  un  backup instantáneo  sin  tiempos muertos. Usar Deonet Backup es muy  simple. Sin  necesidad  de  saber  nada  de  informática.  No  hay  necesidad  de instalar ningún tipo de software. 

Catálogo 2010 – INTECO 76

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Deonet Backup V9 

Proveedor:

DEONET

Descripción: Deonet Backup es un sistema completo y fiable de backup disco  a  disco.  Al  contrario  que  otras  soluciones  de  backup,  como  las cintas  o  el  backup  online,  Deonet  Backup  garantiza  un  backup instantáneo  sin  tiempos muertos. Usar Deonet Backup es muy  simple. Sin  necesidad  de  saber  nada  de  informática.  No  hay  necesidad  de instalar ningún tipo de software. 

Producto:

DNS‐313 (Sharecenter Solo) 

Proveedor:

D‐LINK IBERIA

Descripción: Dispositivo de almacenamiento en  red  con 1 bahía para discos duros SATA  3.5" de hasta 1 TB. Puerto USB para usar como DAS. Integra servidor FTP, iTunes y UPnP. 

Producto:

DNS‐323 (Sharecenter Twin) 

Proveedor:

D‐LINK IBERIA

Descripción: Dispositivo de almacenamiento en red con 2 bahías para discos  duros  SATA    3.5"  de  hasta  1TB.  Integra  servidor  FTP,  iTunes  y UPnP y servidor de impresión USB. 

Producto:

DNS‐343 (Sharecenter Cuattro) 

Proveedor:

D‐LINK IBERIA

Descripción: Dispositivo de almacenamiento en red con 3 bahías para discos duros  SATA   3.5" de hasta 1 TB.  Integra  servidor  FTP,  iTunes  y UPnP y servidor de impresión USB. 

Producto:

Double Take 

Proveedor:

MICROMOUSE

Descripción: Double‐Take,  proporciona  la  seguridad  necesaria  para evitar  la pérdida de datos críticos alojados en sus servidores o clusters. Combina  la replicación de datos en tiempo real con  la recuperación de un  servidor  o de  un  cluster  fallido,  de  forma  automática.  Reduce  por tanto, el tiempo de restauración del servicio y elimina la posible pérdida de datos sin intervención de los usuarios del sistema. 

Producto:

EasyRecovery™ Data Recovery Professional 

Proveedor:

KROLL ONTRACK

Descripción: EasyRecovery™ Professional es  la solución completa para recuperar  datos,  reparar  archivos  y  correo  electrónico  y  realizar diagnósticos de discos. Puede recuperar todo tipo de archivos, y además le  proporciona  prestaciones  de  visualización  adicionales  con  las  que podrá obtener una vista previa de los archivos recuperados. 

Producto:

EAZ‐FIX 

Proveedor:

ECS

Descripción: Recuperación inmediata de operatividad y datos en PCs y portátiles. 

Catálogo 2010 – INTECO 77

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Enterprise Cloud  

Proveedor:

NAP DE LAS AMERICAS – MADRID (Terremark)

Descripción: Enterprise  Cloud  de  Terremark  es  una  plataforma tecnológica  optimizada  que  permite  configurar  y  utilizar  recursos informáticos  para  aplicaciones  críticas  en  cuestión  de  minutos. Enterprise  Cloud  le  ofrece  el  control  de  un  pool  de  recursos  de memoria,  almacenamiento  y  procesamiento  para  emplear  esta capacidad. 

Producto:

Flozer DataCenter 

Proveedor:

NEUROWORK

Descripción: Una  solución  integral,  económica  y  centralizada  para almacenamiento de datos proporcionando un resguardo centralizado y automatizado, servicio de bases de datos SQL, servicios de servidor de archivos  Windows/UNIX,  publicación  en  Internet  y  protección criptográfica contra robo. 

Producto:

F‐Secure Online BackUp 

Proveedor:

F‐SECURE

Descripción: Es  la mejor  solución  de  seguridad  para  tener  todos  los datos  protegidos  en  tiempo  real  y  tener  acceso  a  ellos,  compartirlos, etc... Ofrece al usuario un BackUp  ilimitado de capacidad para que en caso de perdida del equipo, formateo del mismo, etc... pueda recuperar toda su información de la forma más sencilla posible. 

Producto:

GFI MailArchiver for Exchange 4 

Proveedor:

GFI

Descripción: Archivo,  administración  y  cumplimiento  de  correo  para Exchange Server. Software de archivo de correo no1 para PYMES 

Producto:

GlobalCONTINUITY 

Proveedor:

AUDISEC, SEGURIDAD DE LA INFORMACIÓN

Descripción: Continuidad de Negocio. Herramienta para dar asistencia en  la  implantación, revisión y despliegue de plantes de continuidad de negocio  certificable  bajo  la  norma  BS  25999.  El  gran  valor  de  la Herramienta reside en su funcionalidad que nos permite un despliegue rápido  de  Planes  de  Continuidad  de  Negocio  dentro  de  las organizaciones. 

Producto:

Herramientas de recuperación de desastres 

Proveedor:

COPIASEGURA

Descripción: Continuidad  de  Negocio  con  Alta  Disponibilidad.  En CopiaSegura conocemos el valor incalculable que poseen los datos de su empresa, y  las terribles consecuencias que pueden  llegar a provocar  la pérdida de los mismos. Son copias de seguridad basadas en imgenes de disco,  desatendidas  por  parte  del  usuario  y  almacenadas  de  forma remota en un servidor de almacenamiento compartido. 

Producto:

IberBackup 

Proveedor:

WORLD WIDE WEB IBERCOM

Descripción: IberBACKUP  permite  dos modalidades,  Lite  y  Pro,  para ajustarse a sus necesidades, diferenciadas básicamente, por su espacio de almacenamiento, y dos software para su uso: iberbackup ( sólo para Lite) e iberbackup Pro ( válida para Lite Y Pro) 

Catálogo 2010 – INTECO 78

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Inforcity Backup Remoto 

Proveedor:

INFORCITY.NET

Descripción: Toda  su  información  crítica  es  codificada  (128‐bit), comprimida  y  luego  cargada  a  un  servidor  REMOTO  mediante  SSL, garantizando  su  seguridad.  Inforcity  Backup  Remoto  no  requiere intervención manual con lo cual se elimina el error humano. La robustez del diseño garantiza un alto grado de restauración con éxito. 

Producto:

Lime server 

Proveedor:

ZITRALIA SEGURIDAD INFORMÁTICA

Descripción: LIME Server es  la Suite destinada a proteger de manera integral  los  servidores  basados  en  Linux,  cuyo  objetivo  es mitigar  los riesgos habituales en este tipo de servidores. 

Producto:

LiveBackup 

Proveedor:

ATEMPO

Descripción: Live Backups Software basado en el concepto de CDP que permite  hacer  un  backup  de  los  clientes  locales  y  remotos  con protección en tiempo real, usando el protocolo HTTP 

Producto:

McAfee SaaS Email Archiving 

Proveedor:

MCAFEE

Descripción: McAfee® SaaS Email Archiving es la respuesta para reducir los costes de almacenamiento y administración del correo electrónico, satisfacer  los requisitos de e‐discovery y de cumplimiento normativo, y proteger su empresa y a sus empleados. 

Producto:

McAfee Total Protection for Server 

Proveedor:

MCAFEE

Descripción: La  solución McAfee  Total  Protection  for  Server  ha  sido diseñada  para  proteger  sus  servidores  estratégicos  y  los  datos  que contienen  sin  alterar  la  capacidad  de  proceso  destinada  a  las aplicaciones y procesos críticos. 

Producto:

McAfee Web Protection Service 

Proveedor:

MCAFEE

Descripción: McAfee  Web  Protection  Service  ofrece  una  seguridad proactiva  de  la  Web  "en  la  nube"  que  no  se  limita  a  bloquear  los contenidos  Web  “malos  conocidos”,  sino  también  los  ataques desconocidos  y  ocultos,  las  amenazas  combinadas  y  el  spyware, protegiendo a sus empleados, clientes, la red y los activos de propiedad intelectual. 

Producto:

MSBackup remoto 

Proveedor:

MEGA SHOP

Descripción: Mega Shop se preocupa de que sus copias no caigan en el olvido  y  en  caso  de  algún  fallo  o  problema  de  sus  equipos  esa información este disponible para poder utilizarla en pocas horas. 

Catálogo 2010 – INTECO 79

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

NAS/SAN Abastor 

Proveedor:

FLYTECH

Descripción: NAS Abastor de Abastor Technolgies ha sido creado para cubrir  las  crecientes  necesidades  a  las  que  hacen  frente  todas  las empresas,  este  sistema  NAS  es  capaz  de  soportar  todo  tipo  de protocolos de    ficheros en red, como CIFS/Enterprise, NFS, FTP, Secure FTP  y  Apple  Talk.  Permite  usuarios  Windows,  Linux,  Unix  y  Mac concurrentes. 

Producto:

Pilar 

Proveedor:

EAR / PILAR

Descripción: Se  analizan  los  riesgos  en  varias  dimensiones; confidencialidad,  integridad, disponibilidad,  autenticidad  y  trazabilidad (accountability).  Para  tratar  el  riesgo  se  proponen  salvaguardas  (o contra medidas), analizándose el  riesgo  residual a  lo  largo de diversas etapas de tratamiento. 

Producto:

Quantum SUPERLOADER 3 + Software Backup 

Proveedor:

FLYTECH

Descripción: Solución de backup robotizada con software StorageCare Guardian y Symantecs Backup Exec QuickStart incluidos. 

Producto:

Recovery Manager 

Proveedor:

QUEST SOFTWARE

Descripción: Descubre y recupera de forma rápida y eficiente los datos críticos  de  negocio  almacenados  en  Exchange  para  colaborar  con  las investigaciones  electrónicas.  Recovery  Manager  for  SharePoint. Proporciona una recuperación granular de cualquier cosa en el backup de la base de datos del contenido de SharePoint, incluidos documentos individuales, listas, bibliotecas de documentos. 

Producto:

RECOVERYGEST 

Proveedor:

ALCATRAZ SOLUTIONS

Descripción: Nuestro  Servicio,  permite  establecer  un  protocolo  de actuación  frente  a  posibles  desastres  informáticos.  RECOVERYGEST cubre todas las pérdidas de datos garantizando en un 98% de los casos la  recuperación de  los mismos por una pequeña cuota anual. Se  trata, por  tanto,  del  complemento  perfecto  para  la  política  de  seguridad informática de cualquier organización. 

Producto:

RELDATA (ALMAC. SAN/NAS) 

Proveedor:

ADISTALIA

Descripción: Adistalia,  líder en dispositivos para soluciones de gestión de  almacenamiento  IP  SAN/NAS, ofreciendo un  abanico de  soluciones asequibles e integradas IP SAN/NAS de almacenamiento‐bajo‐demanda, así  como  soluciones  de  replicación  de  datos  tanto  a  nivel  de  bloque como  de  archivo,  cubriendo  las  áreas  de  consolidación  del almacenamiento, backup remoto y tolerancia a desastres. 

Producto:

Restoretek Business Continuity 

Proveedor:

RESTORETEK

Descripción: Solución de Continuidad de Negocio (Business Continuity) que permite levantar un CPD (ó servidor) remoto en un plazo de entre 4 y  8  horas  desde  la  incidencia  en  el  CPD  (ó  servidor)  de  la  empresa  y seguir operativos. 

Catálogo 2010 – INTECO 80

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Restoretek Dissaster Recovery 

Proveedor:

RESTORETEK

Descripción: Producto de Copias de Seguridad por Internet 

Producto:

Risc Box 

Proveedor:

RISC GROUP

Descripción: Risc Box  es un nuevo  concepto de  servidor para pymes que  ofrece  un  servicio  totalmente  gestionado  de  seguridad.  Con  Risc Box  los  servicios  se  paquetizan  en  una única  solución  y  con un  único proveedor  por  lo  que  se  centraliza  la  implantación  y  gestión, centrándose la pyme únicamente en la actividad de su negocio. 

Producto:

SafeBox Entry 

Proveedor:

JAZZTEL

Descripción: Servicio  de  copias  de  seguridad  (Back  Up)    on‐line  con diferentes  opciones  de  capacidad  para  almacenamiento  remoto  de ficheros de cliente. Copia remota y securizada vía INTERNET. Aplicación Cliente para  la programación de  la periodicidad de  las copias y para  la gestión  de  carpetas  y  recuperación  de  los  datos.  Compatible  con sistemas operativos Windows Me, NT, 2000, 2003 (.NET) o PC XP. 

Producto:

Sanrad 

Proveedor:

FLYTECH

Descripción: El V‐Switch de Sanrad introduce el concepto iSCSI todo en uno  en  redes  de  almacenamiento,  permitiendo  la  completa disponibilidad y gestión de almacenamiento basado en entornos de red de  Fibre Channel,  SCSI e  iSCSI a  través de protocolos de  red Ethernet estándar,  proporcionando  una  solución  IP  SAN  de  altas  prestaciones fácil de gestionarP. 

Producto:

Snap Server con EDR 

Proveedor:

FLYTECH

Descripción: Sistema  NAS/SAN  con  opciones  de  replicación  y recuperación  ante desastres,  escalables  y  con  software de  replicación EDR. 

Producto:

Stonegate Virtual FW/VPN 

Proveedor:

STONESOFT ESPAÑA

Descripción: Con  la  solución  StoneGate  para  entornos  virtuales  es posible:  Implentar  una  solución  de  seguridad.  Denegar  accesos  no autorizados  a  recursos.  Segmentar  las  redes  creando  una  estructura segura. Encriptar tráfico. Prevenir ataques. Tener una gran visibilidad de la red. Balancear Servidores. Balancear líneas de comunicaciones. 

Producto:

Storagecraft ShadowProtect 

Proveedor:

INNOVATIVE  TECHNOLOGIES RAID

Descripción: Continuidad de Negocio y Recuperación ante Desastres en tiempo real. Con StorageCraft podrá  implementar copias de seguridad, sistemas  de  recuperación  y  continuidad,  copias  online,  etc..  con características  únicas  y  prestaciones  innovadora.  entre  las  funciones más  importantes  están,  Recuperación  de  sistema  bare‐metal,  copias automáticas. 

Catálogo 2010 – INTECO 81

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Suite Global 

Proveedor:

AUDISEC,  SEGURIDAD  DE  LA INFORMACIÓN

Descripción: La Suite Global comprende  las herramientas: GlobalSGSI. GlobalLOPD.  Global20000.  GlobalCONTINUTY.  Trabajando  de  forma integrada y colaborativa. 

Producto:

Suite Simpana 

Proveedor:

COMMVAULT SYSTEMS

Descripción: Es  una  sencilla  plataforma  con  un  índice  y  catálogo globales. 

Producto:

CryptoAppliance X2100M2 

Proveedor:

ZITRALIA SEGURIDAD INFORMÁTICA

Descripción: Sun  y  Zitralia  han  desarrollado  un  dispositivo  de  uso dedicado  (appliance),  que  representa  la  mejor  solución  para  el almacenamiento  seguro  de  datos  para  departamentos  de  grandes empresas y PYMES. El servidor Sun Fire X2100 ha sido diseñado para ser el prototipo de solución de bajo coste para aquellos clientes que buscan el mejor rendimiento y eficacia. 

Producto:

System Center Data Protection Manager 2010 

Proveedor:

MICROSOFT

Descripción: Sistema  de  copias  de  seguridad  basado  en  discos,  que proporciona  una  gran  experiencia  de  usuario  al  permitir  una recuperación  de  archivos  por  parte  del  interesado,  y  que  ofrece  la posibilidad  de  conectarse  a  sistemas  de  cintas  para  archivar  viejas copias de seguridad. 

Producto:

Time Navigator 

Proveedor:

ATEMPO

Descripción: Mediante  el  concepto  de  navegación  temporal,  Time Navigator  facilita  la  recuperación de datos  y ofrece una  aproximación única  a  los  requerimientos  de  continuidad  de  negocio.  Los  usuarios pueden  acceder  a  cualquier  archivo  guardado  en  cualquier  punto  del tiempo, y a cualquier nivel de almacenamiento, desde una interfaz única y recuperarlo con una velocidad excepcional. 

Producto:

Tivoli Storage Manager 

Proveedor:

IBM

Descripción: IBM  Tivoli  Storage  Manager  family  of  offerings  are designed  to provide  centralized, automated data protection. They  can help reduce the risks associated with data  loss while helping to reduce complexity, manage  costs and address  compliance with  corporate and regulatory data retention and availability requirements. 

Producto:

VIRTUA 10 

Proveedor:

VIVA ON

Descripción: Tu  sistema  de  archivos,  los  procesos,  los  usuarios,  las aplicaciones establecidas y los recursos siempre serán independientes y completamente  aislados.10GB  de  espacio  en  disco.  Con  un  dominio incluido y puedes gestionar hasta 10 dominios. Gracias a  la  tecnología de  los  Servidores  Virtuales  podrás  tener  un  servidor  Linux completamente tuyo. 

Catálogo 2010 – INTECO 82

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

VIRTUA 30 

Proveedor:

VIVA ON

Descripción: Gestiona  hasta  30  dominios  con  30GB  de  espacio  en disco.  Concéntrate  en  la  organización  y  personalización  y  olvídate  del mantenimiento del hardware y de  la conexión a  Internet, que estarán constantemente monitorizados por nuestros técnicos. 

Producto:

VIVA Advantage 

Proveedor:

VIVA ON

Descripción: Servidor Dell PowerEdge 860: ‐1 x Intel Pentium D 915 2.8 GHz ‐1 GB SDRAM 533 MHz ‐1 x HD SATA 160 GB ‐CD‐ROM 24x ‐2 x NIC Gigabit Ethernet 

Producto:

VIVA Performance 

Proveedor:

VIVA ON

Descripción: Servidor Dell PowerEdge 1950:  ‐2 x  Intel Dual Core Xeon 5130, 4MB Cache, 2.0GHz  ‐2 GB SDRAM 533 MHz  ‐Controladora RAID Hardware ‐2 x HD SAS 146 GB ‐CD‐ROM 24x ‐2 x NIC Gigabit Ethernet ‐Fuente Alimentación Redundante 

Producto:

VIVAON 

Proveedor:

VIVA ON

Descripción: VivaOn ofrece servicios de anti‐virus y anti‐spam 

Catálogo 2010 – INTECO 83

Instituto Nacionalde Tecnologías de la Comunicación

Cortafuegos / VPN / IDS, IPS

Son productos destinados a proteger los sistemas y dispositivos conectados a una red. Son

herramientas que permiten establecer un perímetro de seguridad y garantizar las

comunicaciones seguras para evitar accesos no autorizados y ataques provenientes de de

redes externas y de internet.

Esta categoría agrupa a productos que aseguran que las comunicaciones hacia y desde la

red, corporativa o doméstica, cumplen las políticas de seguridad establecidas. Para ello

rastrean y controlan las comunicaciones, bloqueando el tráfico, detectando comportamientos

anómalos y ataques y evitando intrusiones no autorizadas. También se integran en esta

categoría las herramientas que permiten extender la red corporativa a entornos distantes

(sedes remotas, oficinas) creando enlaces de comunicación seguros.

Producto:

ANTHAVPN 

Proveedor:

WORLDNET21

Descripción: AnthaVPN  es  un  premiado  cliente  de  VPN  que  ofrece acceso inalámbrico seguro a los recursos de la red corporativa. Al estar basado  en  el  estándar  IPSec,  AnthaVPN  funciona  con  los  principales Gateways VPN, dispositivos móviles  (PDAs y teléfonos móviles) y redes inalámbricas, permitiendo ampliar el alcance de la seguridad corporativa a los empleados móviles. 

Producto:

Array Networks 

Proveedor:

ADISTALIA

Descripción: Acceso  remoto para empleados móviles desde cualquier navegador  web,  sin  requerimiento  de  software  cliente.  Hasta  500 usuarios concurrentes,  soportando  fácilmente miles de usuarios en un único  dispositivo.  Acceso  seguro  a  ficheros  compartidos,  correo electrónico y todo tipo de aplicaciones corporativas. 

Producto:

Astaro Security Gateway Hardware Appliances 

Proveedor:

ADISTALIA

Descripción: Producto de seguridad perimetral 

Producto:

Astaro Security Gateway Software 

Proveedor:

ADISTALIA

Descripción: Astaro cuenta con un firewall de  inspección de paquetes “stateful”  y  proxies  de  aplicación  que  protegen  todo  el  tráfico  de comunicaciones de su empresa, tanto entrante como saliente. 

Catálogo 2010 – INTECO 84

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

AVG Internet Security 8.0 

Proveedor:

AVG ESPAÑA

Descripción: Antivirus + Antispyware + Antirootkit + Safe Search + Safe Surf + Firewall + Antispam + AVG Admin + Siste Tools 

Producto:

BitDefender Internet Security 2010 

Proveedor:

BITDEFENDER ESPAÑA

Descripción: BitDefender  Internet Security 2010 mantiene protegidos sus equipos conectados a Internet sin ralentizarlos. Además de bloquear virus, hackers y spam, ofrece protección adicional gracias a sus módulos Cortafuego y Control Parental. 

Producto:

BitDefender Total Security 

Proveedor:

BITDEFENDER ESPAÑA

Descripción: BitDefender  Total  Security  2009  ofrece  lo  último  en seguridad  proactiva  frente  a  las  amenazas  de  la  red  sin  ralentizar  su equipo. Además de ofrecer protección avanzada frente a virus, spyware, hackers,  spam  y otras  amenazas,  sus herramientas de mantenimiento del  sistema  y  copia  de  seguridad  de  datos,  mantendrán  el  máximo rendimiento de su PC evitándole pérdidas de datos. 

Producto:

Citrix Access Gateway 

Proveedor:

CITRIX SYSTEMS

Descripción: Citrix® Access Gateway™  es  la  única  red  privada  virtual (VPN)  con  protocolo  SSL  que  entrega  cualquier  aplicación  en  forma segura  con  SmartAccess,  un  control  de  acceso  basado  en  políticas referentes al control corporativo de  los dispositivos desde  los cuales se accede. Esto permite que  los administradores de  la empresa  tengan el control total sobre la seguridad del sistema de información. 

Producto:

Citrix NetScaler 

Proveedor:

CITRIX SYSTEMS

Descripción: Citrix® Application Firewall protege  las aplicaciones Web del creciente número de ataques a nivel de las aplicaciones, incluidas las violaciones  de  desborde  de memoria  intermedia,  los  ataques  con  la técnica de inyección SQL, reescritura de comandos entre sitios y otros. 

Producto:

Conectra 

Proveedor:

CHECKPOINT SOFTWARE TECHNOLOGIES

Descripción: Sistema  de  acceso  remoto  mediante  conexión  SSL. Permite el acceso WEB a cualquier aplicación de la empresa. Disponible en appliance o sólo software 

Producto:

Conmutadores de Aplicaciones de Nortel 

Proveedor:

NORTEL NETWORKS

Descripción: Ofrece una gestión  inteligente del  tráfico y seguridad en varias capas para aplicaciones  importantes, como VoIP, servicios Web, ERP y CRM. Permite  la optimización de aplicaciones y adapta de forma segura  la  prestación  de  tales  aplicaciones  sin  poner  en  peligro  el rendimiento. 

Catálogo 2010 – INTECO 85

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Conmutadores de Cortafuegos de Nortel 

Proveedor:

NORTEL NETWORKS

Descripción: Con  su  arquitectura  única  de  conmutación  acelerada protege y asegura el acceso a  recursos de  la organización,  incluyendo SIP,  VoIP  y  otras  aplicaciones  sensibles  a  retrasos.  Presenta  una excelente relación calidad/rendimiento y una alta disponibilidad para su uso en redes de próxima generación vitales para las empresas. 

Producto:

Control Parental y Control Temporal de Uso 

Proveedor:

COBERTURA INFORMÁTICA

Descripción: ‐  Control  Parental: Gestionar  y  filtrar  los  contenidos  de Internet a los que puedan acceder los menores cuando están utilizando un equipo informático sin control de un adulto: Filtrado y restricción de accesos a contenido pornográfico, violento, juegos de 

Producto:

Crypt 4000 Security Operating System(SOS) 

Proveedor:

SECUWARE

Descripción: Sistema  Operativo  Seguro  para  PCs  y  portátiles  con Autenticación fuerte previa al arranque del S.O. compatible con DNIe y smartcards.  Fácil  y  rápido  despliegue  en  multitud  de  máquinas, incluyendo  diferenciación  por  grupos  de  usuarios  sin  afectar  al rendimiento del PC. 

Producto:

Crypto.X‐UTM 

Proveedor:

INIXA ∙ SEGURIDAD Y COMUNICACIÓN

Descripción: Crypto.X –UTM‐, distribuido en formato appliance en alta disponibilidad,  proporciona  los  servicios  necesarios  de  seguridad  y calidad de conexión Internet 

Producto:

DelawareFwCluster 

Proveedor:

GRUPO DELAWARE

Descripción: DelawareFwCluster  es  una  herramienta  de  gestión  y configuración que permite editar  las reglas de filtrado en un Firewall a través de un entorno gráfico (GUI). DelawareFwCluster posibilita de una forma centralizada, sencilla y personalizable  la administración y control de acceso a los diferentes entornos de la empresa sin necesidad del uso de líneas de comandos. 

Producto:

DFL‐1600 

Proveedor:

D‐LINK IBERIA

Descripción: Firewall  VPN  Netdefend  para  medianas  y  grandes empresas con 6 puertos LAN Gigabit  configurables y soporte para hasta 500 usuarios. Antispam integrado. 

Producto:

DFL‐1660 

Proveedor:

D‐LINK IBERIA

Descripción: Firewall  UTM  Netdefend  para  medianas  y  grandes empresas con 6 puertos LAN Gigabit configurables y soporte para hasta 500 usuarios. Antispam integrado. 

Catálogo 2010 – INTECO 86

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

DFL‐200 

Proveedor:

D‐LINK IBERIA

Descripción: Firewall VPN con 4 puertos LAN, 1 puerto DMZ y 1 puerto WAN. Soporte hasta 80 túneles VPN. 

Producto:

DFL‐210 

Proveedor:

D‐LINK IBERIA

Descripción: Firewall VPN NetDefend para Pymes  con 4 puertos  LAN Ethernet, 1 puerto WAN Ethernet, 1 puerto DMZ y soporte para hasta 50 usuarios. Antispam integrado. 

Producto:

DFL‐2500 

Proveedor:

D‐LINK IBERIA

Descripción: Firewall  VPN  Netdefend  para  grandes  empresas  con  8 puertos LAN Gigabit configurables y soporte para hasta 1000 usuarios. Antispam integrado. 

Producto:

DFL‐2560 

Proveedor:

D‐LINK IBERIA

Descripción: Firewall  UTM  Netdefend  para  grandes  empresas  con  8 puertos LAN Gigabit configurables y soporte para hasta 1000 usuarios. Antispam integrado. 

Producto:

DFL‐260 

Proveedor:

D‐LINK IBERIA

Descripción: Firewall UTM NetDefend para Pymes con 4 puertos LAN Ethernet, 1 puerto WAN Ethernet, 1 puerto DMZ y soporte para hasta 50 usuarios. Antispam integrado 

Producto:

DFL‐800 

Proveedor:

D‐LINK IBERIA

Descripción: Firewall  VPN Netdefend  con  7  puertos  LAN  Ethernet,  2 puertos  WAN  Ethernet,  1  puerto  DMZ    y  soporte  para  hasta  150 usuarios. Antispam integrado. 

Producto:

DFL‐860 

Proveedor:

D‐LINK IBERIA

Descripción: Firewall UTM Netdefend  con 7 puertos  LAN Ethernet, 2 puertos  WAN,  1  puerto  DMZ  y  soporte  para  hasta  150  usuarios. Antispam integrado. 

Catálogo 2010 – INTECO 87

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

DI‐804HV 

Proveedor:

D‐LINK IBERIA

Descripción: Gateway  con  soporte  VPN  con  Switch  integrado  de  4 puerto LAN Ethernet + 1 puerto WAN 

Producto:

EndPoint Security 

Proveedor:

CHECKPOINT SOFTWARE TECHNOLOGIES

Descripción: Solución  para  el  puesto  de  trabajo  que  incluye  toda  la funcionalidad  de  una  suite  de  seguridad  así  como  acceso  VPN  y encriptación total de los datos y dispositivos conectados al puesto. 

Producto:

Enterasys Dragon IDS‐IPS 

Proveedor:

ENTERASYS NETWORKS

Descripción: Enterasys Dragon  IDS/IPS permite  realizar  la detección y prevención de intrusiones. Es capaz de trabajar bloqueando ataques en el perímetro pero su mayor ventaja competitiva reside en  la capacidad de detectar amenazas y mal uso también dentro de la red interna. Una vez detectada la amenaza se procede a localizar el equipo causante del problema pudiendo aislarlo. 

Producto:

ESET Smart Security 4 Business 

Proveedor:

ONTINET.COM‐ESET ESPAÑA

Descripción: Consola  de  Administración  |  Antivirus  |  Antispyware  | Cortafuegos | Antispam. A partir de 5 estaciones de trabajo. ESET Smart Security  combina  una  avanzada  consola  de  administración  y  el galardonado  motor  ThreatSense  con  antispam  y  un  cortafuegos personal bidireccional. Su rápido y exhaustivo escáner revisará incluso la encriptación SSL de la red y el correo electrónico de cualquier amenaza. 

Producto:

ESET Smart Security 4 Standard 

Proveedor:

ONTINET.COM‐ESET ESPAÑA

Descripción: Antivirus | Antispyware | Cortafuegos | Antispam. Hasta 4  estaciones  de  trabajo.  La  protección  más  eficaz  contra  el  elevado volumen de amenazas procedentes de Internet y los mensajes de correo electrónico. Basado en ESET NOD32 Antivirus,  le ofrece una protección proactiva contra nuevos ataques durante las horas críticas, cuando otros proveedores de productos no son conscientes de los mismos. 

Producto:

Filtrado Web 

Proveedor:

BARRACUDA NETWORKS

Descripción: Barracuda  Web  Filter  está  diseñado  para  cumplir  las políticas de uso de  Internet de  la organización mediante el  filtrado de contenido,  bloqueo  de  aplicaciones  y  la  mejor  protección  contra software espía. También facilita  la eliminación automática del software espía  de  computadoras  con Windows  previamente  infectadas  con  la herramienta integrada de eliminación de software espía de Barracuda. 

Producto:

Firewall de Aplicaciones 

Proveedor:

BARRACUDA NETWORKS

Descripción: The  Barracuda  Web  Site  Firewall  provides  superior protection  against  hackers’  attempts  to  exploit  vulnerabilities  in Web sites or Web applications to steal data, cause denial of service or deface Web sites. 

Catálogo 2010 – INTECO 88

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Firewall HP Procurve ONE con alianza Vantronix 

Proveedor:

HP PROCURVE NETWORKING

Descripción: The  .vantronix  |  Firewall  ZL1  is  an  enterprise‐grade firewall  module  for  HP  ProCurve  switches  based  on  the  new  HP ProCurve ONE Service zl Module. It is an integrated solution featuring a high‐performance  firewall,  load balancer, VPN,  IPv6 gateway and anti‐spam  functionality  powered  by  .vantronix's  highly  secure  operating system based on OpenBSD. 

Producto:

Firewall Mensajería instantánea 

Proveedor:

BARRACUDA NETWORKS

Descripción: Barracuda  IM  Firewall  es  la  primera  solución  de  MI completa que brinda  Servidor de MI  y  tecnologías de Gateway de MI para  ayudar  a  las  organizaciones  en  temas  de  seguridad,  registro  y administración del uso de la mensajería instantánea en sus redes. 

Producto:

Firewall UTM Series 

Proveedor:

INNOVATIVE TECHNOLOGIES RAID

Descripción: GateProtect es una solución líder en seguridad TI de redes y se centra en  los sistemas de cortafuegos, UTM,s, sistemas de gestión de  red y clientes VPN. La solución GateProtect es una combinación de técnicas de  seguridad de  red avanzadas  tales como  firewalls, bridging, VLAN, Single Sign‐On,  traffic shaping, QoS,  IPSec/ SSL,  IDS  /  IPS,  filtros web, filtros de virus en tiempo real, detección de spam y HTTPS proxy. 

Producto:

Flozer UTM 

Proveedor:

NEUROWORK

Descripción: Una  solución  encargada  de proteger  la  seguridad  de  su red corporativa ante las amenazas externas e internas, proporcionando protección  contra  intrusión,  filtrado  de  contenidos,  filtrado  SPAM  y virus, etc. 

Producto:

Forefront Threat Management Gateway 2010 

Proveedor:

MICROSOFT

Descripción: Seguro y completo gateway para la Web que protege a los empleados de amenazas de la Web mediante una seguridad perimetral sencilla  y unificada que  incluye prevención de  la  intrusión,  antivirus  y filtrado de URL. 

Producto:

Fortigate 

Proveedor:

FORTINET

Descripción: Las  plataformas  de  seguridad  FortiGate,  líderes  del mercado UTM, proveen una solución integrada de seguridad compuesta por  las  funcionalidades  mas  necesarias  para  tener  una  protección completa de nuestras comunicaciones  como son: Firewall, VPN (IPSEC y SSL),  Antivirus,  Sistemas  de  Detección/Prevención  de  Intrusiones, Filtrado Web, Antispam, Anti‐Spyware, etc. 

Producto:

GFI WebMonitor for ISA Server 

Proveedor:

GFI

Descripción: GFI WebMonitor for  ISA Server estimula  la productividad del empleado dándole a usted el control en tiempo real sobre lo que los usuarios están examinando y descargando. Control de acceso a Internet mediante clasificación y filtrado web. 

Catálogo 2010 – INTECO 89

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

G‐SET 

Proveedor:

SET

Descripción: GSET  es  una  aplicación  diseñada  y  desarrollada  por  la empresa SET  Informática, Comunicaciones, e  Ingeniería, para agilizar el trabajo de nuestros clientes y  solucionar  sus necesidades de gestión y control  de  la  empresa  tanto  en modo  local  (red  de  área  local  de  su oficina) como remota (a través de Internet), convirtiéndose por tanto en el primer sistema integral de gestión empresarial (ERP) 

Producto:

HP ProCurve Threat Management Services zl Module 

Proveedor:

HP PROCURVE NETWORKING

Descripción: El módulo de servicio para  la gestión de amenazas es un dispositivo  de  seguridad multifunción  para  las  gamas  de  switches  HP ProCurve 5400 zl y 8212zl. El módulo ofrece funcionalidades de Firewall dinámico,  sistema  de  detección/prevención  de  intrusiones  (IDS/IPS)  y VPN. 

Producto:

I2P (Red Privada Virtual) 

Proveedor:

JAZZTEL

Descripción: Red  Privada  Virtual  (VPN)  100%  mallada  y  segura  con multiples tecnologías de acceso: E1, E3, STM1, ETH, SHDSL, ADSL, RDSI, Acceso  extranet,  Panel  de  control,Accesos  de  Back Up  RDSI  de  serie, Calidad de Servicio, SLA 

Producto:

IberADSL Firewall 

Proveedor:

WORLD WIDE WEB IBERCOM

Descripción: Ibercom ofrece el acceso a  Internet por ADSL de mayor calidad  y mejor  servicio del mercado. Nuestros paquetes de  conexión están  diseñados  para  satisfacer  todas  las  demandas  de  las  empresas, con un óptimo precio para un servicio excelente. 

Producto:

IberVPN 

Proveedor:

WORLD WIDE WEB IBERCOM

Descripción: El Servicio IberVPN es un servicio adicional que se monta sobre  una  estructura  ya  existente.  Este  servicio  puede  convivir  con cualquiera  de  las  modalidades  existentes  de  conexión,  como  RDSI, Líneas Punto a Punto, Frame Relay, IberADSL, etc. incluso aunque entre ellas existan distintas modalidades combinando unas con otras. 

Producto:

IDS/IPS 

Proveedor:

CISCO SYSTEMS

Descripción: Un  software  de  Detección  y  Prevención  de  Intrusos, IDS/IPS,  monitoriza  redes  y  equipos  en  tiempo  real  en  busca  de comportamientos  sospechosos  no  susceptibles  de  ser  detectados  por dispositivos de seguridad convencionales. Mediante los sistemas IDS/IPS se previenen ataques y se recoge información útil para la protección de los Sistemas de Información. 

Producto:

IOS Software 

Proveedor:

CISCO SYSTEMS

Descripción: Es  un  software  que  contiene  nuevas  aplicaciones  como seguridad,  voz,  inalámbrico  y  un    potente  apoyo  de  hardware  para proporcionar servicios avanzados a empresas y a clientes. 

Catálogo 2010 – INTECO 90

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

IPS 

Proveedor:

TIPPINGPOINT (HP NETWORKING)

Descripción: Sistema de red en  línea contra vulnerabilidades, exploits, P2P, spyware, phising, vulnerabilidades VoIp, Scada... 

Producto:

IPS‐1 

Proveedor:

CHECKPOINT SOFTWARE TECHNOLOGIES

Descripción: IDS / IPS en formatos appliance y software. 

Producto:

ISS 

Proveedor:

IBM

Descripción: IBM Internet Security Systems (ISS) ofrece una plataforma integrada de  soluciones  flexibles y preventivas para  la  seguridad de  la información, que incluyen asesoramiento y descubrimiento, protección, supervisión  y  análisis  de  los  informes.  Detección  de  intrusiones: Managed  Intrusion Detection  and  Prevention  Service.  IBM  RealSecure Guard 10/100. IBM RealSecure Network Gigabit. 

Producto:

McAfee Firewall Enterprise 

Proveedor:

MCAFEE

Descripción: Con  la versión 8 de McAfee Firewall Enterprise, McAfee reinventa  el  firewall.  Tres  innovaciones  ofrecen  una  protección  sin precedentes a un precio insólito. Combinamos la visibilidad y el control completos de las aplicaciones, la información sobre amenazas basada en la reputación y la protección contra ataques multivector para mejorar la seguridad de su red al tiempo que se recortan esfuerzos y gastos. 

Producto:

McAfee Host Intrusion Prevention 

Proveedor:

MCAFEE

Descripción: Evita  intrusiones  mediante  firmas  y  reglas  de comportamiento, además de instalar un firewall del sistema. 

Producto:

McAfee Web Gateway 

Proveedor:

MCAFEE

Descripción: Los  dispositivos  McAfee  Web  Gateway  ofrecen  una seguridad  integral  para  todos  los  aspectos  del  tráfico  de  la Web  2.0. McAfee Web Gateway es un dispositivo de alto rendimiento y proxy con potencia de categoría empresarial que proporciona el almacenamiento en memoria caché, la autenticación, la administración y los controles de autorización que necesitan las empresas más exigentes de la actualidad. 

Producto:

Net Survibox 266 

Proveedor:

IRONGATE

Descripción: La  solución  Net  Survibox  266  agrupa  en  un  sólo dispositivo  las  funcionalidades  de  varios  equipos  de  red.  Un  único dispositivo  Crea  una  barrera  de  entrada  que  impide  accesos  no autorizados (hackers). Firewall avanzado de alta seguridad (SPI) En caso de  disponer  de  conexión  de  banda  ancha,  la  solución  de  IronGate incorpora MODEM ADSL que permite prescindir del router externo. 

Catálogo 2010 – INTECO 91

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

NETASQ UTM 

Proveedor:

NETASQ IBÉRICA

Descripción: NETASQ SERIE U: Seguridad Unificada. Tecnología segura con  protección  “día  cero”  y  prevención  proactiva  de  intrusiones. Prevención de  Intrusiones en tiempo real con tecnología NETASQ ASQ: Análisis de protocolo, Análisis y autodetección de Aplicación (nivel 7). 

Producto:

NetEnforcer AC‐1000 

Proveedor:

ALLOT COMUNICATIONS

Descripción: La  serie  de  dispositivos  NetEnforcer®  AC‐1000  para  la administración  de  tráfico  de  nivel  carrier,  adecuada  para  redes  de empresas  grandes  y  redes  medianas  de  proveedores  de  servicio  de banda  ancha.  Monitorean  y  controlan  el  tráfico  de  la  red  y  el comportamiento  de  los  usuarios,  optimizan  los  flujos  de  tráfico  y ofrecen un insuperable nivel de visibilidad. 

Producto:

NetEnforcer AC‐2500 

Proveedor:

ALLOT COMUNICATIONS

Descripción: La  serie  NetEnforcer®  AC‐2500  de  dispositivos  súper rápidos de 5 Gigas para la administración del tráfico está especialmente indicada para redes de carriers y de proveedores de servicio de banda ancha. Gracias a  la  tecnología de  inspección a profunda de paquetes y las aplicación de QoS, es posible monitorear y controlar el tráfico de red y el comportamiento del usuario. 

Producto:

NetEnforcer AC‐400 

Proveedor:

ALLOT COMUNICATIONS

Descripción: La  serie  de  dispositivos  NetEnforcer®  AC‐400  para  la administración  de  tráfico  de  nivel  básico,  es  adecuada  para  redes empresariales  pequeñas  a medianas  y  para  redes  de  proveedores  de servicio de banda ancha. Monitorean y controlan el tráfico de la red y el comportamiento  de  los  usuarios,  optimizan  los  flujos  de  tráfico  y ofrecen un insuperable nivel de visibilidad. 

Producto:

NetEnforcer AC‐800 

Proveedor:

ALLOT COMUNICATIONS

Descripción: La  serie  de  dispositivos  NetEnforcer®  AC‐800  para  la administración  de  tráfico  de  nivel medio,  es  especialmente  adecuada para  redes de empresas grandes y  redes medianas de proveedores de servicio  de  banda  ancha. Mediante  la  utilización  de  la  tecnología  de inspección  profunda  de  paquetescon  capacidad  para  aplicar  QoS, monitorean y controlan el tráfico de la red. 

Producto:

NetScreen 

Proveedor:

JUNIPER NETWORKS ESPAÑA

Descripción: Juniper  Networks  ofrece  dispositivos  y  sistemas cortafuegos/VPN  IPSec  integrados  para  satisfacer  las  necesidades específicas de cada segmento de una red para garantizar la ausencia de enlaces débiles en el sistema de seguridad de una empresa. 

Producto:

NetXplorer 

Proveedor:

ALLOT COMUNICATIONS

Descripción: NetXplorer  proporciona  la  visibilidad  y  las  herramientas que entregan la información y el control del tráfico y de los suscriptores en  las  redes  de  banda  ancha.  Esto  es  especialmente  importante para controlar  los costos de operación, reducir  la deserción de suscriptores, incrementar  los  ingresos  (ARPU)  y  proporcionar  nuevos  servicios diferenciados. 

Catálogo 2010 – INTECO 92

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Next Generation Firewall PA‐2050 

Proveedor:

Palo Alto Network

Descripción: Características Técnicas * 1 Gbps FW * 500 Mbps  threat prevention  *  250,000  sessions  *  16  copper  gigabit  *  4  SFP  interfaces Prestaciones: Fortalezas en Networking ‐ Dynamic routing (OSPF, RIPv2) ‐ Tap mode –  connect  to SPAN port  ‐ Virtual wire  (“Layer 1”)  for  true transparent in‐line deployment ‐ L2/L3 switching foundation VPN ‐ Site‐to‐site IPSec VPN ‐ SSL VPN QoS traffic shaping 

Producto:

Next Generation Firewall PA‐4020 

Proveedor:

Palo Alto Network

Descripción: Características  Técnicas  *  2  Gbps  FW  *  2  Gbps  threat prevention  *  500,000  sessions  *  16  copper  gigabit  *  8  SFP  interfaces Prestaciones: Fortalezas en Networking ‐ Dynamic routing (OSPF, RIPv2) ‐ Tap mode –  connect  to SPAN port  ‐ Virtual wire  (“Layer 1”)  for  true transparent in‐line deployment ‐ L2/L3 switching foundation VPN ‐ Site‐to‐site IPSec VPN ‐ SSL VPN QoS traffic shaping 

Producto:

Next Generation Firewall PA‐4050 

Proveedor:

Palo Alto Network

Descripción: Características  Técnicas  *  10 Gbps  FW  *  5 Gbps  threat prevention * 2,000,000 sessions * 16 copper gigabit * 8 SFP  interfaces Prestaciones: Fortalezas en Networking ‐ Dynamic routing (OSPF, RIPv2) ‐ Tap mode –  connect  to SPAN port  ‐ Virtual wire  (“Layer 1”)  for  true transparent in‐line deployment ‐ L2/L3 switching foundation VPN ‐ Site‐to‐site IPSec VPN ‐ SSL VPN QoS traffic shaping 

Producto:

Next Generation Firewall PA‐4060 

Proveedor:

Palo Alto Network

Descripción: Características  Técnicas  *  10 Gbps  FW  *  5 Gbps  threat prevention * 2,000,000 sessions * 4 XFP (10 Gig) I/O * 4 SFP (1 Gig) I/O Prestaciones: Fortalezas en Networking ‐ Dynamic routing (OSPF, RIPv2) ‐ Tap mode –  connect  to SPAN port  ‐ Virtual wire  (“Layer 1”)  for  true transparent in‐line deployment ‐ L2/L3 switching foundation VPN ‐ Site‐to‐site IPSec VPN ‐ 

Producto:

Next Generation Firewall PA‐500 

Proveedor:

Palo Alto Network

Descripción: Características  Técnicas  *  250  Mbps  FW  *  100  Mbps threat  prevention  *  50,000  sessions  *  8  copper  gigabit  Prestaciones: Fortalezas en Networking ‐ Dynamic routing (OSPF, RIPv2) ‐ Tap mode – connect to SPAN port  ‐ Virtual wire (“Layer 1”) for true transparent  in‐line  deployment  ‐  L2/L3  switching  foundation  VPN  ‐  Site‐to‐site  IPSec VPN ‐ SSL VPN QoS traffic shaping 

Producto:

Norman Network Protection 

Proveedor:

NORMAN

Descripción: Analizador antimalware de red sobre Linux que detecta y detiene de forma proactiva software espía, troyanos, virus conocidos y desconocidos. Análisis de alto rendimiento del tráfico de LAN e Internet en tiempo real con una latencia mínima. Protección activa con bloqueo y exclusión en direcciones IP y Mac y nivel VLAN. 

Producto:

Norman Personal Firewall 

Proveedor:

NORMAN

Descripción: Seguridad de    conexión,  control parental, adminstración de cuentas, control de contenido activo, sitios de confianza, detección y registro de escaneo de puertos, IPs de confianza. 

Catálogo 2010 – INTECO 93

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Nortel VPN Gateway 

Proveedor:

NORTEL NETWORKS

Descripción: Es  una  solución  para  el  acceso  remoto  seguro,  que proporciona  prácticamente  cualquier  aplicación  corporativa,  desde cualquier  lugar  y  a  cualquier  usuario  que  tenga  un  dispositivo  con capacidad  web/navegador  a  través  de  SSL  y  tecnología  VPN  IPSec. Ofrece  una  verdadera  libertad  de  movimientos  para  los  empleados, socios y clientes con un acceso seguro fiable y estable. 

Producto:

Nortel VPN Router 

Proveedor:

NORTEL NETWORKS

Descripción: Proporciona acceso  remoto seguro  rentable y acceso de sucursal  a  sucursal  a  través  de  IPSec  y  SSL  VPN  opcional.  Ofrece enrutamiento  completo  de  acceso  IP  y  características  de VPN  en  una sola  caja  con  servicios  de  cortafuegos  integrado,  codificación, autenticación  y  gestión  de  ancho  de  banda  para  una  capacidad  de conexión segura. 

Producto:

Optenet Netsecure 

Proveedor:

OPTENET

Descripción: Optenet  NetSecure  integra  en  una misma  solución  los módulos  WebFilter,  WebSecure  y  MailSecure  de  la  familia  Optenet Enterprise  Solutions,  proporcionando  a  las  empresas  una  solución  de seguridad  global,  unificada  y  multicapa  para  el  filtrado,  bloqueo  y control del tráfico Web y de correo electrónico corporativo. 

Producto:

Optenet Netsecure Ccotta Appliance 

Proveedor:

OPTENET

Descripción: NetSecure CCOTTA Appliance es una solución de la familia de  productos  Optenet  Enterprise  Solutions  que  combina  en  una plataforma  hardware  y  software  las  más  avanzadas  capacidades  de filtrado y securización de tráfico y accesos Web (Optenet WebFilter), de antivirus  (Optenet WebSecure),  y de  securización  y  filtrado  de  correo electrónico (Optenet MailSecure). 

Producto:

Optenet Netsecure Plus Ccotta Appliance 

Proveedor:

OPTENET

Descripción: Optenet NetSecure Plus CCOTTA Appliance es  la solución más completa de  la familia de productos Optenet Enterprise Solutions. Aúna  en  una  plataforma  hardware  y  software  las  más  avanzadas prestaciones  de  filtrado  y  control  de  accesos  y  contenidos  Internet, antivirus  Web,  securización  de  correo  electrónico,  protección  de información confidencial y gestión de protocolos 

Producto:

Optenet Webfilter 

Proveedor:

OPTENET

Descripción: Optenet  WebFilter,  miembro  de  la  familia  Optenet Enterprise Solutions, es un software desarrollado para cubrir cualquier necesidad  de  gestión  y  análisis  del  tráfico  Web  en  todo  tipo  de empresas. 

Producto:

Optenet Webfilter Ccotta Appliance 

Proveedor:

OPTENET

Descripción: Optenet  WebFilter  CCOTTA  Appliance,  miembro  de  la familia  Optenet  Enterprise  Solutions,  combina  el  software WebFilter, desarrollado  para  cubrir  cualquier  necesidad  de  gestión  y  análisis  del tráfico Web  en  todo  tipo  de  empresas,  con  un  dispositivo  hardware específicamente adaptado para optimizar su rendimiento. 

Catálogo 2010 – INTECO 94

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Optenet Websecure 

Proveedor:

OPTENET

Descripción: Optenet  WebSecure,  miembro  de  la  familia  Optenet Enterprise  Solutions,  añade  a  las  potentes  capacidades  de  control  y filtrado Web de Optenet WebFilter funcionalidades de antivirus HTTP (y FTP)  ,  mediante  la  incorporación  del  avanzado  y  mundialmente reconocido motor de antivirus de Kaspersky Lab. 

Producto:

Optenet Websecure Ccotta Appliance 

Proveedor:

OPTENET

Descripción: Optenet WebSecure  CCOTTA  Appliance, miembro  de  la familia  Optenet  Enterprise  Solutions,  combina  el  módulo  software WebSecure con un dispositivo hardware específicamente adaptado para optimizar  su  rendimiento.  Este  appliance  garantiza  el  funcionamiento óptimo  ‐en  términos  de  latencia  y  eficacia  del  software WebSecure  y ofrece una plataforma escalable. 

Producto:

Oqodefender 

Proveedor:

OQOTECH

Descripción: Oqodefender Sistema  Integral de Seguridad ofrece en un solo  dispositivo,  toda  la  seguridad  perimetral  que  su  red  necesita, antivirus,  antispam,  filtrado  de  contenidos,  servidor  de  vpn,  etc.  Su diseño permite una fácil administración, a través de una interface web. Colocado entre el router y el switch, puede hacer de proxy transparente para gestionar todo el contenido peligroso. 

Producto:

Panda GateDefender Integra 

Proveedor:

PANDA SECURITY

Descripción: Dispositivo  perimetral,  que  dispone  de  dos  modos  de funcionamiento,  uno  en  modo  Router  en  el  cual  se  dispone  de  las funcionalidades de Firewall, VPN y IPS, además de el filtrado Malware a nivel HTTP, FTP y Correo, sistema AntiSpam, filtrado WEB(Urls) y filtrado de  Contenidos  (Ficheros  adjuntos  a  correos  y  ficheros  en  descarga  o subida de HTTP y FTP). 

Producto:

Panda GateDefender Performa 

Proveedor:

PANDA SECURITY

Descripción: Dispositivo  perimetral,  para  el  filtrado Malware  a  nivel HTTP, FTP y Correo, sistema AntiSpam,  filtrado WEB(Urls) y  filtrado de Contenidos (Ficheros adjuntos a correos y ficheros en descarga o subida de  HTTP  y  FTP).  Funciona  en  modo  Bridge,  es  decir  en  modo trasparente, y se instala normalmente antes de la salida a Internet. Hay 3 modelos 8050,8100 y 8200. 

Producto:

Perimeter Shield Mód. Control de Navegación 

Proveedor:

OZONO SECURITY (NEXT ING.ª INFORMÁTICA)

Descripción: Perimeter  Shield  es  un  hardware  dedicado  que  se implanta como un elemento  independiente en  la  red, éste  filtra  todas las  comunicaciones  a  nivel  de  protocolo  que  ocurren  entre  la  red privada y la red pública, evitando que cualquier tipo de código malicioso penetre en  la  red.  Integra módulos de  antivirus,  antispam,  control de navegación y control de redes P2P. 

Producto:

Power‐1 

Proveedor:

CHECKPOINT SOFTWARE TECHNOLOGIES

Descripción: Appliance de alta capacidad para firewall y VPN de red 

Catálogo 2010 – INTECO 95

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

ProSafe Concentrador SSL VPN 

Proveedor:

NETGEAR

Descripción: Concentrador  de  VPN  con  SSL.  Permite  acceso  remoto corporativo.  Máximo  25  usuarios  pueden  acceder  simultáneamente usando navegador. No es necesario  instalar ningún software cliente en los  equipos  de  los  usuarios  que  accedan  remotamente.  No  hay  que cambiar  la  infraestructura de Firewall que se  tenga  instalada, sólo hay que añadir este dispositivo. 25 túneles SSL VPN. Soporta SSLv3 Y TLS 1.0. 

Producto:

ProSafe Firewall Router 

Proveedor:

NETGEAR

Descripción: Firewall router con gestión SNMP, Swich 8 puertos 10/100 + 1 puerto Gigabit, 200 túneles VPN,  IPS, 2 puertos WAN con balanceo de carga y failover. Incluye 5 licencias 

Producto:

ProSafe Router Firewall con 8 VPN IPSec inalámbrico 802.11g 

Proveedor:

NETGEAR

Descripción: ProSafe  VPN  Firewall  8  con  switch  8  puertos  10/100  y Wireless  802.11g.  Soporta  8  túneles  VPN  IPSec  para  acceso  remoto seguro.  Wireless  802.11g,  en  modo  SuperG  conseguimos  llegar  a 108Mbps. Firewall SPI y NAT. 1 puerto WAN. Soporta WPA2  (802.11i). WiFi  Multimedia(WMM).  Antena  de  5dBi.  Cliente  PPPoE,  DHCP cliente/servidor. 

Producto:

ProSafe Router Firewall hasta 8 VPN IPSec 

Proveedor:

NETGEAR

Descripción: VPN & Firewall Router con Switch 8 puertos 10/100 Fast Ethernet,  para  compartir  Internet  DSL.  8  túneles/VPN  simultáneos. DHCP/NAT. Filtro cliente estático. Stateful Packet  Inspection. Denial of service attack prevention . 

Producto:

ProSafe Router Firewall VPN con SSL y IPSec 

Proveedor:

NETGEAR

Descripción: Prosafe VPN &  Firewall  Router  con  gestión  SNMP  (VPN con  IPSEC  y  SSL)    (incluye  1  licencia  VPN  cliente).  Incluye  switch  4 puertos  10/100/1000.  2  puertos  WAN    10/100/1000  permitiendo balanceo  de  carga  y  failover.  25  Túneles  IPSEC.  10  Túneles  SSL  VPN. Soporta  10.000  sesiones  concurrentes.  Gestión:  SNMP  (v2),  Telnet, Web, gestión remota SSL. 

Producto:

Rastreador de Malware 

Proveedor:

ALMA TECHNOLOGIES

Descripción: (Andanza  Technologies)  Rastreador  de  contenidos maliciosos en la red o en cualquier fuente: redes, equipos… 

Producto:

Scrutinizer Flow Analytics 

Proveedor:

LIME TECHNOLOGY

Descripción: Scrutinizer Flow Analytics es un sistema experto capaz de resaltar  ciertos  comportamientos de  la  red. Utiliza  el  flujo de datos  a través  de  docenas  o  algunos  cientos  de  enrutadores  y  conmutadores exportando  información  crítica.  Su  capacidad  de  Análisis  de Comportamiento  le  permite  interrogar  cada  conversación  desde  cada servidor en busca de patrones de comportamiento anómalo del tráfico. 

Catálogo 2010 – INTECO 96

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

SeCure SOHO 

Proveedor:

PINEAPP  LTD.

Descripción: El dispositivo SeCure SoHo ofrece una completa solución multifunción  de UTM  (administración  unificada  de  amenazas,  por  sus siglas en inglés) para organizaciones pequeñas. SeCure SoHo combina lo mejor  del  producto  Mail‐SeCure  de  PineApp  con  un  poderoso mecanismo  cortafuegos  y  de  filtrado  para  la  navegación  en  Internet. SeCure SoHo protege organizaciones de hasta 50 usuarios 

Producto:

Security Management 

Proveedor:

JAZZTEL

Descripción: Servicio  de  Firewall  dedicado.  Seguridad  perimetral  de servidores  del  cliente  mediante  Fortinet  FG‐60  gestionado  con monitorización;  administración  de  puertos/servicios;  emisión  de informes  de  actividad  y  restitución  inmediata  en  caso  de  avería  con atención permanente 24x7. Puertos: 2  interfaz WAN, 1  interfaz DMZ, 1 interfaz internal (4 puertos switch). 

Producto:

Secuware Security Framework (SSF) 

Proveedor:

SECUWARE

Descripción: Suite modular de productos que  constituyen un  sistema de  seguridad  integral  corporativa proactiva  frente a amenazas y  fugas de  información,  incluyendo  control  de  dispositivos,  aplicaciones, hardware,  ficheros  en  red,  cifrado  de  datos  y  autenticación  fuerte preboot mediante DNIe y otros tokens. 

Producto:

SEINHE PyIDS 

Proveedor:

SEINHE

Descripción: Este  sistema  de  detección  de  intrusiones  le  permite monitorizar sus servidores con el objetivo de detectar cualquier intento de  intrusión.Este  IDS  se  centra  en  la  detección  de  cambios  en  los ficheros del sistema, detección de conexiones no autorizadas,  intentos de  acceso  vía  SSH,  monitorización  de  logs,  consumo  de  recursos  y procesos no autorizados. 

Producto:

Sentriant NG300 

Proveedor:

LIME TECHNOLOGY

Descripción: Sentriant  NG300  utiliza  métodos  de  detección  de amenazas  basados  en  patrones  de  comportamiento  (falta  de  firmas) para  detectar  amenazas.  También  incluye  un  sofisticado  sistema  de alerta  temprana  que  emplea  espacio  IP  sin  utilizar  para  identificar amenazas. 

Producto:

SERENAWEB 

Proveedor:

SERENAMAIL

Descripción: Outsourcing  de  la  seguridad  web  en  base  de  Servicio Gestionado  para  la  detección  y  neutralización  de  spyware,  virus, phishers  y  malware  en  general  en  el  acceso  web  y  el  uso  de  la mensajería instantanea. 

Producto:

Serie AII Conections 

Proveedor:

WORLD WIDE WEB IBERCOM

Descripción: La  línea  de  firewalls  y  servidores  multipropósito  All Connections  es un producto diseñado por  Ibercom para ofrecer  a  sus clientes altas prestaciones para sus necesidades de comunicaciones. All Connections  tiene modelos  para  firewall,  servidores  de  correo,  filtros antivirus y antispam, control de actividad y funciones adicionales 

Catálogo 2010 – INTECO 97

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

SIParator 

Proveedor:

LIME TECHNOLOGY

Descripción: Ingate  SIParator  trabaja  en  coordinación  con  su  firewall existente habilitando el  flujo del tráfico SIP para conectar a un usuario en la empresa, independientemente de su ubicación, siempre que exista una  conexión  a  internet. Mientras  que  los  firewalls  tradicionales  no pueden gestionar  las comunicaciones SIP y, por  tanto, deben bloquear su tráfico. 

Producto:

Sistema de protección contra amenazas de Nortel (TPS) 

Proveedor:

NORTEL NETWORKS

Descripción: Se trata de una sofisticada solución para  la detección de intrusiones  y  la prevención de  amenazas  conocidas  y desconocidas. A través  de  inspecciones  profundas  de  los  paquetes  y  el  escaneo  de anomalías,  protege  a  su  empresa  contra  la  amenaza  constante  de ataques; al mismo tiempo ofrece disponibilidad ininterrumpida y el alto rendimiento de las aplicaciones valiosas de su empresa. 

Producto:

Smart Box 

Proveedor:

FUERTEK.NET

Descripción: Firewall  con  reglas  dinamicas,  IDS,  servidor  local  SMTP  con funciones anti spam/virus.

Producto:

Stonegate Firewall/VPN 

Proveedor:

STONESOFT ESPAÑA

Descripción: El firewall StoneGate dispone de una arquitectura nueva y diferente, que proporciona un nivel de seguridad de red y continuidad de  negocio  que  las  aproximaciones  tradicionales  no  pueden  ofrecer. Crea un perímetro proactivo alrededor de la empresa, previene ataques, y  securiza  las  comunicaciones  de  datos  con  múltiples  conexiones paralelas de redes privadas virtuales (VPN). 

Producto:

Stonegate IPS/IDS 

Proveedor:

STONESOFT ESPAÑA

Descripción: El  sistema  de  prevención  de  intrusos  (IPS)  StoneGate protege  la  red  interna  mientras  que  el  Firewall/VPN  StoneGate proporciona  protección  del  perímetro  y  conectividad  segura  entre oficinas  remotas.  StoneGate  IPS  está  diseñado  para  proteger  tanto  la red interna como el perímetro de la empresa. 

Producto:

Stonegate UTM 

Proveedor:

STONESOFT ESPAÑA

Descripción: StoneGate UTM es una  solución de  seguridad  integrada UTM,  para  desplegar  en  pequeñas/medianas  oficinas  que  se  gestiona desde StoneGate SMC, proporcionando gestión unificada para entornos distribuídos  complejos  que  intergren  firewall,  VPN,  antivirus,  Web Filtering y solución IPS 

Producto:

Stonegate VPN SSL 

Proveedor:

STONESOFT ESPAÑA

Descripción: Acceso  seguro  desde  cualquier  lugar,  a  cualquier  hora, con  cualquier  dispositivo.  En  el mundo  de  negocios  actual,  si  quieres adelantarte  a  tus  competidores,  debes  ser  capaz  de  actuar  con información  actualizada  en  todo  momento.  Y  debes  ser  capaz  de acceder a  la  información desde cualquier sitio en el que te encuentres. Con  la  VPN  SSL  StoneGate  puedes:  Crear  nuevas  oportunidades  de negocio. 

Catálogo 2010 – INTECO 98

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Surf SeCure 

Proveedor:

PINEAPP  LTD.

Descripción: Brinda un sistema de filtrado en tiempo real que protege a su organización de amenazas tales como los virus y el Spyware, con un sistema de control del cumplimiento con las directivas de navegación de su organización, utilizando herramientas  tales  ,  reconocimiento  activo de contenido y filtrado URL en tiempo real 

Producto:

Symantec Endpoint Protection 11.0 

Proveedor:

SYMANTEC

Descripción: Symantec  Endpoint  Protection  11.0  combina  Symantec AntiVirus  con  una  avanzada  prevención  de  amenazas  y  ofrece  una defensa  inigualable contra programas maliciosos en equipos portátiles, de  escritorio  y  servidores.  Integra  sin  problemas  las  principales tecnologías  de  seguridad  en  un  solo  agente  y  una  sola  consola  de administración, lo que mejora la protección. 

Producto:

Symantec IM Manager  

Proveedor:

SYMANTEC

Descripción: Symantec  IM  Manager  administra,  protege,  registra  y archiva  a  la  perfección  el  tráfico  de  mensajes  instantáneos  de  la empresa con soporte certificado para redes de mensajería  instantánea empresariales  y  públicas,  e  incluye  el  cumplimiento  detallado  de políticas  y  controles  de  seguridad,  aplicaciones  de  uso  compartido  y otras funciones de comunicación en tiempo real. 

Producto:

UTM‐1 Edge 

Proveedor:

CHECKPOINT SOFTWARE TECHNOLOGIES

Descripción: Appliances UTM para pequeña empresa 

Producto:

UTM‐1 Security Appliances 

Proveedor:

CHECKPOINT SOFTWARE TECHNOLOGIES

Descripción: Gama  de  appliances  UTM  con  rendimientos  desde  los 400Mbps a los 4,5Gbps 

Producto:

Vital Security 

Proveedor:

FINJAN (M86 Security)

Descripción: Appliance  de  seguridad  web  que  incorpora  tecnología patentada basada en análisis de  comportamiento en  tiempo  real para proteger  la  red  de  manera  proactiva  contra  todo  tipo  de  amenazas peligrosas  procedentes  de  Internet,  como  spyware,  phishing,  virus, gusanos,  troyanos  y  demás  tipos  de  código  malicioso,  incluidas  las amenazas nuevas y desconocidas 

Producto:

VPN‐1 Power VSX 

Proveedor:

CHECKPOINT SOFTWARE TECHNOLOGIES

Descripción: Solución para mantener diferentes  firewalls  virtuales en una sóla máquina y dar servicio a múltiples redes simultáneamente. 

Catálogo 2010 – INTECO 99

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

VPN‐1 Security Gateways 

Proveedor:

CHECKPOINT SOFTWARE TECHNOLOGIES

Descripción: Firewalls y UTM en versión software. 

Producto:

VPN‐1 Virtual Gateways 

Proveedor:

CHECKPOINT SOFTWARE TECHNOLOGIES

Descripción: Solución  de  seguridad  para  servidores  virtualizados  con VmWare.  protege  las  aplicaciones  virtualizadas  así  como  los  propios dispositivos. 

Producto:

WatchGuard 8 Series 

Proveedor:

WATCHGUARD TECHNOLOGIES

Descripción: UTM  de  nueva  generación  (XTM)  basado  en  proxies  de aplicación,  con  capacidades  avanzadas  en  seguridad  VoIP,  HTTP, SMTP,... 

Producto:

WatchGuard Peak E‐Series 

Proveedor:

WATCHGUARD TECHNOLOGIES

Descripción: UTM  de  nueva  generación  (XTM)  basado  en  proxies  de aplicación,  con  capacidades  avanzadas  en  seguridad  VoIP,  HTTP, SMTP,... 

Producto:

WatchGuard SSL100 

Proveedor:

WATCHGUARD TECHNOLOGIES

Descripción: Acceso remoto seguro mediante VPN con tecnología SSL a través de un navegador web,  sin necesidad de  instalación previa para hasta 100 usuarios concurrentes 

Producto:

WatchGuard SSL500/1000 

Proveedor:

WATCHGUARD TECHNOLOGIES

Descripción: Acceso remoto seguro mediante VPN con tecnología SSL a través de un navegador web,  sin necesidad de  instalación previa para entre 500 y 1000 usuarios concurrentes 

Producto:

WatchGuard XTM 1050 

Proveedor:

WATCHGUARD TECHNOLOGIES

Descripción: UTM  de  nueva  generación  (XTM)  basado  en  proxies  de aplicación,  con  capacidades  avanzadas  en  seguridad  VoIP,  HTTP, SMTP,... 

Catálogo 2010 – INTECO 100

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Web Marshal 

Proveedor:

IREO MAYORISTA EN ITSM Y SEGURIDAD

Descripción: WebMarshal monitoriza  y  controla el  acceso  a  Internet, permitiendo  que  las  organizaciones  establezcan  y  apliquen  su  propia política de uso aceptable. Asegura la máxima seguridad en la navegación y fomenta el uso responsable de Internet 

Producto:

WebSec 

Proveedor:

LARRABY

Descripción: Sistema de intercambio de documentación de nivel alto a través de internet 

Producto:

Websense Hosted Security 

Proveedor:

WEBSENSE

Descripción: Websense Hosted Security es una  solución de  seguridad gestionada  que  proporciona  una  protección  Web  y  de  Mensajería completa desde los Datacenters de Websense, librando al usuario de las tareas  de  adquisición  y mantenimiento  de  las  plataformas  HW,  pero dándole todas las posibilidades de administración como si dispusiera de ellas en su propia red. 

Producto:

Websense Security Gateway 

Proveedor:

WEBSENSE

Descripción: Websense  Security Gateway  combina  la protección web más avanzada, basada en  la tecnología ThreatSeeker, y  la  lleva hasta  la red del usuario, siendo capaz de realizar protección en tiempo real hora cero,  sin  necesidad  de  un  proceso  de  generación  y  distribución  de parches ni nada similar. Permite analizar  los contenidos transmitidos a través de túneles SSL. 

Producto:

Websense Web Secutity 

Proveedor:

WEBSENSE

Descripción: Websense Web Security Versión 7 permite a  los usuarios tener una completa visión del tráfico web de  la compañía y protegerse frente a la mayoría de las amenazas existentes. Websense Web Security se basa  en  la  clasificación de  la web  realizada mediante  la  tecnología ThreatSeeker. 

Producto:

Websphere Datapower Security Gateway 

Proveedor:

IBM

Descripción: WebSphere  DataPower  XML  Security  Gateway  es  un dispositivo de  red  cuya  finalidad consiste en  securizar  servicios Web y XML.  Incluye  funciones de seguridad WS, cifrado XML, validación XML, etc. 

Producto:

Windows 7 (Windows Firewall) 

Proveedor:

MICROSOFT

Descripción: El  firewall  incluido  con  Windows  7  es  un  firewall totalmente configurable, con opciones de creación de reglas a medida y protección inbound y outbound. Además se integra con otras soluciones de seguridad de Microsoft. 

Catálogo 2010 – INTECO 101

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

X80 

Proveedor:

CROSSBEAM SYSTEMS

Descripción: El X80 es un Switch de Servicios de Seguridad orientado a la  gran  empresa.  El  X80  te  permite  consolidar  y  simplificar  las arquitecturas de seguridad y a la vez permite la elección de las mejores aplicaciones  de  seguridad  disponibles  hoy  día  en  el mercado  (Best  of Breed). Con los equipos X80 se llega a obtener ahorros considerables en los gastos de operación (OpEx). 

Producto:

XTM 2 Series 

Proveedor:

WATCHGUARD TECHNOLOGIES

Descripción: UTM  de  nueva  generación  (XTM)  basado  en  proxies  de aplicación,  con  capacidades  avanzadas  en  seguridad  VoIP,  HTTP, SMTP,...  Dispone  además  de  servicios  de  seguridad  como  AntiVirus, AntiSpam,  IPS  y  Filtrado URL.  Su  potencia  hardware  le  permite  llegar hasta  los  195Mbps.  Dispone  de  6  interfaces  Ethernet  (3x10/100  y 3xGigabit). 

Producto:

XTM 5 Series 

Proveedor:

WATCHGUARD TECHNOLOGIES

Descripción: UTM  de  nueva  generación  (XTM)  basado  en  proxies  de aplicación,  con  capacidades  avanzadas  en  seguridad  VoIP,  HTTP, SMTP,...  Dispone  además  de  servicios  de  seguridad  como  AntiVirus, AntiSpam,  IPS  y  Filtrado URL.  Su  potencia  hardware  le  permite  llegar hasta  los  195Mbps. Dispone  de  6  interfaces  Ethernet  (todos Gigabit). Capaz  de  gestionar  hasta  600  VPN  site‐to‐site  y  hasta  300  usuario móviles.. 

Producto:

ZyWALL 2Plus 

Proveedor:

ZYXEL COMMUNICATIONS, S.A.

Descripción: Dispositivo de seguridad adecuado a pequeñas oficinas u oficinas  remotas,  el  ZyWALL  ePlus  despliega  VPN  IPSec  con  la  sede central  y  realiza  cifrado de datos  a  través de  Internet garantizando  la transmisión  segura  entre  ambos  puntos.  Certificado  por  ICSA  Labs,  el firewall proporciona un sistema robusto de seguridad. 

Producto:

ZyWALL 2WG 

Proveedor:

ZYXEL COMMUNICATIONS, S.A.

Descripción: ZyWALL 2WG proporciona  la protección más actualizada contra ataques de  Internet. Gracias a  la tecnología de Zona Segura,  los usuarios del mercado SOHO pueden desplegar sencillamente servidores a  través de una zona DMZ separada de  la red  local segura  (LAN). Es  la solución ideal para entornos difíciles de cablear. 

Producto:

ZyWALL USG 100 

Proveedor:

ZYXEL COMMUNICATIONS, S.A.

Descripción: Dispositivo  de  Seguridad  Perimetral  especialmente pensado  para  empresas  de  hasta  25  usuarios.  Incluye  todas  las funcionalidades  tradicionalmente  pensadas  sólo  para  las  grandes corporaciones: antivirus de Kaspersky, antispam, IDP, VPN, balanceo de carga, gestión del ancho de banda y filtrado de contenidos. 

Producto:

ZyWALL USG 1000 

Proveedor:

ZYXEL COMMUNICATIONS, S.A.

Descripción: Dispositivo  de  Seguridad Unificada  que  integra  firewall, IDP,  antivirus  de  Karpersky  Labs,  antispam,  filtrado  de  contenidos  y balanceo de carga para optimizar el uso del ancho de banda. Analiza los paquetes hasta  la  capa 7 en busca de patrones de virus y/o paquetes anómalos, impidiendo que las amenazas lleguen a la red interna sin que el rendimiento se vea afectado gracias al co‐procesador SecuASIC. 

Catálogo 2010 – INTECO 102

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

ZyWALL USG 200 

Proveedor:

ZYXEL COMMUNICATIONS, S.A.

Descripción: El  ZyWALL  USG‐200  es  un  dispositivo  de  Seguridad Perimetral especialmente pensado para la pequeña y mediana empresa (hasta  50  usuarios)  e  incluye  todas  las  funcionalidades:  antivirus  de Kaspersky, antispam, IDP, VPN, balanceo de carga, gestión del ancho de banda y filtrado de contenidos. 

Producto:

ZyWALL USG 2000 

Proveedor:

ZYXEL COMMUNICATIONS, S.A.

Descripción: Dispositivo  de  Seguridad  Unificada  Perimetral,  integra firewall,  IDP, antivirus de Karpersky, antispam, filtrado de contenidos y balanceo  de  carga. Analiza  los  paquetes  hasta  la  capa  7  en  busca  de patrones de virus y/o paquetes anómalos, e  impedir que  las amenazas lleguen a la red interna sin afectar su rendimiento. 

Producto:

ZyWALL USG 300 

Proveedor:

ZYXEL COMMUNICATIONS, S.A.

Descripción: Dispositivo  de  Seguridad Unificada  que  integra  firewall, IDP,  antivirus  de  Karpersky  Labs,  antispam,  filtrado  de  contenidos  y balanceo  de  carga  para  optimizar  el  uso  del  ancho  de banda. Analiza paquetes hasta  la  capa 7 en busca de patrones de virus y/o paquetes anómalos, impidiendo que las amenazas lleguen a la red interna y todo sin afectar su rendimiento gracias al co‐procesador SecuASIC. 

Catálogo 2010 – INTECO 103

Instituto Nacionalde Tecnologías de la Comunicación

Seguridad en movilidad

Son herramientas destinadas a la protección de redes inalámbricas y dispositivos móviles o

de dispositivos en movilidad (portátiles, PDAs, Smartphones,…) de forma que se minimicen

o reduzcan los incidentes de seguridad. Un ejemplo es la protección de los datos en caso de

sustracción o la pérdida de dispositivos.

Así mismo, son herramientas que protegen no solo a los dispositivos en movilidad, sino que

además proporcionan protección y seguridad a aquellos dispositivos e infraestructuras a las

cuales se conectan dichos dispositivos, proporcionando mecanismos de acceso y

autenticación robustos, que posibilitan el uso de redes de comunicaciones desde cualquier

localización o situación de forma segura.

Algunas de estas herramientas disponen además de hardware adicional de autenticación,

como lectores biométricos de huella digital, lectores de tarjeta, etc.

Producto:

Stonegate Virtual VPN SSL 

Proveedor:

STONESOFT ESPAÑA

Descripción: Acceso  seguro  desde  cualquier  lugar,  a  cualquier  hora, con  cualquier  dispositivo.  En  el mundo  de  negocios  actual,  si  quieres adelantarte  a  tus  competidores,  debes  ser  capaz  de  actuar  con información  actualizada  en  todo  momento.  Y  debes  ser  capaz  de acceder a  la  información desde cualquier sitio en el que te encuentres. Con la VPN SSL StoneGate puedes.

Producto:

BitDefender Mobile Security 

Proveedor:

BITDEFENDER ESPAÑA

Descripción: BitDefender Mobile Security dota de protección antivirus permanente  a  los  dispositivos  móviles  con  sistemas  operativos Symbian™  o  Microsoft  Windows  Mobile™.  Basado  en  la  exitosa experiencia  de  BitDefender  en  la  lucha  contra  las  amenazas  en  PCs, BitDefender Mobile  Security es una herramienta  ligera e  intuitiva que mantendrá su dispositivo móvil siempre a punto. 

Producto:

Safe Guard PDA (SGPDA) 

Proveedor:

UTIMACO (SOPHOS)

Descripción: Cifrado transparente de disposivos móviles (PDAs, Palms, SmartPhones) 

Catálogo 2010 – INTECO 104

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Dealer Plus PDA 

Proveedor:

INTELLIGENT DATA

Descripción: Dealer Plus PDA es un dispositivo portátil de pantalla táctil que ofrece múltiples posibilidades debido a su configuración. Desde el punto de vista de la seguridad, Dealer+ PDA ofrece soluciones de apoyo a  Fuerzas  de  Seguridad,  permite  cobro  in  situ  de multas,  localización GPS,  identificación  por  DNI  electrónico,  comunicaciones  inalámbricas encriptadas, etc. 

Producto:

Minicom 

Proveedor:

DATATRONICS

Descripción: El Minicom es un dispositivo embarcado diseñado para el seguimiento  y  control  de  activos  móviles  en  tiempo  real.  Incluye tecnologías de Localización y Comunicaciones Móviles necesarias para la Gestión y Seguridad de Flotas. 

Producto:

Emissary 

Proveedor:

GMV

Descripción: Emissary es  la solución  integral de GMV para gestionar y establecer políticas  de  seguridad  sobre  redes  inalámbricas, basada  en estándares del mercado  y diseñada para  ser utilizada por Organismos que  requieren un control global sobre sus  redes  inalámbricas, a  la vez que una administración delegada 

Producto:

F‐Secure AV para Móviles 

Proveedor:

F‐SECURE

Descripción: Es  la  única  y más  completa  solución  de  seguridad  para dispositivos  móviles,  convirtiéndose  en  la  solución  que  combina soluciones  de  protección  antivirus  y  firewall  de  aplicaciones  con tecnologías  antirobo,  para  que  en  caso  de  sustracción,  nadie  tenga acceso a sus datos personales, correos electrónicos, etc... 

Producto:

ESET NOD32 Antivirus Mobile 

Proveedor:

ONTINET.COM‐ESET ESPAÑA

Descripción: ESET incorpora en su motor la heurística avanzada, la cual ofrece  una  mejor  protección  para  todas  aquellas  personas  que dependen  de  la  comunicación  móvil.  Su  rápido  y  minucioso  análisis mantiene sus archivos  libres de cualquier tipo de malware. Además, el filtro antispam de SMS mantiene su bandeja de entrada siempre limpia. http://www.eset.es/productos/movil 

Producto:

Panda Mobile Secure 

Proveedor:

PANDA SECURITY

Descripción: Esta  solución está dirigida  a  los usuarios de dispositivos operando  bajo  Symbian,  los más  vendidos  del mercado  (Nokia,  Sony Ericsson,etc.).  La  nueva  herramienta  protege  al  dispositivo  en  tiempo real  frente  a  virus,  gusanos,  troyanos,  etc.,  gracias  a  un  sistema  de escaneo  tanto de  la memoria  interna, como de  tarjetas de memoria o del sistema completo. 

Producto:

Trendnet 

Proveedor:

FLYTECH

Descripción: Flytech distribuye productos de Trendnet 

Catálogo 2010 – INTECO 105

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

GigaTrust para Blackberry ‐ Protección de Información Confidencial 

Proveedor:

GIGATRUST SPAIN

Descripción: GigaTrust  para  BlackBerry,  protege  el  contenido  en reposo, en  tránsito…y durante el uso, permitiéndole enviar y proteger en todo momento con seguridad los correos electrónicos mientras están siendo  leídos  en  los  dispositivos  móviles.  Además,  los  usuarios  de BlackBerry  pueden  aplicar  la  protección  GigaTrust  a  las  respuestas  y mensajes de correo electrónico salientes. 

Producto:

Planner 

Proveedor:

SISTELEC

Descripción: Herramienta  para  planificación  de  redes  inalámbricas. Simulación del comportamiento de una red WiFi a partir de un plano. 

Producto:

Sistema HP ProCurve RF Manager 100 IDS/IPS 

Proveedor:

HP PROCURVE NETWORKING

Descripción: HP ProCurve RF Manager bloquea de forma automática e inmediata  todo  el  tráfico  no  autorizado  sin  interrumpir  ni  reducir  el rendimiento  de  una  comunicación  autorizada.  ProCurve  RF Manager evita  de  forma  simultánea  múltiples  amenazas  mientras  continúa  la búsqueda de problemas adicionales. 

Producto:

ESecure PDA 

Proveedor:

KSI

Descripción: KSI  ha  desarrollado  para  el mundo  de  dispositivos  PDA una  aplicación  que  permite  la  firma  y  el  cifrado  de  ficheros  que transportamos  en  la  PDA  con  seguridad.  Compatible  totalmente  con ESecure  Escritorio,  siempre  podrá  cifrar/descifrar,  firmar/verificar  los ficheros que haya descargado de su PC. Si  los ficheros  los cifró o firmó con la PDA. 

Producto:

Witinera 

Proveedor:

DATATRONICS

Descripción: La  división  de  Movilidad  de  DATATRONICS  ofrece  en modo ASP, un  Servicio de  Localización y Gestión de  Flotas en modelo "Software  como  Servicio"  (SaaS)  denominado  Witinera.  El  servicio Witinera  está  integrado  por  la  aplicación  de  gestión  y  control  de dispositivos DataWeb y el módulo de informes DataReports. 

Producto:

LECTORES PROXIMIDAD + HUELLA DIGITAL 

Proveedor:

DATA PROF ESPAÑA

Descripción: LECTOR PROXIMIDAD PARA RONDAS 

Producto:

McAfee Total Protection for Secure Business 

Proveedor:

MCAFEE

Descripción: McAfee®  Total  Protection  (ToPS)  for  Secure  Business ofrece  seguridad  completa  para  endpoints  (estaciones  de  trabajo, servidores y dispositivos portátiles), correo electrónico, Internet y datos; todo ello en una única suite integrada. Con McAfee Total Protection for Secure  Business  obtendrá  tecnología  avanzada  frente  a  las  amenazas actuales más graves. 

Catálogo 2010 – INTECO 106

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

LECTORES PROXIMIDAD + HUELLA DIGITAL 

Proveedor:

DATA PROF ESPAÑA

Descripción: MF‐7 GP 20 GP 30 GP 90 

Producto:

Navicom 

Proveedor:

DATATRONICS

Descripción: Navicom es un producto desarrollado por Datatronics que permite:  la  navegación  a  bordo  hacia  un  destino,  el  intercambio  de mensajes  con  el  centro  de  control,  realizar  llamadas  y  consultar información en bases de datos remotas. 

Producto:

Pointsec Mobile 

Proveedor:

CHECKPOINT SOFTWARE TECHNOLOGIES

Descripción: Protección total de dispositivos móbiles, teléfonos, PDAs, etc. con encriptación total del dispositivo. 

Producto:

Radio Punto MultiPunto 

Proveedor:

PROXIM WIRELESS

Descripción: Proxims  Tsunami MP.11 product  family offers  fixed  and mobile  WiMAX  capabilities  to  distribute  wireless  broadband  access supporting video, voice and data applications today. Supporting the 900 MHz, 2.4 GHz, 5.3 GHz, 5.4 GHz and 5.8 GHz unlicensed frequency bands and the 4.9 GHz licensed frequency band restricted for public safety, an MP.11 network enables support for all communities 

Producto:

Enterprise 

Proveedor:

SISTELEC

Descripción: Sistema de seguridad 24x7 para redes wifi. Basado en  la instalación de sensores que escanean de manera constante el espectro, analizando las señales, identificando problemas y enviando alarmas a un servidor  centralizado.  Detecta  APs  piratas,  ataques  a  las  redes  wifi, problemas de interferencias,.. 

Producto:

Mobile Solution Suite (Laptop y Handheld) 

Proveedor:

SISTELEC

Descripción: Software de  seguridad para  redes wifi: monitorización y análisis de redes inalámbricas (Wi‐Fi). Detección de puntos débiles en la seguridad  y  entorno  radio  de  redes  wifi  (intrusión,  problemas  de interferencias,  etc…)  y  propuesta  de  soluciones  gracias  a  su  motor patentado AirWise. Creación de informes. Soportado por PC portátiles y PDAs. 

Producto:

Vo‐Fi Analyzer 

Proveedor:

SISTELEC

Descripción: Software específico para el análisis de las aplicaciones de voz  sobre  redes  inalámbricas.  Verifica  la  QoS  de  las  llamadas,  el cumplimiento  del  estándar  802.11e,  etc..  Identifica  problemas  que afectan al servicio y señalan su origen. 

Catálogo 2010 – INTECO 107

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Spectrum Analyzer 

Proveedor:

SISTELEC

Descripción: Software  para  detección  automática  en  tiempo  real  de señales procedentes de equipos que trabajan en las mismas frecuencias que  la  redes  Wi‐Fi  (teléfonos  inalámbricos,  dispositivos  bluetooth, microondas…).  Análisis  e  identificación  del  origen  de  las  señales detectadas. Presentación de las señales en diferentes formatos. Permite la grabación de las señales (capturas) para posterior análisis. 

Producto:

Surveyor 

Proveedor:

SISTELEC

Descripción: Software para planificación de redes  inalámbricas (Wi‐Fi) basado en  la captura en  tiempo real de  la señal precedente de APs ya instalados.  Identifica  zonas  de  cobertura,  zonas  de  sombra,  ubicación ideal de los puntos de acceso… Indica zonas con potenciales problemas de  interferencias  y  ruido,  áreas  de  roaming,  etc…  Simula  el comportamiento de la red ante posibles cambios. 

Producto:

Symantec Mobile Security Suite for Windows Mobile  

Proveedor:

SYMANTEC

Descripción: Symantec Mobile Security Suite 5.1 redefine el modo en que las organizaciones protegen los smartphones y los PDA que utilizan Microsoft  Windows  Mobile.  Esta  solución  protege  los  dispositivos móviles  contra  las  amenazas  de  reciente  aparición  al  combinar  estas tecnologías proactivas de protección  en una  solución  administrada de forma centralizada que es fácil de implementar, administrar y mantener.

Producto:

Tarjeta MicroSD 

Proveedor:

GYD IBÉRICA

Descripción: Tarjeta  microSD  con  funcionalidad  criptográfica  para securizar aplicaciones móviles 

Producto:

Microgestel 

Proveedor:

DATATRONICS

Descripción: Terminal móvil de última generación,  ligero y de tamaño reducido,  diseñado  para  aplicaciones  de  Localización,  Seguridad  y Asistencia  de  personas  en Movilidad.  El  terminal  está  diseñado  para operar de forma autónoma, ya que no requiere  intervención por parte del usuario para su localización. 

Producto:

Punto de Acceso Wifi 

Proveedor:

PROXIM WIRELESS

Descripción: The  new,  high‐performance  AP‐700  is  the  entry‐level solution  in  Proxims  next‐generation  line  of  access  points  supporting enterprise voice and video applications. The AP‐700  is perfect  for mid‐size  production Wi‐Fi  networks.  Next‐Generation  Access  Point  Brings QoS and Performance to Mid‐Size Enterprises. 

Catálogo 2010 – INTECO 108

Instituto Nacionalde Tecnologías de la Comunicación

Control de tráfico de Red

Son herramientas destinadas al control de la actividad de las infraestructuras de

comunicaciones de una organización con distintos objetivos: cumplimiento de políticas de

seguridad de la organización, seguridad perimetral y disponibilidad y uso adecuado de los

recursos.

Permiten controlar el tráfico generado y recibido mediante el empleo de sondas o sistemas

que recolectan información en tiempo real de los elementos de la red, realizando también un

análisis de los datos recogidos para detectar situaciones que están fuera de los parámetros

normales de operación. Se realiza así un control sobre el uso del ancho de banda, los

usuarios, el tipo de tráfico y del rendimiento en general.

Son herramientas centradas en proteger la disponibilidad de las infraestructuras de

comunicaciones de las organizaciones.

Producto:

McAfee Network Access Control 

Proveedor:

MCAFEE

Descripción: El control de acceso a  la red  (NAC) de McAfee reduce el riesgo  para  los  activos  empresariales  planteados por  sistemas  que  no cumplen con sus políticas de seguridad. Combina un control de políticas potente  y  a  la  vez  flexible  con  una  amplia  gama  de  métodos  de cumplimiento para proteger la red. 

Producto:

McAfee Total Protection for Internet Gateways 

Proveedor:

MCAFEE

Descripción: Protección contra  los ataques de malware combinados y selectivos  a  la Web  2.0  Correo  electrónico  libre  de  spam,  malware, ataques  de  phishing  y  otras  amenazas  que  llegan  por  el  correo electrónico  Reduzca  el  ancho  de  banda  y  los  costes  de  limpieza  de malware  al  tiempo  que  aumenta  la  productividad  de  sus  empleados Navegue por la Web de forma segura. 

Producto:

Oqoflow 

Proveedor:

OQOTECH

Descripción: OqoFlow es un administrador de ancho de banda que  le permitirá hacer un mejor uso de la red de su empresa. Muchas veces el mal  uso  de  la  red  tiene  como  consecuencia  una  baja  productividad  y causa un fuerte colapso de los datos que desemboca un mal servicio de información hacia los programas que la necesitan. 

Catálogo 2010 – INTECO 109

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Perimeter Shield Mód. Control P2P 

Proveedor:

OZONO SECURITY (NEXT ING.ª INFORMÁTICA)

Descripción: Perimeter  Shield  es  un  hardware  dedicado  que  se implanta como un elemento  independiente en  la  red, éste  filtra  todas las  comunicaciones  a  nivel  de  protocolo  que  ocurren  entre  la  red privada y la red pública, evitando que cualquier tipo de código malicioso penetre en  la  red.  Integra módulos de  antivirus,  antispam,  control de navegación y control de redes P2P. 

Producto:

Service Gateway serie Omega 

Proveedor:

ALLOT COMUNICATIONS

Descripción: El  enfoque  Service Gateway  combina  el motor  de  gran alcance DPI con una gama de servicios en una empresa completamente integrada,  plataforma  de  clase  portadora.  En  la  puerta  de  enlace  de servicio, la información de la aplicación y el suscriptor para cada flujo de tráfico es identificada por un único proceso DPI que luego puede enviar el flujo de una gama de servicios y acciones adicionales. 

Producto:

Stonegate Virtual IPS 

Proveedor:

STONESOFT ESPAÑA

Descripción: Con  la  solución  StoneGate  para  entornos  virtuales  es posible; Implentar una solución de seguridad. Tener una gran visibilidad de  la  red.  Ajustar  los  tráficos  que  pasan  por  la  red  a  las  políticas  de seguridad de  la compañía. Denegar accesos no autorizados a recursos. Segmentar  las  redes  creando una estructura  segura. Prevenir ataques. Proteger entornos no parcheados ni actualizados 

Catálogo 2010 – INTECO 110

Instituto Nacionalde Tecnologías de la Comunicación

Gestión de eventos

Son productos que permiten llevar a cabo la gestión de eventos o incidentes de seguridad

en cualquiera de sus fases, ya sea antes, durante o después de que se produzca un

incidente. Recogen, cotejan y hacen informes con los datos de los registros de actividad

(logs) de los dispositivos de seguridad o de red instalados en la red de área local (LAN):

routers (enrutadores), switches (conmutadores), cortafuegos, UTMs,… Así mismo, permiten

establecer un flujo para la gestión de los eventos de seguridad de forma que sea posible

tratar los incidentes de forma organizada y siguiendo un procedimiento cuyo objetivo es la

resolución del incidente en el menor tiempo posible y con las menores consecuencias para

las organizaciones.

Son herramientas que posibilitan actuar en la prevención, detección, mitigación, análisis y

aplicación de contramedidas.

Producto:

attack2im 

Proveedor:

HAZENT SYSTEMS

Descripción: Sistema  de  eventos  de  seguridad  basado  en  snort  que notifica por mensajería instantanea (protocolo xmpp) como jabber/gtalk de ataques en tiempo real. http://attack2im.hazent.com/ 

Producto:

Attaka 

Proveedor:

OPENWARE (GLOBANT)

Descripción: Attaka  es una plataforma para  gestión  y diagnóstico de vulnerabilidades que se acciona bajo demanda del cliente, desarrollado bajo  la modalidad de managed web service, el cual reporta problemas de seguridad de su red interna o de sus servidores en Internet. 

Producto:

Babel Enterprise 

Proveedor:

ÁRTICA ST

Descripción: Babel  Enterprise  es  una  aplicación  que  proporciona  un Cuadro de Mandos de seguridad con  las siguientes propiedades: Babel gestiona  sus  activos  y  sus  riesgos  validando  el  cumplimiento  de  su política de seguridad. Babel Enterprise mide el riesgo de cada uno de los activos dentro de una compañía o grupo de ellas. 

Catálogo 2010 – INTECO 111

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Balanceadores de Carga 

Proveedor:

BARRACUDA NETWORKS

Descripción: Diseñado para alcanzar objetivos de alta disponibilidad y seguridad,  Barracuda  Load  Balancer  integra  el  balance  de  carga  de servidor y la prevención de la intrusión en la red en un dispositivo de red económico y fácil de usar. 

Producto:

Bitacora 

Proveedor:

GRUPO S21SEC GESTIÓN

Descripción: Bitacora  es  una  plataforma  integral  de  seguridad  que gestiona,  administra  y  previene  los  riesgos  que  pueden  afectar  a  su negocio y a los puestos de trabajo. Aporta un valor decisivo en la toma de decisiones estratégicas de  las diferentes unidades de negocio de  las organizaciones y permite el cumplimiento a  las normativas  legales y de gestión

Producto:

Blockware 

Proveedor:

OPENWARE (GLOBANT)

Descripción: Blockware es una solución gestionada orientada a  lograr la supervisión y configuración remota de  la seguridad perimetral de  las empresas.  Para  lograr  este  objetivo  se  utilizan  los  sensores  remotos inteligentes “The Block” que cuentan con  funcionalidades superiores a las de los firewalls standard del mercado. 

Producto:

BT Counterpane 

Proveedor:

BRISTISH TELECOM ESPAÑA

Descripción: Sistema  de  gestión  de  eventos  de  seguridad multiplataforma. 

Producto:

Colasoft Capsa 

Proveedor:

INNOVATIVE TECHNOLOGIES RAID

Descripción: Colasoft Capsa es el más poderoso pero sencillo monitor y analizador  de  red,  diseñado  para  decodificación  de  paquetes  y diagnóstico de redes. Con  las características de monitoreo y análisis de datos en tiempo real, se puede capturar y decodificar el trafico de la red transmitido  sobre  el  sistema  local  y  la  red  general.  Colasoft  Capsa permite un control detallado y eshaustivo de la red. 

Producto:

Checker 

Proveedor:

GMV

Descripción: Proporciona un entorno de  seguridad de ejecución y en las  comunicaciones, en  las  redes de  cajeros automáticos de entidades financieras. 

Producto:

eMas. Consola única para la gestión de eventos y alarmas 

Proveedor:

S2 GRUPO

Descripción: eMas  proporciona  a  la  organización  una  potente herramienta  para  la  monitorización  de  actividades  y  procesos  y  el soporte a la resolución de eventos, controlando el cumplimiento de los niveles de calidad de servicio. 

Catálogo 2010 – INTECO 112

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Enterasys SIEM (Dragon Security Command Control) 

Proveedor:

ENTERASYS NETWORKS

Descripción: DSCC  (Dragon  Security  Commnad  Console)  es  una plataforma  de  agregación  y  correlación  de  eventos  de  seguridad multifabricante. Permite recibir y almancenar todos  los  logs generados por los diferentes equipos de seguridad desplegados en la red (firewalls, ids, antivirus, etc). A la par que almacena los eventos de seguridad. 

Producto:

Flozer ControlCenter 

Proveedor:

NEUROWORK

Descripción: Ahora  podrá  gestionar  en  forma  centralizada  todos  sus activos  de  IT  incluyendo  hardware,  software,  infraestructura  y conectividad.  Nuestras  herramientas  están  en  sintonía  con  la metdología  ITIL  permitiendole  el monitoreo  de  sus  activos  de  IT  y  la gestión a nivel de servicio. 

Producto:

GFI EventsManager 

Proveedor:

GFI

Descripción: GFI  EventsManager  8,  galardonada  solución  de monitorización, administración y archivo de sucesos, soporta una amplia familia de tipos de sucesos. GFI EventsManager  le permite monitorizar una  amplia  familia de productos hardware,  generar  informes  sobre el estado operativo de cada uno y recoger información para el análisis. 

Producto:

LOGICA 

Proveedor:

INFORMATICA Y COMUNICACIONES AVANZAS ICA

Descripción: Gestión y monitorización de la seguridad en tiempo real y auditoría forense 

Producto:

MARS 

Proveedor:

CISCO SYSTEMS

Descripción: Cisco Security MARS es una eficaz aplicación enmarcada en  el  conjunto  de  programas  Cisco  Security Management  que  reúne, relaciona y notifica los sucesos de seguridad de los dispositivos, ya sean de Cisco o de otras marcas. Recoge eventos de redes y seguridad y  los correlaciona,  proporcionando  información  concisa  y  procesable  o “incidencias”. 

Producto:

McAfee Endpoint Encryption 

Proveedor:

MCAFEE

Descripción: Dispositivo para el cifrado de contenidos. 

Producto:

Movilcom Plus 

Proveedor:

DATATRONICS

Descripción: El Movilcom Plus es un terminal de última generación que integra  funcionalidades  avanzadas  de  Localización,  Comunicación, Telemetrías,  Conexión  USB,  Ethernet,  CANBUS,  RS232,  interfaz  VGA (conexión  monitor  TFT),  conexión  al  Tacógrafo  digital,  lectores  RFID entre otros. Soporta Sistemas de Localización y Comunicaciones Móviles como GPRS, Bluetooth, Satélite, TETRA, TETRAPOL, etc. 

Catálogo 2010 – INTECO 113

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

OSMIUS 

Proveedor:

PEOPLEWARE

Descripción: Osmius  permite  monitorizar  cualquier  elemento conectado  a  nuestra  red,  de  forma  fácil  y  efectiva.  Capacidad  de monitorizar  Instancias de  todo  tipo  (servidores, bases de datos, bolsa, paneles  solares,..).  Basado  en  el  Framework  C++  ACE  utilizado  en aplicaciones  de  tiempo  real  por  la  NASA,  Boeing,  Pentágono,  etc.. Multiplataforma (Windows, Linux, Solaris, HP‐UX) 

Producto:

Pandora FMS 

Proveedor:

ÁRTICA ST

Descripción: Pandora  FMS  es  una  herramienta  de monitorización  de sistemas  y  aplicaciones.  Permite  conocer  el  estado  de  cualquier elemento de sus sistemas de negocio, sean éstos máquinas hardware de comunicaciones, sistemas de aplicaciones web o simples elementos de un sistema operativo. Pandora FMS es capaz detectar desde la caída de un interfaz de cualquier equipo. 

Producto:

RSA enVision 

Proveedor:

RSA, DIVISIÓN DE SEGURIDAD DE EMC

Descripción: Solución  de  Gestión  de  Eventos  e  Información  de Seguridad  (SIEM  ‐  Security  Information  and  Event  Management) orientada  a  la  gestión  de  incidencias  de  seguridad  y  al  cumplimiento normativo  (incluye  más  de  1000  reportes  predefinidos).  Altamente escalable, robusta, basada en appliance, sin agentes, con despliegue de bajo impacto en operaciones. 

Producto:

Safend Security Suite 

Proveedor:

MICROMOUSE

Descripción: La proliferación de productos USB,  fireWire, Bluetooth y otros  protocolos  hace  fácil  conectar  dispositivos  externos  no autorizados  a  los  PCs  de  la  empresa.  Esto  plantea  dos  amenazas distintas de seguridad: pérdida de información y ataques dirigidos. 

Producto:

Stonegate SMC 

Proveedor:

STONESOFT ESPAÑA

Descripción: StoneGate Management Center constituye el centro de la plataforma  StoneGate,  proporcionando  gestión  unificada  para  el firewall, VPN y solución IPS. La arquitectura SMC permite el escalado de la gestión de un número  reducido de dispositivos de  seguridad en  las empresas de  tamaño medio y pequeño hasta  la gestión de  cientos de máquinas distribuidas en HA y entornos de alto rendimiento. 

Producto:

Symantec Security Information Manager 4.5 

Proveedor:

SYMANTEC

Descripción: Symantec Security Information Manager 4.6 permite a las organizaciones recopilar, almacenar y analizar datos de registro, además de supervisar los eventos de seguridad, y responder a ellos, para cumplir los  requisitos  de  cumplimiento  y  de  riesgos  informáticos.  Puede recopilar  y  normalizar  una  gran  cantidad  de  datos  de  eventos  y correlacionar el impacto de incidentes. 

Producto:

Termes/SOC 

Proveedor:

GMV

Descripción: Termes  proporciona  una  solución  para  gestionar  la complejidad  inherente  a  la  detección  y  prevención  de  situaciones  de compromiso de  la  seguridad en arquitecturas heterogéneas. Desde un punto  de  vista  técnico,  Termes  se  define  como  una  solución  de monitorización  basada  esencialmente  (aunque  no  únicamente)  en  la correlación de logs. 

Catálogo 2010 – INTECO 114

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Tivoli Security Operations Manager 

Proveedor:

IBM

Descripción: IBM  Tivoli  Security  Operations  Manager  (TSOM)  is  a security information and event management platform that can help you meet  your  security  operations  challenges.  Recognize,  investigate,  and respond  to  security  incidents  automatically.  Streamline  incident tracking, handling, and resolution. Enable monitoring and enforcement of policy. Provide reporting to document your compliance efforts 

Producto:

Trailercom 

Proveedor:

DATATRONICS

Descripción: Terminal  embarcado  autónomo  desarrollado especialmente  para  el  seguimiento  de  trailer  y  su  seguridad.  Su funcionalidad se alcanza gracias a  su batería  integrada, el chip GPS, el módulo de  comunicación GSM/GPRS,  las entradas y  salidas digitales  y un puerto serie. 

Producto:

Trustport Management 

Proveedor:

INNOVATIVE TECHNOLOGIES RAID

Descripción: TrustPort Management es una  forma práctica y efectiva de centralizar la administración de las soluciones TrustPort PC Security y TrustPort  Antivirus  que  se  encuentran  instalados  en  los  ordenadores cliente  de  nuestra  red.  TrustPort  permite  la  instalación  remota,  la configuración  y  las  actualizaciones  del  programa  cliente,  implementa políticas  de  seguridad,  monitorea  eventos,  y  activa  tareas  de  forma remota. 

Producto:

Varonis DatAdvantage 

Proveedor:

SOLALIA INFORMÁTICA APLICADA

Descripción: Producto  software  que  proporciona  de  forma  visual  los permisos  sobre  ficheros  y  carpetas,  audita  los  eventos  de  acceso  a recursos de  los  sistemas de  ficheros, y  recomienda acciones a  realizar sobre los permisos existentes 

Producto:

VISUAL Message Center 

Proveedor:

TANGO/04 COMPUTING GROUP

Descripción: VISUAL Message Center combina funciones de protección en tiempo real y auditoría en una solución fácil de usar, multiplataforma y  extensible  a  fin  de  garantizar  la  confidencialidad,  integridad  y disponibilidad de la información. Permite implementar una estrategia de seguridad profunda, integrando desde las capas exteriores (cortafuegos, IDS) hasta el núcleo del negocio. 

Producto:

WatchGuard 3G Extend USB 

Proveedor:

WATCHGUARD TECHNOLOGIES

Descripción: Accesorio para  la  conectividad  a  la  red 3G. Por un  lado tendremos  una  conexión  Ethernet  y  por  el  otro  un  USB  o  PCMCIA Express  para  incorporar  la  tarjeta  de  datos  de  la  operadora, proporcionando de forma sencilla una conexión a Internet 

Producto:

WatchGuard System Manager 

Proveedor:

WATCHGUARD TEC

Descripción: WatchGuard  System  Manager  permite  la  gestión  de múltiples XTM de WatchGuard, permitiendo  recolectar  sus  logs, envío de notificaciones, informes, creación de plantillas, creación de VPN... 

Catálogo 2010 – INTECO 115

Instituto Nacionalde Tecnologías de la Comunicación

Auditoría técnica y forense

Son herramientas destinadas a la realización de auditorías de sistemas, aplicaciones y

datos, para determinar posibles fallos de seguridad o brechas que pudieran ser fuente de un

incidente de seguridad y, por tanto, de un riesgo para los activos de una organización. Por

tanto, de forma general, son herramientas de prevención.

Por otro lado, en esta categoría se incluyen las herramientas de auditoría forense que, a

diferencia de las anteriores, están orientadas a determinar qué ocurrió y cómo se ocasionó

un incidente de seguridad, una vez que éste ya ha tenido lugar. Por tanto, son herramientas

de análisis posteriores a un incidente.

En la realidad, ambos tipos de herramientas se pueden combinar y, en algunos casos, se

pueden usar de forma indistinta tanto antes como después de un incidente, puesto que

muchas de sus funcionalidades son similares o realizan las mismas tareas, pero en un

momento distinto del tiempo.

Las herramientas más orientadas a auditoría forense hacen uso de los logs o registros que

quedan almacenados en los sistemas para establecer la historia del incidente, así como de

los rastros de la actividad del incidente que puedan encontrarse en otro tipo de registros.

Producto:

ANALOG 

Proveedor:

LINGWAY SAS

Descripción: Herramienta para el análisis de logs 

Producto:

Avalanche 

Proveedor:

ASPIDCOM

Descripción: Equipo  simulador  de  tráfico  de  usuario:  HTTP,  mail, videostreaming, DNS, FTP… 

Producto:

EasyAudit 

Proveedor:

A2SECURE

Descripción: EasyAudit es un  servicio SAAS de detección de  fallos de seguridad que no necesita ningún tipo de instalación ni configuración. A través  de  EasyAudit  se  obtiene  de  forma  continuada  el  estado  de seguridad  de  los  equipo  publicados  en  Internet.  Indicándose  todos aquellos  fallos  detectados,  ausencia  de  parches,  errores  de configuración, servicios por defecto.. 

Catálogo 2010 – INTECO 116

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Gestión de vulnerabilidades 

Proveedor:

A2SECURE

Descripción: La  gestión  de  vulnerabilidades  es  una  solución  bajo demanda  completamente  automatizada  que  permite  identificar  las vulnerabilidades, rastrear  las soluciones y reducir  las amenazas para  la seguridad  de  la  red  interna/externa.  Proporciona  una  protección continua  contra  las  amenazas  a  la  seguridad  más  recientes  sin  los enormes costos, recursos y problemas de implementación. 

Producto:

Gestvul 

Proveedor:

GMV

Descripción: GestVul es un servicio que permite conocer y gestionar el estado de seguridad que presentan los sistemas de información. Gestvul realiza un seguimiento periódico de las tareas de control y actualización realizadas  por  los  profesionales  que  gestionan  la  seguridad  de  los sistemas  de  información,  y  proporciona  informes  que  sirven  de  base para implementar un plan de mejora continua del nivel de seguridad. 

Producto:

GFI LANguard Network Security Scanner 8 

Proveedor:

GFI

Descripción: GFI  LANguard Network  Security  Scanner  (N.S.S.)  es  una premiada  solución  que  le  permite  escanear,  detectar,  evaluar  y remediar  cualquier  vulnerabilidad  de  seguridad  de  su  red.  Como administrador,  usted  a  menudo  tiene  que  tratar  diferentemente problemas relacionados con problemas de seguridad, administración de parches y auditoría de red, a veces utilizando varios productos. 

Producto:

GFI Network Server Monitor 7 

Proveedor:

GFI

Descripción: GFI Network  Server Monitor  es  un monitor  de  red  que que  permite  a  los  administradores  escanear  la  red  buscando automáticamente  fallos  o  irregularidades.  Con  GFI  Network  Server Monitor,  puede  identificar  problemas  y  solucionar  condiciones inesperadas  ¡antes de que sus usuarios  (o  responsables)  le  informen a usted! 

Producto:

HIAB (Hacker In A Box) 

Proveedor:

OUTPOST24 IBERIA

Descripción: La mayoría de las brechas de seguridad son causadas por personas  que  ya  tienen  acceso  a  la  red  interna.  En  otras  palabras,  la gente de  su  confianza generalmente  son  los que  cometen  las brechas internas  que  causan  daños  a  sus  redes,  si  no  se  toman  precauciones adecuadas.Su  información sensitiva nunca dejara su  red  interna con el uso de HIAB. 

Producto:

IFT ‐ Insectra Forensic Toolkit 

Proveedor:

INSECTRA

Descripción: La  Insectra  Forensic  Toolkit  (IFT)  es  una maleta  forense diseñada  por  expertos  analistas  forenses  con  múltiples  años  de experiencia en el campo que contiene todo lo que pueda necesitar para realizar sus adquisiciones forenses con las mejores prácticas. 

Producto:

Insectra Forensic Laptop (IFL) 

Proveedor:

INSECTRA

Descripción: Insectra Forensic Laptop (IFL) es un ordenador portátil de alta gama con el hardware más potente y flexible en el mercado. El IFL se ha diseñado y creado por expertos forenses con años de experiencia en  el  campo  para  proporcionar  la  plataforma  para  adquisiciones  y análisis más efectiva y completa. 

Catálogo 2010 – INTECO 117

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Insectra Forensic Workstation (IFW) 

Proveedor:

INSECTRA

Descripción: Insectra Forensic Workstation es una estación de trabajo con  una multitud  de  herramientas  (algunas  de  código  abierto  y  otras comerciales), utilidades y opciones de  configuración que  la  convierten en  ideal  para  realizar  análisis  forenses  de  una  manera  cómoda  y efectiva, usada por expertos forenses con años de experiencia. 

Producto:

Insectra Malware Analysis Station (IMAS) 

Proveedor:

INSECTRA

Descripción: Insectra  Malware  Analysis  Station  es  una  estación  de trabajo  con  una  potente  combinación  de  herramientas  (algunas hardware,  otras  de  código  abierto  y  otras  comerciales),  utilidades  y opciones  de  configuración  que  la  convierten  en  ideal  para  realizar análisis de malware en las mejores condiciones. 

Producto:

IntellinX 

Proveedor:

CONSIST INTERNACIONAL ESPAÑA Y PORTUGAL

Descripción: Solución  software  para  auditoría  forense  y  seguridad informática.  Trabaja  los  entornos  3270,  5250,  unix  vt,  http  y  https. Permite la detección de los fraudes tanto internos como externos, robo de información y acciones mal intencionadas. 

Producto:

Norman Patch and Remediation 

Proveedor:

NORMAN

Descripción: Gestión de parches rápida, precisa y segura. Recopilación, análisis  y  entrega  automatizadas  de  los  parches.  Protección  contra gusanos,  troyanos,  virus  y  otras  amenazas.  Una  sola  solución consolidada para entornos heterogéneos que ofrece una gestión eficaz con un TCO (coste total de propiedad) considerablemente reducido 

Producto:

Norman Reporter 

Proveedor:

NORMAN

Descripción: Informe  diario  que  incluye,  Lista  de  URLs  que  pueden contener  código malicioso utilizable para  ser  importada  a un  filtro de bloqueo  de  URLs  y  prevenir  así  la  infección  de  equipos.  Listado  de servidores  IRC  a  los  que  se  intenta  conectar  determinado  malware, incluyendo nombre de servidor, puertos, usuario y contraseña, etc. 

Producto:

Norman Sandbox Analyzer 

Proveedor:

NORMAN

Descripción: SandBox Analyzer proporciona análisis en profundidad de código  ejecutable.  Es  un  entorno  completo  de  ingeniería  inversa desarrollado en  la estable y potente plataforma SandBox. Combina  las capacidades de muchas otras herramientas de  ingeniería  inversa en un sólo  producto.  El  usuario  tiene  un  control  total  sobre  el  entorno SandBox y sobre la ejecución de la muestra que se va a analizar. 

Producto:

Norman Sandbox Analyzer Pro 

Proveedor:

NORMAN

Descripción: Simulador  que  crea  un  completo  sistema  operativo simulado compatible con funciones de Windows como Winsock, Kernel o MPR  y que  soporta  funciones de protocolos de  red  como http,  ftp, smtp,  dns,  irc  o  p2p.  Emplea  hardware  simulado,  discos  duros simulados, etc 

Catálogo 2010 – INTECO 118

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Norman Sandbox Online Analyzer 

Proveedor:

NORMAN

Descripción: Simulador  que  crea  un  completo  sistema  operativo simulado compatible con funciones de Windows como Winsock, Kernel o MPR  y que  soporta  funciones de protocolos de  red  como http,  ftp, smtp,  dns,  irc  o  p2p.  Emplea  hardware  simulado,  discos  duros simulados, etc 

Producto:

Observer 

Proveedor:

ASPIDCOM

Descripción: Analizador protocolos con opción de análisis forense 

Producto:

OUTSCAN 

Proveedor:

OUTPOST24 IBERIA

Descripción: OUTSCAN explora su perímetro de red, de forma similar a como  los  Cyber‐Criminales  buscan  posibles  puntos  de  fallo  para penetrar  en  la  misma.  Cada  día  se  descubren  nuevos  riesgos  de seguridad  de  uso  común  en  aplicaciones,  sistemas  operativos  y componentes de red. Estos son utilizados por los piratas informáticos y delincuentes para llevar a cabo sus ataques en empresas como la suya. 

Producto:

OUTSCAN PCI (Conformidad con PCI DSS) 

Proveedor:

OUTPOST24 IBERIA

Descripción: OUTSCAN PCI es  la herramienta  ideal para empresas de cualquier tamaño,  para obtener y demostrar conformidad con PCI DSS. OUTSCAN  PCI  realiza  escaneos  de  red  de  forma  completamente automatizada,  y  ofrece  informes  completos  y  se  despliega  de  forma inmediata  y  no  requiere  ninguna  instalación  o  mantenimiento, funcionando en modo Software como Servicio (SaaS). 

Producto:

PatchLink VMS 

Proveedor:

LUMENSION SECURITY

Descripción: Producto  para  hacer  la  gestión  completa  de  las vulnerabilidades de la empresa. Esto incluye detección, análisis, remedio y  despliegue  seguro  de  parches,  validación  y  auditoría  sobre  el cumplimiento de la política. 

Producto:

Reflector 

Proveedor:

ASPIDCOM

Descripción: Simulador de servidores (FTP, DNS, Mail, HTTP…) 

Producto:

RuSafe 

Proveedor:

FINJAN (M86 Security)

Descripción: Finjan RUSafe permite a las empresas conocer el impacto en su negocio, del crimeware y del malware que es capaz de sobrepasar las medidas  actuales  de  seguridad  e  infiltrarse  en  la  red  corporativa durante el periodo de tiempo que está instalado en la empresa (mínimo recomendado 15 días) . RUSafe audita el tráfico Web entrante y saliente usando las tecnologías de seguridad de Finjan. 

Catálogo 2010 – INTECO 119

Instituto Nacionalde Tecnologías de la Comunicación

Producto:

Sentrigo Hedgehog Enterprise 

Proveedor:

SOLALIA INFORMÁTICA APLICADA

Descripción: Solución  software  utilizada  para  la monitorización  de  la base de datos y la prevención de intrusiones, proporcionando visibilidad completa sobre  toda  la actividad de  la misma,  incluyendo acceso  local privilegiado 

Producto:

Sistemas AURALL de grabación telefónica 

Proveedor:

VOID SISTEMAS

Descripción: Soluciones  de  grabación  de  llamadas  telefónicas  para cualquier tipo de línea telefónica fija o móvil 

Producto:

ThreatEx 

Proveedor:

ASPIDCOM

Descripción: Generador  de  ataques  reales:  Denegación  de  Servicios (DDoS), gusanos, troyanos, virus, ataques WiFi, ataques VoIP… 

Producto:

Tivoli Consul Insight Manager 

Proveedor:

IBM

Descripción: Consul  InSight  Security Manager  provides  an  enterprise security compliance dashboard with in‐depth privileged user monitoring capabilities,  all  powered  by  a  comprehensive  log  and  audit  trail collection capability 

Producto:

Tivoli Provisioning Manager 

Proveedor:

IBM

Descripción: IBM  Tivoli  Provisioning  Manager  software  enables  on demand  computing  by  software,  server,  storage  and  network automation. Built on a Service Oriented Architecture, Tivoli provisioning software enhances usability for executing changes while keeping server and desktop software compliant. 

Catálogo 2010 – INTECO 120

Instituto Nacionalde Tecnologías de la Comunicación

SERVICIOS POR CATEGORÍA

Las siguientes páginas recogen los servicios organizados alfabéticamente de cada una de

las categorías de la taxonomía.

Cumplimiento con la legislación

Son servicios que ayudan a las empresas a cumplir con la legislación vigente en materia de

seguridad tecnológica o de seguridad de la información, como son la Ley Orgánica de

Protección de Datos (LOPD), la Ley de Servicios de la Sociedad de la Información y el

Comercio Electrónico (LSSICE), la Ley de Propiedad Intelectual (LPI) y otras.

Mediante estos servicios se ofrece apoyo y guía a las organizaciones desde el diseño a la

auditoría, pasando por la implantación de las medidas de tipo jurídico, técnico y organizativo

que garantizan el cumplimiento de la legislación.

A2 PCI 

Proveedor:

A2SECURE

Descripción: PCI Data  Security  Standard es un estandar de  seguridad desarrollado  con  el  objetivo  de  reducir  el  fraude  relacionado  con tarjetas de crédito e incrementar la seguridad de los datos almacenados en  las mismas. Este estandar es de obligado  cumplimiento para  todos aquellas empresas que procesen,  transmitan o almacenen  información de tarjetas de crédito. 

Acceso al registro de copias 

Proveedor:

MARETONE BACKUP REMOTO

Descripción: Ayudamos  a  cumplir  la  LOPD. Nuestros  clientes pueden obtener desde nuestra web  su  registro de  copias, de  incidencias  y de recuperaciones 

Acceso seguro a datos 

Proveedor:

INNOVAE

Descripción: Innovae ofrece servicios de Acceso seguro a datos 

Adaptacion a la legislacion vigente en materia de proteccion de datos 

Proveedor:

SSA CONSULTORES

Descripción: Adaptacion a la legislacion vigente en materia de datos 

Catálogo 2010 – INTECO 121

Instituto Nacionalde Tecnologías de la Comunicación

Adaptación a la Ley Orgánica 15/1999 de Protección de Datos Personales (LOPD) 

Proveedor:

S2 GRUPO

Descripción: Adaptación de una organización a la legislación vigente en materia de protección de datos, llevando a cabo desde la declaración de ficheros  ante  la  Agencia  Española  de  Protección  de  Datos  hasta  la generación del Documento de Seguridad, proporcionando modelos para los diferentes requerimientos de la LOPD. 

Adaptación a la Ley Orgánica de Protección de Datos 15/1999 (LOPD) 

Proveedor:

OCACI CONSULTORÍA INTEGRAL S.L.

Descripción: Adecuación  de  la  empresa  a  los  requisitos  de  la  Ley Orgánica  de  Protección  de  Datos  15/1999  (LOPD)  y  legislación complementaria en la materia. 

Adaptación a la LOPD 

Proveedor:

ADELOPD

Descripción: Recogida de datos.  Inscripción de  ficheros en el registro. Elaboración  Documento  de  Seguridad.  Realización  de  contratos  con terceros.  Plantillas  autorizaciones.  Formación  en  casa  del  cliente. Procedimiento especial de acceso, cancelación y oposición. Preparación e  instalación  de  carátula  fax  con  texto  legal  personalizado  por trabajador u ordenador. Protección acceso a ficheros. 

Adaptación a la LOPD 

Proveedor:

SAFELAN SEGURIDAD INFORMATICA, S.L.

Descripción: Auditoria y adaptación a la normativa LOPD. Servicio llave en mano. 

Adaptación a la LOPD 

Proveedor:

SEGURINFO

Descripción: Adaptamos la empresa a la Ley Orgánica de Protección de datos. 

Adaptación a la LOPD 

Proveedor:

GRUPO PARADELL CONSULTORES

Descripción: El  incumplimiento  de  la  LOPD  le  puede  acarrear  a  su empresa graves sanciones de tipo económico. Grupo Paradell  le ofrece la  posibilidad  de  tramitar  y  gestionar  las  medidas  de  obligado cumplimiento para que no infrinja las actuales normativas legales. 

Adaptación a la LOPD 

Proveedor:

E&K PRO

Descripción: Desarrollo  de  todas  las  fases  organizativas‐técnicas referentes  al proceso de  adaptación  a  la  LOPD,  realizando propuestas adaptadas   a  la estructura de  la entidad. La principal caracteristica del servicio  ofrecido  es  la  agilidad  y  rapidez  en  la  implantación,  la personalización del proyecto y el competitivo precio. 

Catálogo 2010 – INTECO 122

Instituto Nacionalde Tecnologías de la Comunicación

Adaptación a la LOPD 

Proveedor:

PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD

Descripción: Preconsis, ofrece un servicio integral para que su empresa cumpla con  todos  los requisitos  legales que ordena  la Ley Orgánica de Protección de datos de carácter Personal. Preconsis ha desarrollado un plan de adaptación en el que se elaborará un  informe  jurídico/técnico para  la  evaluación  del  cumplimiento  de  la  normativa  en  esta materia (LOPD y RDLOPD). 

Adaptación a la LOPD 

Proveedor:

DERECHO.COM

Descripción: Servicio  integral  para  la  adaptación  de  empresas, organismos  públicos  y  actividades  profesionales  a  las  exigencias  que establece  la  vigente  normativa  en materia  de protección  de  datos  de carácter personal. Elaboración del Documento de Seguridad. Auditoría de seguridad de carácter bienal. 

Adaptación a la LOPD 

Proveedor:

ITSENCIAL

Descripción: Procedimientos para el tratamiento de datos. Elaboración de Cláusulas y leyendas según la normativa. Automatización de ficheros. Documentos de Seguridad. Análisis jurídico. 

Adaptación a la LOPD 

Proveedor:

AICOR CONSULTORES INFORMÁTICOS S.L.

Descripción: Adaptación de empresas a la LOPD 

Adaptación a la LOPD y LSSICE 

Proveedor:

SECURNET CONSULTORES S.L.

Descripción: Asesoramiento en  todo  lo  relacionado  con  la  legislación vigente  en  materia  de  Protección  de  Datos  y  Comercio  Electrónico. Implantación  de  soluciones,  auditoria,  consultoria,  soporte  legal, formación,  outsourcing,  prestación  y  selección  de  personal, mantenimiento y servicios relacionados. 

Adaptación a la LOPD y LSSICE 

Proveedor:

LEXMATICA

Descripción: Adaptación a la LOPD y LSSICE 

Adaptación a la LOPD y nuevo Reglamento de Seguridad; auditorías de cumplimiento. Gestión de la LOPD 

Proveedor: MORSE

Descripción: Adaptación a  la LOPD y nuevo Reglamento de Seguridad; auditorías de cumplimiento. Gestión de la LOPD 

Catálogo 2010 – INTECO 123

Instituto Nacionalde Tecnologías de la Comunicación

Adaptación a la LOPD‐LSSICE 

Proveedor:

DESA CONSULTORES

Descripción: Adaptación de entidades tanto públicas como privadas al cumplimiento normativo. La consultoría se divide en trabajos técnicos y jurídicos  en  todos  los  casos,  por  medio  de  equipos  de  consultores mixtos. 

Adaptación a la LOPD‐LSSICE 

Proveedor:

LYNCEO CONSULTING MULTIMEDIA

Descripción: Consultoría de adecuación legal y técnica al cumplimiento de la LOPD y de la LSSICE. Se compone de un análisis previo, elaboración de  la  documentación,  gestión  de  inscripción  de  los  ficheros  ante  la Agencia Española de Protección de Datos, elaboración y/o actualización del  Documento  de  Seguridad,  redacción  de  contratos  con  los Encargados del Tratamiento. 

Adaptación a la LOPD‐LSSICE 

Proveedor:

FARO SISTEMAS

Descripción: Ayudamos  a  las  empresas  a  cumplir  con  la  normativa vigente en materia de seguridad de datos, realizamos el seguimiento del cumplimiento y las auditorias necesarias. 

Adaptación a la LOPD‐LSSICE 

Proveedor:

DATALIA PROTECCION DE DATOS

Descripción: En  Datalia  Protección  de  Datos  queremos  que  la implantación  a  la  normativa  para  las  empresas  sea  lo  más  cómoda posible.  Para  ello  ponemos  a  su  servicio  nuestro  equipo  jurídico  e informático que se encargará del cumplimiento íntegro de las leyes. 

Adaptación a la LSSI 

Proveedor:

DERECHO.COM

Descripción: Derecho.com  presta  servicios  dirigidos  a  facilitar  el cumplimiento  de  empresas,  organismos  públicos  y  actividades profesionales a  las exigencias  contenidas en  la  Ley 34/2002, de 11 de julio,  de  servicios  de  la  sociedad  de  la  información  y  de  comercio electrónico (LSSI). 

Adaptación a la LSSI 

Proveedor:

APLICACIONES DE INGENIEROS INFORMÁTICOS S.L.

Descripción: Adaptación Web y diseño a LSSI 

Adaptación a la LSSICE 

Proveedor:

SAFELAN SEGURIDAD INFORMATICA, S.L.

Descripción: Auditoria  y  adaptación  a  los  requerimientos  legales  en materia  de  cumplimiento  LSSICE.  Servicio  llave  en  mano.  Se  emite certificado de cumplimiento. 

Catálogo 2010 – INTECO 124

Instituto Nacionalde Tecnologías de la Comunicación

Adaptación a la LSSICE 

Proveedor:

SEGURINFO

Descripción: Adaptación  del  sitio  Web  a  la  Ley  de  Sociedad  de  la Información y Comercio Electrónico. 

Adaptación al cumplimiento de la LOPD 

Proveedor:

ALDIA GESTION

Descripción: Realización de todos los servicios necesarios para adaptar la  empresa  al  cumplimiento  de  la  LOPD:  Realización  de  auditoría  de seguridad.  Identificación  e  inscripción  de  los  ficheros  ante  RGPD. Redacción de documento de  seguridad. Definición de procedimientos, medidas de seguridad y contratos de tratamiento de datos. Formación de usuarios. 

Adaptación de pymes a la LOPD 

Proveedor:

HERNAEZ Y SALVADO ABOGADOS

Descripción: Adaptación de pymes a la L.O.P.D 

Adaptación del software al Reglamento de Medidas de Seguridad 

Proveedor:

AUDITORIAYCONTROL.COM

Descripción: El principal objetivo de este servicio es dar las directrices necesarias  para  el  cumplimiento  de  la  LOPD,  y  su  normativa  de desarrollo,  en  la  adopción  de  las Medidas  de  Seguridad  Técnicas  que corresponda  implementar según el nivel de seguridad requerido por el tipo de  información  tratada por el software. No olvidemos que el Real Decreto 1720/2007 establece en su Disposición adicional única. 

Adaptación e Implantación a la LOPD 

Proveedor:

DATOLEGAL

Descripción: Informe  de  situación  y  auditoria  de  la  empresa. Inscripción de  los  ficheros en el RGPD. Elaboración del documento de seguridad  exigido  por  la  LOPD.  Diseño  y  redacción  de  las  cláusulas legales relativas a la política de protección de datos de carácter personal a incorporar en la documentación de la empresa 

Adaptación e Implantación a la LSSICE 

Proveedor:

DATOLEGAL

Descripción: Informe  de  situación  y  auditoria.  Diseño  jurídico  del sistema  de  contratación  electrónica.  Redacción  de  contratos electrónicos.  Tramitación  de  inscripción  del  dominio  ante  el  Registro Mercantil. 

Adaptación e Implantación LOPD/LSSICE 

Proveedor:

LEGISTEL

Descripción: Apoyo  en  el  cumplimiento  y  efectiva  implantación práctica de las obligaciones legales derivadas de la normativa protectora de  datos  personales  y  de  la  relativa  a  servicios  de  la  sociedad  de  la información y el comercio electrónico. 

Catálogo 2010 – INTECO 125

Instituto Nacionalde Tecnologías de la Comunicación

Adaptación Integral a la LOPD, LSSI‐CE 

Proveedor:

INPRODA

Descripción: Basada en la coordinación inevitable de las dos áreas que afectan directamente al cumplimiento de esta legislación: Área Jurídica; Aplicación  de  la  legislación  vigente  sobre  la  actividad  a  tratar  (L.O. 15/1999).  Área  Técnica;  Implantación  de  las  medidas  de  seguridad necesarias sobre los sistemas de información para el cumplimiento de la demás normativa en desarrollo (R.D. 1720/2007). 

Adaptación jurídica, tecnológica e informática de LOPD 

Proveedor:

ORDEN INFORMATICA

Descripción: Adaptación completa a la Ley de Protección de Datos 

Adaptación LOPD ‐ RD 1720/2007 

Proveedor:

ALARO AVANT (GRUPO ADESIS NETLIFE)

Descripción: El certificado de adaptación a  la LOPD de ALARO AVANT garantiza  que  su  empresa  cumple  con  los  requerimientos  de:    Ley Orgánica  15/1999  de  13  de  diciembre,  de  Protección  de  Datos  de Carácter Personal. Real Decreto 94/1999 de 11 de junio, del Reglamento de Medidas de Seguridad de los Ficheros Automatizados que contengan Datos de Carácter Personal. 

Adaptación LSSI ‐ LISI 

Proveedor:

ALARO AVANT (GRUPO ADESIS NETLIFE)

Descripción: Alaro  Avant  ofrece  los  servicios  necesarios,  según  la legislación vigente para su adaptación a la LSSICE: Diagnóstico previo de las obligaciones que atañen a su empresa. Líneas de actuación. Alta de Dominios  en  el  Registro  correspondiente.  Redacción  de  los  Avisos Legales correspondientes. Revisión y adecuación de  los contratos en el marco del comercio electrónico. 

Adaptación total a la LOPD y LSSICE 

Proveedor:

SOFTLAB SYSTEMS

Descripción: Adaptación, auditorias y soporte para el cumplimiento de las  leyes  sobre  protección  de  datos  personales  y  Servicios  de  la Información. 

Adaptación y auditoría de la LOPD 

Proveedor:

CFI CONSULTORES

Descripción: Implantación a nivel legal, organizativo y técnico así como auditoría de la LOPD 

Adaptación y auditoría LOPD, RDLOPD y LSSI 

Proveedor:

GEISCON FORMACIÓN Y CONSULTORÍA

Descripción: Proyectos de auditoría y adaptación a  la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) y a la Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico (LSSI). 

Catálogo 2010 – INTECO 126

Instituto Nacionalde Tecnologías de la Comunicación

Adaptación y revisión del cumplimiento en materia de Protección de Datos (LOPD / LSSI)

Proveedor:

SYMBIOSIS

Descripción: Adaptación  a  la  legislación en materia de Protección de Datos (Ley Orgánica de Protección de Datos y Real Decreto 1720/2007).  Auditoría bianual del cumplimiento de la legislación LOPD.  Revisión del cumplimiento de  la Ley de Servicios de  la Sociedad de  la  Información y Comercio Electrónico 

Adecuación a la LAECSP 

Proveedor:

ISIGMA ASESORÍA TECNOLÓGICA

Descripción: ¿Pertenece  a  un  organismo  público  afectado  por  la LAESCP?  En  isigma  tenemos  todos  los  atributos  clave  necesarios  para dar  soporte  a  su  organización  en  todas  las  fases  del  proceso  de adecuación a la LAECSP. Especialización en materia de firma electrónica. Personal  especializado  en  aspectos  jurídicos  relacionados  con  las tecnologías de información. 

Adecuación a la LAECSP 

Proveedor:

SATEC

Descripción: El contrato tiene por objeto acometer la primera fase del proyecto,  consistente  en  el  desarrollo  e  implantación  de  los componentes  comunes  de  todos  los  servicios  telemáticos,  para  su adecuación  a  los  requisitos  de  la  Ley  de  Acceso  Electrónico  de  los Ciudadanos a los Servicios Públicos (LAECSP, Ley 11/2007). 

Adecuación a la LISI 

Proveedor:

ISIGMA ASESORÍA TECNOLÓGICA

Descripción: En  isigma  tenemos  todos  los  atributos  clave  necesarios para  dar  soporte  a  su  organización  en  todas  las  fases  del  proceso  de adecuación  a  la  LISI.Especialización  en  materia  de  firma  electrónica. Personal  especializado  en  aspectos  jurídicos  relacionados  con  las tecnologías de información. Perfiles CISA: acreditaciones que garantizan metodología, rigor y experiencia. 

Adecuación a la LOPD 

Proveedor:

AIDCON CONSULTING

Descripción: Servicio de consultoría de adecuación a la LOPD 

Adecuación a la LOPD 

Proveedor:

IS DELGADO INFO SECURITY, S.L.U.

Descripción: IS  Delgado  desarrollará  el  obligado  Documento  de Seguridad,  así  como  cualquier  otro  instrumento  que  fuera  necesario para  la  satisfacción  de  los  preceptos  legales.  Así  mismo,  IS  Delgado efectúa  los trámites correspondientes ante  la AEPD para  la declaración de  ficheros.  Todos  los  proyectos  son  personalizados,  garantizando  la mejor adaptación a la organización y actividad cotidiana del cliente. 

Adecuación a la LOPD 

Proveedor:

GESPRODAT

Descripción: Dado que cada sistema de  información tiene sus propias peculiaridades, GESPRODAT ofrece un  servicio  a medida,  ya que  cada empresa  requiere  de  un  estudio  en  profundidad  que  detecte  las obligaciones que la Ley establece para su caso particular. 

Catálogo 2010 – INTECO 127

Instituto Nacionalde Tecnologías de la Comunicación

Adecuación a la LOPD 

Proveedor:

QUALITAS MANAGEMENT

Descripción: Asesoramiento  para  el  cumplimiento  de  los  preceptos establecidos  por  la  Ley  Orgánica  de  Datos  de  Carácter  Personal  y legislación derivada. Ayuda en  la  identificación de ficheros susceptibles de  protección,  así  como  en  la  creación  del  Documento  de  Seguridad preceptivo y  la  implantación de  las políticas de gestión que  faciliten el cumplimiento normativo. 

Adecuación a la LOPD 

Proveedor:

SEININ

Descripción: Unas de  las nuevas  labores de este departamento es  la realización de  adaptaciones  de  empresas de  cualquier  sector  a  la  Ley Orgánica  de  Protección  de  Datos  (LOPD).  Con  personal  dedicado  en exclusiva a esta  labor realizamos dicha adaptación a  la medida de cada cliente 

Adecuación a la LOPD 

Proveedor:

STICC SOLUCIONES

Descripción: Servicio  de  análisis,  consultoría,  registro  de  ficheros, redacción  del  documento  de  seguridad  y  políticas  de  seguridad, formación y mantenimiento 

Adecuación a la LOPD 

Proveedor:

LLABRES‐VIÑAS

Descripción: Adecuación a la normativa vigente en protección de datos de carácter personal 

Adecuación a la LOPD 

Proveedor:

MAZARS AUDITORES

Descripción: Adecuación a  la L.O. 15/1999 de Protección de Datos de Carácter  Personal  y  al  nuevo  Reglamento  que  desarrolla  la  LOPD  (RD 1720/2007) 

Adecuación a la LOPD 

Proveedor:

ISOLUCIONES

Descripción: Servicio de adecuación a la Ley Orgánica de Protección de Datos con metodología propia y condiciones adaptadas a las PYMEs. 

Adecuación a la LOPD 

Proveedor:

ALBATIAN CONSULTING

Descripción: Las Organizaciones se ven obligadas a la adecuación de las normativas  legales  Existentes  en  cada  momento  en  materia  de Protección de Datos (LOPD), Servicios de la Sociedad de la Información y Comercio  Electrónico  (LSSI  /  CE).  ACTIVIDADES:  Análisis  Funcional  de Tratamientos de datos. Diagnóstico de Riesgo LOPD. 

Catálogo 2010 – INTECO 128

Instituto Nacionalde Tecnologías de la Comunicación

Adecuación a la LOPD 

Proveedor:

SG6

Descripción: Los servicios de asesoramiento permiten  la aplicación de las normativas pertinentes a la protección de datos LOPD 15/1999. 

Adecuación a la LOPD 

Proveedor:

ASCENDIA REINGENIERIA Y CONSULTING

Descripción: Asesoramos  en  todo  el  proceso  de  adecuación  a  la  Ley Orgánica  15/1999  de  13  de  diciembre  de  Protección  de  Datos  de Carácter  Personal,  auditorías,  formación  e  implantación  de herramientas de Gestión del Documento de Seguridad. 

Adecuación a la LOPD, auditoría de LOPD 

Proveedor:

ISOTROL

Descripción: Isotrol, consciente de la preocupación de sus clientes por la seguridad de sus datos e informaciones, desarrolla una serie de líneas maestras  de  actuación  entre  ellas:  Adaptación  al  cumplimiento  de  la LOPD. 

Adecuación a la LSSI‐CE 

Proveedor:

AIDCON CONSULTING

Descripción: Servicio de consultoría de adecuación a la LSSI‐CE 

Adecuación integral a la Ley orgánica de Protección de Datos (LOPD) 

Proveedor:

AIXA CORPORE

Descripción: Alta  administrativa  de  Ficheros  ante  RGPD,  Redacción completa  del  Documento  de  Seguridad,  Clausulas  Legales  y Recomendaciones  Generales,  Tutela  permanente  del  Responsable  de Seguridad,  Controles  presenciales,  Asesoramiento  Legal  permanente, Asistencia  ante  Inspección  AEPD,  Auditoría  Bienal,  Área  Privada  de Gestión Documental, Defensa Jurídica... 

Adecuación Legal 

Proveedor:

ADEKI SOLUCIONES

Descripción: Completo  Servicio  de  ayuda  para  la  adaptación  del sistema  informático de  las empresas a  la  legislación vigente, en el que utilizamos la formación y la transferencia de conocimientos clave como punto de partida. 

Adecuacion Ley de Retencion de Datos 

Proveedor:

SATEC

Descripción: Satec  ofrece  servicios  de  Adecuación  a  la  Ley  de Retención de Datos 

Catálogo 2010 – INTECO 129

Instituto Nacionalde Tecnologías de la Comunicación

Adecuación LOPD y LSSICE 

Proveedor:

PRODAT

Descripción: El  servicio  de  consultoría,  mediante  proyectos presenciales de nuestros consultores, ofrece la posibilidad de conocer el estado  actual  de  cumplimiento  y  adaptación  a  la  LOPD  con  el  fin  de adecuar  a  las  Empresas  y Organizaciones  a  la normativa  vigente.  Esta Ley protege  los derechos de  los usuarios  fomentando  la  transparencia entre los usuarios y fomenta el uso del comercio electrónico. 

Adecuación LOPD y LSSICE 

Proveedor:

SEINHE

Descripción: En  SEINHE  adecuamos  los  procedimientos  de  su organización a  la  legislación vigente en materia de protección de datos personales. Para ello empleamos un producto desarrollado por nosotros mismos  y que podrán utilizar  al  acabar  la  implantación para  llevar un control de la misma. 

Adecuación normativa LOPD 

Proveedor:

LARRABY

Descripción: Análisis y consultoría de adecuación a LOPD 

Adecuación Requisitos Legales 

Proveedor:

IRONWALL ‐ GRUPO MNEMO

Descripción: Analizamos  las  obligaciones  regulatorias  y  legales  de  la organización  (LOPD,  LSSI,  SOX,  otros)    y  preparamos  los  elementos necesarios para su cumplimiento. 

Adecuacion y Auditoría LOPD 

Proveedor:

NETCONSULTING

Descripción: Prestacion de servicios de adecuacion y auditoria tanto a empresas como a entidades publicas o privadas 

Adecuación y auditoría LOPD (LOPDATA) 

Proveedor:

DOMINION TECNOLOGÍAS

Descripción: Adecuación y auditoría LOPD (LOPDATA) 

Adecuaciones a la normativa LOPD 

Proveedor:

DATAGES

Descripción: Asistencia Técnica  y  Jurídica para el  cumplimiento de  la Ley 15/1993, de 13.12, y normativa de desarrollo en todos los procesos de la empresa. 

Catálogo 2010 – INTECO 130

Instituto Nacionalde Tecnologías de la Comunicación

Adecuaciones a la normativa LSSICE 

Descripción: Asistencia Técnica  y  Jurídica para el  cumplimiento de  la Ley 34/2002, de 11.7, en todos los procesos de la empresa. 

Proveedor:

DATAGES

Descripción: Área que comprende las siguientes especializades: Planes de  Modernización  de  las  Administraiciones  Públicas.  Planes  de Adecuación  Legal  de  los  Sistemas  Tecnológicos  empleados  en  la Administración Pública. 

Administración Electrónica 

Proveedor:

XNOVO ‐ DERECHO TECNOLÓGICO

Descripción: Ofrecemos un servicio  integral en esta materia mediante el desarrollo de nuestra auditoría en materia de Protección de Datos de Carácter Personal, que contempla todas  las exigencias de  la  legislación vigente 

AherseDatos 

Proveedor:

AHERSE CONSULTORES

Descripción: Este  servicio  pone  a  disposición  de  su  empresa  el potencial  técnico del Grupo de Seguridad de Avante  Ingeniería para  la alineación  tecnológica  a  la  LOPD,  además  mantiene  acuerdos empresariales  de  colaboración  con  prestigiosos  bufetes  de  abogados especializados en la materia, con el objetivo de dar respuesta jurídica a las propuestas tecnológicas de nuestro grupo de seguridad 

Alineación Juridica y Tecnológica a la LOPD 

Proveedor:

AVANTE INGENIERÍA

Descripción: Visa/Mastercard:  PCI  (Payment  Card  Industry)  Data Security  Standard.  Estas  normativas  obligan  al  setudio  de  las aplicaciones  relacionadas  para  verificar  el  cumplimento  de  las normativas 

Análisis de Impacto 

Proveedor:

COBSER CONSULTING S.L.

Análisis de riesgos jurídicos de seguridad y protección de información 

Descripción: Identificación  de  los  riesgos  y  definición  de  medidas jurídicas de protección de la información 

Proveedor:

URBETEC

Análisis y Gestión de Riesgos LOPD 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Descripción: Si  estamos  preocupados  por  la  integridad, confidencialidad y disponibilidad de  los datos de  carácter personal, es necesario  la  realización  de  un  análisis  de  los  riesgos  para posteriormente  realizar una gestión de  los mismos. Áudea  cuenta  con auditores con la acreditación Lead Auditor IRCA en Sistemas de Gestión de Seguridad de la Información. 

Catálogo 2010 – INTECO 131

Instituto Nacionalde Tecnologías de la Comunicación

Aplicación LOPD  Descripción: EDA Grupo ofrece servicios de Aplicación de la LOPD 

Proveedor:

EDA GRUPO

Asesoramiento en Derecho de las Nuevas Teconlogías 

Descripción: Datolegal  ofrece  servicios  de  cumplumiento  con  la legislación 

Proveedor:

DATOLEGAL

Descripción: Deloitte  Abogados,  en materia  de  protección  de  datos personales, ofrece una gran variedad de servicios jurídicos. Revisión del grado  de  cumplimiento  de  la  normativa  vigente  en  materia  de protección  de  datos.  Asesoramiento  puntual  o  continuado  para  el cumplimiento de  la LOPD y su normativa de desarrollo. Asesoramiento en procedimientos inspectores y/o sancionadores 

Asesoramiento en materia de protección de datos personales 

Proveedor:

DELOITTE ABOGADOS

Asesoramiento Firma Electrónica 

Descripción: Asesoramiento en materia de criptografía y Firma Digital, en  relación  con  la  Ley  59/2003,  de  19  de  diciembre,  de  Firma Electrónica, que la legaliza en España. Proveedor: PINTOS & SALGADO 

ABOGADOS

Asesoramiento legal  Descripción: Asesoramiento  legal en Derecho de Nuevas Tecnologías. Adecuación, mantenimiento y auditorías en Proteccion de Datos Proveedor: QUALIDADES ESPECIALISTAS EN 

NUEVAS TECNOLOGÍAS

Descripción: La ordenación legal en el entorno empresarial exige de un conocimiento  practico  y  cuidado  sobre  la  legislación  existente  que afecta a  los modelos de negocio d nuestros clientes. La gestión de sus activos de  la  información, su  tratamiento y cumplimiento para  realizar tramites y licitaciones o normalizar su actividad es un campo importante que debe de tratarse profesionalmente. 

Asesoramiento legal y jurídico TIC 

Proveedor:

IDN SERVICIOS INTEGRALES

Asesoramiento Servicios de Sociedad de la Información y Comercio Electrónico 

Descripción: Consultoría y Adaptación a la Ley 34/2002 de Servicios de Sociedad de la Información y de Comercio electrónico (LSSI). 

Proveedor:

PINTOS & SALGADO ABOGADOS

Catálogo 2010 – INTECO 132

Instituto Nacionalde Tecnologías de la Comunicación

Asesoramiento sobre cumplimiento de legislación sobre las Nuevas Tecnologías 

Descripción: Asesoramiento, informes y auditorias: LOPD / LSSICE / LPI 

Proveedor: ALCÀNTARA, BLAY & DEL COSO

Descripción: Servicios que adapten  su empresa a  la  legislación actual en materia  de  seguridad  y  aporten  valor  añadido  a  sus  procesos  de negocio sobre la red Internet 

Asesoría e implantación LOPD, LSSICE, LPI 

Proveedor: FUTUVER

Descripción: El  cumplimiento  de  la  Ley  Orgánica  de  Protección  de Datos y su Reglamento de Desarrollo, es un  imperativo  legal emanado del marco normativo de  la Unión Europea  ligado a  la protección de  la intimidad como derecho fundamental del  individuo. Áudea, dispone de los medios para colaborar con cualquier empresa en  la  implantación y supervisión de  las medidas correctoras, técnicas y jurídicas necesarias. 

Asesoría en materia de Protección de Datos 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Asesoría LOPD  Descripción: LOPD 

Proveedor:

SGS

Asesoría LOPD – LSSICE  Descripción: Asesoria Consultoria Adecuacion LOPD ‐ LSSICE 

Proveedor:

LOPDMURCIA

Descripción: El cumplimiento de la Ley de Servicios de la Sociedad de la Información y Comercio Electrónico, es un imperativo legal emanado del marco normativo de la Unión Europea ligado a la regulación de diversos aspectos de los servicios de la sociedad de la información y del comercio electrónico en el mercado interior. 

Asesoría LSSI 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Descripción: Con  objeto  de  dotar  de  la  máxima  seguridad  jurídica, Grupo  SIA pone  a disposición de  sus  clientes:  Protección de datos de carácter personal. LOPD. Adecuación y Auditorias a  la normativa sobre protección  de  datos  (RD  1720/07).  Servicio  Satel  (Asistencia  Técnico Legal).  Servicio  externalizado  de  toda  la  gestión,  documentación  e implantación de los requerimientos técnicos, organizativos y jurídicos. 

Asesoría normativa, legal, apoyo a la adecuación y auditorías de cumplimiento 

Proveedor:

SISTEMAS INFORMÁTICOS ABIERTOS

Catálogo 2010 – INTECO 133

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Asesoramiento en Seguridad  informática y cumplimiento con normativa LOPD, ISO27000 

Asesoria SI 

Proveedor: ARTEMIS TI

Asistencia Jurídica ante inspecciones AEPD  Descripción: Asistencia Jurídica en materia de protección de datos 

Proveedor:

PRODAT

Descripción: Tanto  las  empresas  como  las  administraciones  siempre necesitan  tratar  datos  de  carácter  personal  para  desarrollar  sus funciones: datos de clientes, de proveedores, de trabajadores, etc...Pero la  posibilidad  de  tratamiento  automatizado  de  los  mismos  que  nos brindan  las  nuevas  tecnologías,  y  el  tratamiento  no  automatizado, convierte la utilización de dichos datos en una actuaciónn. 

Audedatos, Consultoría en Protección de Datos Personales 

Proveedor:

ACE & NIU CONSULTING

Descripción: Auditoría  Previa  +  Registros  de  Ficheros  +  Contratos Legales + Documento de Seguridad + La Auditoría Bianual + Mantener en  todo  momento  actualizado  el  Documento  de  Seguridad  + Correspondientes Informes establecidos en la LOPD. 

Auditor de LOPD. Gestión Integral 

Proveedor:

ESAL CONSULTORIA TECNOLOGICA

Descripción: Auditoría  Previa  +  Registros  de  Ficheros  +  Contratos Legales + Documento de Seguridad + La Auditoría Bianual + Mantener en  todo  momento  actualizado  el  Documento  de  Seguridad  + Correspondientes Informes establecidos en la LOPD 

Auditor de LOPD. Gestión Integral 

Proveedor: SALMERON & ASOCIADOS

Descripción: Revisión del Título VIII del RD 1720/2007 (Reglamento de desarrollo  de  la  Ley  Orgánica  15/1999  de  Protección  de  Datos  de Carácter Personal). 

Auditoría bienal LOPD 

Proveedor: MAZARS AUDITORES

Descripción: Audotoría de cumplimiento de la normativa de Protección de Datos en vigor, en todo lo que se refiere a las medidas de seguridad implantadas sobre los ficheros tratados, con datos de caracter personal y resto de obligaciones. 

Auditoría de cumplimiento de la LOPD 

Proveedor:

CFB CONSULTORIA DE PROTECCION DE DATOS

Catálogo 2010 – INTECO 134

Instituto Nacionalde Tecnologías de la Comunicación

Auditoría de cumplimiento de la LOPD  Descripción: Auditoria de cumplimiento de la L.O.P.D. 

Proveedor:

HERNAEZ Y SALVADO ABOGADOS

Descripción: Adaptación de  las organizaciones a  lo exigido por  la  Ley Orgánica de Protección de Datos (LOPD), desde la perspectiva jurídica y tecnológica, desarrollando  la metodología,  implantación  y  elaboración de los procedimientos de seguridad necesarios para la protección de los datos personales. 

Auditoría de cumplimiento de la LOPD 

Proveedor:

INFORNET SYSTEMS

Descripción: Comprobación  del  grado  de  cumplimiento  de  las obligaciones  que  exige  la  Ley  de  Servicios  de  la  Sociedad  de  la Información  (LSSI),  revisión de páginas web,  información  legal, política de privacidad, legalidad de las comunicaciones... 

Auditoría de cumplimiento de normas de accesibilidad de páginas web. 

Proveedor:

INFORNET SYSTEMS Descripción: Auditoría de cumplimiento del Reglamento de desarrollo de  la  LOPD, que  las organizaciones deben abordar  con carácter bienal (cada  2  años),  detallando  el  nivel  de  cumplimiento  existente  y definiendo  un  plan  de  iniciativas  orientado  a  subsanar  las  no conformidades detectadas 

Auditoría de cumplimiento del RD 1720/2007 

Proveedor:

S2 GRUPO

Descripción: IS Delgado dispone de personal  cualificado en el  campo de  la  Auditoría  de  S.I.  (Certificados  CISA‐ISACA)  y  del  Derecho  a  la Protección  de Datos,  ofreciendo  un  servicio  de Auditoría  externa  que garantice  la  satisfacción  de  Auditoría  bienal  establecida  en  el Reglamento de Desarollo de la LOPD. 

Auditoría de cumplimiento LOPD y de Medidas de Seguridad 

Proveedor:

IS DELGADO INFO SECURITY, S.L.U.

Descripción: Auditoría  que  exige  el  Reglamento  de  Desarrollo  de  la LOPD, o bien incuyendo la de ficheros de nivel básico. Pueden ampliarse las áreas a revisar y que comprenda aspectos  legales complementarios relacionados con la LOPD. 

Auditoría de datos personales 

Proveedor:

IEE

Auditoría de ejercicio de derechos de la Ley Orgánica de Protección de Datos 

Proveedor: ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Descripción: Áudea  mediante  la  presente  auditoría  determina  con eficacia  si  la  empresa  Responsable  del  Fichero  dispone  de procedimientos internos en la organización para contestar a la solicitud que se le dirija, dentro del plazo establecido, con independencia de que figuren o no datos personales del  afectado en  sus  ficheros, utilizando cualquier medio que permita acreditar el envío y la recepción. 

Catálogo 2010 – INTECO 135

Instituto Nacionalde Tecnologías de la Comunicación

Auditoría de la LOPD  Descripción: Auditoría reglamentaria de la LOPD 

Proveedor:

ASECIPD SOLUCIONES

Descripción: Consultoría  LOPD:  Análisis  integral  del  grado  del cumplimiento  jurídico y  técnico de  las disposiciones establecidas en  la normativa de protección de datos. Servicio de asesoramiento continuo: Servicio  de  soporte  continuo,  el  mantenimiento  del  grado  de adecuación,  y  prestación  de  soporte  en  la  implantación  de  medidas correctoras o mejoras y en la actualización de documentos. 

Auditoría de LOPD y Servicio de Asesoría Continua 

Proveedor:

AVENTIA IBERIA

Descripción: Nuestra  cooperación  con  empresas de  ámbito  legal nos hacen ofrecer una visión desde todos los campos al tema de auditoría y cumplimiento normativo 

Auditoría de Seguridad 

Proveedor: TELVENT Descripción: Se realiza una auditoria previa, para valorar la situación de la seguridad en la empresa, así como el grado de cumplimiento de toda la normativa y legislación aplicable, de este trabajo previo se entrega un informe a la dirección. Estudio de la documentación disponible. 

Auditoría de valoración y cumplimiento 

Proveedor: NOAN TRADING Descripción: El  cumplimiento  de  la  LOPD  y  su  Reglamento  de Desarrollo, es un  imperativo  legal emanado del marco normativo de  la Unión  Europea  ligado  a  la  protección  de  la  intimidad  como  derecho fundamental del  individuo.  Las previsiones  y mandatos  contenidos  en esta normativa se encuentran bajo el control de  la AEPD, órgano de  la Administración  independiente,  con personalidad  jurídica propia,  y  con potestad sancionadora. 

Auditoría del cumplimiento de la Ley Orgánica de Protección de Datos 

Proveedor: ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Descripción: El cumplimiento de la Ley de Servicios de la Sociedad de la Información y Comercio Electrónico, es un imperativo legal emanado del marco normativo de la Unión Europea ligado a la regulación de diversos aspectos de los servicios de la sociedad de la información y del comercio electrónico en el mercado interior. 

Auditoría del cumplimiento de la LSSI 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Auditoría Digitalización Certificada 

Proveedor:

ALBALIA INTERACTIVA

Descripción: Albalia  facilita  el  proceso  de  Homologación  frente  a  la AEAT y Organismos competentes de los Territorios Forales del Estado, a empresas de desarrollo e integradoras de soluciones empresariales, que dispongan  de  Soluciones  de  Digitalización,  realizando  la  auditoría preceptiva  y  asesorando  a  la  entidad  durante  todo  el  proceso  de homologación. 

Catálogo 2010 – INTECO 136

Instituto Nacionalde Tecnologías de la Comunicación

Auditoría e implementación en Protección de Datos 

Descripción: Auditorias  de  seguridad  y  de  observancia  LOPD. Adaptación de empresas a la normativa de protección de datos. 

Proveedor:

AC‐ABOGADOS

Descripción: Derecho.com presta un completo y exhaustivo servicio de auditoría de sistemas de información e instalaciones de tratamiento de datos, para verificar el cumplimiento del Reglamento de Protección de Datos (Real Decreto 1720/2007), de  los procedimientos e  instrucciones vigentes en materia de seguridad de datos y del propio Documento de Seguridad. 

Auditoría LOPD 

Proveedor:

DERECHO.COM

Descripción: Realización  de  auditorías  de  cumplimiento  con  los preceptos establecidos en la Ley Orgánica de datos de Carácter Personal y legislación derivada. Entrega de informe de aspectos identificados con valoración del cumplimiento y recomendaciones de actuación. 

Auditoría LOPD 

Proveedor:

QUALITAS MANAGEMENT

Descripción: Diagnóstico, Documento de seguridad e  implementación de medidas tecnológicas 

Auditoría LOPD 

Proveedor: COIDESIT

Auditoría LOPD Descripción: Cumplimiento con el Reglamento LOPD Proveedor: INFORMATICA Y 

COMUNICACIONES AVANZAS ICA

Descripción: Completo  diagnóstico  y  evaluación  de  riesgos  de  la situación  actual  de  su  empresa,  que  nos  permite  elaborarle  un Documento  de  Seguridad  personalizado  a  sus  necesidades,  así  como detectar los ficheros que deben de ser registrados en la APD. 

Auditoría LOPD 

Proveedor:

HELAS CONSULTORES

Descripción: Auditoría  y  procedimientos  para  cumplir  con  la  Ley Orgánica de Protección de Datos 

Auditoría LOPD 

Proveedor: EMA REDES

Catálogo 2010 – INTECO 137

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Auditoría de cumplimiento de  la normativa existente en protección de datos de carácter personal 

Auditoría LOPD 

Proveedor: LLABRES‐VIÑAS

Descripción: Servicio Auditor (jurídico y técnico) para la prevención de las  empresas,  profesionales,  instituciones  públicas  o  privadas,  y personas  físicas o  jurídicas, en  la gestión del  tratamiento de datos de carácter personal. 

Auditoría LOPD 

Proveedor:

IBERDATOS (GARCÍA DOMÍNGUEZ & HERNÁNDEZ ABOGADOS)

Descripción: Revisamos  periódicamente  el  cumplimiento  de  los requisitos legales. Realizamos las auditorias legales de cumplimiento 

Auditoría LOPD 

Proveedor: SIGMA DATA SECURITY

Descripción: En Preconsis recomendamos que la auditoría se haga con más  frecuencia  de  la  legalmente  prevista  en  la  normativa,  pues  nos encontramos que a menudo  las  circunstancias  internas de  la empresa cambian con respecto a las que eran en el periodo de la adecuación o de revisiones posteriores. 

Auditoría LOPD 

Proveedor:

PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD

Auditoría LOPD  Descripción: Auditoria en materia de Protección de Datos. 

Proveedor:

SEGURINFO

Descripción: Adaptación  de  las  empresas  a  la  normativa  sobre protección de datos y reglamento que la desarrolla 

Auditoría LOPD 

Proveedor: BONAL ABOGADOS

Descripción: En  los casos en que  la Ley  lo exige, GESPRODAT audita a sus  clientes  de  forma  periódica,  garantizando  así  el  correcto cumplimiento  de  las  directrices  establecidas  para  cada  caso  y periodicidad. 

Auditoría LOPD 

Proveedor:

GESPRODAT

Catálogo 2010 – INTECO 138

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Auditoría  para  cumplimiento  de  la  Ley  Orgánica  de Protección de Datos de carácter personal 

Auditoría LOPD 

Proveedor: NOVASOFT

Auditoría LOPD Descripción: Auditoría de Seguridad para el cumplimiento de la LOPD 

Proveedor: PROTEGEPYME CONSULTORES, S.L.

Descripción: La  LOPD  pretende  garantizar  que  terceros  utilicen  los datos personales de forma legal y leal. Evitando usos no autorizados que den  lugar  a  situaciones  que  puedan  afectar  a  su  privacidad  en  su entorno personal, familiar y profesional. 

Auditoría LOPD

Proveedor:

A2SECURE

Descripción: Auditoría  del  grado  de  cumplimiento  de  la  LOPD.  Inscripción  de  ficheros  de  datos  personales  recogidos  a  través  del website. Elaboración de  los disclaimers a  incluir en  los  formularios de recogida de datos del website. Informe de recomendaciones sobre otras cláusulas y contratos relacionados.  Informe de recomendaciones sobre particularidades a incluir en el Documento de Seguridad de la Compañía.

Auditoría LOPD ‐ RD 1720/2007 

Proveedor:

ALARO AVANT (GRUPO ADESIS NETLIFE)

Auditoría LOPD y Consultoría de Seguridad 

Descripción: Dos  Espacios  ofrece  servicios  de  Auditoría  LOPD  y Consultoría de Seguridad 

Proveedor:

DOS ESPACIOS

Descripción: Realizamos la adecuación de su empresa a la LOPD y LSSI. Si su empresa maneja datos de carácter personal (clientes, proveedores, etc)  o  dispone  de  página web,  tiene  la  obligación  de  adaptarse  a  la legislación vigente. 

Auditoría LOPD y LSSI 

Proveedor:

INFORENSES

Auditoría LOPD y LSSI  Descripción: Auditoría de cumplimiento LOPD y LSSI 

Proveedor:

AIDCON CONSULTING

Catálogo 2010 – INTECO 139

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: La  LSSI  es  una  ley  que  pretende  regular  y  controlar Internet con el objetivo de promover su uso, de forma segura. Afecta a toda aquella empresa que haga uso de internet. 

Auditoría LSSI 

Proveedor: A2SECURE

Descripción: Alaro  Avant  ofrece  para  su  empresa  la  inclusión  de  un certificado  de  garantía  de  adecuación  a  la  LSSICE.  Contratando  los servicios  de  ALARO  AVANT,  y  tras  la  verificación  de  que  su  empresa cumple  con  los  requisitos de  la  Ley, podrá  incluir en  su página web u otro  tipo  de  documentos  corporativos,  este  sello  que  dará  seguridad, garantía y confianza a los usuarios. 

Auditoría LSSI ‐ LISI 

Proveedor:

ALARO AVANT (GRUPO ADESIS NETLIFE)

Descripción: Servicio  externo  profesional  de  auditoría  en materia  de Protección  de  Datos,  cumplimiento  de  la  obligación  impuesta  en  la normativa vigente de realizar auditoría sobre los tratamientos de datos de  carácter  personal  ocasionados  por  la  actividad  empresarial  en general. 

Auditoría obligatoria en Protección de Datos 

Proveedor:

INPRODA

Descripción: La AUDITORIA PCI consiste en hacer un análisis de todos los  sistemas  donde  se  procesen  datos  de  tarjetas,  además  de  revisar todo  el  aspecto  normativo,  legal,  seguridad  en  redes,  políticas  de confidencialidad y empleados.

Auditoría PCI 

Proveedor:

A2SECURE

Descripción: A  través  de  nuestros  servicios  de  auditoría  técnica, comprobamos el grado de cumplimiento de las medidas de seguridad y procedimientos  legales,  técnicos  y  organizativos  establecidas  por  el Reglamento de Protección de Datos Personales, con especial atención a los  sistemas  de  información,  así  como  de  las  instalaciones  físicas  o telemáticas en las que se tratan los datos de carácter personal. 

Auditoría Técnica de Protección de Datos 

Proveedor:

CONSULDAT

Descripción: Auditoria  legal  y  técnica  de  websites.  Desarrollo clausulado de política de privacidad, condiciones generales de uso, aviso legal y condiciones generales de contratación. 

Auditoría y adecuación  website a LOPD y LSSICE 

Proveedor: IBERDATOS 

Descripción: Auditoría  y  consultoría  de  infraestructuras  y  procesos para el cumplimiento normativo y  legal vigente  (LOPD, L11/2007, LSSI, etc.). 

Auditoría y conformidad legal 

Proveedor: TB SOLUTIONS SECURITY

Catálogo 2010 – INTECO 140

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Auditoría  y  consultoría  de  infraestructuras  y  procesos para el cumplimiento normativo y  legal vigente  (LOPD, L11/2007, LSSI, etc.). 

Auditoría y conformidad legal 

Proveedor: TB SOLUTIONS SECURITY

Descripción: Análisis  de  ficheros  y  su  tipología,  se  identifican  los ficheros  de  datos  personales  con  que  cuenta  la  empresa  para  la asignación del nivel de seguridad en base a las prescripciones de la Ley. Elaboración del Documento de Seguridad cuando este proceda según la normativa vigente. Elaboración de  las normas y  cláusulas  informativas para la adaptación de documentos. 

Auditoría y Consultoría LOPD 

Proveedor:

NOAN TRADING

Auditorías de conformidad legal de portales y aplicaciones web 

Descripción: Servicio  innovador de auditoría de conformidad  legal de portales web y aplicaciones para  su adecuación a  LOPD y  LSSICE. Este servicio incluye la decuación al Esquema Nacional de seguridad 

Proveedor:

GRUPO INTERMARK

Descripción: El marco normativo en Protección de Datos Personales  , exige  la  realización  de  auditorías  para  verificar  el  cumplimiento  de  la misma.  En  los  últimos  años  nuestro  equipo  de  auditores  vienen trabajando en  la prestación de estos servicios tanto entidades públicas como privadas de primer orden 

Auditorías de Cumplimiento 

Proveedor:

DGE BRUXELLES INTERN. SERV. DE CONSULTORIA S.L.

Descripción: Aplicacion de la Ley Organica de Proteccion de Datos y Ley Sobre  las  Sociedades  de  la  Informacion.  Aplicacion  de  la  normativa  y adaptacion  de  la  empresa  en materia  de  seguridad.  Auditorias  LOPD segun legislación. Auditorias de seguridad. Preauditorias. 

Auditorías LOPD ‐ LSSI Implantación 

Proveedor: AGC

Descripción: Auditoría bienal del Reglamento de Medidas de Seguridad de los ficheros automatizados que contengan datos de carácter personal

Auditorías RMS 

Proveedor: PRODAT

Descripción: Consultores  de  gestión  empresarial,  Innovación  y seguridad informática 

AYSE LUCUS 

Proveedor: AYSE LUCUS

Catálogo 2010 – INTECO 141

Instituto Nacionalde Tecnologías de la Comunicación

Certificación de Software conforme a la LOPD 

Descripción: Datolegal  ofrece  servicios  de  cumplumiento  con  la legislación 

Proveedor:

DATOLEGAL

Descripción: Área  que  comprende  las  siguientes  especialidades: Implantación y Asesoría en materia de Firma Electrónica. Implantación y Asesoría  en  materia  de  Factura  Electrónica.  Auditorías  para  la Homologación  de  Softwars  para  la  Digitalización  Documental Certificada. 

Certificación electrónica 

Proveedor:

XNOVO ‐ DERECHO TECNOLÓGICO

Descripción: Preconsis ha diseñado un Sello cuyo objetivo es asegurar a los consumidores y usuarios el uso leal y lícito de sus datos personales y  certificar  el  cumplimiento  de  un mínimo  de  requisitos  obligatorios para  la protección de  los datos personales que  los usuarios o  clientes aportan. 

Certificado LOPD 

Proveedor:

PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD

Descripción: Realización de  la gestión administrativa y documental de la  LOPD  e  instalación  a  través  del  software  TS‐SEGURIDAD,  de  las medidas  de  seguridad  informática  necesarias  para  el  cumplimiento legal. 

Consultoía y gestión de la LOPD 

Proveedor:

TELESOFTWARE

Descripción: Consultoria y Auditoria para la adecuación y cumplimiento para  la  Ley  Orgánica  de  Protección  de  datos  15/1999  ,  así  como  las medidas  de  seguridad  a  adoptar  según  RD  1720/2007.  Consultoria legislativa,  procedimientos  operativos  internos,  principios  de información y consentimiento, medidas de seguridad a implantar. 

Consultoría ‐ Auditoría LOPD 

Proveedor:

SOLUCIONES INFORMATICAS GLOBALES

Consultoría / Auditoría / Implementación LOPD 

Descripción: Cumplimos  con  la  legislación  vigente  de  la  L.O.P.D., LSSI/CE, SoX, PCI. 

Proveedor:

TECNOCOM

Descripción: Adaptación  de  los  procedimientos  de  recogida  de información,  archivo,  procedimientos  de  trabajo,  sistemas  de tratamiento de información, normas de seguridad , etc. al cumplimiento de  la  Ley  de  Protección  de  Datos  de  Caracter  Personal  y  otras  leyes relacionadas 

Consultoría de adaptación a la LOPD 

Proveedor:

CFB CONSULTORIA DE PROTECCION DE DATOS

Catálogo 2010 – INTECO 142

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: En el momento actual, es difícil saber qué tipo de análisis, control,  evaluación  y  procedimientos  son  necesarios  aplicar  para garantizar  los niveles de  seguridad exigidos en el RD 994/1999. Adhec viene a llenar ese hueco, siendo una metodología que permite evaluar el estado  de  seguridad  de  los  sistemas  de  información  de  las organizaciones según los requisitos exigidos por la legislación vigente. 

Consultoría de adaptación a la LOPD y LSSICE 

Proveedor:

EFENET SOLUCIONES

Descripción: Analizar  la  situación  y  posibles  ficheros,  determinar niveles, elaborar Documento/s de Seguridad, verificar cumplimiento de LOPD  y  Reglamento  de  desarrollo,  y  verificar  o  implantar  controles técnicos 

Consultoría de datos personales 

Proveedor: IEE

Descripción: Servicio de legalización de LOPD, LSSI, LPI, , herramientas de gestión de políticas de seguridad, auditoría de seguridad, asistencia en inspecciones de datos, verificación del cumplimento legal. 

Consultoría de negocio 

Proveedor:

DIAGONAL INFORMATICA Y COMUNICACIONES

Consultoría de Seguridad  Descripción: Luriana ofrece servicios de consultoría de seguridad 

Proveedor:

LURIANA CONSULTING

Descripción: Consultoría,  auditoría,  asesoría,  mantenimiento, outsourcing  y  formación  de  Protección  de  Datos,  Servicios  de  la Sociedad  de  la  Información  y  Comercio  Electrónico,  Protección  de Propiedad  Intelectual,  Industrial,   Contenidos y Dominios, Certificación, Facturación  y  Firma  Electrónica,  Ilícitos  Informáticos, Telecomunicaciones, ISO 27.000. 

Consultoría de seguridad y protección de sistemas de información 

Proveedor:

ITGLOBAL

Descripción: CIMA  Nuevas  Tecnologías  Informáticas,  ofrece  servicios de  consultoría  para  la  implementación  de  las  medidas  correctoras tendentes a  la adecuación de una organización a  la normativa vigente en materia de Protección de Datos de Carácter Personal; se trata pues de  implementar  las medidas de  índole técnica y  jurídica para el debido cumplimiento de la legalidad. 

Consultoría e implantación LOPD ‐ CIMA 

Proveedor:

CIMA NUEVAS TECNOLOGIAS INFORMATICAS

Descripción: Consultoria  para  la  implantación  en  la  empresa  de  las medidas de obligado cumplimiento en materia de protección de datos de caracter personal establecidas por la LOPD y el RLOPD. 

Consultoría EN Implantación DE LOPD Y RLOPD 

Proveedor: NEX SOFTWARE SL

Catálogo 2010 – INTECO 143

Instituto Nacionalde Tecnologías de la Comunicación

Consultoría en LOPD y LSSI  Descripción: Cumplimiento legal en protección de datos 

Proveedor:

INSOC

Descripción: Desde los últimos años venimos ayudando a entidades de primer nivel en cumplir con la normativa en protección de datos , desde una  visión  integral  tendiendo  en  consideración  todos  los  agentes implicados y contemplando tanto medias técnicas, como organizativas y jurídicas. 

Consultoría en Protección de Datos Personales 

Proveedor:

DGE BRUXELLES INTERN. SERV. DE CONSULTORIA S.L.

Consultoría implementación PCI‐DSS  Descripción: PCI/DSS, Medios de pago 

Proveedor:

NEXTEL

Descripción: La  Ley  Orgánica  de  Protección  de  Datos  impone  las obligaciones  que  se  deben  cumplir  para  la  recopilación  y  tenencia justificada de datos de  carácter personal,  además de  los deberes que tiene  que  seguir  el  propietario  de  los  datos  para  cumplir  con  sus derechos. Desde Nextel S.A. garantizamos su cumplimiento. 

Consultoría implementación RM LOPD 

Proveedor:

NEXTEL

Descripción: Adecuación de la Empresa a la Ley Orgánica de Protección de Datos. 

Consultoría LOPD 

Proveedor: INFOBROK

Descripción: Helas Consultores es una Consultora de ámbito nacional especializada en  resolver  a  las  empresas  y  los profesionales  todos  los problemas  que  genera  la  actual  legislación  de  Protección  de  Datos. Nuestra  experiencia  con  clientes  que  manejan  datos  de  nivel  de protección  ALTO,  nos  permite  ofrecer  las  mejores  y  más  variadas soluciones para adaptarse de  forma  sencilla a  la  Ley de Protección de Datos. 

Consultoría LOPD 

Proveedor:

HELAS CONSULTORES

Descripción: Consultoría  para  la  adaptación  a  la  legislación  vigente referente  a  la  Seguridad  de  la  Información,  en  especial  en  lo concerniente  a  la  Ley  Órganica  de  Protección  de  Datos  de  Carácter Personal (LOPD). 

Consultoría LOPD 

Proveedor:

PROXIMA INFORMATION MANAGEMENT

Catálogo 2010 – INTECO 144

Instituto Nacionalde Tecnologías de la Comunicación

Consultoría LOPD  Descripción: Facilitar a las empresas el cumplimiento con la legislación vigente en materia de protección de datos de carácter personal Proveedor: B&A CONSULTORES 

ESTRATEGICOS ANALYZA

Descripción: Adecuación  de  la  Empresa  a  la  Ley  de  Servicios  de  la Sociedad de la Información. 

Consultoría LSSI 

Proveedor: INFOBROK

Descripción: Mediante  una  visita  inicial  a  la  empresa  analizamos  la situación general de  la misma en materia de protección de datos.  Las conclusiones  se  recogen  en  un  informe  jurídico‐técnico  en  el  que  se proponen las medidas de implantación o, en su caso, correctoras. 

Consultoría para implantación de LOPD 

Proveedor: SIGMA DATA SECURITY Descripción: El proceso de consultoría con Auriatic pasa por un primer análisis  diferencial  de  la  situación  de  la  empresa  en  materia  de privacidad  (LOPD).  Análisis  de  las  medidas  de  seguridad  existentes (físicas y lógicas). Análisis de los sistemas videovigilancia.  Análisis de los sistemas.  Análisis  de  las  aplicaciones Web.    Análisis  de  los  procesos. Análisis de los ficheros. Informe de recomendaciones. 

Consultoría para la adecuación en materia de privacidad de datos (LOPD) 

Proveedor:

AURIATIC

Descripción: Auriatic ofrece un servicio de consultoría para la correcta adaptación de los prestadores de servicio a la LSSICE: Identificación de la información  que  se  debe  suministrar  desde  el  sitio Web.  Control  de contenidos  (propios  y  externos).  Regulación  del  uso  de  cookies  y metatags.  Información  sobre  los  procedimientos  de  contratos  on‐line (trámites, almacenamiento, condiciones aplicables, etc.). 

Consultoría para la adecuación en materia de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSICE) 

Proveedor: AURIATIC

Descripción: Consultoria  para  la  verificación  del  cumplimiento  de  la normativa  establecida  por  la  LOPD  y  el  RLOPD  preparatoria  para  la auditoria obligatoria de seguridad. 

Consultoría sobre grado de Cumplimiento de la Normativa 

Proveedor: NEX SOFTWARE SL

Consultoría y Auditoría de Adecuación a la Normativa de Protección de Datos 

Proveedor:

DATA CONSULTING

Descripción: Asesoramiento preventivo y correctivo al cliente sobre el cumplimiento de  la  Ley Orgánica 15/1999, de Protección de Datos de Carácter Personal (LOPD) y su normativa de desarrollo. Realización de la auditoría  de  protección  de  datos  exigida  por  el  art.  96  del  R.D. 1720/2007.  Emisión  de  Dictámenes  Jurídicos  sobre  el  nivel  de cumplimiento y proposición de medidas correctoras. 

Catálogo 2010 – INTECO 145

Instituto Nacionalde Tecnologías de la Comunicación

Consultoría y Auditoría LOPD (Ley Protección Datos) 

Descripción: Servicio de adaptación y mantenimiento de los requisitos exigidos  por  la  Ley  Orgánica  15/1999  de  Protección  de  Datos  de Carácter Personal y demás normativa relacionada. Proveedor: AUDITTA CONSULTORES DE 

SISTEMAS

Descripción: Contratos de hardware y software, desarrollo informático, cesión  de  licencias,  scrow,  mantenimiento  informático  ‐outsourcing‐, creacción de portales, etc. 

Contratación 

Proveedor: BONAL ABOGADOS

Descripción: Cumplimiento  de  la  legislación  (LOPD,  RMS,  Auditorías RMS, Asistencia en  inspecciones, LSSICE, Ley Propiedad  Intelectual, Ley de Marcas, redacción y revisión de contratos informáticos, contratos de prestación de servicios y contratos mercantiles en general) 

Cumplimento con la Legislación 

Proveedor:

PICÓN & ASOCIADOS DERECHO E INFORMÁTICA

Descripción: Servicios  cuyo  objetivo  es  establecer  las  obligaciones legales  que  se  deben  cumplir  en  materia  de  Protección  de  Datos Personales 

Cumplimento con la Legislación 

Proveedor: FIRMA‐E

Descripción: Adecuación  y  auditoría  cumplimiento  de  la  normativa sobre Protección de Datos y LSSICE, Protección de nombres de dominio y  marcas  y  asesoramiento  jurídico  en  contratación  Informática, propiedad intelectual, telecomunicaciones y firma electrónica 

Cumplimento con la Legislación 

Proveedor:

LOZOYA Y TORRES, ASESORES JURÍDICOS

Descripción: El entorno regulatorio en el campo de la Seguridad TIC es cada día más  complejo y exigente, y  las organizaciones que obvien  su adhesión  a  las  normativas  y  buenas  prácticas  del  sector  no  sólo  se exponen  a  sanciones  y  multas  sino  a  ser  desplazadas  por  su competencia.  Desde  Gesfor  ayudamos  a  todas  las  organizaciones  a adaptarse y cumplir con el marco regulatorio bajo el que se encuentren. 

Cumplimento con la Legislación 

Proveedor:

GRUPO GESFOR

Descripción: Adecuación  a  la  legislación  vigente  en  materia  de protección  de  datos  personales  (LOPD),  protección  de  la  propiedad intelectual  (LPI)  y  en  cuanto  a  las  obligaciones  que  tienen  los prestadores de servicios de la sociedad de la información y las empresas que ofrecen sus productos utilizando comercio electrónico (LSSICE). 

Cumplimento con la Legislación 

Proveedor:

PEOPLEWARE

Catálogo 2010 – INTECO 146

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Copia  Segura  ofrece  servicios  de  Cumplimiento  con  la legislación 

Cumplimento con la Legislación 

Proveedor: COPIASEGURA

Descripción: Ofrecemos un  conjunto de  servicios  técnicos  y  jurídicos que  garantizan  y  facilitan,  tanto  la  adaptación  de  las  empresas  a  los requisitos  establecidos  en  las  leyes  relacionadas  con  los  sistemas  de información,  como  su  posterior  cumplimiento.  Nuestra  Empresa  se fundó  con  el  objetivo  de  implantar  soluciones  a  su  Empresa  en respuesta a esta LOPD de Carácter Personal. 

Cumplimiento de la Normativa de Protección de Datos (LOPD) 

Proveedor:

JF PROTECCION DE DATOS

Cumplimiento Legal LOPD, LSSICE  Descripción: Cumplimiento Legal LOPD, LSSICE 

Proveedor:

AGEDUM SISTEMAS DE INFORMACIÓN

Cumplimiento normativo (LOPD, SOX, normativa interna) 

Descripción: Servicios  de  asesoramiento  y  soporte.  Identificación diseño e implantación de medidas correctoras 

Proveedor:

UNISYS ESPAÑA

Descripción: La  legislación  española,  a  través  de  la  Ley Orgánica  de Protección de Datos de Carácter Personal (L.O.15/1999, conocida como LOPD)  y  del  Reglamento  de Medidas  de  Seguridad  (RD  1721/2007,  o RMS), obliga a toda organización que trate Datos de Carácter Personal a tomar  una  serie  de  medidas  legales,  técnicas,  organizativas  y documentales. 

Cumplimiento normativo y regulatorio 

Proveedor:

EVERIS

Cumplimiento Normativo: protección de datos, SOX, BASILEA 

Descripción: Consultoría de cumplimiento normativo en protección de datos personales LOPD, LSSI, SOX, BASILEA 

Proveedor:

PRAGMATICA CONSULTORES

Descripción: En  este  área  se  ofrecen  los  siguientes  servicios:    Ley Orgánica de Protección de Datos personales (LOPD y nuevo reglamento 1720/2007). LSSI‐CE, LISI. Accesibilidad Web (UNE 139803:2004). MIFID. Markets  in Financial  Instruments Directive (Sector Financiero). PCI‐DSS. Payment Card Industry Data Security Standards (Sector Financiero). 

Cumplimiento Regulatorio y Normativo 

Proveedor:

SETIVAL SCV COOP

Catálogo 2010 – INTECO 147

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Servicio de adaptación a LOPD, que pone a disposición de la  PYME  y  MicroPyme  ,  toda  nuestra  experiencia  con  unos  costes atractivos  .Una aproximación  integral que  incluye  la adaptación de  las empresas  y  servicios  de mantenimiento  ,  con  controles  periódicos  y asesoramiento 

Data ‐ Pyme 

Proveedor:

DGE BRUXELLES INTERN. SERV. DE CONSULTORIA S.L.

Descripción: Nuestro  asesoramiento  incluye:  1.  Asistencia  en inspecciones. 2. Contestación a requerimientos de  la AEPD. 3. Defensa ante procedimiento sancionadores tramitados por la AEPD. 

Defensa ante inspecciones de la AEPD 

Proveedor: DERECHO.COM

Defensa Ilícitos Informáticos  Descripción: Representación  y  defensa  en  juicio  de  particulares  y empresas en materia de ilícitos informáticos civiles y penales Proveedor: PINTOS & SALGADO 

ABOGADOS

Descripción: Llevanza y dirección jurídica de procesos administrativos y judiciales  en  defensa  de  los  intereses  de  nuestros  clientes.  Amplia  y contrastada experiencia en procesos LOPD ante  la Agencia Española de Protección de Datos y la Audiencia Nacional en España. 

Defensa Jurídica LOPD/LSSICE 

Proveedor:

LEGISTEL

Delitos informáticos  Descripción: Delitos informáticos. 

Proveedor:

NT ABOGADOS

Descripción: Servicios  jurídicos  especilizados:  firma  electrónica, contratos  electrónicos,  registro  y  recuperación  de  dominios, reclamaciones  ante  operadores  de  servicios  de telecomunicaciones,propiedad  intelectual  (derechos  de  autor  en internet). 

Derecho de nuevas tecnologías 

Proveedor:

IBERDATOS (GARCÍA DOMÍNGUEZ & HERNÁNDEZ ABOGADOS)

Diagnóstico de cumplimiento de la Ley de administración electrónica 

Descripción: Servicio de consultoría para Diagnóstico de cumplimiento de la Ley de administración electrónica 

Proveedor:

ANOVA IT CONSULTING

Catálogo 2010 – INTECO 148

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Anova, especialista en la LOPD ofrece un servicio integral de adaptación de empresas a  las disposiciones de dicha  ley  realizando un diagnóstico previo de  la situación de su empresa y  llevando a cabo todas las acciones necesarias para adaptar su empresa al cumplimiento de  la misma evitando así posibles sanciones. Además Anova ofrece un servicio de auditoría y formación en cumplimiento de la LOPD. 

Diagnóstico de cumplimiento de la Ley Orgánica de Protección de Datos 

Proveedor:

ANOVA IT CONSULTING

Descripción: Mejora  global  de  la  gestión  de  los  sistemas  de  los Sistemas IT de la organización a través de nuestro servicio de Protección de Datos. Además de cumplir con los requisitos formales de la norma, la organización se encaminará hacia la obtención de un Sistema Gestor de Seguridad (SGSI). 

DPC ‐ Data Protection Compliance 

Proveedor:

ETHERNALIA

DSLOPD  Descripción: Procesos adecuación y auditoría LOPD 

Proveedor:

DIAGRAM SOFTWARE

Descripción: IS Delgado desarolla servicios en la Administración Pública enfocados al cumplimiento de  la Ley 11/2007 de acceso electrónico de los ciudadanos a los Servicios Públicos, en estos trabajos los consultores tecnológicos de IS Delgado aportan soluciones que orientan la aplicación de  las  T.I.  en  la  Administración  Públicas  con  el  fin  de  satisfacer  las exigencias de la Ley 11/2007. 

eAdministración y Ley 11/2007 

Proveedor:

IS DELGADO INFO SECURITY, S.L.U.

ECIJA  Descripción: CSA es integradora de servicios de ECIJA 

Proveedor:

CSA

Elaboración de documentos de Seguridad 

Descripción: Elaboramos Documentos de Seguridad personalizados en materia de protección de datos. 

Proveedor:

AC‐ABOGADOS

FACCIL 

Proveedor:

EADTRUST

Descripción: FACCIL  es  un  portal  innovador  que  permite  el  envío  y recepción  instantánea  de  facturas  electrónicas,  que  satisface  las necesidades reales de las pymes, en relación con la normativa legal y el contexto  tecnológico. Conservación de  facturas,  legibilidad,  control de accesos y  firma electrónica, garantizan en todo momento,  la  identidad del emisor de la factura y que la misma ha no ha sido alterada desde su emisión. 

Catálogo 2010 – INTECO 149

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Gesdatos es una herramienta que proporciona un entorno de  gestión  en materia de protección de datos:  Totalmente on‐line,  lo que  permite  un  control  remoto  de  clientes  y  una  actualización inmediata  a  cambios.  Adaptada  al  RD  1720/2007.  Con  posibilidad  de realizar controles periódicos. Seguimiento de tareas pendientes. Sistema de Alertas. Herramienta para el desarrollo de auditorías LOPD. 

Gesdatos 

Proveedor:

GESDATOS SOFTWARE

Descripción: Recopilación  y  presentación  de  la  documentación  de ficheros electronicos suceptibles ante  la Agencia de Proteción de Datos y verificación de cumplimiento de legislativo. 

Gestión de cumplimiento de LOPD y LSSCI 

Proveedor: CASTILLANET SERVICIOS

Descripción: Buscando  cubrir  todas  las  lagunas  de  seguridad tecnológica  de  los  clientes  hemos  incorporado  un  departamento especializado en el cumplimiento de la LOPD. Ofrecemos a los clientes la asesoría  legal y  tecnológica para adoptar un  sistema de  información y control  de  datos  adecuado  a  sus  necesidades  y  de  acuerdo  con  los límites marcados por la ley. 

HT‐AudiSeg 

Proveedor:

HARDTRONIC, SOLUCIONES TECNOLOGICAS

Descripción: El  objetivo  de  la  LOPD,  es  velar  por  la  intimidad  de  las personas.  En  AIB,  ayudamos  a  conocer  los  requisitos  de  la  Ley. Adaptamos  las características singulares de su empresa a  la normativa, para    evitar  posibles  expedientes  y  sanciones.  AIB,  también  le representa ante la Agencia Española de Protección de Datos. 

Implantación de la Ley Orgánica de Protección de Datos (LOPD) 

Proveedor:

AUDITORIA INFORMATICA BALEAR

Implantación de la LOPD  Descripción: Cumplimiento de la Ley Orgánica de Protección de Datos. 

Proveedor:

ASECIPD SOLUCIONES

Descripción: Nuestra  metodología  de  trabajo  es  nuestro  mejor baluarte a  la hora de definir  todos  los procesos que entran dentro del juego  del  tratamiento  de  datos  personales,  ya  sean  manuales  o automatizados. Muchos han  sido  los  clientes que nos han  confiado  su adaptación a la Ley Orgánica de Protección de Datos. 

Implantación LOPD 

Proveedor:

LEGALPROTECT

Descripción: Servicios  de  consultoría  y  auditoria  LOPD.  Amplia experiencia y profeesionales cualificados en la realización de proyectos. Todos ellos con titulación CISA. 

Implantación LOPD 

Proveedor:

AUDISEC, SEGURIDAD DE LA INFORMACIÓN

Catálogo 2010 – INTECO 150

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Redacción  de  todo  el  clausulado  para  la  Conformidad Legal 

Implantación LOPD 

Proveedor: SIGEA

Implantación y Mantenimiento de la Ley Orgánica de Protección de Datos ‐ LOPD 

Descripción: Registro de Ficheros, Adaptación de Documentación y Pag Web. Contratos, claúsulas y textos legales. 

Proveedor:

MEGASYC

Descripción: Inscripción  de  ficheros,  redacción  de  documentos  y contratos, formación y mantenimiento 

Implementación de la LOPD 

Proveedor: ATON INFORMATICA

Descripción: A  través de nuestra  tecnología  las entidades  financieras cumplen la legislación al guardar una copia del documento, aprovechan y extraen los datos, firma y foto y lo indexan al TF 

Indexación con Terminal Financiero 

Proveedor: ICAR VISION SYSTEMS

Descripción: Revisión integral de la empresa en el campo de Protección de  Datos.  Tocando  todos  sus  campos:  Parte  de  Responsabilidad  del Empresario;  Parte  Documental  y/o  Jurídica;  Parte  de  Seguridad Informática y/o Papel. Parte de Formación 

Inspección de Protección de Datos 

Proveedor:

ESAL CONSULTORIA TECNOLOGICA

Descripción: Revisión integral de la empresa en el campo de Protección de  Datos.  Tocando  todos  sus  campos:  Parte  de  Responsabilidad  del Empresario;  Parte  Documental  y/o  Jurídica;  Parte  de  Seguridad Informática y/o Papel. Parte de Formación 

Inspección de Protección de Datos 

Proveedor: SALMERON & ASOCIADOS

Descripción: Análisis y adaptación Web empresas a la LSSICE y normas complementarias  (derecho  de  propiedad  industrial  e  intelectual  , protección contenidos, LOPD, etc) 

Internet y Comercio electrónico 

Proveedor: BONAL ABOGADOS

Catálogo 2010 – INTECO 151

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Análisis, revisión, verificación, comprobación y obtención de evidencias en relación al estado de los sistemas y procesos TIC desde el  punto  de  vista  del  cumplimiento  de  la  normativa  aplicable,  en particular, en el ámbito de la protección de la información personal y la prestación de servicios de la sociedad de la información (LOPD y LSSICE). 

Labores auditoras en NTIC 

Proveedor:

LEGISTEL

Descripción: Alta  Administrativa  ante  RGPD,  Aviso  Legal,  Política  de Privacidad  para  formularios  de  recogidas  de  datos,  Contratos  de Hosting, Información Institucional, Autorizaciones para uso de imágenes y utilización de datos personales en  la web, Redacción de  las Medidas de  Seguridad  exigidas,  Redacción  de  Clausulas  para  Comunicaciones Comerciales y Comercio electrónico,... 

Ley de la Sociedad del servicio de la información y comercio electrónico (LSSI‐CE) 

Proveedor:

AIXA CORPORE

Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico 

Descripción: Adecuación de  la  empresa  a  los  requisitos de  la  Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico, de 11 de Julio de 2002 (LSSICE), y legislación complementaria en la materia. 

Proveedor:

OCACI CONSULTORÍA INTEGRAL

Descripción: Adaptación  a  la  Ley  Orgánica  de  Protección  de  Datos (LOPD).  Generación  de  la  documentación  necesaria,  análisis  e implantación de la infraestructura tecnológica necesaria. 

Ley Orgánica de Protección de Datos 

Proveedor: ESOJ SISTEMAS

Descripción: AulaPYME presta los siguientes servicios, relacionados con el tratamiento y protección de datos de carácter personal: Adecuación LOPD; Mantenimiento  LOPD; Auditoría  LOPD; Realización de  informes; defensa ante procedimientos. 

Ley Orgánica de Protección de Datos (LOPD) 

Proveedor: AULAPYME Descripción: La  información es uno de  los bienes más preciados para cualquier compañía, su manipulación debe realizarse siempre dentro de las  directrices  que  estipula  la  Ley.  Grupo  Paradell  dispone  del conocimiento,  experiencia  y  recursos  necesarios  para  asesorarle  y colaborar  en  el  desarrollo  de  los  procedimientos  necesarios  para adecuarse a lo estipulado por la ley. 

Litigation Support 

Proveedor:

GRUPO PARADELL CONSULTORES

LOPD Descripción: LOPD 

Proveedor: NETWORK CENTRIC SOFTWARE (NCS)

Catálogo 2010 – INTECO 152

Instituto Nacionalde Tecnologías de la Comunicación

LOPD Descripción: Adaptación a la LOPD y LSSICE de las pymes y autónomos. 

Proveedor: PROTEGEPYME CONSULTORES, S.L.

LOPD Descripción: Disoft ofrece servicios de LOPD 

Proveedor: DISOFT SERVICIOS INFORMATICOS

Descripción: Las auditorías de  Ítaca Software LIbre están dirigidas por abogados en ejercicio especializados en la aplicación de la Ley Orgánica de Protección de Datos (LOPD) en las nuevas tecnologías: protocolos de seguridad, contraseñas, accesos remotos... 

LOPD 

Proveedor:

ITACA SOFTWARE LIBRE

LOPD  Descripción: Ley de protección de datos 

Proveedor:

PC8TELECOS

Descripción: El equipo Multidisciplinar de RUANO Informática le ofrece un Servicio Integral en materia de Seguridad. La implantaciónde la LOPD puede  ser  completada  con  la  implantación  de  otra  ley  de  obligado cumplimiento  para  todas  las  empresas,  la  Ley  de  Servicios  de  la Sociedad de la Información y el Comercio Electrónico (LSSI), Ley 34/2002 de 11 de Julio. 

LOPD y LSSI 

Proveedor:

RUANO INFORMATICA

LOPD, LISI  Descripción: Adecuación y auditoría 

Proveedor:

APPLUS+ LGAI

LOPD, LSSI, Legislacion TIC  Descripción: Adecuación y auditorias de cumplimiento legal 

Proveedor:

ABS QUALITY EVALUATIONS

Catálogo 2010 – INTECO 153

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Realización de tareas de adecuación a la normativa sobre protección  de  datos  personales,  teniendo  en  cuenta  el  grado  de madurez, las necesidades y complejidad de la organización y aportando experiencia  contrastada  en  todo  tipo  de  servicios  relacionados  con  el cumplimiento de la normativa. 

LOPD: Auditoría, implantación, soporte y mantenimiento 

Proveedor:

OPEN3S OPEN SOURCE AND SECURITY SERVICES

Descripción: Adaptación a los requisitos de la legislación en materia de Seguridad y Protección de Datos 

LOPDSec 

Proveedor: EOSA CONSULTORES

Descripción: En  esta  área  las  actuaciones  que  llevamos  a  cabo consisten  en  el  desarrollo  e  implantación  de  metodologías  para garantizar la Seguridad de la Información, concretamente: Adaptación a la  LOPD.  Legalización  de  ficheros. Medidas  de  seguridad  y  política  de privacidad.  Adecuación  LSSI.  Implantación  ISO  27001.  Sistema  de Gestión de la Seguridad de la Información. 

LSSI 

Proveedor:

AT CONSULTORES

Descripción: Nace de  la necesidad de  regular  los  contenidos y el uso que se hace de las páginas web y del correo electrónico. 

LSSICE 

Proveedor: GESPRODAT

LSSI y adecuación legal de páginas web.  Descripción: LSSI y adecuación legal de páginas web 

Proveedor:

NT ABOGADOS

Mantenimiento Continuado LOPD ‐ LSSI 

Descripción: Alaro  Avant  realiza  la  auditoría  bienal  obligatoria  para todas  aquellas  empresas que  se  encuentren  en nivel medio o  alto de seguridad de los datos Proveedor: ALARO AVANT (GRUPO ADESIS 

NETLIFE)

Mantenimiento LOPD 

Proveedor:

PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD

Descripción: Adecuación  a  la  LOPD  de  una  entidad  ante  posibles cambios  en  la organización  y  ayuda  en  el día  a día de  la  empresa  en relación a la LOPD. Asesoramiento, control y seguimiento de las medidas técnicas y organizativas adoptadas. Cuando se  finalizan  los  trabajos de adaptación o actualización de  la LOPD  la empresa necesitará mantener la organización al día. 

Catálogo 2010 – INTECO 154

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Estar  adecuados  a  la  normativa  de  protección  de  datos supone resolver constantes dudas sobre el tratamiento de  los datos en la  empresa  y  sus  procedimientos.  Derecho.com  ofrece  un  servicio recurrente  y  a  medida  de  mantenimiento  integral  en  protección  de datos,  para  empresas  que  ya  se  han  adecuado  a  la  normativa  y  que desean cumplir en todo momento con las obligaciones que marca la Ley.

Mantenimiento LOPD 

Proveedor:

DERECHO.COM

Descripción: GESPRODAT  responde  consultas,  redacta  documentos  a medida,  actualiza  la  Inscripción  y  los  Documentos  de  Seguridad periódicamente si se contrata este servicio. 

Mantenimiento LOPD 

Proveedor: GESPRODAT

Descripción: Realizamos el mantenimiento para que la empresa esté al dia en materia de protección de datos. 

Mantenimiento LOPD 

Proveedor: SEGURINFO

Descripción: Labores  de  soporte,  mantenimiento  y  actualización necesarias  para  garantizar  el  ajuste  continuo  y  permanente  de  los respectivos responsables a la legislación aplicable (incluye un sistema de alertas sobre novedades legislativas y demás noticias de interés en este ámbito adaptadas al perfil específico de cada cliente). 

Mantenimiento y Soporte LOPD/LSSICE 

Proveedor:

LEGISTEL

Descripción: EADTrust ofrece un módulo para  la  firma  y  certificación de  mensajes  SMS  que  le  permitirá  proporcionar  a  sus  clientes  un servicio  de  envío  de  notificaciones  urgentes  con  carácter  de  prueba. Equipara el envío de mensajes SMS con la Carta Certificada o el Burofax. Proporciona  Certificación  del  Contenido  y  Fecha  de  Envío  mediante Copia Certificada con Acuse de Recibo. 

Notificación SMS fehaciente 

Proveedor:

EADTRUST

Descripción: Peritaje  Civil.  Incumplimiento  de  contrato.  Proyectos informáticos  fallidos.  Retrasos  en  la  entrega  o  ejecución.  Auditorías informáticas  de  funcionalidad  y  operatividad.Peritaje  Penal,  delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas  informáticos.  Acceso  ilícito  a  sistemas  informáticos. Interceptación ilícita de datos informáticos. 

Peritaje Informático 

Proveedor:

FLAG SOLUTIONS

Descripción: Servicio de adaptación de  la empresa a  las Normas de  la LOPD. Adaptación técnica, jurídica y organizativa 

Plan de Adaptación a la LOPD 

Proveedor: EZONE

Catálogo 2010 – INTECO 155

Instituto Nacionalde Tecnologías de la Comunicación

Procedimientos administrativos y judiciales en Protección de Datos 

Descripción: Intervención en procedimientos administrativos  frente a la  Agencia  Española  de  Protección  de Datos  y,  en  su  caso,  judiciales, ante la Audiencia Nacional. 

Proveedor:

AC‐ABOGADOS

Descripción: Asesoramiento  jurídico  de  particulares  y  empresas  en materia de derechos de  autor  y derechos  afines  en  la  Sociedad de  la Información 

Propiedad Intelectual 

Proveedor:

PINTOS & SALGADO ABOGADOS

Descripción: Según la normativa vigente toda persona, física o jurídica, pública o privada que  trate datos personales en España, debe cumplir con la legislación en materia de Protección de Datos, implementando las medidas  de  seguridad  de  carácter  técnicas  y  jurídicas  que  sean necesarias para  garantizar plenamente  la  seguridad  y  confidencialidad en los procesos de tratamiento de información. 

Protección de Datos 

Proveedor:

XNOVO ‐ DERECHO TECNOLÓGICO

Descripción: Consultoría y Auditoría sobre el nivel de cumplimiento y adaptación de entidades a la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD) y a su Reglamento de  desarrollo,  aprobado  por  Real  Decreto  1720/2007,  de  21  de diciembre 

Protección de Datos 

Proveedor:

PINTOS & SALGADO ABOGADOS

Descripción: Como especialistas en Protección de Datos, asesoramos a empresarios  y  entidades  para  que  cumplan  con  las  obligaciones  que impone  la  Ley Orgánica  15/1999, de  Protección de Datos de Carácter Personal,  así  como  el  resto  de  normativa  de  desarrollo,  evitando  el riesgo  reputacional,  normativo  o  sancionador  derivado  del incumplimiento de la misma. 

Protección de Datos 

Proveedor:

CONSULDAT

Descripción: En  esta  área  las  actuaciones  que  llevamos  a  cabo consisten  en  el  desarrollo  e  implantación  de  metodologías  para garantizar la Seguridad de la Información, concretamente: Adaptación a la  LOPD.  Legalización  de  ficheros. Medidas  de  seguridad  y  política  de privacidad.  Adecuación  LSSI.  Implantación  ISO  27001.  Sistema  de Gestión de la Seguridad de la Información. 

Protección de Datos 

Proveedor:

AT CONSULTORES

Descripción: Adecuación,  auditoría  y  asesoramiento  en  el cumplimiento  de  la  normativa  vigente  en  materia  de  protección  de datos  de  carácter  personal,  en  los  aspectos  técnicos,  legales, organizativos.  Auditoría  del  Reglamento  de  Medidas  de  Seguridad. Defensas en caso de inspección de la AEPD. Panel de control de la LOPD. 

Protección de Datos 

Proveedor:

PRICEWATERHOUSECOOPERS

Catálogo 2010 – INTECO 156

Instituto Nacionalde Tecnologías de la Comunicación

Protección de Datos  Descripción: Protección de datos. 

Proveedor:

NT ABOGADOS

Descripción: El Grupo de SATEC Auditoría  también está especializado en  la  realización  de  Auditorías  para  cumplimiento  con  la  Ley  de Protección  de  Datos  y,  se  encuentra  a  su  vez,  asesorado  por  varios expertos en Informática Jurídica. 

Protección de datos y LOPD 

Proveedor:

SATEC

Descripción: Elaboración  e  implantación  de  políticas  de  copia  de seguridad a medida. Auditoría técnica y consultoría de adaptación de los soportes automatizados a la Ley de Protección de Datos (LOPD). 

Protección de la información 

Proveedor: FLAG SOLUTIONS

Proyecto Adecuación a normativa en protección de datos de carácter personal 

Descripción: Servicio  jurídico  especializado  en  el  gestión  del tratamiento de datos de  carácter personal  y  adecuación de entidades públicas, privadas y profesionales autónomos en el cumplimiento de  la normativa aplicable. Proveedor:

IBERDATOS (GARCÍA DOMÍNGUEZ & HERNÁNDEZ ABOGADOS)

Descripción: EADTrust atendiendo a estas necesidades ofrece servicios timestamping  y  de  firma  electrónica  para  garantizar  de  manera fehaciente el momento de inicio de la difusión pública de la información que  permiten  identificar  el  autor,  la  integridad  del  contenido  y  sus cambios, así como, la fecha de lo firmado 

Publicación fehaciente (perfil del contratante) 

Proveedor:

EADTRUST

Realización y Auditorías de LOPD  Descripción: Gestión y auditorías LOPD 

Proveedor:

CANARLAB

RSI‐LOPD Descripción: Redox  Seguridad  Informática  ofrece  servicios  de Cumplimiento de la LOPD Proveedor:

REDOX SEGURIDAD INFORMATICA (Recovery Security Integration)

Catálogo 2010 – INTECO 157

Instituto Nacionalde Tecnologías de la Comunicación

Seguimiento del cumplimiento de la Legislación 

Descripción: Verificación de cumplimiento de la legislación referente a LOPD y Seguridad de la información 

Proveedor:

S.O.S. INFORMÁTICA

Descripción: Contactamos  con  empresas  multinacionales  y/o nacionales, que  tienen prestigio y ofrecen un  servicio  técnico  con una garantía  demostrada  a  lo  largo  de  los  años,  con  un  principio fundamental que son unos precios competitivos. 

Seguridad Informática y/o Papel 

Proveedor:

ESAL CONSULTORIA TECNOLOGICA

Descripción: Contactamos  con  empresas  multinacionales  y/o nacionales, que  tienen prestigio y ofrecen un  servicio  técnico  con una garantía  demostrada  a  lo  largo  de  los  años,  con  un  principio fundamental que son unos precios competitivos 

Seguridad Informática y/o Papel 

Proveedor: SALMERON & ASOCIADOS Descripción: Solución  completa en  la  LOPD,  con personalización para cada cliente y gestión directa y presencial a través de uno de nuestros consultores de la sociedad de la información. Implantación. Legalización de  la  empresa  en  la  LOPD.  Mantenimiento.  Defensa  jurídica, asesoramiento ilimitado, actualización. 

SEGURPLUS 

Proveedor:

GRUPO MILLAR2

Descripción: Servicio  de  adaptación  a  la  LOPD  (Ley  Orgánica  de Proteccíón de Datos)  completo  ya que  cubre  todos  los  aspectos de  la ley,  el  jurídico  y  el  técnico.  El  servicio  incluye  la  redacción  del Documento  de  Seguridad,  Cláusulas  y  Contratos,  inscripción  en  la Agencia Española de Protección de Datos,  Implantación de medidas de seguridad informática, etc. 

Servicio de adaptación a la LOPD 

Proveedor:

TIM SERVICIOS INFORMATICOS EN LA RED

Servicio de Consultoría, Adaptacion Continuada y Auditoría LOPD 

Descripción: Desarrollo del Plan de Adaptacion a  la LOPD. Adaptacion Continuada mediante nuestro  Servicio de Mantenimiento Continuado. Auditurias Ordinarias y Extraordinarias obligatorias segun la LOPD. 

Proveedor:

LOPD CONSULTORES

Servicio implantación de la Ley Orgánica de Protección de Datos 

Descripción: Implantación de la Ley Orgánica de Protección de Datos 

Proveedor:

SOFT LINE

Catálogo 2010 – INTECO 158

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Debido a su experiencia y conocimiento Ibercom ofrece a las empresas un completo servicio de asesoramiento e implantación de la  LOPD  (Ley Orgánica  de  Protección  de Datos  de  Carácter  Personal), que es obligatorio cumplimiento para todas las empresas 

Servicio LOPD 

Proveedor:

WORLD WIDE WEB IBERCOM

Descripción: Inscripción  ante  el  Registro  General  de  Protección  de Datos Supervisión de las Medidas de Seguridad. Desarrollo de Contratos de  Tratamientos  por  Cuenta  de  Terceros.  Redacción  de  las  Cláusulas Legales de  Información. Auditoría Bienal: con Auditores Certificados de Sistemas de  Información  (CISA),  se  realizará  la auditoría bienal exigida por los Artículos 96 y 110 del Real Decreto 1720/2007. 

Servicio LOPD 

Proveedor:

AUDITORIAYCONTROL.COM

Servicio Mantenimiento LOPD  Descripción: Servicio de asesoría continua sobre la gestión de la LOPD. 

Proveedor:

ALDIA GESTION

Servicio Mantenimiento LOPD Descripción: Asesoramiento  jurídico  y  técnico  al  responsable  de seguridad en relación con el tratamiento de datos de carácter personal. Proveedor:

IBERDATOS (GARCÍA DOMÍNGUEZ & HERNÁNDEZ ABOGADOS)

Descripción: Nuestros  servicios  se  orientan  a  facilitar  que  las actividades de comercio electrónico que desarrollan  las empresas sean conformes  a  la  normativa  vigente.  Y  todo  ello  desde  las  diferentes vertientes:  canal  de  comercialización,  condiciones  de  contratación  y propiedad intelectual 

Servicios de adecuación LSSI 

Proveedor:

DGE BRUXELLES INTERN. SERV. DE CONSULTORIA S.L.

Descripción: El equipo jurídico de CONSULDAT en este área de práctica del  despacho,  se  encarga  de  asesorar  a  nuestros  clientes  en  todo  lo relativo  al  régimen  jurídico  de  los  servicios  de  la  sociedad  de  la información y de  la contratación por vía electrónica, especialmente en lo referente a las obligaciones de los prestadores de servicios, así como las comunicaciones comerciales por vía electrónica. 

Servicios de la Sociedad de la Información y comercio electrónico 

Proveedor:

CONSULDAT

Descripción: Cubrimos  la  consultoría  de  adecuación  a  la  legislación actual, así como las auditorías periódicas necesarias. 

Servicios LOPD y LSSICE 

Proveedor: IBERDAT SECURITY

Catálogo 2010 – INTECO 159

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: SILOPD  es  la  Solución  Integral  de  adaptación  a  la  Ley Orgánica de Protección de Datos y a  la Ley de Servicios de  la Sociedad de  la  Información y de Comercio Electrónico para  las pymes,  realizada por  expertos de  Ernst &  Young,  auditores  certificados  en  sistemas de información (CISA). 

SILOPD (Solución Integral LOPD) 

Proveedor:

SEABERY SOLUCIONES

Descripción: Intelligent  LOPD  Management  System,  herramienta  en modo ASP para dar soporte a la gstión del cumplimiento de la LOPD 

Software como servicio (SaaS) 

Proveedor: ARTICO

Catálogo 2010 – INTECO 160

Instituto Nacionalde Tecnologías de la Comunicación

Planificación e Implantación de Infraestructuras

Son servicios destinados a la planificación, diseño e implantación de infraestructuras y

soluciones de seguridad en las organizaciones. Se centran sobre todo en la integración y

puesta en marcha de estas infraestructuras y soluciones tecnológicas.

Estos servicios que pueden ser consecuencia de las auditorías de seguridad, donde se

detectan una serie de deficiencias y posibles mejoras, a partir de las cuales se establecen

las soluciones y nuevas infraestructuras necesarias y mediante las cuales se puede mejorar

el nivel de seguridad de la organización.

Así mismo, se integran en esta categoría todos aquellos servicios destinados a gestionar

infraestructuras y soluciones de seguridad.

Descripción: Diseño  e  implantacion,  Routing/Switching,  optimización de  tráfico,  seguridad  y  acceso  remoto,  acceso  inalámbrico,  voz  IP  y telefonía IP. 

3OTW‐COMUNICACIONES 

Proveedor: 3 ON THE WEB SL.

Descripción: Instalacion  y mantenimiento  de  Cableado  estructurado, Electrónica de Red, Redes de almacenamiento  ( SAN) Enlaces de  largo alcance, en radiofrecuencia y laser. 

3OTW‐INFRAESTRUCTURAS 

Proveedor: 3 ON THE WEB SL.

Descripción: Diseño e implantación de soluciones de alta disponibilidad y  continuidad  de  negocio  basadas  en  servidores Microsoft  (Windows 2003  y  2008), Directorio  Activo,  SQL,  Exchange,  Cluster  de Microsoft, Servidores  de  Aplicaciones  Citrix  XenApp  (Presentation  Server), Virtualización con VMWare, Soluciones de copia de seguridad Symantec y Computer Associates, Protección frente a amenazas y virus. 

3OTW‐SERVIDORES 

Proveedor:

3 ON THE WEB SL.

Descripción: Diseño e implantación de sistemas de videovigilancia IP y analógicos, grabación y visualización de  imágenes  tanto en  local como en remoto, automatización de respuesta a eventos, apertura remota de barreras, interfonía IP, iluminación remota, etc. 

3OTW‐VIDEOVIGILANCIA 

Proveedor:

3 ON THE WEB SL.

Catálogo 2010 – INTECO 161

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Acceso  remoto  con  datos  cifrados.  Utilización  de certificados y firmas seguros. 

Acceso remoto seguro 

Proveedor: EMA REDES

Descripción: Evite  cualquier  tipo  de  intrusión  tanto  física  como  a  la información  de  su  empresa,  con  nuestros  servicios  y  tecnologías más avanzadas 

Acceso seguro 

Proveedor:

TELEFÓNICA INGENIERÍA DE SEGURIDAD

Aceleración de aplicaciones y gestión de calidad de las mismas 

Descripción: Aceleración  de  aplicaciones  críticas  bajo  redes  de  bajo ancho de banda y sistemas de aceleración y mejora de disponibilidad de aplicaciones en entornos web 

Proveedor:

EXIS TI

Descripción: Instalaciones  de  distribuciones  GNU/Linux  DEBIAN.  La distribucion a usar es una Debian, la eleccion es debida a la sencillez de actualizacion  mediante  el  comando  ‘apt‐get’,  y  que  por  defecto  se instala  sólo  los  servicios  que  se  requieran,  garantizando  una  alta seguridad, y no realizando ninguna instalacion de interfaces graficos que sobrecargan la maquina de forma innecesaria. 

Admón. e instalación de servidores SSH, SSL 

Proveedor:

MASBYTES

Descripción: Todos  los servicios y equipamiento de nuestro centro de datos  cuentan  con  sistemas  de  control  de  acceso  físico  y  todos  los sistemas  de  seguridad  necesarios  para  garantizar  la  disponibilidad  de todos los sistemas. 

Alojamiento de infraestructura crítica 

Proveedor: OGIC INFORMÁTICA Descripción: De todos es conocido lo molesto que resulta ser el correo SPAM.  Aplicado  al  mundo  laboral,  además  de  una  molestia,  es  una perdida de tiempo; o  lo que es  lo mismo, de dinero. Con este servicio, este tiempo se  invertirá en  la actividad principal de su empresa. Puede llegar  a  filtrar hasta un 99% del  correo no deseado.  Su efectividad  va aumentando con el tiempo, ya que son servidores inteligentes. 

Anti spam 

Proveedor:

CENTRODEDATOS

Anti‐espias Descripción: Instalación y configuración de programas anti‐espias 

Proveedor: AXIS ‐ ASESORES EN NUEVAS TECNOLOGÍAS

Catálogo 2010 – INTECO 162

Instituto Nacionalde Tecnologías de la Comunicación

Antivirus Descripción: Instalación y configuración de programas antivirus 

Proveedor: AXIS ‐ ASESORES EN NUEVAS TECNOLOGÍAS

Descripción: Utilidad  para  firmar  documentos  en  formato  XAdES  vía web mediante  un  applet  escrito  en  lenguaje  Java.  La  aplicación  está almacenada en un  servidor externo y  se ejecuta en el navegador para poder  realizar  firmas  utilizando  certificados  digitales  contenidos  en tarjeta criptográfica, contenedor  software o en un archivo en  formato PKCS#12 en posesión del usuario en la máquina cliente. 

Applet Java de firma electrónica de documentos en formato XAdES y Factura‐e 

Proveedor:

C3PO

Descripción: Utilidad para  firmar documentos PDF  vía web mediante un applet escrito en lenguaje Java. La aplicación está almacenada en un servidor externo y se ejecuta en el navegador para poder realizar firmas utilizando  certificados  digitales  contenidos  en  tarjeta  criptográfica, contenedor software o en un archivo en formato PKCS#12 en posesión del usuario en la máquina cliente. 

Applet Java de firma electrónica de documentos PDF 

Proveedor:

C3PO

Descripción: Realizamos  consultoria,  implantación,  mantenimiento, soporte y  formación de  soluciones de archivado de correo electrónico para  dar  respuesta  creciente  a  las  necesidades  de  la  empresas  en mailbox management, compliance, cumplimiento normativas, LOPD, E‐Discovery. 

Archivado de correo electrónico 

Proveedor:

GALEON SOFTWARE

Descripción: Distribuimos  la  excelente  herramienta  Arkeia  Network Backup, para la realización de copias de seguridad de varios equipos en un  servidor  centralizado.  Esta  herramienta  cumple  con  todos  los estándares  de  seguridad  y  normativas  aplicables  (encriptación  para LOPD, por ejemplo) y facilita el cumplimiento de una política de copias de seguridad 

Arkeia Network Backup 

Proveedor:

ULTREIA

Descripción: Los diseños se realizan mediante un análisis estructurado, que  contiene  indicadores  del  tipo  ROI  (Return  of  Investment)  o  TCO (Total  Cost  of  Ownership),  y  métodos  de  validación  que  permiten asegurar  la  viabilidad  y  el  cumplimiento  tanto  de  los  requisitos marcados por el cliente como las mejoras y aportaciones propuestas por Essi Projects al inicio del proyecto. 

Arquitectura 

Proveedor:

ESSI PROJECTS

Arranque Seguro de equipos  Descripción: Innovae ofrece servicios de Arranque seguro de equipos 

Proveedor:

INNOVAE

Catálogo 2010 – INTECO 163

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Implantación  de  redes  seguras  entre  delegaciones  y equipos en desplazamiento 

ARTVPN 

Proveedor: ARTEMIS TI

Descripción: Siendo  la orientación fundamental de KSI como empresa la  Creación  de  infraestructuras  de  Seguridad,  constituye  éste  no obstante un servicio clave en KSI que se concreta en cada empresa en función de sus necesidades reales 

Asesoramiento para la creación de infraestructuras de seguridad 

Proveedor:

KSI

Asesoramiento en el sistema de copias de seguridad  Descripción: Asesoramiento en el sistema de copias de seguridad. 

Proveedor:

GCS

Descripción: Asesoramiento  tecnológico:  Análisis  y  consultoría tecnológica  en  seguridad,  sistemas  y  comunicaciones,  donde  ExisTI estudia una problemática actual del mercado e identifica las vías rápidas de adecuación para el cliente de dicha tecnología con éxito asegurado. 

Asesoramiento tecnológico 

Proveedor:

EXIS TI

Descripción: La Asesoría de Backup  considera  todos  los  aspectos del servicio  de  forma  conjunta  y  dinámica,  además  de  suministrar  un informe  en  el  que  se  abordan  como  entregables.  Valoración  de evolución  del  sistema  según  escenarios  previstos  en  la  organización. Puntos de colapso previstos. 

Asesoría de Backup 

Proveedor:

SISTEMAS INFORMÁTICOS ABIERTOS

Descripción: Estudiamos  las necesidades de su empresa, ofreciéndole las mejores  soluciones para  el desarrollo de  su  actividad,  así  como  la integración de las nuevas tecnologías en su modelo de negocio. 

Asesoría informática 

Proveedor: INFORENSES

Asesoría tecnológica de seguridad 

Proveedor:

SISTEMAS INFORMÁTICOS ABIERTOS

Descripción: Desde  las  tecnologías  base  como  las  de  directorio  o protección,  hasta  las  de  valor  añadido  como  las  de  Gestión  de Identidades,  o  Plataformas  de  Administración  Electrónica,  la  Asesoría Tecnológica de Seguridad pueden ayudarle a: Evaluar, dentro del estado del arte de una tecnología particular, la solución comercial óptima según sus propios parámetros de valoración. 

Catálogo 2010 – INTECO 164

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Dentro de este caso, SG6, proporcionará  las directivas a implantar, y una vez finalizado el proceso, comprobará el resultado del mismo  re‐auditando  el  sistema. Alternativamente  existe  la  posibilidad de  contratar el  servicio de gestión de  la  implantación. Dentro de este servicio,  SG6  es  la  encargada  de  supervisar,  implantar  y  verificar  el resultado obtenido durante esta fase. 

Audita PYME: Implantación 

Proveedor:

SG6

Auditoría de LOPD, Consultoría integración NNTT, Solución llave en mano productos TIC 

Descripción: Seinale ofrece servicios globales con el objetivo de ser su aliado a  la hora de  solventar dudas o  contratar  todo  tipo de  servicios informáticos y jurídicos 

Proveedor:

SEINALE

Descripción: Planificación  de  infraestructuras  de  red  según necesidades  atendiendo  a  escalabilidad,  reutilización,  cableado estructurado,  administración  centralizada,  gestión  de  usuarios, permisos. 

Auditoría de red 

Proveedor:

EMA REDES

Descripción: Este servicio se encuentra dentro de nuestros servicios de mantenimiento y abarca toda la seguridad de la plataforma informática en una empresa, desde servidor como acceso a usuarios, documentos e implantación  de  diferentes  sistemas  de  copias  de  seguridad  tanto internas  como  externas  y  de  software  anti‐spam,  antivirus  como firewalls 

Auditoría de Seguridad 

Proveedor:

ONNET CENTER

Descripción: Redes privadas  ‐ AbarConnect. Conectividad de redes de oficinas para compartir e  intercambiar  información mediante el uso de Internet 

Auditoría personalización AbarConnect y Abar Protect 

Proveedor: ABARTIA TEAM

Descripción: AbarLan u oficina  libre es una  solución  integral  llave en mano  que  le  ayudará  en  su  trabajo  diario  de  recibir  o  enviar  fax mediante el  servidor de  fax o el  almacenamiento de  archivos o  como servidor  de  correo  electrónico.  Dispone  de  herramienta  CRM  para gestionar sus clientes. Todo en un servidor llave en mano 

Auditoría personalización AbarLan 

Proveedor:

ABARTIA TEAM

Descripción: Auditoría  red  Inalámbrica.  Acceso  cifrado  mediante autenticación segura. 

Auditoría red inalámbrica 

Proveedor: EMA REDES

Catálogo 2010 – INTECO 165

Instituto Nacionalde Tecnologías de la Comunicación

Auditoría y consultoría de Sistemas informáticos  Descripción: Auditoría  e  implantación  de  sistemas  informáticos 

seguros Proveedor: SOTESA INFORMATICA & COMUNICACIONES

Descripción: En este área se ofrecen los siguientes servicios: Auditorías de  Entornos  IT.  Auditorías  de  Proveedores.  Auditorías  Técnicas  de Seguridad. Auditorías de Seguridad Física. Auditorías IT Específicas. 

Auditorías Informáticas 

Proveedor: SETIVAL SCV COOP

Descripción: PINsafe Mecanismo  de  autentificación  segura mediante tecnología  de  dos  factores  (Lo  que  tienes  /  Lo  que  sabes), más  dos canales (red de datos / SMS / J2ME) transformando el dispositivo móvil (teléfono  / PDA) en un potente  token. 2  factores de  autenticación: el uso de algo que sabe el usuario (PIN) junto con algo que tiene (Teléfono móvil) para asegurar que sea quien dice ser en un ambiente on‐line. 

Autenticación segura OTC (One Time Code) 

Proveedor:

INNOVAE

Descripción: Para securizar el acceso a una zona restringida de la web, C3PO ofrece  servicio de  consultoría  y  soporte para  adaptar  su página web  y  poder  autenticar  a  los  usuarios  con  tarjeta  chip,  como  por ejemplo el DNI electrónico, y sustituir el uso de usuario y contraseña. 

Autenticación web con tarjeta 

Proveedor:

C3PO

Descripción: Sistema  de  copia  de  seguridad  remota  incremental automática 

Backup remoto seguro 

Proveedor: SINIXTEK ADTS

Certificación digital y DNI electrónico  Descripción: Instalación y  configuración de herramientas  certificación 

digital y DNI electrónico Proveedor: AXIS ‐ ASESORES EN NUEVAS TECNOLOGÍAS

Descripción: PROCONSI,  ha  realizado  el  desarrollo  tecnológico  del proyecto  piloto  Receta  Veterinaria  Móvil,  que  supone  la  primera aplicación móvil del nuevo DNI Digital. Curiosamente se ha hecho ligado al mundo animal y une las últimas tecnologías de la información con las telecomunicaciones móviles en el ámbito rural. 

Certificación y Firma 

Proveedor:

PROCONSI

Catálogo 2010 – INTECO 166

Instituto Nacionalde Tecnologías de la Comunicación

Cifrado de Móviles  Descripción: Solución de decifrado de voz y datos en móviles. 

Proveedor:

OESÍA NETWORKS

Descripción: Un Clúster de Alta disponibilidad, o de "Misión crítica", es un conjunto de dos o más servidores que se caracterizan por mantener una  serie  de  servicios  compartidos  y  por  estar  constantemente monitorizados  entre  sí.  Se  trata  de  conseguir, mediante  la  union  de varios  equipos,  un  tiempo  de  funcionamiento  muy  elevado,  muy cercano al 100%. 

Clusters de Servidores y Misión Crítica 

Proveedor:

CENTRODEDATOS

Descripción: Essi Projects ofrece un  servicio específico de  consultoría tecnológica,  especializándose  en  el  análisis  y  el  diseño  de  soluciones óptimas  para  proyectos  estratégicos.  Las  consultorías  se  realizan siguiendo  las  directrices  de  la  ISO/IEC  27000  enfocada  en  los  SGSI, utilizando Magerit  para  el  Análisis  de  Riesgos  y  el  estándar  BS‐7799 actualmente integrado en la ISO como ISO/UNE 27002. 

Consultoría 

Proveedor:

ESSI PROJECTS

Consultoría / Auditoría / Implementación de Redes, Topologías, Arquitecturas y Servicios 

Descripción: La amplia experiencia de Tecnocom en  la  Integración de Redes se pone al servicio de sus clientes en  los despliegues para Redes Multiservicio, Comunicaciones Unificadas, Seguridad y Movilidad. 

Proveedor:

TECNOCOM

Consultoría / Auditoría Seguridad Inalámbrica  Descripción: Soluciones de Movilidad y Comunicaciones Unificadas. 

Proveedor:

TECNOCOM

Descripción: Análisis  y  estudio  de  las  necesidades  del  cliente  en materia  de  autenticación  en  el  puesto  de  trabajo  para  definir  la plataforma que más se adapta a sus necesidades. 

Consultoría de autenticación 

Proveedor: VANIOS

Consultoría de diseño e implementación de redes corporativas seguras 

Descripción: Diseño  e  implantación  de  redes  corporativas  seguras, incluyendo soluciones de Seguridad Perimetral. 

Proveedor:

INFORNET SYSTEMS

Catálogo 2010 – INTECO 167

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Instalación  y  puesta  en  funcionamiento  de  equipos  de seguridad.  Implantación  de  equipos  para  encriptación  de  los  datos, seguridad de la red, firma digital, sistemas de monitorización, gestión de identidades, seguridad de contenidos, comunicaciones seguras. 

Consultoría de implantación 

Proveedor:

DIAGONAL INFORMATICA Y COMUNICACIONES

Descripción: Como  una  muestra  de  este  tipo  de  servicio,  se  han realizado Consultorias Base orientadas a  la  implantación de un sistema de  Firma  y  Visado  Digital,  Facturación  electrónica  y  cifrado  de documentación. 

Consultoría de Implantación de Firma electrónica y Cifrado 

Proveedor: KSI

Consultoría de Seguridad y cumplimiento LOPD 

Descripción: Implantanción  de  escenarios  con  acceso  controlado  y supervisado. Auditoría para cumplimiento de LOPD 

Proveedor:

I‐CARD SOFTWARE

Consultoría e implantación de infraestrucutra TIC  Descripción: Consultoría e implantación de infraestrucutra TIC 

Proveedor:

AICOR CONSULTORES INFORMÁTICOS S.L.

Descripción: Telvent es especialista en  consultoría e  implantación de  arquitecturas  relacionadas  con  la  gestión  de  identidades,  atendiendo tanto a  implantación de productos  como a desarrollos de  frameworks de seguridad en aplicaciones 

Consultoría e implantación Plataforma autenticación 

Proveedor: TELVENT Descripción: Análisis  personalizado  y  manual  de  toda  la infraestructura,  realizado  por  el  equipo  de  consultores  de  SATEC Seguridad,  los  cuales evalúan  los elementos de  seguridad existentes y proponen elementos nuevos y necesarios 

Consultoría e Ingeniería 

Proveedor:

SATEC

Consultoría e integración 

Proveedor:

SECURA IT S.L.

Descripción: En esta área nos dedicamos al estudio de la situación de la seguridad de  la  información del cliente y aconsejamos sobre el uso de las  tecnologías  de  la  información  más  adecuadas  para  conseguir  la máxima  protección  de  sus  datos.  Como  norma  general,  además  nos encargamos  de  implantar  las  soluciones  propuestas  e  incluso  llegar  a administrar totalmente los sistemas de seguridad instalados. 

Catálogo 2010 – INTECO 168

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Identificación  de  los  requisitos  técnicos  de  seguridad, valoración  de  riesgos,  implantación  de  controles  necesarios, metodología  para  la  selección  de  soluciones  de  seguridad    y  para  la implantación  de  los  controles  de  acuerdo  con  la  infraestructura existente. 

Consultoría en seguridad de la información 

Proveedor:

CRV CONSULTORÍA & SERVICIOS

Consultoría Metodológica  Descripción: Divisa IT ofrece servicios de Consultoría Metodológica 

Proveedor:

DIVISA IT

Consultoría pre‐implantación de redes inalámbricas 

Descripción: Servicio  de  consultoría  avanzada  pre‐implantación  para infrastructuras seguras de redes inalámbricas. 

Proveedor:

SOPORTEC.COM

Consultoría Seguridad Integral. Criptosistemas.  Descripción: Despliegue criptográfico y gestión de claves. 

Proveedor:

AVANTE INGENIERÍA

Descripción: La  compañía  francesa NETASQ ofrece una gran variedad de  dispositivos  de  seguridad  unificados  (UTM),  orientados  hacia  la PYME. UTM es una  tecnología que  se emplea para proteger  las  redes corporativas,  ya  que  incluye  diversas  funcionalidades  en  el  mismo producto, como filtrado de correo, antivirus, detección y prevención de intrusos (IDS o IPS), filtrado de contenido WEB. 

Consultoría Seguridad Perimetral 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Descripción: Realizacion de consultorias para conocer el estado actual de la infraestructura tecnológica de la empresa, conocer cuales son sus puntos  debiles  de  la  misma  y  proponer  las  recomendaciones  de seguridad oportunas. Estudios previos a  la  implantacion de hardware o software  con  el  fin  de  conocer  de  que  manera  impactaran  en  la empresa. 

Consultoría Tecnológica 

Proveedor:

TIM SERVICIOS INFORMATICOS EN LA RED

Consultoría y desarrollo de infraestructuras de clave pública ‐ PKI 

Descripción: Consultoría  y  servicios  de  análisis  y  desarrollo  de infraestructuras  de  clave  pública  ‐  PKI,  tanto  corporativas  como integradas con terceros de confianza (e‐DNI, etc) 

Proveedor: INIXA ∙ SEGURIDAD Y COMUNICACIÓN

Catálogo 2010 – INTECO 169

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Albalia  Interactiva realiza diferentes servicios en relación con  la  seguridad  de  la  información,  la  firma  y  la  factura  electrónica, entre  los  que  destacan:  ‐  Consultoría  estratégica  en  proyectos  de despliegue  e  integración  de  plataformas  de  firma,  facturación electrónica y medios de pago. ‐ Consultoría y Auditorías independientes de Productos y soluciones de firma electrónica. 

Consultoría y desarrollo de proyectos 

Proveedor:

ALBALIA INTERACTIVA

Descripción: En  nuestros  días  la  seguridad  debe  tener  un  papel primordial  en  todas  las  fases  del  ciclo  de  vida  del  desarrollo  de aplicaciones y de la implantación de infraestructuras de TI, de forma que se  asegure  que  el  producto  final  cumpla  con  un  nivel  mínimo  de seguridad aceptado por la organización. 

Consultoría y Diseño de Seguridad 

Proveedor:

SICONET (GRUPO BULL)

Control de Accesos, Presencia y Producción 

Descripción: Sistemas  personalizados  de  Accesos,  Presencia  y Producción 

Proveedor:

INTESISCON

Descripción: Evaluación  de  la  efectividad  y  eficiencia  operativa  del marco de control del proceso de negocio y sus sistemas de información. Revisión del acceso lógico y la segregación de funciones en la plataforma tecnológica que  soporta el proceso. Definición y mejora del marco de control, en base a ‘mejoras prácticas’ y a la optimización de controles 

Controles en procesos de negocio 

Proveedor:

PRICEWATERHOUSECOOPERS

Control y administración de infraestructuras y CPD fuera de banda, sin líneas de producción 

Descripción: Administración  de  equipos  fuera  de  las  redes  de producción y en redes remotas. Control y gestión del CPD fuera de redes de producción 

Proveedor:

EXIS TI

Descripción: Asegure sus datos a todo riesgo. Le ofrecemos el equipo informático necesario para  la  realización de  su Copia  y el  respaldo de estar  controlada  por  nosotros  en  todo  momento,  evitándole  las preocupaciones  y  responsabilidades  de  su  ejecución.  Una  Solución flexible  adaptada  a  las  necesidades  de  su  empresa  que  le  permitirá tener sus datos Copiados, Almacenados y Recuperados. 

Copia de Seguridad 

Proveedor:

PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD

Copias de seguridad (Backup)  Descripción: Instalación y configuración de programas y equipos para copias de seguridad Proveedor: AXIS ‐ ASESORES EN NUEVAS 

TECNOLOGÍAS

Catálogo 2010 – INTECO 170

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Estas soluciones permiten programar copias de seguridad periódicas,  de  manera  automática  y  a  través  de  Internet.  De  esta manera  se  puede  recuperar  la  información  remotamente  con  las máximas garantías de confidencialidad y seguridad. 

Copias de Seguridad Remotas 

Proveedor:

ITSENCIAL

Correo electrónico con antispam y antivirus 

Descripción: Correo  electrónico  seguro  con  antispam  y  antivirus  con tasas de efectividad superiores al 99,5%. 

Proveedor:

SINIXTEK ADTS

Cortafuegos (Firewall) Descripción: Instalación y configuración de programas cortafuegos 

Proveedor: AXIS ‐ ASESORES EN NUEVAS TECNOLOGÍAS

Creación, desarrollo y mantenimiento de Aplicaciones Web de Gestión de Seguridad en la Empresa. 

Descripción: Instalación  y  mantenimiento  de  Aplicaciones  Web destinadas  a  la  gestión  general  de    la  protección  de  datos  en  la Empresa/Profesional,  enfocada  a  la  relación  existente  entre  las Asesorías y sus empresas‐cliente. 

Proveedor:

INPRODA

Descripción: Adecuación a las nuevas amenazas en la navegación web. Gestión de puestos de  trabajo de usuarios  con  seguridad  y movilidad total. Todo ello vinculado a nuestros departamentos de comunicaciones y seguridad. 

CSA 

Proveedor:

CSA

Desarrollo de aplicaciones especializadas 

Descripción: Desarrollamos aplicaciones para  las que  la seguridad sea una premisa 

Proveedor:

LARRABY

Descripción: C3PO  ha  desarrollado  librerías  para  trabajar  con  tarjeta chip  en  todo  tipo  de  entorno  y  plataforma:  Microsoft  Windows, GNU/Linux,  Mac  OS  X,  Solaris,  Microsoft  Windows  Mobile  (PDA  y Smartphone) y decodificadores de TDT. 

Desarrollo de librerías criptográficas para tarjetas chip 

Proveedor: C3PO

Catálogo 2010 – INTECO 171

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Presentamos criterios, métodos,  técnicas y herramientas que permiten estimar, planificar, controlar y conducir el proyecto al final pactado en los términos de calidad exigible. 

Dirección y control de proyectos informáticos 

Proveedor: INFORENSES

Diseño de redes de comunicación y garantía de calidad de servicios de red 

Descripción: Diseño  de  redes  escalable,  sistemas  de  balanceo  y aceleración  de  contenidos  y  servicios,  identificación  de  aplicaciones, disponibilidad de red… 

Proveedor:

EXIS TI

Diseño e implantación de sistemas de seguridad 

Descripción: Servicios orientados a  la  instalación y puesta en marcha de  distintas  soluciones  de  seguridad  (firewall,  anti‐virus,  sistemas  de copias de seguridad, encriptación de mensajería…) Proveedor: CRV CONSULTORÍA & 

SERVICIOS

Descripción: IDN diseña e  implanta soluciones para procesamiento de datos  en  base  a  la  planificación  de  las  necesidades  del  cliente, aportando  su  experiencia  en  la  consultoría  de  seguridad  y  sus procedimientos de contingencia para optimizar infraestructuras livianas, sencillas y eficientes con especial cuidado en  los  riesgos y el consumo energético. 

Diseño e Inmplantación de Centros de Procesamiento de Datos 

Proveedor:

IDN SERVICIOS INTEGRALES

Diseño y desarrollo de soluciones específicas 

Descripción: Combinando o desarrollando soluciones que se ajusten a la necesidad de las infraestructuras necesarias o dispuestas 

Proveedor:

SET

Descripción: Proyectos  cerrados  “llave  en  mano”:  Donde  ExisTI establece el ciclo de trabajo desde  la problemática  inicial expuesta por el cliente hasta la implantación de la solución con soporte ajustado a sus necesidades.  Siguiendo  las  distintas  fases  de  trabajo  (análisis,  diseño, planificación,  despliegue,  implantación,  transferencia  tecnológica, soporte y mantenimiento). 

Ejecución de proyecto de embergadura en en seguridad informática 

Proveedor:

EXIS TI

Enterprise Cloud. 

Proveedor:

NAP DE LAS AMERICAS ‐ MADRID

Descripción: La  arquitectura  en  red de  Enterprise Cloud proporciona una  redundancia  física  total  para  eliminar  el  tiempo  de  inactividad debido  a  un  fallo  de  hardware.  De  hecho,  el  sistema  puede  incluso mover  aplicaciones  a  través  de  dispositivos  físicos  en  vivo  y  sin interrupción del servicio. Y el balanceo automatizado de recursos ofrece optimización continua para garantizar el máximo rendimiento. 

Catálogo 2010 – INTECO 172

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: En  este  área  se  ofrecen  los  siguientes  servicios:  Planes directores  de  IT.  Selección  de  software  y  aplicaciones.  Oficinas  de gestión de proyectos (RMP ‐ Project Management Office). 

Estrategia de IT 

Proveedor: SETIVAL SCV COOP

Descripción: Acometemos  proyectos  relacionados  con  la  seguridad informática,  a  la  medida  de  las  necesidades  de  nuestros  clientes, encaminados a garantizar la confidencialidad, integridad y disponibilidad de la información crítica de la empresa. 

Estratégia y arquitectura 

Proveedor:

ADEKI SOLUCIONES

Evaluación Centro de Proceso de Datos 

Descripción: Inspección  en  la  construcción  y  rehabilitación  de  CPDs para su máximo rendimiento en su vida de explotación 

Proveedor:

SGS

Evaluación Centros de Proceso de Datos sostenibles 

Descripción: Inspección  para  la  mejora  de  CPDs  en  aspectos energéticos y medioambientales 

Proveedor:

SGS

Descripción: Se evacuan  los  riesgos de  los equipos y su utilización, el coste para las empresas por el mas uso o funcionamiento de los equipos y se establecen políticas de salvaguarda de la información 

Evaluación de riesgos asociados al equipamiento 

Proveedor: S.O.S. INFORMÁTICA

Extranet Virtual Instantánea  Descripción: Acceso Exterior Seguro  Instantáneo a la Red Local (Voz y Datos) Proveedor: DISCOM REDES DE 

TELECOMUNICACIÓN

Filtrado de contenidos 

Proveedor:

ARCA INFORMATION TECHNOLOGIES

Descripción: Con los millones de páginas web actuales un buen análisis de contenidos es  la única forma de proteger su empresa. La tecnología Guardian Dynamic  Content  Analysis  de  SmoothWall  examina  tanto  el contenido como el contexto y  la construcción de cada página web a  la que  desee  acceder  un  empleado,  de  este modo  cualquier  acceso  no permitido será detectado y bloqueado inmediatamente. 

Catálogo 2010 – INTECO 173

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: IronPort Anti‐Spam utiliza el método mas innovador para la  detección  de  correo  basura.  Además  de  revisar  la  reputación  del remitente, el exclusivo método CASE de  Ironport examina el  contexto completo  de  un  mensaje  incluyendo  contenido,  métodos  de construcción del mensaje y reputación del remitente. 

Filtrado de correo 

Proveedor:

ARCA INFORMATION TECHNOLOGIES

FINJAN  Descripción: CSA es integradora de servicios de FINJAN (M86) 

Proveedor:

CSA

Firewall Corporativo  Descripción: Firewall hardware y software. 

Proveedor:

EMA REDES

Descripción: Seguridad  periférica  de  protección  de  los  sistemas informáticos del cliente 

Firewall Corporativo 

Proveedor: TEGNIX

Descripción: Sarenet interviene en todo el proceso de implantación de un  sistema  de  seguridad  en  la  red  del  cliente.  Desde  la  consultoría previa y elección del dispositivo que más se adecúa a sus necesidades pasando por  la definición de  las políticas de  seguridad de  la  empresa hasta su mantenimiento y soporte posterior. 

Firewall Gestionado 

Proveedor:

SARENET

Firma eléctronica  Descripción: Proyectos  para  la  implantación  de  sistemas  de  Firma eléctronica. Proveedor: PREVENCIÓN, CONTROL Y 

SISTEMAS DE SEGURIDAD

FORTIGATE  Descripción: CSA es integradora de servicios de FORTIGATE 

Proveedor:

CSA

Catálogo 2010 – INTECO 174

Instituto Nacionalde Tecnologías de la Comunicación

Gestión de Amenazas  Descripción: UTM, Anti‐spam, Anti‐spyware y Anti‐virus 

Proveedor:

INTESISCON

Gestión de ciclo de vida de la información 

Descripción: Instalación  y  puesta  en  marcha  de  Sistemas  para  la gestión y control del ciclo de vida de la informacion 

Proveedor:

FLYTECH

Descripción: ESSI  Projects  ofrece  un  servicio  de  gestión  integral  de mantenimientos de garantías, licencias y suscripciones de los diferentes fabricantes, que garantiza un servicio postventa de calidad. Servicios de suscripción  y  renovación:  Red  Hat.  JBoss.  Zimbra.  MySQL.  Alfresco. Servicios de compra y mantenimiento de garantías. 

Gestión de Contratos 

Proveedor:

ESSI PROJECTS

Descripción: La gestión de la seguridad como pilar para la continuidad del negocio. Gestión de  la  Identidad. Planes estratégicos de seguridad. Protección de la Información. Gestión de Amenazas Digitales. Seguridad Puesto de Usuario/Movilidad. Adaptación a  la L.O.P.D. Adaptación a  la LSSICE. Diagnósticos y Auditorias. 

Gestión de la seguridad 

Proveedor:

LEXMATICA

Descripción: Si desea reducir el coste en  la gestión de  los usuarios de sus  sistemas  de  información, mejorar  los métodos  de  autenticación, realizar una análisis de autorizaciones basados en Roles, o mejorar  los procesos de gestión de usuarios de una manera centralizada, no dude en ponerse en contacto con IBERDAT SECURITY. 

Gestión de Identidades 

Proveedor:

IBERDAT SECURITY

Descripción: Solucionamos  todo  el  ciclo  de  vida  de  la  gestión  de  las identidades:  login  unificado  (Single‐Sign‐On),  provisión  automática  de usuarios, reglas de negocio y workflow de autorizaciones. 

Gestión de Identidades 

Proveedor: IRONWALL ‐ GRUPO MNEMO

Gestión de la infraestructura HW 

Descripción: Cobertura  del  ciclo  de  vida  de  los  activos  tecnológicos, asegurando los máximos niveles de disponibilidad al mínimo coste 

Proveedor:

LEXMATICA

Catálogo 2010 – INTECO 175

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Solución  para  la  gestión  de  acceso  de  visitantes  a  un edificio. 

Gestión de Visitas 

Proveedor: OESÍA NETWORKS

Descripción: Una vez conseguido el objetivo de afianzarnos en el sector informático  dirigido  a  empresas,  decidimos  ir  más  allá  ampliando servicios con los que cubrir las necesidades de nuestros clientes. 

Gestión empresarial 

Proveedor: SEININ

Descripción: Sistema de grabación de llamadas VoIP para la gestión de calidad o para dar cumplimiento a requerimientos legales. Posibilidad de indexación, recuperación y gestión de  llamadas mediante consola web, así  como  escucha  on‐live  de  llamadas  por  parte  de  supervisores. Producto dirigido a contact centers, agencias de bolsa, etc. 

Grabación de llamadas VOIP 

Proveedor:

OPEN3S OPEN SOURCE AND SECURITY SERVICES

HELP DESK  Descripción: CSA es integradora de servicios de HELP DESK 

Proveedor:

CSA

Descripción: En ServiTux hemos desarrollado el sistema firewall basado en  Linux: HI‐PRO,  integrado en un  sistema hardware específico que  le proporciona mayor  seguridad  frente  a  diversos  ataques. Gracias  a  su interfaz  de  administración  basado  en web,  usted  podrá  configurar  el Firewall desde  cualquier  sistema operativo dotado de navegador web, adaptándolo a las necesidades de su red local. 

HI‐PRO 

Proveedor:

SERVITUX

Descripción: Nuestro  Servicio  de  Consultoría,  integrado  por  un conjunto  de  profesionales  formados  por  las  principales  empresas  de Seguridad  Tecnológica  del  país,  estudia  sus  necesidades  y  propone  la incorporación  de  las  tecnologías  más  adecuadas  para  resolver  todas aquellas situaciones, aunque éstas sean críticas. 

HT‐ConsulSeg 

Proveedor:

HARDTRONIC, SOLUCIONES TECNOLOGICAS

IDS BOX Copias de Seguridad Automatizadas. 

Proveedor:

ULTIMOBYTE ESPAÑA

Descripción: El IDSbox es un servidor dedicado a operaciones de copias de seguridad que se entrega con un software muy intuitivo que permite a  cualquier  usuario  seleccionar  sus  ficheros  o  archivos  usando arrastrar/soltar. Organiza y automatiza la gestión de las operaciones de copias de seguridad de  los ordenadores (con opción de apagado de  los mismos) portátiles o servidores de ficheros. 

Catálogo 2010 – INTECO 176

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Estudiamos con Usted su necesidad y le asesoramos para implantar  la  mejor  solución.  Un  trabajo  de  equipo,  en  el  que  se involucran  tanto  nuestros  expertos  como  su  empresa,  que  estudia  la viabilidad de las diferentes opciones, diseña la solución más adecuada a sus  necesidades  y  le  ayuda  en  la  incorporación  de  las  tecnologías recomendadas. 

HT‐SecurInf 

Proveedor:

HARDTRONIC, SOLUCIONES TECNOLOGICAS

Descripción: ID‐MultiCard  es  un  Módulo  de  Lectura‐Escritura  de Tarjetas  Chip  EMV  y  eDNI,  según  norma  ISO  7816  T=0,  T=1.  Permite operaciones simultáneas con hasta (3 tarjetas + 1 SAM), o (2 tarjetas + 2 SAM). También permite lectura de tarjetas de Banda Magnética ISO7811 y Libretas Bancarias con banda Magnética. 

ID Multicard 

Proveedor:

INTELLIGENT DATA

Implantación  Descripción: Venta, Instalacion y Puesta en Marcha de Sistemas. 

Proveedor:

INFOBROK

Implantación de controles y soluciones de Seguridad en infraestructuras 

Descripción: Se  basa  en  la  implantación de    controles  y  sistemas  de seguridad basados en  los tipos de riegos que presentan  las empresas y los requisitos técnicos asociados 

Proveedor:

S.O.S. INFORMÁTICA

Descripción: Implantación  de  autoridad  de  certificación,  servicios  de validación  y  soportes  criptográficos  (Smartcards).  Integración  con  los sistemas de autenticación lógicos y fisicos de la organización. 

Implantación de firma electronica 

Proveedor: INFONOVA CONSULTORES

Descripción: Fuimos pioneros en España en este  tema.   Desde el año 2001,  trabajamos  con  estas  herramientas,  nuestro  primer  artículo publicado  fue  "Nivel  de  Inmadurez  de  los  NIDS"  en  ese  año.  En  la actualidad  tenemos  desarrollada  una  herramienta  con  software  libre que implementa todo este trabajo. 

Implantación de IDSs 

Proveedor:

DARFE LEARNING CONSULTING

Descripción: Gesfor  colabora  de manera  estrecha  con  los principales fabricantes  de  tecnología  de  seguridad  y  realiza  el  despliegue  y migración de  infraestructuras seguras de red con  la garantía de contar con las certificaciones de productos y soluciones líderes. 

Implantación de Infraestructuras 

Proveedor: GRUPO GESFOR

Catálogo 2010 – INTECO 177

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Implantamos  infraestructuras  de  segurida,  instalación  y configuración  de  firewalls,  antivirus,  etc;  firma  digital,  certificado electrónico,  etc.  Hacemos  un  análisis  previo  para  proponer  la infraestructura  óptima  personalizada,  de  acuerdo  a  las  necesidades, recursos y expectativas del cliente. 

Implantación de Infraestructuras 

Proveedor:

AVALON TECNOLOGÍAS DE LA INFORMACIÓN

Implantación de Infraestructuras 

Descripción: Instalación  de  productos  de  seguridad  (Firewalls,  Anti‐Spam, etc.) 

Proveedor:

FUTUVER

Descripción: La  Ingeniería  de  Red  que  ofrece  Knet  a  sus  clientes posibilita el estudio,  implantación y asesoramiento de  infraestructuras de redes avanzadas de datos 

Implantación de Infraestructuras 

Proveedor: KNET COMUNICACIONES

Descripción: SATEC ofrece a sus clientes los elementos necesarios para disponer de una  infraestructura disponible, de alto  rendimiento y que garantice el máximo nivel de disponibilidad de los servicios de nuestros clientes. 

Implantación de Infraestructuras 

Proveedor: SATEC Descripción: Implantación  de  infraestructuras  de  seguridad  física incluyendo  controles  de  acceso,  video  vigilancia  tradicional  (CCTV)  e inteligente  basada  en  análisis  de  patrones,  seguridad  perimetral (sistemas en valla, enterrados, barreras virtuales), sistemas de detección de  intrusión  dentro  del  perímtero,  sistemas  de  gestión  de  errores  y plataformas de integración y cooperación de sistemas. 

Implantación de infraestructuras de seguridad física 

Proveedor:

UNISYS ESPAÑA

Descripción: Los componentes principales de este servicio son: Diseño y Implantación de Soluciones de Gestión Unificada de Amenazas (UTM) en Perímetros de Redes Locales (LANs). Estas Plataformas poseen como Características  Principales:  Firewall  de  Red  y Aplicaciones,  Sistema  de Detección/Prevención  de  Intrusiones,  Servidor  de  VPNs  IPSec  y  SSL, Motor Antivirus, Filtrado de Contenido, Motor Antispam. 

Implantación de Infraestructuras de Seguridad Perimetral 

Proveedor:

TCP SISTEMAS E INGENIERIA

Implantación de infraestructuras y procedimientos de seguridad 

Descripción: Análisis  de  necesidades,  desarrollo  de  sistemas  de seguridad, implantación de medidas técnicas de protección 

Proveedor:

LARRABY

Catálogo 2010 – INTECO 178

Instituto Nacionalde Tecnologías de la Comunicación

Implantación de métodos de control 

Descripción: Puesta en marcha de sistemas de control y  limitación de uso de los recursos empresariales 

Proveedor:

LARRABY

Implantación de políticas de seguridad 

Descripción: Implantación  de  políticas  de  seguridad,  selección  de soluciones tecnológicas para garantizar los controles de seguridad de la empresa, documentación del proyecto Proveedor: DIAGONAL INFORMATICA Y 

COMUNICACIONES

Implantación de Políticas de seguridad en Active Directory 

Descripción: Consultoria, implantación y mantenimiento de políticas de seguridad contrastadas y recomendadas por Microsoft. 

Proveedor:

SOFTLAB SYSTEMS

Descripción: Diseño  e  implantación  de  redes  de  datos  o  redes  de comunicaciones  unificadas  de  voz  y  datos.  Seguridad  en  las comunicaciones.  Empresa  certificada  por  CISCO  como  Select  Partner especialista  SMB  en diseñar  soluciones para  las pequeñas  y medianas empresas  (pymes).  STICC  trabaja  y  es  partner  de  los  principales fabricantes de equipamiento de comunicaciones. 

Implantación de Redes y Comunicaciones 

Proveedor:

STICC SOLUCIONES

Descripción: Planificación e implantación de infrastructuras basadas en la autenticación mediante soluciones NAC y NAP basadas en Windows y Linux. 

Implantación de servicios seguros NAP / NAC 

Proveedor: SOPORTEC.COM

Descripción: En  Grupo  Paradell  le  asesoramos  e  implantamos  los sistemas  y  medidas  de  seguridad  necesarias  para  asegurar  que  su información  cumple  con  las  tres  dimensiones  de  la  seguridad informática:  confidencialidad,  integridad  y  disponibilidad.  Seguridad física.  Seguridad  lógica.  Desarrollo  de  políticas  de  seguridad. Implantación de infraestructuras de redes y sus medidas de seguridad. 

Implantación de Sistemas 

Proveedor:

GRUPO PARADELL CONSULTORES

Implantación de sistemas de autenticación de usuarios en dominios 

Descripción: Creación  de  Dominos  de  red  con  autenticación  de usuarios 

Proveedor:

GALITEC CONSULTORES

Catálogo 2010 – INTECO 179

Instituto Nacionalde Tecnologías de la Comunicación

Implantación de sistemas de backup 

Descripción: Implantación  de  un  sistema  de  copia  de  seguridad automático, diario y supervisado 

Proveedor:

CFI CONSULTORES

Descripción: Evaluación de  la  integridad de  los  sistemas  informáticos frente  a  intrusiones  que  comprometan  la  información  sensible  de  la empresa. Se analiza  la disponibilidad de  la  información, se analizan  los riegos  de  las  redes  y  sistemas  y  localizan  las  intrusiones  y  los comportamientos sospechosos. 

Implantación de sistemas de detección y control de intrusos 

Proveedor:

S.O.S. INFORMÁTICA

Implantación de sistemas de seguridad  Descripción: Implantación de sistemas de seguridad de la información 

Proveedor:

CFI CONSULTORES

Descripción: Los componentes principales de este servicio son: Diseño y  Implantación  de  Soluciones  de  Gestión  de  la  Seguridad  Total  del Puesto  de  Trabajo  con  las  Caracteristicas  Necesarias  para Mitigar  los Riesgos de Infraestructura Detectados y Evitar la Fuga de la Información (DLP ‐ Data Leakage Protection). 

Implantación de Soluciones de Protección contra la Fuga de Información y Seguridad del Puesto de Trabajo 

Proveedor: TCP SISTEMAS E INGENIERIA

Implantación de soluciones de seguridad (perimetral, alta disponibilidad, IDS, etc.) 

Descripción: La  consultoría  de  seguridad  identifica  e  implanta  las medidas organizativas y  técnicas para una protección adecuada de  los activos del cliente en función de su negocio, situación y necesidades 

Proveedor:

ISOTROL

Implantación de soluciones IDS/IPS  Descripción: Implantación de soluciones IDS/IPS 

Proveedor:

InAudema S.L.

Implantación de soluciones IDS/IPS  Descripción: Implantación de  soluciones  IDS/IPS  de  StoneSoft,  Check 

Point, McAfee, IBM‐ISS Proveedor: AFINA SISTEMAS INFORMÁTICOS

Catálogo 2010 – INTECO 180

Instituto Nacionalde Tecnologías de la Comunicación

Implantación in‐situ de infrastructuras inalámbricas 

Descripción: Servicio  avanzado  de  implantación  de  infrastructuras inalámbricas y despliegues inalámbricos seguros. 

Proveedor:

SOPORTEC.COM

Descripción: IDN Servicios  Integrales  le ayudará a alcanzar el nivel de seguridad  deseado  siguiendo  los  Planes  Estratégicos  de  TIC  de  su organización.  Estudiaremos  la  topología de  su  red  y  diseñaremos  una solución que proporcione el nivel adecuado de  seguridad,  conectando su  red  de  forma  segura  y  utilizando  los  recursos  tecnológicos  más avanzados. 

Implantación, conectividad y seguridad perimetral de redes 

Proveedor:

IDN SERVICIOS INTEGRALES

Implementación de Servicios de correlación de eventos 

Descripción: Implementación  de  sistemas  de  correlación  de  eventos (log parsers) basados en Novell Zenworks y otros. 

Proveedor:

SOPORTEC.COM

Descripción: Somos especialistas en la Integración de Sistemas para el soporte  de  las  aplicaciones  de  negocio  y  el  acceso  masivo  a  datos. Servicios de Implantación: Despliegues y Consolidación de servidores 

Implementación de Sistemas de Seguridad 

Proveedor: TECNOCOM

Descripción: Identificación  y  puesta  en marcha  de  la  infraestructura necesaría a nivel de servidores y servicios necesarios para dar covertura a las necesidades que requierea un sistema informático. 

Implantación servicios de infraestructura 

Proveedor: INFORMATICA 64

Infraestructura y tecnología  Descripción: Dominion ofrece servicios de Infraestructura y Tecnología 

Proveedor:

DOMINION TECNOLOGÍAS

Descripción: implantación  de  sistemas  de  seguridad  en  sistemas  de comunicación e información. 

Infraestructuras de seguridad 

Proveedor: INSOC

Catálogo 2010 – INTECO 181

Instituto Nacionalde Tecnologías de la Comunicación

Instalación de cortafuegos adaptados a la empresa 

Descripción: Instalación de diversos sistemas cortafuegos, tanto sobre plataformas LINUX‐UNIX, como ISA Servers o aplicaciones comerciales. 

Proveedor:

TECNOGESTION

Descripción: Sobre diferentes tecnologías, Windows, LINUX o Mixtas se construyen dominios eficientes adaptados a  las características de cada empresa. 

Instalación de Servidores de Control de Usuarios y Dominios 

Proveedor: TECNOGESTION

Descripción: Servicios de  los que dispone nuestra empresa: Seguridad en redes inalámbricas Wi‐Fi. Implantación de infraestructuras. 

Instalación e Infraestructuras 

Proveedor: INSOC DATA

Instalaciones de redes cable y fibra óptica  Descripción: Estudio / diseño / instalación de redes informáticas 

Proveedor:

SYSTEM INFORMATICA

Descripción: Essi  Projects  despliega  proyectos  de  integración  en entornos  complejos  y  heterogéneos  para  numerosas  empresas  de diferentes  sectores  económicos  y  productivos.  Para  ello  cuenta  con ingenieros con capacitación de alto nivel y certificaciones oficiales de los diferentes fabricantes que componen su portfolio (Sun, Redhat, Oracle, JBoss. MySQL, Alfresco, Zimbra, Stonesoft entre otros). 

Integración 

Proveedor:

ESSI PROJECTS

Integración e implantación tecnológica 

Descripción: Implantar  con  total  garantía  las  últimas  tecnologías  y soluciones de seguridad para evitar el acceso a la información por parte de terceros y protejan a nuestros sistemas de posibles ataques futuros. Proveedor: TB∙SOLUTIONS ADVANCED 

TECHNOLOGIES

Descripción: Implantar  con  total  garantía  las  últimas  tecnologías  y soluciones de seguridad para evitar el acceso a la información por parte de terceros y protejan a nuestros sistemas de posibles ataques futuros. 

Integración e implantación tecnológica 

Proveedor: TB SOLUTIONS SECURITY

Catálogo 2010 – INTECO 182

Instituto Nacionalde Tecnologías de la Comunicación

Integración de Firewall fisicos  Descripción: Seguridad frente ataques externos 

Proveedor:

SYSTEM INFORMATICA

Integración Sistemas de Seguridad 

Descripción: Divisa  IT ofrece  servicios de  Integración de  Sistemas de Seguridad 

Proveedor:

DIVISA IT

Integridad de procesos y datos  Descripción: Garantizar el No Repudio de las operaciones 

Proveedor:

IRITEC

Descripción: Protección  de  información  confidencial  a  nivel  de documento. La protección permanece siempre con el documento tanto dentro como fuera de la red. 

Intelligent Rights Management 

Proveedor: OESÍA NETWORKS

IRONPORT  Descripción: CSA es integradora de servicios de IRONPORT 

Proveedor:

CSA

Descripción: Esta  actividad  abarca muchas  áreas  de  interés  para  la seguridad, las cuales pueden ser realizadas para obtener el certificad, o parte por parte para ir avanzando hacia un verdadero SGSI.  Análisis de riesgo.  Políticas  y  planes  de  seguridad.  SGSI.  Controles,  métricas  e indicadores.  Securización de host,  redes  y  comunicaciones.  Funciones, responsabilidades y obligaciones del personal. LOPD y LSSI. 

ISO‐27001 

Proveedor:

DARFE LEARNING CONSULTING

Descripción: C3PO desarrolla librerías y componentes para obtener los datos disponibles en el DNI electrónico: Nombre, apellidos, NIF,  fecha de  nacimiento,  fecha  de  expedición,  periodo  de  validez  de  los certificados y el identificador de la tarjeta. 

Librerías para la obtención de información del DNIe 

Proveedor: C3PO

Catálogo 2010 – INTECO 183

Instituto Nacionalde Tecnologías de la Comunicación

Mantenimientos preventivos y nuevas instalaciones 

Descripción: Instalacion de equipos y servidores seguros, asi como de redes simples y blindadas por cable o aereas. Backup´s y recuperaciones 

Proveedor:

AGC

Mantenimiento informático  Descripción: Mantenimiento informático de sistemas 

Proveedor:

CFI CONSULTORES

Mantenimiento Integrado de Sistemas Informáticos 

Descripción: Gestión  integrada  de  la  seguridad,  usuarios,  copias, estado del hardware, etc... 

Proveedor:

TECNOGESTION

MetaPass SSO. La Plataforma de Administración de Identidades y Accesos. 

Descripción: MetaPass  SSO.  Universal  Enterprise  Single  Sign‐On Software. La administración de identidades y acceso de usuarios es una tarea compleja, que MetaPass la hace simple. 

Proveedor:

ULTIMOBYTE ESPAÑA

Navegación y visibilidad de contenidos y usuarios en accesos a redes externas 

Descripción: Control  de  aplicaciones  que  se  acceden  a  internet  y usuarios de navegación con visibilidad y seguridad 

Proveedor:

EXIS TI

NetEnforcer  Descripción: CSA es integradora de servicios de NetEnforcer 

Proveedor:

CSA

Planes y Políticas de Seguridad 

Proveedor:

PROCONSI

Descripción: Integración de Sistemas es un departamento que Proconsi crea  para  proporcionar  a  sus  clientes,  actuales  y  posibles,  una  ayuda para  la  puesta  en  marcha  de  sistemas  informáticos;  asesorando  y buscando  en  el  mercado  soluciones  de  software  y  hardware  que permitan al cliente  integrar en  su empresa  sistemas  tecnológicamente avanzados. 

Catálogo 2010 – INTECO 184

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Gesfor cuenta con una dilatada experiencia en el diseño y selección  tecnológica para  la planificación y diseño de  infraestructuras seguras de red, así como de sus planes de despliegue o migración. 

Planificación de Infraestructuras 

Proveedor: GRUPO GESFOR

Planificación de Infraestructuras 

Descripción: Identificación  de  los  requisitos  técnicos  de  seguridad, valoración de riesgos e implantación de los controles necesarios. 

Proveedor:

PEOPLEWARE

Planificación de Infraestructuras  Descripción: Picón & Asociados Derecho e Informática ofrece servicios 

de Planificación de Infraestructuras Proveedor: PICÓN & ASOCIADOS DERECHO E INFORMÁTICA

Descripción: Reconocimiento de  los equipos  conectados a  la  red y el análisis  de  parches  instalados,  utilizando  las  últimas  herramientas disponibles para ello. 

Planificación de Infraestructuras 

Proveedor: KNET COMUNICACIONES

Descripción: Planificación  y  diseño  detallado  de  infraestructuras  de seguridad  física  incluyendo  controles  de  acceso,  video  vigilancia tradicional  (CCTV)  e  inteligente  basada  en  análisis  de  patrones, seguridad  perimetral,  sistemas  de  detección  de  intrusión  dentro  del perímtero, sistemas de gestión de errores y plataformas de  integración y cooperación de sistemas. 

Planificación de infraestructuras de seguridad física 

Proveedor:

UNISYS ESPAÑA

Planificación e implantación de infraestructuras de red y seguridad 

Descripción: Planificación e  implantación de  infraestructuras de  red y seguridad 

Proveedor:

CASTILLANET SERVICIOS

Descripción: Servicio de planificación  (consultoría)  e  implantación de políticas  de  seguridad  en  redes  basadas  en  servidores  Windows, mediante  GPO  u  otras  soluciones  de  otros  fabricantes  como  Novell Zenworks. 

Planificación e implementación de políticas de seguridad en redes 

Proveedor:

SOPORTEC.COM

Catálogo 2010 – INTECO 185

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Funcionamiento  mediante  firewall,  encargado  de proteger  las  entradas  no  autorizadas,  limitar  en  ancho  de  banda, bloquear banner publicitarios, acitivar web proxy, etc 

Power security gateway 

Proveedor: POWER COMPUTER CENTRE

Descripción: Solución para la detección de operaciones fraudulentas en los sistema de información del negocio de la empresa. 

Prevención del Fraude 

Proveedor: OESÍA NETWORKS

Descripción: Asesoramiento  especializado  en  la  gestión de proyectos tecnológicos. Externalización de la oficina técnica y gestión adecuada de los  cambios  y  proyectos.  Diseño  de  protocolos  de  actuación.  Análisis exhaustivo de  las necesidades. Redacción del contratos. Determinación de  las garantías. Monitorización de  los objetivos clave. Seguimiento de calendarios y plazos. Gestión y arbitrio de controversias. 

Prevención y gestión de proyectos fallidos 

Proveedor:

PRICEWATERHOUSECOOPERS

Proyecto de  entorno de trabajos 

Descripción: System  Informática  ofrece  servicios  de  creación  de entornos de trabajo seguro 

Proveedor:

SYSTEM INFORMATICA

Descripción: Actuando  como  integrador  de  las  diferentes  disciplinas que  intervienen  en  la  creación  de  las  instalaciones  del  Centro  de Proceso  de  Datos,  PQC  diseña  las  instalaciones  según  el  nivel  de fiabilidad requerido por la Propiedad 

Proyectos llave en mano de instalaciones de Centros de Proceso de Datos 

Proveedor:

PQC

Descripción: Proyectos  y  Dirección  de  Obra  de  las  instalaciones  de edificios tecnológicos 

Proyectos y Dirección de Obra 

Proveedor: PQC

Proyectos y Servicios Consolidación de aplicaciones de seguridad 

Descripción: Proyectos  y  Servicios  Consolidación  de  aplicaciones  de seguridad 

Proveedor:

AFINA SISTEMAS INFORMÁTICOS

Catálogo 2010 – INTECO 186

Instituto Nacionalde Tecnologías de la Comunicación

Proyectos y Servicios de Consolidación de Aplicaciones de Seguridad 

Descripción: Proyectos y Servicios de Consolidación de Aplicaciones de Seguridad 

Proveedor:

InAudema S.L.

Descripción: La solución SPC proporcionada por TIS permite proteger la información mediante  el  cifrado  de  los  dispositivos,  garantizando  así una protección completa frente a accesos no autorizados 

Puesto seguro 

Proveedor:

TELEFÓNICA INGENIERÍA DE SEGURIDAD

RED WIFI  Descripción: Implantación de redes WIFI seguras 

Proveedor:

SPRINT

Redes privadas virtuales (VPN) IPSec  Descripción: Instalación y configuración de redes privadas virtuales 

Proveedor:

AXIS ‐ ASESORES EN NUEVAS TECNOLOGÍAS

Reingeniería de CPDs  Descripción: Reingeniería del CPD sin paso por cero 

Proveedor:

PQC

RSI‐API Descripción: Redox  Seguridad  Informática  ofrece  servicios  de Planificación de Infraestructuras Proveedor:

REDOX SEGURIDAD INFORMATICA (Recovery Security Integration)

Descripción: Integrasec  –  Integration  of  Electronic  Security  and Computer security. Integrasec is an innovative system which enables the integration of  two  settings:  Electronic  security  systems  and Computer security. 

RSI‐INTEGRASEC 

Proveedor:

REDOX SEGURIDAD INFORMATICA (Recovery Security Integration)

Catálogo 2010 – INTECO 187

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Sofisticada solución de gestión y control de contenedores diseñada  para  puertos  y  terminales  .  Reconoce  automáticamente  y graba  los números de  identificación de  los  contenedores, números de chasis y códigos ISO de contenedores en movimiento 

SAGES‐C. Sist. automatico de Gestión de Entrada y Salida de Contenedores 

Proveedor:

INNOVAE

SAGES‐V. Sist. automatico de Gestión de Entrada y Salida de Vehiculos 

Descripción: Sistema de control de acceso a parkings/recintos privados con integración de semáforos, barreras, etc…Control de velocidad. 

Proveedor:

INNOVAE

Securenvío  Descripción: Prodat ofrece servicios de Securenvío 

Proveedor:

PRODAT

Descripción: Mediante  este  servicio  dispondrá  de  buzones  de transferencia de  ficheros entre empleados de  su empresa o  con otras empresas.  Asíncronos.  Seguros,  mediante  cifrado  SSL  en  todos  los puntos  de  la  transmisión.  SecureXfer  es  un  servicio  albergado  que facilitará  la comunicación entre proveedores y clientes, así como entre departamentos de la misma empresa. 

SecureXfer 

Proveedor:

ULTREIA

Descripción: Implantación  de  herramientas  open  source  para  la protección de plataformas de  correo  corporativo. El objetivo es evitar molestas  improductividades debidas al spam o a  los virus, todo ello de una  forma  rápida  y  sencilla. Garantiza  la eliminación en un 99,8% del spam recibido. 

Securización de plataformas de correo 

Proveedor:

OPEN3S OPEN SOURCE AND SECURITY SERVICES

Descripción: Diseño  e  implantación  de  arquitecturas  de  seguridad, aplicando la solución más adecuada a las necesidades del cliente y a las características  de  la  plataforma/red:  segmentación  de  redes  internas, securización  de  accesos  externos,  implantación  de  VPN,  filtrado  de paquetes open source, implantación de firewalls indetectables, IDS/IPS, redes trampa. Alta disponibilidad. 

Securización de plataformas y aplicaciones 

Proveedor:

OPEN3S OPEN SOURCE AND SECURITY SERVICES

Descripción: En los router convencionales incorporamos como mínimo una  entidad  certificadora  con  su  gestor  y  un  servidor  Radius  de validación, que permite a cualquier empresa independientemente de su nivel y conocimiento tecnológico la creación del certificado de conexión con los controles de acceso y revocación. 

Securización de redes inalámbricas 

Proveedor:

HISPAFUENTES

Catálogo 2010 – INTECO 188

Instituto Nacionalde Tecnologías de la Comunicación

Securización de redes y sistemas 

Descripción: Consultoría e  implantación de arquitectura de  seguridad perimetral (FW, VPN, IDS, AV, etc...) 

Proveedor:

INFONOVA CONSULTORES

Descripción: Innovae,  gracias  a  la  alianza  tecnológica  con  Zitralia  le ofrece  la  solución definitiva  a  los problemas de  seguridad  en Entorno Linux.  Basados  en  el  cifrado  de  la  Información,  así  como  en  las más avanzadas  técnicas  de  seguridad,  Lime  CryptoFiles  y  Lime  Server representan  la  respuesta  a  la  posible  duda  sobre  la  instalación  de Servidores en Entorno Linux. 

Securización de servidores Linux 

Proveedor:

INNOVAE

Descripción: En  Consultoría  Informática  Ad‐Hoc,  un  aspecto  muy importante  en  nuestro  trabajo  es  la  seguridad  en  los  sistemas informáticos. 

Security ADHOC 

Proveedor:

CONSULTORÍA INFORMÁTICA ADHOC

Descripción: Ante la diversidad de ataques a nuestros sistemas, ya sea desde  dentro  de  nuestras  organizaciones  o  desde  fuera,  Infratech Solutions  dispone  de  una  amplia  gama  de  soluciones  de  seguridad: Sistemas  avast!  antivirus.  Cortafuegos.  Auditorías  de  seguridad. Auditoría de uso de equipos. Control de navegación por Internet. 

Seguridad 

Proveedor:

INFRATECH SOLUTIONS ‐ TUANTIVIRUS.ES

Seguridad  Descripción: Servicio integral de prevención informática 

Proveedor:

AGC

Descripción: Securizamos  los  sistemas  de  información  mediante soluciones de cifrado y técnicas de bastionado aplicando las políticas de seguridad,  tanto  en  equipos  individuales  (servidores,  sobremesa, portátiles, PDAs) como datos en tránsito en la red. 

Securización de Sistemas 

Proveedor:

IRONWALL ‐ GRUPO MNEMO

Descripción: Los web  sevices  tienes  vulnerabilidades  propias  que  no pueden ser protegidas con la infraestructura de seguridad genérica (FW, AV,  IPS,...).  Exsten  soluciones  especificas  de  securizacion  de  Web Services que además permiten integrar la autenticación con gestores de identidad, firmar y cifrar los WS 

Securización de Web Services 

Proveedor:

INFONOVA CONSULTORES

Catálogo 2010 – INTECO 189

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: El  servicio  es  un  novedoso  concepto  de  gestión  en  la seguridad  de  los  dispositivos  móviles  y  smartphones,  diseñado especialmente  para  garantizar  la  gestión  de  los  dispositivos  y  el cumplimiento  de  los  principios  básicos  de  la  gestión  de  la  seguridad. Dispone de una capa de gestión centralizada para empresas. 

Securización y gestión de dispositivos móviles 

Proveedor:

INNOVAE

Descripción: Diseño,  Instalación,  configuración  y  mantenimiento  de todo tipo de sistemas de seguridad telemática 

Seguridad 

Proveedor: AMBAR TELECOMUNICACIONES

Seguridad 365D  Descripción: Consultoria y Aplicación de medidas de seguridad 

Proveedor:

MICROSUR INFORMÁTICA

Seguridad de la Información  Descripción: Datalia  Protección  de  Datos  ofrece  servicios  de Implantación de Infraestructuras Proveedor: DATALIA PROTECCION DE 

DATOS

Descripción: Autenticación  fuerte  de  acceso.  Cifrado.  Protección  de ejecución  de  programas  infectados.  Protección  respecto  al  uso  no autorizado de dispositivos de lectura grabación. Control centralizado de la información grabada en cualquier tipo de dispos. 

Seguridad de las Plataformas Cliente 

Proveedor: VINTEGRIS

Descripción: Protección de entornos Voz  IP y Mensajería  Instantánea. Correo  electrónico:  Antispam.  Gestión  de  Contenidos,  Trazabilidad  y Encriptación. Firewalls de Aplicaciones WEB. 

Seguridad de Red 

Proveedor: VINTEGRIS

Descripción: Implantación  de  infraestructuras  de  seguridad  de  red, control de acceso, filtrado de contenidos y acceso remoto seguro 

Seguridad de red y VPN 

Proveedor: SINIXTEK ADTS

Catálogo 2010 – INTECO 190

Instituto Nacionalde Tecnologías de la Comunicación

Seguridad en aplicaciones y bases de datos 

Descripción: Implementamos  un  servicio  integral  que  permite  ir elevando  continuamente  el  nivel  de  seguridad  para  mantener  la integridad  de  la  información  sensitiva    de  su  negocio  almacenada  en bases y datos y utilizada por las aplicaciones.

Proveedor:

IRONWALL ‐ GRUPO MNEMO

Descripción: El  servicio  de  consultoría  de  seguridad  que  ofrece MultiTrain  consiste  en  el  análisis  de  sistemas  a  implantar  o mejorar desde el punto de vista de la seguridad. 

Seguridad de Sistemas 

Proveedor:

MULTITRAIN (NEAR TECHNOLOGIES)

Descripción: Implantación  de  comunicaciones  encriptadas  mediante VPN y conexiones seguras. 

Seguridad en Comunicaciones 

Proveedor: SICROM

Descripción: Soluciones  de  Redes  (Networking  Solutions)  Una  red profesionalmente  diseñada,  implementada  y  con  el  soporte  técnico adecuado se convierte en una importante herramienta competitiva para su empresa. 

Seguridad en redes 

Proveedor:

MULTITRAIN (NEAR TECHNOLOGIES)

Seguridad en Servicios Corporativos 

Descripción: Diseño,  implantación  y  auditoría  de  Servicios corporativos: Correo, Intranet, DIrectorio, Extranet 

Proveedor:

GRUPO INTERMARK

Descripción: En  Seinin  le  mantendremos  seguro  de  virus,  gusanos, troyanos  para  despreocuparse  de  cualquier  ataque  que  ponga  en peligro la información de su empresa. 

Seguridad informática 

Proveedor: SEININ

Seguridad informática 

Proveedor:

CONSULDAT

Descripción: Nuestros  servicios  de  asesoramiento  en  materia  de seguridad  informática están orientados a asegurar que  los  recursos de los  sistemas  de  información  de  nuestros  clientes  sean  utilizados conforme al uso previsto, así como que los accesos, modificaciones y/o eliminaciones de la información contenida en ellos está siendo realizada de acuerdo con los protocolos y privilegios preestablecidos. 

Catálogo 2010 – INTECO 191

Instituto Nacionalde Tecnologías de la Comunicación

Seguridad informática  Descripción: Seguridad física y lógica de sistemas informáticos 

Proveedor:

INFORSOLUC

Descripción: Diseñamos  e  implantamos  su  sistema  de  seguridad  en red.  Integramos  la  solución  en  su  infraestructura  y  desarrollamos  los procedimientos de explotación y mantenimiento. Somos expertos en  la realización de análisis  forenses y en el diseño de soluciones antivirus y sistemas detectores de intrusos. 

Seguridad Perimetral 

Proveedor:

ARCA INFORMATION TECHNOLOGIES

Descripción: Implantación  de  hw  y  sw  de  seguridad  perimetral  para evitar las amenzas tanto externas como internas. 

Seguridad Perimetral 

Proveedor: SICROM

Descripción: Diseño,  implantación  y  auditoria  de  seguridad  TI  en Infraestructuras  críticas  orientado  a  entornos  industriales  (energia, fabricación, transportes, alimentación, química, logística, edificios...) 

Seguridad TI en Infraestructuras Críticas 

Proveedor: GRUPO INTERMARK

Descripción: Productos  de  los  que  dispone  nuestra  empresa:  Anti‐phishing. Anti‐spam. Anti‐ spyware. Anti‐virus. Filtro de contenidos web. Firewall  corporativo.  Firewall  de  aplicacion  web.  Firewall  personal. Sistemas  de  detección  de  intrusión  (IDS).  Sistemas  de  prevención  de intrusión servicios (IPS). Politicas de Seguridad. 

Seguridad Web 

Proveedor:

INSOC DATA

Descripción: SerMan  engloba  todos  nuestros  servicios  de  servidores gestionados  y mantenidos  por Ultreia  en  las  instalaciones  del  cliente. Como  expertos  en  infraestructuras  TIC,  diseñamos,  implantamos  y mantenemos de forma proactiva los servidores y servicios que necesita en su empresa. 

SerMan 

Proveedor:

ULTREIA

Descripción: Servicio de copias de seguridad externas, que utiliza líneas de comunicaciones Privadas y Seguras, para transportar los datos desde el  cliente hasta nuestros  centros de backup  redundantes en Madrid  y Barcelona. 

Servicio Backup de datos 

Proveedor:

AFINA SISTEMAS INFORMÁTICOS

Catálogo 2010 – INTECO 192

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Proporciona  una  solución  de  grabación,  almacenaje  y recuperación de datos en un centro remoto seguro. Utilizando nuestro back‐up  las  empresas  pueden  retomar  inmediatamente  la  actividad comercial tras cualquier desastre. Todos los datos se trasmiten de forma segura y se cifran con una clave AES de 256 Bits, hoy por hoy la forma de encriptación más segura del mercado. 

Servicio de Backup Remoto 

Proveedor:

BALANKÚ ASESORES

Descripción: Solución de comunicación integrada que proporciona una conexión segura y efectiva entre sedes de una compañía. Consiste en la posibilidad  de  tener  conectadas  todas  las  sedes,  delegaciones, almacenes,  usuarios  itinerantes.  Actualizaciones  y  configuraciones periódicas.  Mantenimiento  y  seguro  a  todo  riesgo  del  Hardware implicado. Asistencia técnica especializada con respuesta inmediata.. 

Servicio de Comunicación Integral 

Proveedor:

BALANKÚ ASESORES

Servicio de consultoría de seguridad  Descripción: Asesoramiento  en  la  implantación  de  sistema  de 

seguridad. Proveedor: CGCNET GESTORÍA TECNOLÓGICA

Descripción: Solución fibra óptica para asegurar ancho de banda y alta disponibilidad.  Servicio de  conexión  a  internet o  transmisión de datos entre sedes de forma segura, rápida y estable. El servicio de fibra óptica de Balankú soluciona los problemas de conexión generados por una baja calidad o velocidad de conexión a  internet. También  se  recomienda el uso de fibra óptica cuando existen caídas continuas. 

Servicio de Fibra Óptica 

Proveedor:

BALANKÚ ASESORES

Descripción: Proporciona  una  conexión  de  datos  con  la  máxima velocidad  que  permita  el  bucle  de  la  central  del  operador.  Permite navegar  sin  límites  por  Internet  a  la  máxima  velocidad  permitida. Características:  Línea  de  transmisión  de  datos  a  la máxima  velocidad permitida. Instalación y puesta en marcha por un técnico especializado. 

Servicio de Mantenimiento ADSL 

Proveedor:

BALANKÚ ASESORES

Descripción: Tanto  a  partir  del  Plan  de  Seguridad  como  de  nuestros estudios consultivos de necesidades en tecnologías de  la  información y comunicación,  se  realizará  una  planificación  de  implantación  de  una infraestrucura de comunicaciones y sistemas de seguridad adecuados. 

Servicio de Planificación de Infraestructuras 

Proveedor:

CROSSNET INGENIERÍA Y SISTEMAS

Servicio de Seguridad Integral 

Proveedor:

BALANKÚ ASESORES

Descripción: Solución  para  optimizar  y  proteger  las  conexiones  a Internet  de  forma  automática  y bajo  criterio del  cliente.  Por un  lado, determina quien o quienes tienen acceso a Internet, a sus contenidos y bajo que condiciones (protocolos, puertos...); Por otro lado, protege las conexiones a  Internet detectando  los  intrusos en tiempo real, evitando así amenazas contra redes locales. La protección es perimetral. 

Catálogo 2010 – INTECO 193

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Ofrecemos servicio de asesoría y consultoría a empresas que estén  interesadas en  implantar soluciones en Linux como parte de sus  sistemas  informáticos.  Ultimobyte  ha  creado  una  estructura  de consultoría, soporte y formación para sustentar la adopción del sistema operativo Linux. 

Servicios de Asesoramiento, Consultoría y Seguridad Informática. 

Proveedor:

ULTIMOBYTE ESPAÑA

Servicios de correo electrónico Descripción: Servicios de correo electrónico 

Proveedor: APLICACIONES DE INGENIEROS INFORMÁTICOS S.L.

Servicios de Gestión de Seguridad en navegación Web 

Descripción: Utilizando  Tecnología  FINJAN  se  ofrecen  diversos servicios, incluido estudios de log's e implantación de reglas 

Proveedor:

CASTOR INFORMATICA

Descripción: Investigación y estudio relacionados con  la  Inteligencia y la  Seguridad,  en  el  ámbito  de  la  prevención  y  detección  de  riesgos  y amenazas  a  los  servicios  de  información  de  cualquier  organización pública o privada. 

Servicios de Inteligencia (básicos y avanzados) 

Proveedor: TB SOLUTIONS SECURITY

Servicios de seguridad basados en Software Libre  Descripción: Iptables, apache, samba, mysql, asterisk, ldap 

Proveedor:

AITIRE

Servicios de seguridad perimetral 

Descripción: Servicios  de  seguridad  perimetral,  interna  y  de contenidos.  Autenticación  robusta  y  SSO.  Despliegue  de  soluciones UTM. Proveedor: AFINA SISTEMAS 

INFORMÁTICOS

Descripción: La idea de IberVPN consiste en poder crear una red única entre todos los centros. De esta forma, todas las máquinas de todos los centros implicados se verán entre sí a nivel IP como si de una única red se tratara. 

Servicios de VPN, Firewall 

Proveedor:

WORLD WIDE WEB IBERCOM

Catálogo 2010 – INTECO 194

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Servicio  por  proyecto  .  SERVICIOS  PROFESIONALES.  En Brújula nuestro punto de partida ante cualquier proyecto es siempre el mismo: su negocio y cómo mediante la tecnología podemos contribuir a mejorarlo.  Somos  especialistas  en  aplicaciones  de  gestión  basadas  en Internet  y  la  implantación  de  las  infraestructuras  (sistemas, comunicaciones, seguridad e ingeniería) que las soportan. 

Servicios Profesionales Comunciaciones Junior y Senior 

Proveedor:

BRÚJULA TECNOLOGÍAS DE LA INFORMACIÓN

Descripción: Implementación  de  sistemas  de  seguridad  y  control basados  en  productos  de  software  libre  (IpCop)  así  como  soluciones estándares  de  fabricantes  especializados.  (Symantec,    IBM,  netasq, kaspersky ...) 

Servicios técnicos en Implantación de Sistemas Seguros 

Proveedor:

DIASOFT Descripción: El término Servidor Dedicado hace referencia a una forma avanzada de hosting en  la que el cliente  tiene el control completo del servidor,  como  usuario  root,  en  exclusiva  y  no  compartido  con  otros clientes.  Incorporan  servicios  de  alto  valor  añadido  como:  backup  de datos  y  aplicaciones  de  los  servidores, monitorización  de  sistemas  y servicios. 

Servidores Dedicados 

Proveedor:

CENTRODEDATOS

Descripción: Los  Servidores Virtuales, o  compartidos,  son una buena solución para plataformas web (web, correo, ftp, etc.) que no necesiten grandes recursos. 

Servidores Virtuales 

Proveedor: CENTRODEDATOS

Shavlik. Gestión de Parches y Actualizaciones. 

Descripción: Gestión de parches de seguridad y control automatizado de actualizaciones de software. 

Proveedor:

ULTIMOBYTE ESPAÑA

Descripción: Instalación  y  puesta  en  marcha  de  sistemas  de  alta disponibilidad, con cumplimiento NSPF 

Sistemas de alta disponibilidad 

Proveedor: FLYTECH

Sistemas de control y vigilancia IP 

Proveedor:

AUDITORIA INFORMATICA BALEAR

Descripción: La utilización  de medios de comunicación como Internet, permiten  centralizar  el  control  y  gestión  de  sus  instalaciones remotamente desde sus oficinas centrales. Con  los sistemas  IP de AIB, podrá monitorizar videocámaras de seguridad, alarmas, calefacción, aire acondicionado,  geo‐localizacion  GPS,  control  de  riego,  temperatura, humo, fuego, luz, presencia y en general cualquier dispositivo eléctrico

Catálogo 2010 – INTECO 195

Instituto Nacionalde Tecnologías de la Comunicación

Sistemas de gestión de invitados y control de uso, acceso y navegación 

Descripción: Wifi  cooperativo  y  seguro  con  sistema  de  gestión  de invitados multicanal (proveedores, trabajadores ocasionales, empleados externos, invitados…) 

Proveedor:

EXIS TI

Sistemas de Gestión de Seguridad en la Información (SGSI) 

Descripción: Evaluación, desarrollo,  implantación y mantenimiento de Sistemas de Gestión de Seguridad de la Información, de acuerdo con la norma ISO 17799:2005 

Proveedor:

INFORNET SYSTEMS

Sistemas de Seguridad Perimetral  Descripción: Ímplantación  de  sistemas  de  seguridad  perimtral  UTM 

corporativos Proveedor: CROSSNET INGENIERÍA Y SISTEMAS

Descripción: Antivirus,  firewall,  antispam,  antirootkit,  antiphising, control  parental,  detección  proactiva  de  virus.  Antivirus  corporativos gestionables centralizada y/o remotamente 

Software Antivirus 

Proveedor: EMA REDES

Soluciones de Certificación Digital  Descripción: Soluciones de certificación y autenticación digital. 

Proveedor:

INFORNET SYSTEMS

Descripción: Servicio de administración del  licenciamiento del  cliente para  servidores,  comunicaciones,  dispositivos  de  seguridad, aplicaciones..  etc,  orientado  a  gestionar  en  nombre  del  cliente  la evolución,  administración  y  mantenimiento  diario  de  sus  licencias corporativas. 

Soporte y mantenimiento de licenciamiento 

Proveedor:

EXIS TI

Solución de Seguridad Antispam 

Proveedor:

PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD

Descripción: La  seguridad  total  para  el  correo  electrónico.  Le ofrecemos la primera Solución de Seguridad que protege los dominios y servidores de correo electrónico contra el Spam, Virus y Phising. Actua como filtro externo entre el receptor y el emisor del correo electrónico, sin  que  sea  necesario  hacer  ningún  tipo  de  instalación  en  el mismo, evitando además que la máquina consuma recursos. 

Catálogo 2010 – INTECO 196

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Proporcionamos una solución integral a nuestros clientes. El  software  necesario  para  cada  departamento,  así  como  su asesoramiento, mantenimiento y manejo de las aplicaciones. 

Solución integral 

Proveedor: INFORMATING

Soluciones Cortafuegos y Antispam Halon Security 

Descripción: Halon  Security es  fabricante de  appliances  seguros para cortafuegos y para prevención del spam y el malware. 

Proveedor:

ULTIMOBYTE ESPAÑA

Soluciones de detección de intrusiones 

Descripción: Diseño  e  implantación  de  soluciones  de  detección  de intrusiones 

Proveedor:

UNISYS ESPAÑA

Descripción: Servidores de SO y aplicaciones, bases de datos, backups y recuperación,  gestión  de  dispositivos,  servicios  de  red,  correo, directorio,  rendimiento… 

Soluciones de infraestructura 

Proveedor: EXIS TI

Descripción: Diseño de  arquitecturas  seguras,  seguridad perimetral  y de  contenidos,  control  de  acceso  y  autenticación,  seguridad  de aplicaciones y servicios… 

Soluciones de seguridad en infraestructuras 

Proveedor: EXIS TI

Descripción: Tratamientos  de  seguridad  de  redes  configuradas  en entornos  de  software  libre,  Debian.  Soluciones  en  IPCop,  Iptables  y demás software de seguridad libre. 

Soluciones de seguridad para entornos de GNU/Linux. 

Proveedor: INPRODA

Soluciones de protección eléctrica 

Descripción: Desarrollo  de  soluciones  completas  de  protección eléctrica para cargas críticas. 

Proveedor:

CHLORIDE ‐ CENER

Catálogo 2010 – INTECO 197

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Aplicaciones  destinadas  a  la  seguridad  en  entornos  de Microsoft.  Soluciones  personales‐domesticas  y  corporativas‐empresariales. Operativas en todos  los sistemas operativos basados en NT y posteriores (2000, XP, Server 2000/2003, Vista...) 

Soluciones de seguridad para entornos de Microsoft. 

Proveedor: INPRODA Descripción: Sincronización  con AD  y uso de  la  contraseña AD  como PIN  del  token.  Utilidades  de  Gestión  y  Seguimiento  de  trazas  de usuarios. Módulos de conexión con sistemas de Gestión de Identidades para gestionar los usuarios de los tokens. Gestión de Firm 

Soluciones para el entorno RSA 

Proveedor:

VINTEGRIS

Descripción: Servicios  de  Migración,  Publicación  de  Aplicaciones  y Diagnosis.  Autenticación  Personalizada  y/o  Específicas.  Sincronización de  Contraseñas.  Modelos  de  seguridad  adaptados  al  negocio. Autenticación Federada. Administración Automatizada. 

Soluciones para el entorno TAM de Tivoli 

Proveedor: VINTEGRIS Descripción: Sarenet  suministra,  instala  y  configura  sistemas  de seguridad de los fabricantes Fortinet y Juniper. Cortafuegos (Fortigate y SSG),  sistemas  especializados  anti‐spam  (  Fortimail),  cortafuegos  de aplicaciones  (Fortiweb)  y  dispositivos  para  establecer  túneles  SSL (Fortigate o SA). 

Suministro , instalación y configuración de sistemas de seguridad. 

Proveedor:

SARENET

Suministro e implantación de infrastructuras 

Descripción: Suministro de hard,  soft,  comunicaciones.  Implantación. Dirección del Proyecto.. Mantenimiento. 

Proveedor:

GREENBIT

Supervisión y mantenimiento de infraestructuras 

Descripción: Adaptación  de  infraestructuras  y  procesos  para  el cumplimiento normativo y  legal vigente y  soporte para  la consecución de certificaciones de calidad Proveedor: TB∙SOLUTIONS ADVANCED 

TECHNOLOGIES

Descripción: Adaptación  de  infraestructuras  y  procesos  para  el cumplimiento normativo y  legal vigente y  soporte para  la consecución de certificaciones de calidad 

Supervisión y mantenimiento de infraestructuras 

Proveedor: TB SOLUTIONS SECURITY

Catálogo 2010 – INTECO 198

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Instalación, configuración y mantenimiento de soluciones de seguridad 

Telemática 

Proveedor: INTELDAT

Descripción: Con  Tractis  puedes  crear,  negociar  y  firmar  contratos 100% online y con plena validez legal en el mundo offline. 

Tractis 

Proveedor: NEGONATION PLATFORM S.L.

Descripción: Plataforma para autenticación con DNI electrónico y otros certificados digitales. Firma digital simple 

VIAFIRMA 

Proveedor: VIAVANSI

Descripción: Plataforma para autenticación con DNI electrónico y otros certificados  digitales,  con  firma  digital  avanzada  y  custodia  y recuperación de firmas 

VIAFIRMA 2GS 

Proveedor: VIAVANSI

Descripción: Plataforma para autenticación con DNI electrónico y otros certificados  digitales,  con  firma  digital  avanzada  y  custodia  y recuperación de firmas. Plataforma de creación de trámites online, con zona pública de presentación de solicitudes, zona privada de tramitación y zona de administración para la definición visual de trámites 

VIAFIRMA 2GS FORMS 

Proveedor:

VIAVANSI

Descripción: Sistema de video monitorización adaptable a pequeñas y grandes  instalaciones,  incluyendo video grabador/transmisor de 4 a 16 cámaras 

Video grabadores/transmisores para seguridad 

Proveedor: VISUAL TOOLS

Videovigilancia IP  Descripción: Sistemas de Videovigilancia Integral 

Proveedor:

INTESISCON

Catálogo 2010 – INTECO 199

Instituto Nacionalde Tecnologías de la Comunicación

Virtualización de infraestructuras, servicios y equipos remotos, consolidación y CPD remoto 

Descripción: Virtualización  y  centralización  de  servicios  en  DPDs, concentración de arquitecturas en sitios de respaldo 

Proveedor: EXIS TI

VPN  Descripción: Implantación de redes de acceso remoto 

Proveedor:

AMBAR TELECOMUNICACIONES

Catálogo 2010 – INTECO 200

Instituto Nacionalde Tecnologías de la Comunicación

Gestión de Incidentes

Los servicios de gestión de incidentes de seguridad de la información, están destinados a

prevenir, detectar y solucionar incidentes de seguridad que atenten contra la

confidencialidad, disponibilidad e integridad de la información, como es el caso de un

incidente ocasionado por un código malicioso, un acceso no autorizado, una denegación de

servicio o un uso inapropiado de los sistemas informáticos de la organización. En el caso de

los servicios preventivos suelen consistir entre otros en concienciación, definición de buenas

prácticas y políticas, definición de planes de contingencia y continuidad, procedimientos de

copias de seguridad, instalación de cortafuegos, etc.

Los servicios de detección de incidentes suelen consistir en instalación de programas anti-

malware, IDS, monitorización de red, gestión de logs y eventos de seguridad, y los servicios

correctivos son los procedimientos de restauración de backups y auditoría forense.

Descripción: Los  componentes  principales  de  este  servicio  son: Consultoría  en  Modelado  de  Fraudes  en  los  Procesos  de  Negocio. Diseño de  Portal de Gestión del  Fraude. Diseño  e  Implementación de Datawarehouse de Fraudes.  Implantación de Motor de Explotación de Histórico  de  Datos  y  Motor  de  Explotación  en  Tiempo  Real. Automatización de Tareas de Tratamiento del Fraude. 

Análisis e Implantación de Plataforma de Monitorización y Gestión de Fraudes en Procesos Críticos 

Proveedor: TCP SISTEMAS E INGENIERIA

Descripción: El análisis forense tiene como objetivo identificar el autor y lo pasos seguidos por el mismo para llevar a cabo una intrusión, local o remota, en el sistema afectado, a  la vez que se aplican contramedidas que prevengan de futuros ataques y se extraen pruebas periciales para futuras acciones. 

Analisis Forense 

Proveedor:

SG6

Descripción: Recopilación y análisis de evidencias en el  curso de una investigación sobre un suceso dado. 

Analisis Forense 

Proveedor: INFORNET SYSTEMS

Catálogo 2010 – INTECO 201

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Consultoría pericial, o  lo que es  lo mismo, estudiamos el caso  junto  con  el  cliente  o  su  abogado  para  plantear  la  estrategia  a seguir  desde  el  punto  de  vista  pericial  y  los  especialistas  cuya participación pueda ser necesaria. Ya en el área de Informática Forense, se  pasa  a  la  recogida  de  evidencias  digitales,  su  conservación  y mantenimiento de la cadena de custodia, y finalmente su análisis. 

Análisis Forense / Peritaje Informático 

Proveedor:

STICC SOLUCIONES

Descripción: Elaboración de informes periciales conforme al estudio de actividades  ilícitas  realizadas  por  parte  de  terceros,  usuarios  o  ex‐usuarios  de  los  sistemas  de  información.  Investigación  de  delitos informáticos, defensa en caso de  litigios tecnológicos y persecución de delitos  en  Internet.  Redacción  de  protocolos  de  despido  y  de intervención del e‐mail 

Análisis forense y litigios tecnológicos 

Proveedor:

PRICEWATERHOUSECOOPERS

Análisis forense, soporte especializado en seguridad 

Descripción: El  análisis  de  los  distintos  procesos,  sistemas  y herramientas asociados a la planificación, gestión y control 

Proveedor:

ISOTROL

Descripción: Servicio profesional de peritaje  informático, a  través del cual le permite obtener evidencias digitales o informáticas. Este servicio incluye; tanto el desarrollo del informe pericial, como la presencia en la vista oral del perito, a  los efectos de que ratifique su dictamen, aporte las  aclaraciones  o  explicaciones  que  sean  oportunas,  para  así comprender y valorar mejor el dictamen realizado. 

Análisis forense|Peritaje de sistemas informáticos 

Proveedor:

AUDITORIAYCONTROL.COM

Descripción: Análisis,  diagnóstico  y  asesoramiento  ante  incidencias  y desastres que afecten a los sitemas de seguridad de la información. 

Asesoramiento ante incidencias 

Proveedor: INFORNET SYSTEMS

Descripción: El CSSI combina la instalación de un sistema de seguridad basado  en  firewall,  IDS,  antivirus,  antispam  y  test de  vulnerabilidades que cuenta con el soporte y mantenimiento continuo desde las oficinas de  Secura.  A  través  de  Internet  se  monitoriza  la  accesibilidad,  los registros de operaciones y  las alertas de  seguridad,  tomando medidas reactivas y proactivas de defensa. 

Centro de Soporte de Seguridad de la Información 

Proveedor:

SECURA IT S.L.

CertSec  Descripción: Centro de respuesta ante incidentes de seguridad 

Proveedor:

EOSA CONSULTORES

Catálogo 2010 – INTECO 202

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Grupo Paradell dispone de una amplia experiencia en  lo referente  a  la  investigación  privada  y  en  su  interés  por mejorar,  ha adaptado sus medios a las nuevas tecnologías y aumentado también su ámbito  de  actuación  hacia  estos  entornos.  De  la  misma  forma  las acciones  ilícitas  han  ampliado  su  terreno  de  acción  utilizando  como medio y objetivo los recursos informáticos. 

Ciber Investigación 

Proveedor:

GRUPO PARADELL CONSULTORES

Consultoría de operaciones  Descripción: Servicio de detección de  incidencias y eventos debidos a fallos de seguridad, auditoría forense, soporte preventivo. Proveedor: DIAGONAL INFORMATICA Y 

COMUNICACIONES

Descripción: Sistema de alerta temprana ante incidentes de seguridad de la Comunidad Valenciana ‐ CSIRTCV 

Consultoría de Seguridad 

Proveedor: ITI

Descripción: Los  componentes  principales  de  este  servicio  son: Definición  y  Análisis  de  Indicadores/Métricas  para  la  Gestión  de  la Disponibilidad, Confidencialidad e Integridad de las Infraestructuras y/o el Cumplimiento de Leyes y Normativas. Diseño y Desarrollo de Cuadros de Mando asociados a los Indicadores/Métricas Definidos. Implantación de Datawarehouse de Indicadores/Métricas. 

Definición y Desarrollo de Cuadros de Mando para la Gestión de Incidentes de Seguridad 

Proveedor:

TCP SISTEMAS E INGENIERIA

Descripción: Se  analizan  las  causas  y  fuentes  de  los  incidentes,  se reparan  los  daños  y  se  restaura  el  funcionamiento  de  los  sistemas, estableciéndose puntos de seguimiento de dicha corrección. 

Detección recuperación de incidentes de seguridad 

Proveedor: S.O.S. INFORMÁTICA

Descripción: Servicio de geolocalización IP e investigación forense ante ataques  informáticos a través de  Internet. Contamos con profesionales certificados CISA y CISM. 

Geoforense 

Proveedor: ISOLUCIONES

Descripción: Gestión  de  incidencias  in‐situ  o  remotas  mediante  un contrato por bolsa de puntos. Incluye un mantenimiento preventivo. 

Gestión de Incidencias 

Proveedor: GREENBIT

Catálogo 2010 – INTECO 203

Instituto Nacionalde Tecnologías de la Comunicación

Gestión de incidencias  Descripción: Picón & Asociados Derecho e Informática ofrece servicios de Gestión de Incidencias Proveedor: PICÓN & ASOCIADOS DERECHO 

E INFORMÁTICA

Descripción: Desde Gesfor ofrecemos servicios con disponibilidad total para  responder  en  tiempo  real  y  de  forma  presencial  a  incidentes, intencionados  o  accidentales,  que  compromentan  la  disponibilidad  y seguridad de sus redes, datos y aplicaciones. 

Gestión de Incidentes 

Proveedor:

GRUPO GESFOR

Gestión de Incidentes  Descripción: Implantación de un  registro de  incidencias, notificación, gestión y respuesta ante incidencias. Proveedor: DATALIA PROTECCION DE 

DATOS

Descripción: Ayudamos  a  la  organización  a  analizar  incidentes  e implantar  los  procedimientos  y  equipos  de  gestión  de  incidentes  de seguridad.  Hemos  desarrollado  nuestra metodología  apoyándonos  en normas internacionales de organismos como ISO y NIST. 

Gestión de Incidentes, Análisis Forense 

Proveedor: IRONWALL ‐ GRUPO MNEMO

Gestión y centralización de inFormación de seguridad, revisión de incidentes 

Descripción: Sistemas de consolidación de eventos y log de seguridad y dispositivos de red. Concepto de consola única 

Proveedor:

EXIS TI

Descripción: Servicios  de  los  que  dispone  la  empresa:  Gestión  de eventos y seguridad. Gestión de identidades y autenticación. Gestión de parches y vulnerabilidad. Gestión de incidentes. Gestión de riesgos. 

Gestión y Planificación de Contingencias 

Proveedor: INSOC DATA

Descripción: Servicio  para  la  gestión  de  incidencias  de  manera centralizada y automática. 

Gestionalo 

Proveedor: ITSENCIAL

Catálogo 2010 – INTECO 204

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Servicio  Integral  de  gestión  y  mantenimiento  de  las Tecnologías de  la  Información y  las Comunicaciones de  la empresa en tiempo  real  que  incluye:  Gestión  del  parque  informático.  Inventario. Gestionamos de forma REMOTA o IN SITU los Sistemas Informáticos de una  empresa,  usando  distintos  medios:  vía  telefónica,  em@il, conexiones remotas o visita. 

Helpdesk 

Proveedor:

INFRATECH SOLUTIONS ‐ TUANTIVIRUS.ES

Descripción: En  determinados  casos  existe  la  sospecha  de  que  una pérdida  de  datos  puede  haber  sido  provocada.  Lazarus  puede reconstruir el historial del disco duro, para determinar el carácter doloso o  fortuito de  la pérdida de datos. Tras un profundo análisis, podemos registrar  las  alteraciones  que  haya  sufrido  el  contenido  de  la información y los movimientos de datos previos al fallo del sistema. 

Informática forense 

Proveedor:

LAZARUS

Descripción: La disponibilidad de una pagina web es esencial ya que a través de ellas  se producen nuevas oportunidades de negocio, y en el caso  del  comercio  electronico  directamente  es  el  corazón  del mismo. Por ello es de vital importancia aproximarnos al 100% de disponibilidad y  en  el  caso  de  caidas  del  servicio  responder  en  la mayor  brevedad posible 

Monitoreo de servicios 

Proveedor:

A2SECURE

Descripción: Sistema monitor de aplicaciones y servicios críticos para el cliente,  con  alerting  y  notificaciones  ante  sucesos  de  caída  o degradación  del  servicio.  Orientado  a  proveer  un  sistema  al  cliente donde visualiza el estado de sus servicios de una sola visión. 

Monitorización de servicios críticos 

Proveedor: EXIS TI Descripción: Grupo  Paradell  ofrece  un  servicio  integral  de  peritaje informático  que  incluye  desde  el  asesoramiento  técnico,  hasta  la declaración  del  perito  informático  en  los  Tribunales  de  Justicia. Competencia  desleal.  Fuga  de  datos.  Fraude  informático.  Conductas fraudulentas. Contraespionaje  industrial. Uso  indebido de  los  sistemas informáticos. 

Perito Informático 

Proveedor:

GRUPO PARADELL CONSULTORES

Descripción: EOSA  Consultores  ofrece  servicios  de  Gestión  de Incidentes 

PlanGlobalSec 

Proveedor: EOSA CONSULTORES

Preparación y gestión de incidentes  Descripción: Ver Plan de Continuidad de Negocio 

Proveedor:

DARFE LEARNING CONSULTING

Catálogo 2010 – INTECO 205

Instituto Nacionalde Tecnologías de la Comunicación

Procesos y procedimientos de gestión de incidentes 

Descripción: Diseño e implantación de procesos y procedimientos para la gestión de incidentes de seguridad 

Proveedor:

UNISYS ESPAÑA

Descripción: Nuestros expertos podrán ayudarle a diseñar e  implantar sistemas de respuesta y gestión de incidentes que le permitirán operar y mitigar los daños una vez el incidente ha sucedido. One eSecurity lleva a cabo un análisis en profundidad de  la actividad de usuarios,   sistemas, bases  de  datos,  etc.,  recuperación  de  datos  borrados,  análisis  de bitácoras, y muchos otros. 

Respuesta a Incidentes, Investigaciones digitales y Análisis Forense 

Proveedor:

ONE ESECURITY

Descripción: Diseño y desarrollo de Equipos de Respuesta a Incidentes (CERT/  CSIRT),  centralizando  todas  las  actividades  relativas  a  la seguridad,  supervisando  la  totalidad de  infraestructuras y gestionando los incidentes de seguridad que afectan a lso sistemas de la información.

Respuesta y gestión de incidentes (CERT) 

Proveedor: TB SOLUTIONS SECURITY Descripción: Diseño y desarrollo de Equipos de Respuesta a Incidentes (CERT/  CSIRT),  centralizando  todas  las  actividades  relativas  a  la seguridad,  supervisando  la  totalidad de  infraestructuras y gestionando los incidentes de seguridad que afectan a lso sistemas de la información.

Respuesta y gestión de incidentes (CERT) 

Proveedor:

TB∙SOLUTIONS ADVANCED TECHNOLOGIES

RSI‐GIC 

Descripción: Redox Seguridad  Informática ofrece  servicios de Gestión de Incidentes Proveedor:

REDOX SEGURIDAD INFORMATICA (Recovery Security Integration)

Descripción: Servicios para  la detección y resolución de  los  incidentes que  afectan  a  las  organizaciones,  debido  principalmente  a  la proliferación  de  actividades  delictivas  en  Internetlas  24  horas  los  365 días del año. 

S21sec e crime 

Proveedor:

GRUPO S21SEC GESTIÓN

Servicio de Gestión de Incidencias 

Descripción: A  través de una plataforma web, el  cliente puede abrir, gestionar  y  realizar  el  seguimiento  de  todas  las  incidencias  atendidas por nuestros técnicos Proveedor: CROSSNET INGENIERÍA Y 

SISTEMAS

Catálogo 2010 – INTECO 206

Instituto Nacionalde Tecnologías de la Comunicación

Servicio técnico  Descripción: Servicio  técnico  propio  y  mantenimiento  informático propio Proveedor: AICOR CONSULTORES 

INFORMÁTICOS S.L.

Descripción: Servicios  de Asistencia  técnica  /  centro  de  soporte:  Los recursos de ExisTI se desplazan a  las oficinas del cliente soporte 8x5 o 24x7 específicos para cada solución implantada en cada cliente 

Servicios de soporte vía centro de soporte y seguridad central 

Proveedor: EXIS TI

Sessions Trouble Ticketing  Descripción: Dominion ofrece servicios de Sessions Trouble Ticketing 

Proveedor:

DOMINION TECNOLOGÍAS

Solución de incidencias  Descripción: Eliminación de virus, Recuperación de datos 

Proveedor:

SYSTEM INFORMATICA

Soporte especializado en seguridad 

Descripción: Isotrol  ofrece  servicios  de  soporte  especializado  en Seguridad 

Proveedor:

ISOTROL

Soporte remoto  Descripción: Soporte remoto vía web 

Proveedor:

DEVELOMOBILE

Descripción: Soporte telefónico, remoto e in situ para la resolución de incidencias  informáticas.  El  servicio  esta  prestado  por  técnicos certificados en Microsoft. 

Soporte técnico informático 

Proveedor:

TIM SERVICIOS INFORMATICOS EN LA RED

Catálogo 2010 – INTECO 207

Instituto Nacionalde Tecnologías de la Comunicación

SOS Informatico  Descripción: Prevención ayuda y asistencia 

Proveedor:

SPRINT

Descripción: Servicios de los que dispone la empresa: Herramientas de borrado seguro. Herramienta de recuperación de desastres. Sistemas de copias de seguridad. 

Utilidades de Seguridad 

Proveedor: INSOC DATA

Catálogo 2010 – INTECO 208

Instituto Nacionalde Tecnologías de la Comunicación

Formación

Son servicios destinados a ofrecer formación relativa a la seguridad de la información, tanto

para profesionales como para usuarios, así como a organizaciones y empresas. La

formación se estructura en distintos niveles según el público objetivo: usuario doméstico o

profesional, gerentes, técnico; o según los objetivos de la formación: sensibilización y

concienciación, formación general o especializada.

Por otro lado, los servicios de formación pueden ser presenciales, mixtos (Blended-

Learning) o totalmente on-line, a través de plataformas de eLearning, que permiten llevar a

cabo una formación a distancia.

Descripción: A2secure ofrece una gama de cursos orientados a mejorar distintos aspectos  todos de  seguridad  IT. Actualmente nuestra  cartera de  cursos  es  la  siguiente:  Curso  de  Adaptación  y  seguimiento  LOPD orientación  IT. Curso de Adaptación a  la LSSI. Curso de Adaptación PCI DSS.  Diseño  de  aplicaciones  web  seguras.  Seguridad  en  entornos virtuales. Mantenimiento seguro de equipos. Hacking ético 

A2secure Formación 

Proveedor:

A2SECURE

Descripción: Proporcionar  una  opinión  objetiva  sobre  las características de los elementos a instalar en la red 

Asesoramiento Tecnológico 

Proveedor: ASPIDCOM

Descripción: Una  vez  implantadas  las  medidas  correctivas  a  las debilidades que hayan sido encontradas, es la última fase de la solución global Audita PYME. Está dirigida a consolidar la gestión de la seguridad en el entorno PYME, adaptando soluciones usadas en grandes empresas y  multinacionales  a  las  necesidades  del  sector:  monitorización, cumplimiento legal, continuidad de negocio y formación. 

Audita PYME: Formación 

Proveedor:

SG6

Centro Autorizado de Formación  Descripción: Centro  Autorizado  de  Formación  ‐  ATC  de  Check  Point, 

Crossbeam, StoneSoft, Fortinet, IBM‐ISS, BlueCoat, Websense, Aruba Proveedor: AFINA SISTEMAS INFORMÁTICOS

Catálogo 2010 – INTECO 209

Instituto Nacionalde Tecnologías de la Comunicación

Coaching en la gestión de la seguridad y TI 

Descripción: Acampañamiento  y  transferencia de  conocimiento en  la gestión de la seguridad y TI 

Proveedor:

GRUPO INTERMARK

Descripción: EDA  Grupo  ofrece  servicios  de  Comunicaciones  y Protocolos 

Comunicaciones y Protocolos 

Proveedor: EDA GRUPO

Descripción: Oesía ofrece servicios de concienciación en seguridad de la información para que el personal de las organizaciones esté formado en los aspectos de seguridad necesarios para su negocio. 

Concienciación en Seguridad 

Proveedor: OESÍA NETWORKS

Concienciación. Seguridad enfocada al usuario 

Descripción: Multitrain  ofrece  servicios  de  formación  basados  en cursos  de  seguridad  en  redes,  cursos  de  desarrollo  de  aplicaciones seguras y serminarios y talleres técnicos de seguridad Proveedor: MULTITRAIN (NEAR 

TECHNOLOGIES)

Descripción: Conferenciante  experto  para  la  concienciación  sobre  el uso  y  aplicación  de  medidas  de  seguridad  IT  a  nivel  profesional. Conferencias  teorico‐prácticas  muy  amenas  y  entretenidas  para  los asistentes. 

Conferencias sobre concienciación de Seguridad IT 

Proveedor: SOPORTEC.COM

Criptografía  Descripción: EDA Grupo ofrece servicios de Criptografía 

Proveedor:

EDA GRUPO

Descripción: Curso  intensivo  teórico‐práctico  incluyendo:  legislación nacional e internacional; técnicas de investigación forenses en el ámbito informático; uso de herramientas forenses HW y SW; extensas prácticas en diferentes entornos; 40 horas. 

Curso Avanzado de Informática Forense 

Proveedor: INFORENSES

Catálogo 2010 – INTECO 210

Instituto Nacionalde Tecnologías de la Comunicación

Curso Básico de Informática Forense 

Descripción: Introducción  a  la  investigación  forense  en  el  ámbito informático. 12 horas 

Proveedor:

INFORENSES

Descripción: Introducción al Peritaje Informático, dirigido a Ingenieros en  Informática.  Impartido  en  colaboración  con  diferentes  Colegios  y Asociaciones de Ingenieros en Informática, capacitando a sus miembros para la inclusión en las listas de peritos judiciales. 

Curso Básico de Peritaje Informático 

Proveedor:

INFORENSES

Descripción: Fundamentos prácticos en  la gestión de Seguridad de  la información.  ISO/IEC  27001:2005  –  vista  general  de  cláusulas  y controles.  ¿Cómo  empezar  a  implantar?: Diagnostico,  sensibilización  y puesta en marcha. ¿Qué estructura básica necesita un SGSI?. Evaluación del  riesgo:  Comparativa  y  Propuesta  de  Metodologías  más  usadas. Auditoria y Revisión y mejora del SGSI. 

Curso de Análisis de Riesgos de Implantación de la norma ISO 27001: “Una Visión Práctica” 

Proveedor:

SGS TECNOS

Descripción: Introducción a los servicios de gestión TIC. ISO/IEC 20000‐1:2005.  Procesos  basados  en  IT  Service  Management.  Registro, certificación y competencias del auditor. Definición, principios y tipos de auditoría.  Planificación  y  preparación  de  una  auditoría.  Interpretación del estándar,  informes y seguimiento. Desarrollo de  los casos prácticos de estudio. 

Curso de Auditor Líder en gestión de servicios en tecnologías de la información, reconocido por el IRCA 

Proveedor:

SGS TECNOS

Descripción: La  realización  de  este  curso  capacita  a  los  asistentes  a explicar  el  propósito  de  un  SGSI  y  los  procesos  necesarios  para  el establecimiento,  implantación,  operación,  monitorización,  revisión  y mejora de un SGSI  según  la norma  ISO 27001,  incluyendo el punto de vista de un auditor de SGSI. 

Curso de Auditor Líder en Sistemas de Gestión de la Seguridad de la Información reconocido por el IRCA . 

Proveedor: SGS TECNOS

Curso de formación y concienciación en buenas prácticas de seguridad asociadas a la protección de datos de carácter personal según la LOPD 

Descripción: Contenidos:  introducción  sobre  la  seguridad  legal  en  el marco  SGSI.  Legislación  aplicable  a  las  tecnologías  de  la  información (LOPD,  LSSI‐CE…).  Implicaciones  del  cumplimiento  normativo  en  los procesos de la empresa. 

Proveedor:

INGENIERÍA E INTEGRACIÓN AVANZADAS (INGENIA)

Catálogo 2010 – INTECO 211

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Contenidos: breve  introducción sobre SGSI y normas  ISO 27001 e ISO 27002. Conceptos generales de seguridad. Áreas, objetivos y  controles  de  seguridad  de  la  norma  ISO  27002.  Política  y procedimientos  de  seguridad  y  su  implicación  en  los  procesos  de  la empresa. 

Curso de formación y concienciación en buenas prácticas de seguridad dentro del marco SGSI.. 

Proveedor: INGENIERÍA E INTEGRACIÓN AVANZADAS (INGENIA) 

Descripción: Contenidos: conceptos generales  sobre SGSI. Norma  ISO 27001  e  ISO  27002    y  su  implicación  en  los  procesos  de  la  empresa. Ventajas  para  la  organización.  Alumnado:  personal  directamente involucrado con  la seguridad de  la  información por su activad habitual (usuarios  y  técnicos/responsables  de  sistemas  informáticos  y  de comunicaciones y seguridad). 

Curso de formación y concienciación sobre SGSI basado en la norma 27001. 

Proveedor:

INGENIERÍA E INTEGRACIÓN AVANZADAS (INGENIA)

Descripción: La  asistencia  al  curso:  “Implantación  de  SGSIs” proporciona  los conocimientos específicos necesarios para abordar con garantías la planificación e implantación de un SGSI en una organización según la norma internacional ISO 27001. 

Curso de Implantación de Sistemas de Gestión de Seguridad de la Información 

Proveedor:

SGS TECNOS Descripción: Curso  dirigido  a  profesionales  y  responsables  de  la seguridad  de  servidores  Linux.  En  el  curso  se  tratan  temas  como  la seguridad básica, seguridad física, herramientas de seguridad, Firewalls. Ipchains e Iptables, Vpns con Linux y seguridad en el núcleo. 

Curso de Seguridad en Servidores Linux 

Proveedor: ULTIMOBYTE ESPAÑA Descripción: Conceptos  básicos  de  procesos;  Definición  de  proceso. Relación  entre  procesos,  productos  y  servicios.  Metodología  de Rummler‐Brache. Metodología  de  Hammer  y  Champy.  Notaciones  de procesos;  Swimlane.  BPMN.  IDEF0:  ICAM  Definition  Method  Zero. OBASHI:  Ownership,  Business  processes,  Applications,  Systems, Hardware and Infrast. Diseño de procesos con BPMN. 

Curso Experto en Diseño de Procesos y con la Especificación BPMN 

Proveedor:

SGS TECNOS

Descripción: Dos  módulos  formativos  a  distancia  bonificados (gratuitos).  General,  formación  completa  en  las  necesidades  legales exigidas  por  la  LOPD  y  Avanzado,  formación  extensa  y  en  mayor profundidad de la LOPD 

Curso LOPD 

Proveedor:

GRUPO MILLAR2

Curso oficial BCI en Principios y Buenas Prácticas de Continuidad de Negocio 

Proveedor:

SGS Tecnos

Descripción: La  formación  oficial  BCI  que  ofrece  SGS  consiste  de  5 módulos de un día de duración por cada uno de ellos: BCM Principios: Política,  programa  de  gestión  y  cultura.  BCM Análisis:  Entendiendo  la Organización.  BCM  Diseño:  Determinación  de  estrategias  BCM  más adecuadas.  BCM  Prácticas:  Desarrollo  e  Implantación  de  la  respuesta BCM. BCM Prácticas:  Ejecutar, Mantener y Revisar el BCM. 

Catálogo 2010 – INTECO 212

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Cursos de formación especializados sobre infraestructuras críticas, normalmente in company 

Cursos de formación 

Proveedor: PQC

Descripción: Formación  in  company  sobre  las  obligaciones, procedimientos y medidas de obligado cumplimiento establecidas por la LOPD y el RLOPD. 

Cursos de formación en LOPD y RLOPD 

Proveedor: NEX SOFTWARE SL

Descripción: inittab  tiene gran experiencia en  las siguientes materias: Administración  de  servidores  GNU/Linux.  Distribuciones  Debian, RedHat, Suse y Fedora. Administración de servicios Internet: Servidores web Apache, Servidores de correo Postfix, Firewalls con iptables, proxies con Squid, Perl, PHP y bases de datos MySQL y PostgreSQL. 

Cursos de formación en seguridad GNU/Linux y Software Libre 

Proveedor:

INITTAB

Descripción: El  servicio  de  Formación  presencial,  semipresencial  y online de KSI en cada uno de los productos permite a la empresa que su personal  gestione  e  incluso  mantenga  los  sistemas  de  un  modo autónomo  cuando  no  se  contrata  el  mantenimiento  con  KSI  o  un partner. 

Cursos de Seguridad y Firma Digital 

Proveedor:

KSI Descripción: Prestigioso plan de  formación oficial  internacional  sobre cómo  afrontar  los  riesgos  emergentes  a  los  que  están  expuestos  los sistemas de  información  y  comunicaciones. TB•Security es pionera en España al ofrecer estos cursos, fruto de un acuerdo de colaboración con la universidad estadounidense Carnegie Mellon 

Cursos especializados CERT/CC 

Proveedor:

TB SOLUTIONS SECURITY

Descripción: Prestigioso plan de  formación oficial  internacional  sobre cómo  afrontar  los  riesgos  emergentes  a  los  que  están  expuestos  los sistemas de  información  y  comunicaciones. TB•Security es pionera en España al ofrecer estos cursos, fruto de un acuerdo de colaboración con la universidad estadounidense Carnegie Mellon 

Cursos especializados CERT/CC 

Proveedor:

TB∙SOLUTIONS ADVANCED TECHNOLOGIES

Cursos Formación Zitralia  Descripción: Zitralia ofrece Cursos de Formación sobre sus soluciones, para poder maximizar el uso y administración de las mismas. Proveedor: ZITRALIA SEGURIDAD 

INFORMÁTICA

Catálogo 2010 – INTECO 213

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Tenemos dos formas de realizar esta actividad: Charlas de formación en seguridad (una hora de duración). Cursos de formación en seguridad  (más  de  seis  horas).  Poseemos  amplia  experiencia  en docencia Universitaria y capacitación. Toda nuestro plan de  formación (Metodología,  temarios,  objetivos),    puedes  verlo  en  nuestra  web (www.darFE.es) desde "Descargas" ‐> "Formación" 

Charlas y cursos de Seguridad de la Información 

Proveedor:

DARFE LEARNING CONSULTING

Charlas y jornadas de Seguridad Informática 

Descripción: Charlas  y  jornadas  de  seguridad  informatica  dirigidas  a padres, madres,  profesores  y  alumnos,  para  un  conocimiento  de  los riesgos existentes en internet y como poder afrontarlos con éxito. Proveedor: PROTEGEPYME CONSULTORES, 

S.L.

Descripción: Implementamos un marco normativo y diversos controles dentro de su ciclo de desarrollo de sistemas de información y formamos a su personal en mejores prácticas de desarrollo seguro. 

Desarrollo seguro 

Proveedor: IRONWALL ‐ GRUPO MNEMO

Despliegue y administración de una clave pública  Descripción: Curso de formación de 15 horas 

Proveedor:

SISTEMA ‐ CONSULTEC

Dessarrollo de aplicaciones web seguras  Descripción: Curso de formación de 15 horas 

Proveedor:

SISTEMA ‐ CONSULTEC

Diseño de la seguridad en redes Microsoft  Descripción: Curso de formación de 25 horas 

Proveedor:

SISTEMA ‐ CONSULTEC

Descripción: PRODAT  ofrece  en  sus  proyectos  a  las  Organizaciones Cursos presenciales, e‐learning o Jornadas de Comunicación 

e‐learning 

Proveedor: PRODAT

Catálogo 2010 – INTECO 214

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Una  empresa  de  nuestro Grupo,  que  esta  especializada por  medios  de  nuestros  Auditores,  en  tres  campos  de  Formación: Formación LOPD Usuario; Formación LOPD Responsable de Seguridad y Formación  LOPD  Dirección.  Los  dos  primeros  cursos  para  los trabajadores  de  las  empresas  pueden  ser  subvencionados  por  la Fundación Tripartita a coste 0,00 € 

Esal Formación, C.B 

Proveedor:

SALMERON & ASOCIADOS

Descripción: Una  empresa  de  nuestro Grupo,  que  esta  especializada por  medios  de  nuestros  Auditores,  en  tres  campos  de  Formación: Formación LOPD Usuario; Formación LOPD Responsable de Seguridad y Formación  LOPD  Dirección.  Los  dos  primeros  cursos  para  los trabajadores  de  las  empresas  pueden  ser  subvencionados  por  la Fundación Tripartita a coste 0,00 € 

Esal Formación, C.B. 

Proveedor:

ESAL CONSULTORIA TECNOLOGICA

Descripción: Impartimos  formación  en  centros  concertados,  en  las instalaciones  de  nuestros  clientes  y  somos  Partners  de  empresas especializadas del mercado IT. 

Formación 

Proveedor: COPIASEGURA

Formación  Descripción: Formación 

Proveedor:

CASTILLANET SERVICIOS

Descripción: Servicios para preparar a  las personas responsables de  la seguridad de  la  información, relacionadas con  la seguridad  informática. Servicios  de  formación  a  medida  para  usuarios  acerca  de  la sensibilización del uso de la tecnología para el desarrollo de la actividad laboral. Servicios de formación a equipos directivos para comprender la necesidad y alcance de la seguridad de la información. 

Formación 

Proveedor:

DIAGONAL INFORMATICA Y COMUNICACIONES

Descripción: Servicios  cuyo  objetivo  es  el  asesoramiento  en  la adopción de las medidas para cumplir las obligaciones legales. 

Formación 

Proveedor: FIRMA‐E

Formación  Descripción: Productos  de  formación,  asesoría,  e  investigación  sobre aplicaciones biométricas Proveedor: UNIVERSIDAD DE LAS PALMAS 

DE GRAN CANARIA

Catálogo 2010 – INTECO 215

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Preparación  de  las  personas  encargadas  o  relacionadas con  la  seguridad  informática,  así  como  actividades  de  difusión  y sensibilización sobre tecnología, aplicaciones, políticas y otros aspectos de la seguridad de los sistemas de información entre los empleados. 

Formación 

Proveedor:

PEOPLEWARE

Descripción: Ponemos  a  su  disposición  una  serie  de  productos encaminados a conseguir un objetivo esencial hablando de seguridad en el ámbito de los sistemas de información: Concienciar, formar y educar a los diferentes usuarios 

Formación 

Proveedor:

GESPRODAT

Formación  Descripción: Picón  &  Asociados  presta  servicios  de  formación académica en materia de derecho de las nuevas tecnologías. Proveedor: PICÓN & ASOCIADOS DERECHO 

E INFORMÁTICA

Descripción: Ofrecemos formación en aspectos tales como: Formacion en diferentes  técnologías o aplicaciones  informáticas. Formacion en  la LOPD. Formacion en el gestor de contenidos Web 2.0. 

Formación 

Proveedor:

TIM SERVICIOS INFORMATICOS EN LA RED

Formación  Descripción: Generalista o específica en áreas de competencia 

Proveedor:

APPLUS+ LGAI

Descripción: Formación personalizada de la Ley Orgánica de Protección de  Datos  para  mediana  y  grandes  empresas.  Seminarios  para instituciones y PYME. 

Formación 

Proveedor: AULAPYME

Formación  Descripción: Formación en Sistemas y MicroInformática. 

Proveedor:

INFOBROK

Catálogo 2010 – INTECO 216

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Ofrecemos servicios de formación presencial y a distancia sobre  todos  los  ámbitos  relacionados  con  la  Protección  de  Datos Personal y Sistemas de Gestión de Seguridad de  la  Información. Desde una  oferta  flexible  nos  adaptamos  a  todas  las  necesidades  de  la empresa  tanto  en  acciones  formativas  como  de  sensibilización  y concienciación , tanto estándares como diseñadas a medida 

Formación 

Proveedor:

DGE BRUXELLES INTERN. SERV. DE CONSULTORIA S.L.

Descripción: Formación  a medida  en  función  de  las  necesidades  de divulgación del cliente. 

Formación 

Proveedor: MAZARS AUDITORES

Descripción: Formación en SSOO, Internet, Ofimática,  Redes, Gestión, Programación 

Formación 

Proveedor: SYSTEM INFORMATICA

Descripción: AENOR,  a  través  de  AENOR  formación,  promueve  las técnicas para el desarrollo de sistemas de gestión en las organizaciones y la capacitación en competencias de dirección y especialización técnica. AENOR  formación  ofrece  actualmente más  de  un  centenar  de  cursos impartidos bajo distintas modalidades: en abierto, in‐ company, on‐line y CD ROM. 

Formación 

Proveedor:

AENOR

Descripción: Cursos,  seminarios  o  sesiones  de  concienciación,  que pueden  ser  "in  company",  con  orientación  práctica  si  se  prefiere,  y respecto a Seguridad de la Información, Protección de Datos Personales, Auditoría  Informática  /  de  Sistemas  de  Información,  o  Planes  de Contingencia o de Continuidad de Negocio, o combinando los temas 

Formación 

Proveedor:

IEE

Descripción: En Grupo Paradell creemos que la mejor herramienta para combatir  los  delitos  informáticos  es  la  formación  del  equipo  humano que  los administra. Por este motivo Grupo Paradell gracias a su Know‐How  y  a  la  colaboración  de  los  mejores  especialistas  ofrece  una formación de alta calidad y especializada. 

Formación 

Proveedor:

GRUPO PARADELL CONSULTORES

Descripción: Essi Projects ofrece  servicios profesionales de  formación TIC, mediante  formadores  con experiencia profesional  certificados por los  diferentes  fabricantes.  Los  cursos  se  imparten  en  modalidad presencial  y  también  en  modalidad  e‐learning,  especialmente  en tecnología Solaris y Java a través de SunCampus, Red Hat y JBoss. 

Formación 

Proveedor:

ESSI PROJECTS

Catálogo 2010 – INTECO 217

Instituto Nacionalde Tecnologías de la Comunicación

Formación  Descripción: Formación en Seguridad de la Información. Formación en Gestión de Proyectos. Proveedor: PROXIMA INFORMATION 

MANAGEMENT

Descripción: Formación  en  seguridad  en  la  información  (ISO  27001), continuidad  de  negocio  (BS25999)  y  sistemas  de  información  (ISO 20.000) 

Formación 

Proveedor: IMQ IBERICA

Formación  Descripción: Luriana ofrece servicios de formación 

Proveedor:

LURIANA CONSULTING

Formación en seguridad informática. 

Descripción: Realizamos  formación  a  personal  de  las  empresas  en materias de seguridad informática. 

Proveedor:

SEGURINFO

Descripción: Formación post‐grado  sobre  seguridad  en  redes de  tipo inalámbrico con demostración sobre técnicas de hacking ético y elección de contramedidas. 

Formación inSeguridad en Redes Inalámbricas 

Proveedor: SOPORTEC.COM

Formación / Planes de Divulgación 

Descripción: Elaboración de planes de  formación y de divulgación en seguridad  de  la  información  para  concienciar  a  la  organización  y rentabilizar las inversiones en seguridad. Formación a medida. Proveedor: OPEN3S OPEN SOURCE AND 

SECURITY SERVICES

Descripción: Formación a medida en  las  instalaciones del Cliente o en las propias de GreenBit. 

Formación a medida 

Proveedor: GREENBIT

Catálogo 2010 – INTECO 218

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Formación  a  trabajadores  para  concienciar  de  la seguridad,  informar sobre  lo que  la empresa está haciendo en materia de  protección  y  formar  en  sus  obligaciones,  esplicandoles  normas  y procedimientos. 

Formación a trabajadores 

Proveedor:

NOAN TRADING

Formación acreditada IRCA  Descripción: ISO 20000, ISO 27001 

Proveedor:

SGS

Descripción: IS Delgado desarrolla servicios de formación orientados a la  información  de  los  trabajadores  de  empresas  o  Administraciones Públicas  en  el  campo  de  la  legislación  de  Protección  de  Datos Personales,  eAdministración,  Implantación de  SGSI,  así  como  respecto de  las metodologías de Auditoría de S.I. o de  las mejores prácticas en materia de seguridad de la información. 

Formación de Grupos 

Proveedor:

IS DELGADO INFO SECURITY, S.L.U.

Descripción: Impartición  de  acciones  formativas  relacionada  con  la gestión seguridad de la información en diferentes áreas. Adaptación de contenidos  según  las necesidades de  la empresa. Realización de  casos prácticos. Áreas formativas: ISO 27001, Análisis de Riesgos de Seguridad de la Información, Planes de Continuidad del Negocio, Auditorías. 

Formación empresarial en Gestión de Seguridad de la Información 

Proveedor:

QUALITAS MANAGEMENT

Descripción: Nuestra  formación  técnica  y  de  negocio  y  nuestra experiencia profesional nos permiten ofrecer cursos y seminarios tanto organizados  como    'in  company',  abarcando  desde  los  niveles  más técnicos  hasta  la  visión  de  estas  soluciones  como  fuentes  de  ventaja competitiva, sin dejar de lado la legislación aplicable en cada caso. 

Formación en materia de firma y factura electrónica y usos del DNI electrónico 

Proveedor:

ISIGMA ASESORÍA TECNOLÓGICA

Descripción: Deloitte  Abogados  presta  servicios  de  formación especializados  dirigidos  a  la  concienciación  del  personal  de  nuestros clientes para lo que cuenta con expertos profesionales especializados en materia  de  privacidad  y  protección  de  datos  personales,  así  como  en derecho de nuevas tecnologías. 

Formación en materia de protección de datos personales 

Proveedor:

DELOITTE ABOGADOS

Descripción: Se  realiza  formación  tanto en materia de Protección de Datos como para  la  implantación de SGSI, se realizan tanto a empresas como a entidades pública. 

Formación en materia de Protección de Datos y SGSI 

Proveedor: NETCONSULTING

Catálogo 2010 – INTECO 219

Instituto Nacionalde Tecnologías de la Comunicación

Formación en materia de Seguridad de la Información  Descripción: Formación  en materia  de  Seguridad  de  la  Información, 

adaptada a las necesidades o sistemas del cliente. Proveedor: AUDITTA CONSULTORES DE SISTEMAS

Formación en Protección de Datos de Caracter Personal (LOPD) 

Descripción: Formación a responsables y personal, sobre  la normativa en  vigor  y  sobre  las  implicaciones  que  tiene  su  cumplimiento  en  los procedimientos de tratamiento de la información. 

Proveedor: CFB CONSULTORIA DE PROTECCION DE DATOS

Descripción: Cursos,  Conferencias  y  Seminarios  de Desarrollo  seguro de Aplicaciones, Seguridad en red 

Formación en Seguridad 

Proveedor: NANOESPACIO

Formación en Seguridad  Descripción: Ofrecemos acciones formativas personalizadas en materia de seguridad, en nuestras oficinas o en cliente. Proveedor: AVALON TECNOLOGÍAS DE LA 

INFORMACIÓN

Formación en Seguridad a directivos 

Descripción: Diseñamos  e  impartimos  proyectos  de  formación  a medida adaptados a las necesidades reales de las empresas 

Proveedor:

FUTUVER

Descripción: Isotrol, consciente de la preocupación de sus clientes por la seguridad de sus datos e informaciones, desarrolla una serie de líneas maestras  de  actuación  entre  ellas:  Formación  en  Seguridad  de  la Información. 

Formación en seguridad de la información 

Proveedor: ISOTROL

Formación en Seguridad de la Información e ISO27001 

Descripción: Formación en el área de la Seguridad de la Información, y en la implantación y comprensión de la norma ISO27001 

Proveedor:

LAMBDA CT

Catálogo 2010 – INTECO 220

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Auriatic dispone de profesionales altamente  cualificados para la realización de diferentes cursos, entre otros: Certificación CISM. Certificación  CISA.  Curso  avanzado  sobre  sistemas  del  alta  seguridad. Auditorías  técnicas. Curso general de gestión TIC.  ITSM y servicios TIC. Gestión  de  proyectos:  PRINCE2.  Gestión  de  datos. Metodologías  TIC. Dirección de Sistemas de la Información. LOPD. 

Formación en Seguridad. 

Proveedor:

AURIATIC

Descripción: Servicios de formación en diversas materias de seguridad informatica y seguridad de la información, así como diversas normativas y  obligaciones  legales.  Formación  en  gestion  de  servicios  y  buenas prácticas en ITIL v3. 

Formación en Seguridad. 

Proveedor:

SOLUCIONES INFORMATICAS GLOBALES

Descripción: Start  Up  realiza  cursos  tanto  en  modalidad  presencial como  semipresencial  de  SGSI.  Los  objetivos  fundamentales  de  estos cursos son: Conocer y comprender en detalle  las normas  internaciones de seguridad de la información. Adquirir los conocimientos y las técnicas necesarios para desarrollar un  Sistema de Gestión de  Seguridad de  la Información en cualquier organización. 

Formación en SGSI 

Proveedor:

START UP CENTRO DE FORMACIÓN

Descripción: Plataforma e‐learning  con  cursos de 27001, auditorias  y LOPD. 

Formación en SGSI y LOPD 

Proveedor: INSOC

Formación en TICS  Descripción: Llabres‐Viñas ofrece servicios de Formación en TICS 

Proveedor:

LLABRES‐VIÑAS

Descripción: El  trabajo  con  productos  relacionados  con  la  seguridad informática  suele  precisar  de  una  intensa  formación  sobre  conceptos generales de seguridad, sobre el producto específico, llegando incluso a requerirse certificaciones en el mismo para poder obtener un soporte u otras ventajas. 

Formación especializada 

Proveedor:

SECURA IT S.L.

Formación Especializada en Gestión de Seguridad de la Información 

Descripción: Formación en LOPD y legislación derivada, Legislación TIC; Iso 27000 

Proveedor:

AVENTIA IBERIA

Catálogo 2010 – INTECO 221

Instituto Nacionalde Tecnologías de la Comunicación

Formación Especializada en Gestión e Implantación de la Seguridad de la Información 

Descripción: Servicios  de  formación  y  concienciación  en materia  de seguridad de la información. 

Proveedor:

AVANTE INGENIERÍA

Descripción: Proyecto formativo para el cumplimiento de la legislación vigente en materia de Protección de Datos en Asesorías/Consultoras de empresas  y  la  adaptación  a  tal normativa de  sus empresas empresas‐cliente. 

Formación especializada en materia de Protección de Datos (LOPD, LSSI‐CE, Seguridad de la Información. 

Proveedor:

INPRODA

Descripción: Grupo Gesfor,  a  través  de  su  empresa  especializada  en formación  y  consultoría  organizacional,  Sunion,  desarrolla  e  imparte programas de  formación a medida en Tecnologías de  la  Información y Seguridad  Informática que se centra en dos áreas: Seguridad Táctica y Seguridad Estratégica 

Formación especializada en TI y Seguridad Informática 

Proveedor:

GRUPO GESFOR

Formación experta en técnicas de seguridad en redes y sistemas 

Descripción: Formación  avanzada  sobre  técnicas  de  aplicación  de seguridad en redes y sistemas. 

Proveedor:

SOPORTEC.COM

Descripción: Formación en abierto, in‐ company, on‐line y en CD ROM en as diferentes areas de competencia entre ellas las siguientes que son las  mas  solicitadas  en  el  sector  TIC.  IS0  27001:    Seguridad  de  la Información. ISO 20000. Calidad Servicio TI. ITIL. Calidad Gestion TI. ISO 15504 (SPICE). Continuidad de Negocio. ISO 9001. ISO 90003. ISO 28000. SA 8000. 

Formación general, específica y acreditada 

Proveedor:

ABS QUALITY EVALUATIONS

Descripción: Adhoc Security es entidad colaboradora de AENOR, desde el  año  2002,  en  la  elaboración  y  el  profesorado  de  los  cursos  sobre Seguridad de  la  información ( normas  ISO27001‐ISO27002). A parte del calendario  se  pueden  organizar  sesiones  formativas  adaptadas  en modalidad In‐Company. 

Formación ISO27001‐SGSI (AENOR) 

Proveedor:

ADHOC SECURITY

Descripción: Formación  avanzada  en  ITIL  y  Seguridad  de  la información. Consultores acreditados y certificados. 

Formación ITIL 

Proveedor: ITSENCIAL

Catálogo 2010 – INTECO 222

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Formación  en  materia  de  seguridad  de  la  información orientada  al  cumplimiento  de  las  normativas  vigentes.  Formación  a responsables de seguridad y usuarios. 

Formación legal 

Proveedor:

SAFELAN SEGURIDAD INFORMATICA, S.L.

Descripción: Los  profesionales  que  forman  parte  de  AC‐ABOGADOS han  venido  colaborando  como  ponentes  en  distintos  cursos  y conferencias sobre diversas ramas jurídicas relacionadas con las nuevas tecnologías de la información. 

Formación legal en Protección de Datos y nuevas Tecnologías de la Información 

Proveedor:

AC‐ABOGADOS

Formación LOPD  Descripción: Helas Consultores ofrece servicios de Formación en LOPD 

Proveedor:

HELAS CONSULTORES

Descripción: Se debe concienciar a  las personas que accedan a datos personales,  de  la  importancia  de  cumplir  con  los  procedimientos relativos al tratamiento de datos. Se deben evitar conductas contrarias a la  LOPD.  Se  llevará  a  cabo  un  programa  de  formación,  el  cual  podrá llevarse  a  cabo  de  forma  unificada  o  por  departamentos,  poniendo siempre especial énfasis en los más afectados. 

Formación LOPD 

Proveedor:

PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD

Descripción: La  incidencia de  las nuevas  técnologias en  las empresas debe tender a minimizarse mediante canales adecuados de  formación. Nuestra  propuesta  es  ayudar  a  que  las  organizaciones  se  adapten fácilmente  a  estos  cambios  ya  que  dicha  capacidad  de  adaptación determinará el ciclo de vida de la empresa. 

Formación LOPD 

Proveedor:

EFENET SOLUCIONES

Formación LOPD  Descripción: Formación  presencial  u  on‐line  a  responsables  de seguridad  y  trabajadores  en  el  tratamiento  de  datos  de  carácter personal: funciones y obligaciones. 

Proveedor:

IBERDATOS (GARCÍA DOMÍNGUEZ & HERNÁNDEZ ABOGADOS)

Formación LOPD  Descripción: Formación  a  todo  el  personal  de  la  empresa  sobre  la LOPD. Proveedor: PROTEGEPYME CONSULTORES, 

S.L.

Catálogo 2010 – INTECO 223

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: La labor de adecuación no acaba en la implantación de los protocolos  y  medidas  de  seguridad  que  establece  la  Ley  Orgánica 15/1999, de Protección de Datos de Carácter Personal (LOPD). También es muy  importante  transmitir adecuadamente a  los  trabajadores de  la empresa  cuáles  son  sus  funciones  y  obligaciones  en  esta  materia. Formación presencial. Desarrollo de cursos y programas de formación. 

Formación LOPD 

Proveedor:

DERECHO.COM

Formación LOPD y LSSI  Descripción: Formacion LOPD y LSSI 

Proveedor:

SSA CONSULTORES

Descripción: Desarrollo  de  cursos  y  programas  de  formación  para usuarios  de  la  empresa,  responsables  de  seguridad,  responsables  de departamentos y áreas de actividad sensibles a  la LOPD y personal con acceso a datos de carácter personal. 

Formación LOPD/LSSICE 

Proveedor:

LEGISTEL

Formación LOPD‐LSSICE  Descripción: Cursos  de  formación  acerca  de  la  LOPD‐LSSICE  y  su implantación en las organizaciones Proveedor: LYNCEO CONSULTING 

MULTIMEDIA

Formación oficial BCI  Descripción: BS 25999 

Proveedor:

SGS

Formación online  en Nuevas Tecnologías 

Descripción: Cursos  de Formación de  Protección de datos, marketing y  legislación  nuevas  tecnologías,  uso  certificado  digital,  seguridad  en internet, factura electrónica Proveedor: QUALIDADES ESPECIALISTAS EN 

NUEVAS TECNOLOGÍAS

Formación práctica en la legislación existente en materia de Protección de Datos (LOPD) 

Descripción: Formación práctica específica orientada a las necesidades de  cada  cliente.  ‐  Formación  LOPD  y  Real  Decreto  1720/2007. Obligaciones  y  necesidades.  ‐  Revisión  del  cumplimiento  de  la  LSSI. Obligaciones de cumplimiento. Proveedor:

SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING

Catálogo 2010 – INTECO 224

Instituto Nacionalde Tecnologías de la Comunicación

Formación práctica en Sistemas de Gestión de Servicios TI (ISO 20000) 

Descripción: Formación práctica  sobre  los beneficios  y  características de la Implantación de un Sistema de Gestión de Servicios TI. ‐ ¿Por qué implantar un Sistema de Gestión de Servicios TI? ‐ ¿ITIL vs ISO 20000? ‐ ISO  20000  (Estructura  y  descripción  de  los  puntos  de  la  misma)  ‐ Beneficios de la Implantación. 

Proveedor:

SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING

Descripción: Formación práctica sobre los beneficios y particularidades de  la  implantación  de  un  Sistema  de  Gestión  de  Seguridad  de  la Información  (SGSI).  ‐  Introducción  a  la  Norma  ISO  27001 (Especificaciones de  la Norma). ‐ Aspectos claves en  la  implantación de un SGSI  (Análisis y Gestión de Riesgos,  recomendaciones prácticas...)  ‐ ISO  27002  (Buenas  Prácticas  para  gestionar  la  Seguridad  de  la Información). 

Formación práctica en Sistemas de Gestiónd de Seguridad de la Información 

Proveedor:

SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING

Formación presencial / e‐Learning  Descripción: Formación presencial / e‐Learning 

Proveedor:

DOMINION TECNOLOGÍAS

Formación Seguridad de la Información 

Descripción: En DATALIA PROTECCIÓN DE DATOS,  S.L.,  creemos que, además  de  un  completo  asesoramiento  por  parte  de  nuestros profesionales, es necesaria una correcta formación de los clientes. Proveedor: DATALIA PROTECCION DE 

DATOS

Descripción: Importancia de las contraseñas de acceso. Procedimiento para la creación de una contraseña segura.... 

Formación seguridad usuarios 

Proveedor: EMA REDES

Formación sobre normativa de Derecho de las Nuevas Tecnologías 

Descripción: LOPD / LSSICE / LPI 

Proveedor:

ALCÀNTARA, BLAY & DEL COSO

Catálogo 2010 – INTECO 225

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Formaciones  técnicas,  comerciales,  Cursos  de administración  y  configuración  básica/avanzada,  Cursos básicos/avanzados  de  deployment,  Certificaciones  Oficiales, Seminarios/jornadas  de  actualizaciones  y  novedades,  Webinars, Laboratorios. 

Formación y certificaciones 

Proveedor:

InAudema S.L.

Descripción: Planes  de  comunicación  y  sensibilización  en materia  de seguridad  de  la  información,  diseñados  según  el  tipo  de  audiencia  y según las características específicas de los contenidos a difundir. 

Formación y sensibilización de usuarios 

Proveedor: TB SOLUTIONS SECURITY

Formación y sensibilización de usuarios 

Descripción: Planes  de  comunicación  y  sensibilización  en materia  de seguridad  de  la  información,  diseñados  según  el  tipo  de  audiencia  y según las características específicas de los contenidos a difundir. Proveedor: TB∙SOLUTIONS ADVANCED 

TECHNOLOGIES

Descripción: Cursos presencial, "in company". Duración estimada: 20h. Agenda del curso: La seguridad como proceso; La certificación del SGSI: El  proceso  de  certificación.  Reconocimiento  vs  objetivo.  Calidad  de  la seguridad.  El  ciclo  PDCA  de mejora  continua:  Auditoría  y  control  de sistemas  de  gestión;  No  conformidades  y  desviaciones;  Acciones correctoras 

Formación: Certificación de un SGSI según la norma ISO 27001 

Proveedor:

S2 GRUPO

Descripción: Curso presencial, "in company". Duración estimada: 25h. Agenda: Aspectos  legales de  la  seguridad de  la  información. olítica de Seguridad de  la  Información. Análisis y  tratamiento de  riesgos. El Plan Director  de  Seguridad.  El  Sistema  de  Gestión  de  Seguridad  de  la Información. Auditorías de cumplimiento. 

Formación: Sistemas de Gestión de Seguridad de la Información y Planes Directores de Seguridad 

Proveedor: S2 GRUPO

Formador de consultores en ISO27001 ‐ Concienciación en materia de seguirdad 

Descripción: Certifica y seguridad de escritorio 

Proveedor: ISIT TECHNOLOGIES

Descripción: Formación en materia de  LOPD para  los usuarios de  los Sistemas  de  información.  Formación  en  Aduditorias  Internas  de  su emrpesa. Formación en materia de Seguridad Física a  los responsables de las emrpesas. 

Formarción de Seguridad 

Proveedor:

ASECIPD SOLUCIONES

Catálogo 2010 – INTECO 226

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Formación en distintos aspectos técnicos, organizativos y legales relacionados con la Seguridad Informática 

FormaSec 

Proveedor: EOSA CONSULTORES

Descripción: En  Consultoría  Informática  Ad‐Hoc,  enseñamos  a  sus trabajadores  la  formación pertinente, de una manera personalizada  e individual 

Formation ADHOC 

Proveedor:

CONSULTORÍA INFORMÁTICA ADHOC

Fundamentos de seguridad en redes  Descripción: Curso de formación de 20 horas 

Proveedor:

SISTEMA ‐ CONSULTEC

Descripción: Dirigido  a: A  una  gran  variedad  de  profesionales,  como empleados  de  operaciones  TI,  supervisores,  consultores  senior, gerentes,  directivos  y  auditores.  A  trabajadores  de  servicios  tanto internos  como  externos  que  desempeñan  un  papel  o  tienen  algún interés  en  ISO/IEC  20000,  incluso  si  su  organización  no  está  (aún) certificada. 

Fundamentos ISO 20000 + Certificación Oficial 

Proveedor:

ITSENCIAL

Descripción: Dirigido  a: A  todo el personal de  cualquier organización que  maneja  información  y  que  quiera  adquirir  conocimientos  en  la seguridad de la información. ‐ Directores de Operaciones o Gerentes de Áreas  con  responsabilidad  ejecutiva  en  el  negocio.  ‐  Gerentes  y especialistas  en  seguridad  de  información  interesados  en  conocer  el modelo de gestión de la seguridad de la información basado en ISO/IEC 27001

Fundamentos ISO 20002 + Certificación Oficial 

Proveedor:

ITSENCIAL

Descripción: ITIL nos propone la gestión de estos Sistemas con un claro enfoque  a  la  Gestión  del  Servicio.  Grupo  Paradell  le  ofrece asesoramiento para  la adaptación de  su metodología de  trabajo hacia ITIL. 

Gestión con ITIL 

Proveedor:

GRUPO PARADELL CONSULTORES

Implantación de la norma ISO27001  Descripción: Curso práctico de implantación ISO27001 

Proveedor:

AIDCON CONSULTING

Catálogo 2010 – INTECO 227

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Introducción  a  la  gestión  de  servicios  en  TI.  Módulos esenciales  de  tecnología  de  la  información. Mejora  continua.  ISO/IEC 20000‐1:2005. Evidencias de  implantación. Plan para  la  gestión de  los servicios.  Determinación  del  alcance,  política  y  objetivos  del  SGSTI. Elaboración de contenidos de un plan de gestión de  servicios. Gestión de los niveles de servicio. Definición y consideraciones de los SLAs. 

Implantación de SGSI según ISO/IEC 

Proveedor:

SGS TECNOS

Implementación de la seguridad en las aplicaciones  Descripción: Curso de formación de 25 horas 

Proveedor:

SISTEMA ‐ CONSULTEC

Implementación y administración de la seguridad en Microsoft Windows Server 

Descripción: Curso de formación de 25 horas 

Proveedor: SISTEMA ‐ CONSULTEC

ISFS: Certificado de Fundamentos en Gestión de Seguridad de la Información 

Descripción: Certificado de iniciación (concienciación, "awareness") en Gestión de la Seguridad de la información. 

Proveedor:

EXIN IBERIA

ISMAS: Certificado Avanzado en Gestión de Seguridad de la Información 

Descripción: Certificación  de  nivel  avanzado  (mando  intermedion, consultor senior) en Gestión de Seguridad de la Información 

Proveedor:

EXIN IBERIA

Descripción: Como  respuesta  a  la  demanda  del  mercado,  Alcatraz Solutions  cuenta  con  una  nueva  área  de  negocio  especializada  en desarrollar  y  aportar  Soluciones  de  Formación  en  el  ámbito  de  la protección de datos de carácter personal.  

LOPDGEST Formación 

Proveedor:

ALCATRAZ SOLUTIONS

Planes de formación, concienciación y comunicación 

Descripción: Diseño  de  planes  de  formación,  concienciación  y comunicación 

Proveedor:

UNISYS ESPAÑA

Catálogo 2010 – INTECO 228

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Atendiendo a  las necesidades  formativas de un entorno cambiante  y  en  continua  evolución,  REDOX,  S.A.  ha  diseñado  un catálogo  de más  de  150  cursos  propios  estructurado  en  las  áreas  de conocimiento más demandadas actualmente 

RSI‐FORMACIÓN 

Proveedor:

REDOX SEGURIDAD INFORMATICA (Recovery Security Integration)

Descripción: La  formación  y  concienciación  en materia  de  seguridad digital es clave para proteger a las organizaciones y la sociedad frente a amenazas  y  riesgos  digitales.  Desde  S21sec  university  desarrollamos planes  de  carrera  y  cursos  especializados  para  la  formación  de profesionales de seguridad y campañas de difusión y sensibilización del uso de las TIC. 

S21sec university 

Proveedor:

GRUPO S21SEC GESTIÓN

Descripción: Los  Partners  de  cadena  de  distribución  pueden  recibir capacitación on‐site sobre el producto. Las sesiones de formación están diseñadas  para  ayudar  a  los  socios  conocer  de  primera  mano  las características  y  beneficios  de  los  productos  de  Barracuda  Networks. Formación impartida por un representante de Barracuda Networks. 

Sales Trainning Partner 

Proveedor:

BARRACUDA NETWORKS

Seguridad y firma electrónica  Descripción: Curso de formación de 20 horas 

Proveedor:

SISTEMA ‐ CONSULTEC

Descripción: Formación a distancia sobre seguridad de los sistemas de la  información  en  la  que  se  integra  el  uso  de  las  tecnologías  de  la información  y  otros  elementos  didácticos  para  la  capacitación  y enseñanza de los usuarios o estudiantes on line 

Servicios de e‐learning 

Proveedor:

TB SOLUTIONS SECURITY

Descripción: Ofrece  cursos  adaptados  a  las  necesidades  de  las empresas  y  alumnos.  Dentro  de  este  área  destacamos  cursos  como: Análisis y gestión de riesgos de  las TIC. Auditoría TIC. El buen gobierno de las TIC. Legislación sobre seguridad de la información. Especialista en consultoría TIC y red colaborativa de PYMES. 

Servicios de formación en seguridad TIC y Nuevas tecnologías 

Proveedor:

ANOVA IT CONSULTING

Descripción: Nombre del curso: Sistema de Gestión de seguridad de la Información basado en  la norma  ISO 27001. Duración 30 h. Modalidad e‐learning.  Objetivo:  Familiarizar  al  alumno  con  el  concepto  de seguridad de  la  información y explicar  los requisitos de un SGSI basado en la norma ISO 27001. 

Sistema de Gestión de seguridad de la Información basado en la norma ISO 27001 

Proveedor:

INSOC

Catálogo 2010 – INTECO 229

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: En este curso se  impartirán  los conocimientos necesarios para implantar un Sistema de Seguridad de la Información según norma ISO  17799,  y  para  llegar  a  certificarlo  según  ISO  27001.  Curso  de  16 horas,  2  días.  Próximas  convocatorias:  14‐15  Octubre,  Madrid,  2‐3 Noviembre, El Prat de Llobregat (Barcelona). 

Sistemas de Gestión de la Seguridad de la Información, ISO 27000 

Proveedor:

TÜV RHEINLAND IBÉRICA ICT

Soporte de Servicios al Partner  Descripción: Ayudamos al Distribuidor Informático a definir el nivel de soluciones y productos adecuados a cada problemática. Proveedor: IREO MAYORISTA EN ITSM Y 

SEGURIDAD

Descripción: A través de esta alianza, sus clientes  tendran acceso a  lo mejor de la tecnología de Barracuda Networks, probada por la industria y  con  la  amplia  experiencia  en  seguridad,  mejores  prácticas  y metodologías analizadas para proporcionar las soluciones de Barracuda más adecuadas. 

Technical Certified Partner 

Proveedor:

BARRACUDA NETWORKS

Descripción: Servicios de transferencia de conocimiento con el objetivo que  el  cliente  disponga  de  la  capacidad  y  conocimientos  para  la autogestión  de  sus  Sistemas  o Modelos. Modalidades:  presencial  y  a distancia  a  través  de  una  plataforma  de  e‐learning  propia. Características:  temarios  estándar  (metodologías,  normas,  modelos, auditorías internas y externas, etc.) y a medida. 

Transferencia de conocimiento en Gestión TIC 

Proveedor:

IBER CONSULTING

Catálogo 2010 – INTECO 230

Instituto Nacionalde Tecnologías de la Comunicación

Externalización de servicios de Seguridad

Son servicios que permiten a las empresas externalizar procesos, infraestructuras y

personal de seguridad, de forma que sea una empresa especializada la que se encargue de

dicha actividad de forma local o remota.

La externalización de servicios de seguridad consiste en la subcontratación de actividades

propias de seguridad o actividades que garantizan la seguridad de la información en las

empresas. Normalmente la empresa descarga la responsabilidad de los servicios de

seguridad a una empresa especializada la cual se encarga de garantizar la seguridad

mediante contrato, y reportando a través de informes, logs (registros de actividad de los

equipos) o paneles de monitorización y seguimiento.

Descripción: A + es el servicio de gama alta gestionado plenamente por personal  altamente  cualificado  de  Sarenet.  El  tráfico  del  correo electrónico  se  filtra  en  dispositivos  gestionados  y  alojados  en  su  CPD para  finalmente  entregarse  al  servidor del  cliente. El  ajuste o  tunning fino  del  sistema  es  contínuo  y  se  trabaja  de  forma  conjunta  con  el cliente para obtener un resultado óptimo. 

A+ Anti‐Spam + Anti‐Virus 

Proveedor:

SARENET

Descripción: Servicios  de  administración  de  servidores, comunicaciones, dispositivos de seguridad, aplicaciones.. etc, orientados realizar una evolución, administración y mantenimiento diario de forma remota mediante la fórmula de trabajo “bolsa de horas” o “contrato de mantenimiento” por número de equipos a mantener. 

Administración delegada y seguridad gestionada de ingraestructuras 

Proveedor:

EXIS TI

Descripción: MasBytes es una empresa especialista en la implantacion y  mantenimiento  de  redes,  tanto  en  sistemas  basados  en Microsoft Windows  como  en  GNU/Linux,  pero  es  con  este  ultimo  sistema operativo con el que alcanzamos unas cotas que nos hacen destacar por encima del  resto. Basamos nuestra propuesta en  soluciones Linux que sin lugar a duda satisfaran todas sus espectativas. 

Administración Externa Redes 

Proveedor:

MASBYTES

Administración integral del sistema informático 

Proveedor:

CRV CONSULTORÍA & SERVICIOS

Descripción: Servicios  orientados  a  la  detección  de  incidentes  y eventos  debidos  a  fallos  de  los  mecanismos  de  seguridad implementados, el soporte para desarrollo de políticas, procedimientos y  directivas  de  seguridad  y  siguiendo  los  criterios  de  la  dirección,  ofrecer “in situ” o de  forma remota  la administración y supervisión de los servicios de seguridad. 

Catálogo 2010 – INTECO 231

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Inittab  puede  instalar  sus  servidores  departamentales  o de  Internet,  mantenerlos  al  día,  controlar  los  backups,  vigilarlos  y protegerlos ante posibles ataques desde  Internet o  la propia red  local. Todo  de  forma  rápida  y  con  el menor  impacto  en  el  día  a  día  de  su negocio.  Olvídese  de  las  copias  de  seguridad,  las  actualizaciones,  la configuración de los servicios necesarios en su red informática. 

Administración y vigilancia de servidores 

Proveedor:

INITTAB

Descripción: Servicio de notificación de alertas de seguridad relevantes para  su plataforma  tecnológica,  incluyendo notificaciones urgentes de alertas  críticas,  identificando  sistemas  afectados  y  proponiendo actuaciones preventivas y correctivas. 

Alerta temprana, Análisis de vulnerabilidades  

Proveedor: ISOTROL

Almacenamiento Seguro de claves 

Descripción: Innovae  ofrece  servicios  de  Almacenamiento  seguro  de claves 

Proveedor:

INNOVAE

Descripción: Alojar la infraestructura TIC de las empresas en un Centro de Datos de Alta Disponibilidad garantiza la continuidad del negocio de las empresas, así como una adecuada gestión de riesgos. 

Alojamiento TIC 

Proveedor: INTERXION

Descripción: Servicio de análisis  contínuo de  riesgos de  seguridad así como la evaluación de los mismos y el diseño de medidas correctoras 

Análisis y Gestión de Riesgos 

Proveedor: UNISYS ESPAÑA

Descripción: Permiten  controlar  en  todo  momento  que  usuarios maliciosos  y  redes  de  crimen  organizado  especializadas  en  el  fraude telematico pueden someter a engaño a clientes de su cartera 

Antiphising y sistemas antifraude 

Proveedor: HISPASEC

Descripción: Para apoyar a  la organización en  la gestión diaria de  su seguridad  aportamos  la  prestación  de  profesionales  cualificados  en materias relacionadas con la seguridad de la información. 

Apoyo a la Gestión de la Seguridad 

Proveedor: IRONWALL ‐ GRUPO MNEMO

Catálogo 2010 – INTECO 232

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: El outsourcing de un proceso  de negocio  consiste  en  la externalización  de  la  gestión  de  algún  área  o  actividad  de  una organización  a  un  proveedor  especializado,  en  base  a  un  contrato plurianual.  Este  acuerdo  le  garantiza  una  calidad  de  la  prestación  a través de  indicadores de servicio. El outsourcing  implica un cambio de paradigma en los clientes. 

Asesoría en outsourcing tecnológico 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

ASI Descripción: Servicio UTM, Firewall, VPN,.... 

Proveedor: CIC CONSULTING INFORMÁTICO

Asistencia Informática Remota  Descripción: Lazarus ofrece servicios de Asistencia Informática Remota 

Proveedor:

LAZARUS

Auditoría de Buenas Prácticas de Seguridad. 

Descripción: Revisión  del  grado  de  adecuación  a  los  objetivos  de control definidos en el estándar ISO 27002. 

Proveedor:

MAZARS AUDITORES

Descripción: La realización de auditorías proporciona a la dirección de la organización evidencias objetivas del grado de  cumplimiento de  los requisitos  legales o normativos  lo  cual permite  la  toma de decisiones basándose en hechos y no en hipótesis. Áudea gAUDI SGSI tiene como base metodológica  la detección, clasificación y  registro de  las posibles no conformidades relativas a la gestión de la seguridad. 

Auditoría de Sistemas de Gestión de Seguridad de la Información 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Descripción: COBIT  (Control  Objectives  for  Information  and  related Technology) es un conjunto de mejores prácticas para el Gobierno de las TI  (Tecnologías  de  la  Información)  creado  por  la  Asociación  para  la Auditoría y Control de Sistemas de Información (ISACA), y el Instituto de Administración de las Tecnologías de la Información (ITGI) en 1992. 

Auditoría en COBIT 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Auditoría en CPD 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Descripción: El  CPD  es  el  corazón  de  la  infraestructura  de  TI  en  su organización, por ello debe estar especialmente protegido. Mediante el servicio  Áudea  gAUDI  CPD  nuestros  auditores  examinarán  tanto  la seguridad  física  como  la  seguridad  lógica de  su Centro de Proceso de Datos,  así  como  el  cumplimiento  de  los  requerimientos  legales  que resulten de aplicación. 

Catálogo 2010 – INTECO 233

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: ITIL,  la  Information  Technology  Infrastructure  Library (‘Biblioteca  de  Infraestructura  de  Tecnologías  de  Información’),  es  un marco  de  trabajo  de  las  mejores  prácticas  destinadas  a  facilitar  la entrega de servicios de tecnologías de la información (TI) de alta calidad. ITIL resume un extenso conjunto de procedimientos de gestión ideados para ayudar a las organizaciones a lograr calidad y eficienciaI. 

Auditoría en GAP ITIL 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Descripción: La serie ISO/IEC 20000 – Information Technology Services Management Systems, normalizada y publicada por  las organizaciones ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission) el 14 de Diciembre de 2005, es el estándar reconocido  internacionalmente  en  gestión  de  servicios  de  TI (Tecnologías de la Información). 

Auditoría en Sistemas de Gestión de Servicios TI 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Descripción: La Autoridad de Sellado de Tiempo de EADTrust ejerce de tercero de  confianza, asegurando  la existencia de determinados datos electrónicos  en  una  fecha  y  hora  concretos.  Los  servicios  de timestamping  de  EADTrust  son  un  elemento  esencial  en  aquellos procesos en  los que se  requiere constancia del momento exacto en el tiempo en el cual tuvo lugar un acto. 

Autoridad de Sellado de Tiempo (Time Stamping Authority) 

Proveedor:

EADTRUST

Descripción: La Autoridad de Validación (VA) de EADTrust, proporciona información  del  estado  de  Certificados  y  de  Firmas  Electrónicas. Validación  de  Certificados.  Verifica  el  certificado  electrónico. Proporciona  certeza  sobre  el  estado  de  una  firma  electrónica  en cualquiera  de  los  formatos  soportados,  pudiendo  ser  ésta  calificada como válida o inválida. 

Autoridad de Validación de firmas y certificados (VA) 

Proveedor:

EADTRUST

Descripción: Backup  online  o  backup  remoto  de  la  información confidencial  de  su  organización. NORMADAT  le  ofrece  un  servicio  de almacenamiento  externo  de  copias  de  seguridad  que  constituye  el MEJOR  SEGURO  PARA  LA  CONTINUIDAD DE  SU NEGOCIO,  empleando una robusta pero a la vez intuitiva tecnología. 

Backup online 

Proveedor:

NORMADAT

Descripción: Procesos de Backup (Copias de seguridad). Posibilidad de Backup, bien de  los accesos Samba  (discos virtuales de usuarios), o de otros servidores, pudiéndose  realizar en horarios de poco  tráfico en  la red  de  forma  automatizada,  garantizando  otro  respaldo  de  la información existente en otros equipos. 

Backup Remoto 

Proveedor:

MASBYTES

BLZWALL  Descripción: Firewall gestionado 

Proveedor:

BLITZ INFORMATICA

Catálogo 2010 – INTECO 234

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Profesionales  expertos  de  CSA  te  ayudarán  a  solventar cualquier  problemas  empresarial  o  técnico  trabajando  conjuntamente para encontrar una solución. 

CAU 

Proveedor: CSA

Descripción: La  encriptación  de  datos  que  se  envía  será  recibida privadamente  y  sin  alteración  al  servidor  con  el  que  se  establece  la conexión 

Certificado SSL «Secure Sockets Layer» 

Proveedor: AMEN

CICGes Descripción: Gestión remota de dispositivos móviles 

Proveedor: CIC CONSULTING INFORMÁTICO

Cifrado GSM  Descripción: Sistema Cifrado GSM teléfonos móviles 

Proveedor:

TELCRA

Descripción: Pone  a  disposición  del  cliente  el  conocimiento, especialización, experiencia y puesta al día del equipo de Hispasec para abordar  proyectos  que  contemplan  en  mayor  o  menos  medida requisitos de seguridad 

Consultoría 

Proveedor:

HISPASEC

Descripción: Del 99% de las empresas que cuentan con una protección antivirus, el 62% aún sufrió una  infección por código malicioso. Esto es debido  a  la  gran  cantidad  de  programas  maliciosos  existentes  en  la actualidad, alcanzando cifras que empiezan a ser alarmantes. Se plantea pues, cambiar  la perspectiva  tomada por  los antivirus  (incorrecta para abarcar tantas amenazas existentes). 

Consultoría | Lumension Application Control 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Descripción: La pérdida de datos de forma accidental o debido a usos malintencionados  de  los  dispositivos  extraíbles  ha  alcanzado  niveles alarmantes. Lumension Device Control ofrece una gestión personalizada sobre  la utilización de dispositivos que  se  conectan al PC,  tales  como: lápices de Datos, Unidades ópticas, teclados, ratones… 

Consultoría | Lumension Device Control 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Catálogo 2010 – INTECO 235

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: PatchLink  Update  proporciona  una  administración  de parches  rápida,  segura  y  precisa  que  permite  gestionar  de  forma proactiva las amenazas al recolectar, analizar y enviar automáticamente los parches a través de toda la Organización. 

Consultoría | Lumension Patchlink Update 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Descripción: El Análisis de Riesgos  identificará  las amenazas asociadas a  cada  uno  de  los  activos  de  información,  la  probabilidad  y vulnerabilidad ante esas amenazas y se estimará el impacto económico de la materialización de un fallo de seguridad dentro de la organización. 

Consultoría en Análisis y Gestión de Riesgos 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Descripción: OSSIM es un sistema que permite gestionar  la seguridad integral  de  una  empresa,  así  como  garantizar  el  cumplimiento normativo.  Integra  diferentes  herramientas  de  mundo  del  Software Libre  como  son  Ntop,  p0f,  Snort,  Spade,  Arpwatch,  nmap,  nagios, Nesus/OpenVas entre otras.. 

Consultoría en Cumplimiento Normativo ‐ COMPLIANCE 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Descripción: ITIL,  la  Information Technology  Infrastructure  Library, es un marco de  trabajo de  las mejores prácticas destinadas  a  facilitar  la entrega de servicios de tecnologías de la información (TI) de alta calidad. ITIL resume un extenso conjunto de procedimientos de gestión ideados para  ayudar  a  las  organizaciones  a  lograr  calidad  y  eficiencia  en  las operaciones de TI. 

Consultoría en ITIL 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Descripción: Áudea  gCONS  SGSI  es  el  servicio  que  le  asegura  la implantación  de  un  SGSI  de  acuerdo  al  estándar  internacional  ISO 27001:2005, para que su organización, además de reforzar la seguridad de sus activos de  información, gestione ésta más eficazmente y mejore todos los procesos de negocio. 

Consultoría en Sistemas de Gestión de la Seguridad de la Información 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Descripción: Servicio de Consultoría  e  Ingeniería  SPEC para  ayudar  a resolver  de  forma  centralizada  los  requerimientos  de  los  clientes  en materia  de  seguridad,  recursos  humanos,  prevención  de  riesgos laborales, gestión de tareas, contratistas, gestión de horarios, control de accesos, etc... 

Consultoría SPEC 

Proveedor:

SPEC

Descripción: OQOTECH  ofrece  una  oferta  amplia  para  la externalización  de  los  sistemas  de  información,  comunicaciones  e infraestructuras. 

Consultoría Tecnológica 

Proveedor: OQOTECH

Catálogo 2010 – INTECO 236

Instituto Nacionalde Tecnologías de la Comunicación

Consultoría Tecnológica  Descripción: Proconsi ofrece servicios de Consultoría Tecnológica 

Proveedor:

PROCONSI

Descripción: Implantación  de  medidas  técnicas  y  organizativas  a adoptar  conforme  a  las  normas  de  buen  uso  que  rigen  los  sistemas informáticos (COBIT, ISO/IEC 17799). 

Consultoría y soporte estratégico SI 

Proveedor: LLABRES‐VIÑAS

Descripción: Administración  y  vigilancia  continúa  de  servicios  y sistemas  de  seguridad  a  través  de  la  selección  e  implantación  de productos específicos 

Control y mantenimiento de sistemas de seguridad 

Proveedor: S.O.S. INFORMÁTICA

Descripción: Copias  de  seguridad  remotas  custodiadas  en  servidores ubicados en centros de datos con alta seguridad y en España. 

Copia de seguridad on line 

Proveedor: DATA CONSULTING

Descripción: Centralización de la recepción de logs de infraestructura y aplicaciones.  El  objetivo  es  poder  correlar  los  eventos  recibidos  y generar alertas, asegurando  la  sincronización de  todos  los dispositivos para  disponer  de  un  origen  de  tiempos  común.  Definición  de procedimientos de gestión de incidentes, escalado, etc. 

Correlación de logs y eventos 

Proveedor:

OPEN3S OPEN SOURCE AND SECURITY SERVICES

Custodia de Archivos Descripción: Custodia de Archivos 

Proveedor: AUDITTA CONSULTORES DE SISTEMAS

Descripción: CONTRATOS DE HOUSING.  . CONTRATOS DE HOSTING.  . CONTRATOS  DE  OUTSORCING.  .  CONTRATOS  DE MANTENIMIENTO.  . CONTRATOS  DE  ACCESO  O  CESIÓN  DE  DATOS.  .  CONTRATOS  DE DEPÓSITO  DE  FUENTES.  .  CONTRATOS  DE  DESARROLLO  A MEDIDA.  . CONTRATOS CON PROGRAMADORES. . PATENTES Y MARCAS 

Derecho de las TIC´s 

Proveedor:

AIXA CORPORE

Catálogo 2010 – INTECO 237

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Desarrollo  de  Software  de  seguridad  o  adaptación  de software existente 

Desarrollo de Software 

Proveedor: NANOESPACIO

Descripción: Centros de Operaciones de Seguridad (SOC)  ‐ Equipos de Respuesta a Incidentes de Seguridad de la Información (CERTs). Oficinas de  Proyectos  de  Seguridad  de  la  Información  ‐  Servicios  2x7,  bajo acuerdos de nivel de servicios (SLA). 

Desarrollo e Implementación de SOC y CERTs 

Proveedor: TB SOLUTIONS SECURITY

Destrucción Confidencial de Documentos  Descripción: Destrucción Confidencial de Documentos 

Proveedor:

AUDITTA CONSULTORES DE SISTEMAS

Digitalización de Documentos Descripción: Digitalización de Documentos 

Proveedor: AUDITTA CONSULTORES DE SISTEMAS

Descripción: Eindi  es  un  software  especializado  en  la  realización  de copias  de  seguridad  remotas  vía  Internet  que  aporta  significativas ventajas  tanto para el administrador del  sistema  como para el  cliente final. 

Eindi 

Proveedor:

INSIMA TEKNOLOGIA (antes AIATEK S.COOP)

Descripción: Enterprise Cloud proporciona una base de alta seguridad para sus aplicaciones empresariales, con una arquitecturadiseñada para ayudar a lograr los requisitos de certificación y cumplimiento críticos de hoy en día, incluyendo SAS70 Tipo II, PCI‐DSS y Safe Harbor. 

Enterprise Cloud ‐ Seguridad 

Proveedor:

NAP DE LAS AMERICAS – MADRID (Terremark)

Descripción: ETHICS es el servicio de auditoría continua de Oesía que monitoriza  la  red  de  forma  preventiva  en  busca  de  nuevas vulnerabilidades  y  fallos  de  seguridad.  Permite  consultar  en  todo momento  el  estado  de  las  seguridad  a  través  de  cuadros  de mando ejecutivos y técnicos. 

ETHICS ‐ Auditoría Continuada 

Proveedor:

OESÍA NETWORKS

Catálogo 2010 – INTECO 238

Instituto Nacionalde Tecnologías de la Comunicación

Externalización de la gestión de Seguridad Corporativa 

Descripción: Supervisión,  control  y  reporting  de  infraestructura  de seguridad Corporativa 

Proveedor:

GRUPO INTERMARK

Externalización del correo  Descripción: Servicio gestionado de correo electrónico seguro 

Proveedor:

IBERMATICA

Descripción: Instalamos y gestionamos su infraestructura de seguridad perimetral.  Nuestros sistemas de firewall, diseñados sin partes móviles para  tener una  robustez  física, permiten  controlar  las  comunicaciones entrantes y salientes de su empresa, obtener una mayor visibilidad de lo que  se  transmite  y  asegurar  el  cumplimiento  con  las  normas  de  la empresa. 

Firewall Gestionado 

Proveedor:

ULTREIA

Descripción: Sistemas  de  seguridad:  Firewalls,  IPS,  Proxy,  AntiSpam, AntiVirus, VPNs, Control de Contenidos, etc 

Firewall Gestionado 

Proveedor: TECNOCOM

Firma de aplicaciones  Descripción: Innovae ofrece servicios de Firma de aplicaciones 

Proveedor:

INNOVAE

Descripción: EADTrust a diseñado un Servicio de Firma Electrónica de calidad, siguiendo las especificaciones DSS definidas por OASIS. Nuestro Servicio de Firma Electrónica es un servicio seguro, rápido y sencillo que hace posible  la  firma de documentos,  la verificación de  la autenticidad de firmas de documentos ya firmados. 

Firma electrónica remota 

Proveedor:

EADTRUST

Firma electrónica, cifrado y custodia digital. 

Proveedor:

AUDITORIA INFORMATICA BALEAR

Descripción: Toda la información que circula en redes informáticas, es susceptibles de sufrir ataques o espionaje, tales como  Sniffers, Spoofing o  Man‐in‐the‐middle.  El  uso  de  la  firma  digital,  permite  realizar operaciones comerciales por redes informáticas inseguras (Internet). La mejor forma de garantizar la confidencialidad, integridad y autenticidad, es la implantación de sistemas de firma digital y cifrado. 

Catálogo 2010 – INTECO 239

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Maretone gestiona las posibles incidencias y da soporte a sus clientes en la recuperación de datos. 

Gestión 

Proveedor: MARETONE BACKUP REMOTO

Descripción: Los Servicios de Gestión y Mantenimiento remotos e "in situ" de las infraestructuras TIC, con el objetivo de optimizar la eficiencia y  disponibilidad  para  los  procesos  de  negocio.  Gestión  de  Redes: Monitorización,  Gestión  y  Administración.  Gestión  de  Sistemas: Administración de Servidores y Aplicaciones. 

Gestión Activa de Vulnerabilidades 

Proveedor:

TECNOCOM

Gestión de contratos de Outsourcing  Descripción: Consultoría para  la definición  y  gestión de  contratos de 

Outsourcing. Proveedor: PROXIMA INFORMATION MANAGEMENT

Descripción: Servicio  externalizado  para  tratar,  clasificar,  priorizar  y responder a Eventos, Vulnerabilidades y Amenazas de  los Sistemas de Seguridad. Este  servicio  tiene  tres piedras angulares:  la  capacitación  y experiencia  de  los  expertos  que  están  a  su  cargo,  una  plataforma  de captación  de  eventos  e  información  de  los  sistemas  de  Seguridad del cliente. 

Gestión de eventos, vulnerabilidades y amenazas 

Proveedor:

SISTEMAS INFORMÁTICOS ABIERTOS

Descripción: Te  ofrecemos  una mejora  en  la  gestión,  coordinación  y soporte del hardware y software de tu empresa. Tanto de una manera pro‐activa  (cambio preventivo de piezas, parches,  service packs) como re‐activa  (call center, reparaciones, gestión de garantías, etc.), en todo el territorio nacional. 

Gestión de la seguridad en PYMES 

Proveedor:

LOGIC CONSULTING

Descripción: Este  control  nos  permitirá  disponer  de  los  datos  y almacenarlos con seguridad. No se trata de realizar sólo la implantación de  un  sistema  de  seguridad,  sino  de  explotarlo  para  que  cumpla  su misión.  arcaIT  diseña  e  instala  el  sistema  que  más  se  adecúe  a  sus necesidades, integrándolo en su infraestructura. 

Gestión de Seguridad 

Proveedor:

ARCA INFORMATION TECHNOLOGIES

Descripción: Evaluación  de  seguridad,  implantación  de  soluciones, control y seguimiento 

Gestión de seguridad integrada 

Proveedor: LMB SISTEMAS

Catálogo 2010 – INTECO 240

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Outsourcing  departamento  de  informática.  Solución informática integral para empresas. 

Gestión informática Integral 

Proveedor: ITSENCIAL

Descripción: SG6,  dentro  del  campo  de  la  gestión  le  provee  un conjunto de servicios bien diferenciados, destacando como tres pilares la Auditoría, Consultoría e Implantación, siendo estos los tres elementos básicos  y  fundamentales  sobre  los  cuales  se  asienta  el  proceso  de gestión de la seguridad. 

Gestión Remota de la Seguridad 

Proveedor:

SG6

Descripción: Gestión,  actualización  y  generación  de  informes  de dispositivos UTM de Sonicwall 

Gestión remota de UTMs 

Proveedor: CADINOR

Descripción: Gestión  automatizada  del  inventario  para  ayudar  a  los administradores  controlar  los  equipos  y  su  configuración,  así  como  a gestionar  licencias,  vencimientos  de  garantías,  etc.  El  objetivo  es recopilar de forma automatizada las características de los elementos de hardware,  software,  y/o  dispositivos  de  red,  con  el  nivel  de  detalle deseado por la organización. CMDB 

Gestón de inventariado 

Proveedor:

OPEN3S OPEN SOURCE AND SECURITY SERVICES

Descripción: Producto  de  gran  acogida  en  el  mercado  al  permitir ahorrar esfuerzos a la hora de gestionar tanto seguridad como tráficos y rendimientos  de  todas  las  máquinas.  Fácilmente  adaptable  y parametrizable a todo tipo y tamaño de organización. 

HELMET 

Proveedor:

PRAGSIS SECURITY

Hosting, Servidores Dedicados  Descripción: Hosting, Servidores Dedicados 

Proveedor:

ESOJ SISTEMAS

Descripción: El  Servicio  de  Housing,  o  alojamiento  de  servidores, consiste en alquilar espacio físico, corriente y conectividad, para que el cliente  coloque  sus  propios  Equipos  y  Servidores,  en  condiciones óptimas, en el Centro de Datos. 

Housing ‐ Colocation 

Proveedor:

CENTRODEDATOS

Catálogo 2010 – INTECO 241

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Compartimos con nuestros clientes  la responsabilidad de los  sistemas  tecnológicos de  su empresa, poniendo  todos  los  recursos necesarios en aquellos servicios integrales que nos contrate. Ofrecemos la  solución  para  una  optimización  de  costes,  racionalización  de inversiones y logro de unos Niveles de Calidad de Servicio óptimos 

HT‐MantSeg 

Proveedor:

HARDTRONIC, SOLUCIONES TECNOLOGICAS

Descripción: Ibercom  le  ofrece  un  servicio  de  backup  remoto  con  el que podrá realizar copias de seguridad, con capacidad de programación y cifrado de todos sus datos 

IberBackup Outsourcing 

Proveedor: WORLD WIDE WEB IBERCOM Descripción: El servicio  Iberwall Hosted Filtering es  la solución contra amenazas  fácil  de  utilizar  para  compañías,  organizaciones  y  usuarios individuales  que  tienen  su  propio  dominio  y  quieren  deshacerse  del spam,  virus  y  phishing  sin  tener  que  adquirir  y mantener  su  propio servidor antispam. 

Iberwall Hosted Filtering 

Proveedor:

IBERWALL SERVICIOS INFORMATICOS SL

Descripción: Diseño e implantación de arquitecturas avanzadas para la gestión  integral de  la seguridad corporativa. Alternativa a  la prestación de  servicios  de  seguridad  gestionada  desde  nuestros  centros  de Operación de Seguridad 

Implantación de soluciones de seguridad gestionada 

Proveedor: UNISYS ESPAÑA

Descripción: Proyectos  de  implantación  SGSTI  bajo  la  norma  ISO 20000.  Dirigida  por  expertos  profesionales  asegurando  el  éxito  de  la implantación. 

Implantación ISO 20000 

Proveedor:

AUDISEC, SEGURIDAD DE LA INFORMACIÓN

Descripción: Proyectos  de  implantación  de  SGSI  bajo  la  norma  ISO 27001,  amplia  experiencia  en  implantaciones  y  personal  altamente cualificado. 

Implantación ISO 27001 

Proveedor:

AUDISEC, SEGURIDAD DE LA INFORMACIÓN

Incomming Comunicaciones Junior y Senior 

Proveedor:

BRÚJULA TECNOLOGÍAS DE LA INFORMACIÓN

Descripción: Servicio por mes de recurso a tiempo completo o parcial. Incorpore mediante  servicios  Incomming a  técnicos  cualificados en  las principales  tecnologías  de  desarrollo,  sistemas,  comunicaciones  y seguridad  para  que  trabajen  durante  meses  directamente  en  sus oficinas y bajo su dirección. Si lo desea cuente con técnicos que puedan incorporarse en plantilla mediante servicios Select4U 

Catálogo 2010 – INTECO 242

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Interconexión de sedes mediante MPLS Sarenet. Sarenet conecta  las diferentes redes de  los centros de trabajo del cliente. Para dotar de un sistema de seguridad al tráfico circulante entra  las sedes o con el exterior, se complementa el servicio con un cortafuegos de última generación,  que  permite  gestionar  de  forma  unificada  las  amenazas facilitando al mismo tiempo. 

Interconexión de sedes mediante red MPLS segura Sarenet 

Proveedor:

SARENET

Descripción: Desde  su  Centro  de Operaciones  de  Seguridad  24x7,  IT Deusto puede gestionar remotamente los sistemas de seguridad de sus clientes  y  tener un preciso  conocimiento del nivel de  seguridad de  su red y sus sistemas. Entre los servicios que se prestan desde este centro están:  la  gestión  de  eventos  de  seguridad,  auditoría  continuada  y  la gestión de infraestructuras de seguridad. 

iSOC ‐ integrated Security Operations Center 

Proveedor:

OESÍA NETWORKS

Descripción: Es  una  solución  de  seguridad  gestionada  le  permite monitorizar y controlar  la seguridad de sus sistemas de  información de forma  sencilla  y  a  bajo  coste.  El  servicio  se  presta  en  forma  remota desde el SOC de Oesía. 

iSOC IN A BOX 

Proveedor:

OESÍA NETWORKS

Descripción: Este  servicio  ASP  (Application  Service  Provider)  está dirigido  a  aquellos  usuarios  que  quieran  disponer  de  un  Sistema  de Almacenamiento de  los datos  informáticos de su PC de  forma Externa, Automatizada  y  Segura.  Con  este  sistema  el  cliente  dispone  de  una cuenta FTP con la que almacenar una copia de seguridad de los datos de su PC en nuestro Data Center. 

Knet Backup remoto 

Proveedor:

KNET COMUNICACIONES

Descripción: Área  que  comprende  las  siguientes  especialidades: Redacción  de  Políticas  Internas  de  Medios  Tecnológicos.  Revisión  y Adecuación  Legal  de  Software  de  Control  y  Monitorización  de Trabajadores. Revisión y Adecuación de Instalación de Cámaras de Vídeo Vigilancia.  Adecuación  Legal  de  análisis  forenses  de  los  equipos informáticos de trabajadores. 

Laboral Tecnológico 

Proveedor:

XNOVO ‐ DERECHO TECNOLÓGICO

Descripción: Un  Sistema  de Gestión  de  Seguridad  de  la  Información (SGSI)  es  un  proceso  sistemático    de  políticas,  planificación  de actividades,  responsabilidades,  procedimientos,  procesos  y  recursos orientados a minimizar el  riesgo asociado a  los activos de  información de su organización. 

Mantenimiento de Sistemas de Gestión de la Seguridad de la Información (SGSI) 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Descripción: Asumimos la gestión informática y tecnológica del cliente dando  servicio  completo a  todas  las necesidades de nuestros  clientes. Siempre  implantamos en  todos ellos medidas de seguridad de datos y planes de contingencia ante desastres para poder dar una continuidad de negocio. 

Mantenimiento Integral 

Proveedor:

BOBIS TECNOLOGÍA

Catálogo 2010 – INTECO 243

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Modelo  global  de  seguridad  en  sus  fases  de  estrategia, implantación,  gestión  y  respuesta,  a  través  de  soluciones  especificas como  el  plan  director  de  seguridad,  cuerpo  normativo  de  seguridad, certificaciones,  inventario  y  clasificación  de  activos,  programas  de sensibilización  y  concienciación,  gestión  de  identidades,  cuadros  de mando de seguridad y gestión centralizada de la seguridad 

Modelo Global de Seguridad 

Proveedor:

PRICEWATERHOUSECOOPERS

Descripción: Monitorizamos  las copias de nuestros clientes y velamos por que  las copias se hagan correctamente y a  la hora predeterminada por  el  cliente  de manera  que  nuestros  clientes  pueden  olvidarse  por completo de sus copias 

Monitorización 

Proveedor:

MARETONE BACKUP REMOTO

Descripción: Implantación de herramientas open  source para ofrecer una  solución  integral  de  monitorización  de  servicios,  sistemas  y aplicaciones bajo los parámetros de calidad que se quieran garantizar. El sistema  de  monitorización  permite  detectar  rápidamente  cuando  se produce una incidencia en la infraestructura IT del cliente y notificar a la persona/s apropiada/s para su resolución. 

Monitorización / mejora del rendimiento 

Proveedor:

OPEN3S OPEN SOURCE AND SECURITY SERVICES

Descripción: Servicio  disponible  24h.  por  SNMP  (Simply  Network Management  Protocol)  que  detecta  fallos  de  líneas  ‐excepto  la  de Internet‐ y de electrónica de red ‐router‐. Asimismo, genera una alarma a  un  teléfono  móvil  del  cliente  al  detectar  cualquier  anomalía.  Este servicio se implementa en la última fase (es decir, una vez instalados los equipos con operatividad del proyecto global al 100%). 

Monitorización de los puntos críticos de la conectividad 

Proveedor:

LEXMATICA

Monitorización de redes y Sistemas de Alerta Temprana 

Descripción: Sistemas de alerta temprana y monitorización (SIM/SEM), con  tecnologías  multifabricante  y/o  de  fuentes  abiertas.  Correlación avanzada de eventos de seguridad. Proveedor: TB∙SOLUTIONS ADVANCED 

TECHNOLOGIES

Monitorización remota de redes 

Descripción: Monitorización  externa  de  vulnerabilidades,  parches, copias de seguridad... 

Proveedor:

SOFT LINE

Descripción: Monitorización  y  control  remoto de  firewalls.  Seguridad en tarifa plana. 

NetDefenZ 

Proveedor: EZONE

Catálogo 2010 – INTECO 244

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Dominion realiza  trabajos de externalización de servicios o proyectos a clientes 

NOC SOC 

Proveedor: DOMINION TECNOLOGÍAS

Descripción: La misión  de  una Oficina  de  Seguridad  es  gestionar  los procedimientos  técnicos y organizativos destinados a asegurar que  las tecnologías  de  la  información  de  una  empresa  o  institución  se mantienen dentro de unos límites aceptables de seguridad. La oficina de Seguridad  está  conformada  por  una  organización  de  control,  unos procedimientos de actuación y un grupo de especialistas en diferentes disciplinas 

Oficina de Seguridad 

Proveedor:

OESÍA NETWORKS

Descripción: Diseño  y  despliegue  de  Centros  de  Operación  de Seguridad  (SOC),  supervisión  y  monitorización  remota  en  24x7  de sistemas y equipos de seguridad y redes de comunicación. 

Operación y mantenimiento de Seguridad (SOC) 

Proveedor: TB SOLUTIONS SECURITY

Descripción: Ofrecemos  servicios  de  outsourcing  (externalización  de recursos),  en  nuestras  oficinas  o  in‐situ  en  cliente,  según  sus necesidades.  El  ANS  es  personalizado,  y  abarca  una  amplia  gama  de servicios: desde un horario fijo hasta 24x7; seguimiento y control propio o gestionado por el cliente; etc. 

Outsourcing 

Proveedor:

AVALON TECNOLOGÍAS DE LA INFORMACIÓN

Descripción: Nuestros gestores y consultores a disposición del cliente. Se especializan en su  tecnología con el objeto de: Diseñar y supervisar planes de mantenimiento y seguridad informática. Ser el único punto de contacto entre el cliente y sus proveedores tecnológicos. 

Outsourcing 

Proveedor:

TIM SERVICIOS INFORMATICOS EN LA RED

Descripción: NCS permite a sus Clientes acceder a consultores expertos para adaptarse a  las necesidades  cambiantes del mercado y  reduce  la dependencia tecnológica de sus recursos 

Outsourcing 

Proveedor:

NETWORK CENTRIC SOFTWARE (NCS)

Outsourcing 

Proveedor:

INFRATECH SOLUTIONS ‐ TUANTIVIRUS.ES

Descripción: Las  áreas  en  las  que  ofrecemos  la  externalización  de recursos  son:  Soporte:  (Red,  Sistemas  Operativos,  Bases  de  Datos, Software). Help Desk (centro de atención al usuario). Soporte Avanzado de  Segundo  Nivel.  Gestión  y  Monitorización.  Servicios  de  Back  Up. Monitorización  y  gestión  de  infraestructura  de  red. Monitorización  y gestión de sistemas heterogéneos. Gestión de activos IT. 

Catálogo 2010 – INTECO 245

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: El servicio consiste en el envío y recepción periódicos de las  copias de  seguridad  realizadas  en  cintas o dispositivos magnéticos para su custodia en caja de seguridad ignífuga individual ubicada en una de las salas de seguridad de CopiaSegura 

Outsourcing 

Proveedor:

COPIASEGURA

Descripción: Grupo Gesfor cuenta con un Data Center a través del cual ofrece a los clientes servicios y soluciones completas que cubren todo el espectro  tecnológico  de  la  seguridad  lógica,  abordando  proyectos  de distinto alcance que van desde lo más táctico a lo más estratégico 

Outsourcing 

Proveedor:

GRUPO GESFOR

Descripción: Análisis de los riesgos legales y tecnológicos derivados del proceso  de  outsourcing  de  TI  en  sus  distintas  fases  del  ciclo  de  vida. Evaluación  del  marco  de  gobierno  establecido  en  la  gestión  de  las actividades  de  outsourcing.  Revisión  de  los  aspectos  contractuales, Acuerdos  de  Nivel  de  Servicio  y  el  ambiente  de  control  en  los proveedores. 

Outsourcing de TI 

Proveedor:

PRICEWATERHOUSECOOPERS

Descripción: Consiste en: planificación inicial, copia de seguridad (local y virtual), antivirus, antiphising y antispam, control remoto para auditar el sistema y los servicios. Formación básica del paquete. 

Paquete de seguridad básica. 

Proveedor:

CGCNET GESTORÍA TECNOLÓGICA

PDF Signer  Descripción: Sistema de firma de documentos PDF desde web 

Proveedor:

E‐PYME.COM

Descripción: AIB, trabaja activamente en el campo jurídico, ofreciendo servicios  de  peritaje  sobre  cualquier  actividad  informática.  Nuestro gabinete  formado  por  Ingenieros  Informáticos  Colegiados,  forman  el equipo  ideal para ofrecer este servicio con  las máximas garantías. AIB, tambien  le  ayuda  a  limpiar  su  reputación  digital,  eliminado  los contenidos referidos a su persona o empresa. 

Peritajes informaticos e informática forense 

Proveedor:

AUDITORIA INFORMATICA BALEAR

Pineapp 

Proveedor:

IPARBIT

Descripción: Es un dispositivo líder en materia de seguridad de correo electrónico  que  protege  a  su  organización  de  amenazas  relacionadas con el correo electrónico, ya  sean éstas dirigidas o no. Mail‐SeCure es una  completa  solución  de  seguridad  para  correo  electrónico  que bloquea  la mayoría de  las  amenazas  antes de  recibir el  contenido del mensaje. 

Catálogo 2010 – INTECO 246

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: En  SEINHE  trabajamos  con  el  objetivo  de  verificar  la seguridad  de  una  aplicación  o  implementar  el  código  necesario  para aislar  o  proteger  dicha  aplicación  del  resto  de  sistemas  de  su organización. 

Programación Segura 

Proveedor:

SEINHE

Descripción: Área que comprende las asesoría jurídico tencnológica en las siguientes materias: Recuperación y Negociación sobre Nombres de Dominio.  Solicitud  de  Patentes  y  Marcas.  Transferencia  Nacional  e Internacional  de  Tecnología.  Gestión  de  la  Reputación  Online. Biotecnología y Biomedicina. 

Propiedad Industrial 

Proveedor:

XNOVO ‐ DERECHO TECNOLÓGICO

Descripción: Área  que  comprende  las  siguientes  especialidades: Auditoría de Bienes Intangibles (Software, Patentes, Marcas, Manuales, Dominios...). Derechos Audiovisuales.  Protección  Jurídica  de  Software. Negociación y Gestión de derechos ante Entidades de Gestión. 

Propiedad Intelectual 

Proveedor:

XNOVO ‐ DERECHO TECNOLÓGICO

Recursos de personal  Descripción: Externalización servicios de seguridad 

Proveedor:

InAudema S.L.

Recursos de personal  Descripción: Mayorista  recursos  de  personal  especializado  en seguridad Proveedor: AFINA SISTEMAS 

INFORMÁTICOS

Descripción: A  través  de  nuestra  tecnología  el  cliente  final  puede realizar registros de visitas en menos de 3 segundos 

Registro de Visitas 

Proveedor: ICAR VISION SYSTEMS

Restricción de acceso a Internet 

Proveedor:

MASBYTES

Descripción: Servicio Proxy‐Squid. Servidor de Proxy‐Transparente, que permite el ahorro de ancho de banda, cacheando aquellos  contenidos no  dinámicos  de  las  paginas WEB.  La  instalación  efectuada  en modo ‘transparent  proxy’  que  permite  el  uso  sin  necesidad  de  tener  que configurar en los navegadores ninguna opción, facilitando la instalación del servicio. 

Catálogo 2010 – INTECO 247

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Busqueda,  Selección,  Reclutamiento  y  Desarrollo  de profesionales especializados en áreas de seguridad 

RRHH Seguridad 

Proveedor: IDENTIAL GLOBAL CONSULTING

RSI‐GESTEC Descripción: Redox  Seguridad  Informática  ofrece  servicios  de Seguridad Gestionada Proveedor:

REDOX SEGURIDAD INFORMATICA (Recovery Security Integration)

Descripción: S21sec  labs ofrece servicios de  innovación, desarrollando soluciones, herramientas  y metodologías no  existentes en  el mercado para dar respuesta a  las necesidades actuales y  futuras de empresas e instituciones. Proyectos y prototipos a medida. Evaluación y análisis de tecologías. Consultoría de I+D+i. 

S21sec labs 

Proveedor:

GRUPO S21SEC GESTIÓN

Descripción: Servicios  encaminados  a  la  protección  de  las organziaciones frente a riesgos y amenazas digitales de forma integral y gestionada con el fin de contribuir a la consecuación de los objetivos de las  compañías.  Consultoría  estratégica  y  cumplimiento  normativo. Servicios gestionados 24x7. 

S21sec UMSS 

Proveedor:

GRUPO S21SEC GESTIÓN

SAFE SERVER  Descripción: Archivado de la información corporativa 

Proveedor:

LIVE DATA SECURITY

Descripción: Externalización  total  o  parcial  del  sistema  informático: asesoría  en  TI,  gestión  de  incidencias,  gestión  de  proveedores, modificación de políticas de usuario, optimización de servicios, etc 

Securpyme previsión 

Proveedor: ADEKI SOLUCIONES

Descripción: Completo  servicio  de  protección  informática  para  redes de ordenadores conectadas a internet, en el que protegemos los puntos de  conexión  a  Internet  de  nuestros  clientes.  Los  dispositivos  de seguridad informática y su supervisión, por personal especializado, está incluido en una pequeña cuota mensual. 

Securpyme protección 

Proveedor:

ADEKI SOLUCIONES

Catálogo 2010 – INTECO 248

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Aventia  ofrece  servicios  de  gestión  y  mantenimiento remotos  de  la  infraestructura  de  la  organización,  con  el  objetivo  de garantizar  la  disponbilidad  para  los  procesos  de  negocio  así  como detectar y responder a los incidentes que se produzcan. 

Seguridad de Infraestructura Gestionada ( SIG) 

Proveedor: AVENTIA IBERIA Descripción: En  la  actualidad  los museos  necesitan  un  sistema  que pueda, dentro de un presupuesto limitado, mejorar la seguridad de sus exposiciones  y  de  su  personal.  Esta  solución  no  debe  tener  impacto alguno en  la  visibilidad del  visitante  y un mínimo  impacto  físico en el edificio. La  información de alarmas  tiene que  ser en  tiempo  real, para ser ágiles ante cualquier incidencia en todo momento. 

Seguridad de obras y objetos de arte en museos y exposiciones 

Proveedor:

SAIDENT

Descripción: Gestionamos, administramos y supervisamos los servicios de seguridad del cliente, en forma remota o in‐situ, en horario prefijado o  24x7.  El  ANS  abarca  una  amplia  gama  de  servicios,  tales  como: administración  de  usuarios,  perfiles  y  accesos;  redes;  servidores; internet  y  correo electrónico, etc; generación de  alarmas, detección  y resolución de incidencias. 

Seguridad Gestionada 

Proveedor:

AVALON TECNOLOGÍAS DE LA INFORMACIÓN

Descripción: Los completos recursos de análisis y control nos permiten acometer todo tipo de proyectos de Telecomunicaciones e Informática. Destacar que nuestra experiencia y capacidad nos permite ofrecer una completa  Ingeniería  de  Proyectos  que  nos  permite  dar  una  Solución Global: análisis, desarrollo, instalación y mantenimiento 

Seguridad Gestionada 

Proveedor:

KNET COMUNICACIONES

Descripción: Prestación  de  servicios  de  seguridad  desde  centros especializados de Operación 

Seguridad Gestionada 

Proveedor: UNISYS ESPAÑA

Descripción: Administración  remota  de  eventos  de  seguridad. Recogida,  análisis  y  actuación  en  base  a  una  política  de  seguridad establecida, de alarmas procedentes de  cortafuegos,  IDS,  IPS y demás elementos de seguridad. Servicios hasta 7x24 

Seguridad Gestionada 

Proveedor:

INGENIERÍA E INTEGRACIÓN AVANZADAS (INGENIA)

Seguridad Gestionada 

Proveedor:

GRUPO GESFOR

Descripción: Gesfor es centro certificado para la provisión de servicios en  las  principales  soluciones  de  seguridad,  lo  que  permite  que  los clientes que deseen externalizar  total o parcialmente  la gestión de  su infraestructura de seguridad cuenten con una confianza añadida. Gesfor cuenta además con un centro de datos propio y un centro de respuesta a incidencias. 

Catálogo 2010 – INTECO 249

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Reduzca  sus  costes  de  operación  a  la  vez  que  logra  los mejores niveles de servicio. Monitorización 7x24, gestión reglas y filtros, gestión de incidentes, Diseño e implementación de SOC. 

Seguridad gestionada en Remoto (SOC) 

Proveedor: IRONWALL ‐ GRUPO MNEMO

Descripción: S2 Grupo ofrece servicios de Seguridad Gestionada desde su  centro  especializado  ARGÓPOLIS®.  Los  servicios  de  seguridad gestionada se prestan fundamentalmente en remoto actuando de forma remota en el momento en el que  la  situación  lo  requiere mediante  la aplicación de un protocolo de intervención previamente pactado con el cliente. 

Seguridad Gestionada. ARGÓPOLIS® 

Proveedor:

S2 GRUPO

Descripción: Seguridad perimetral con soluciones Sonicwall. Firewalls, deteccion de intrusiones, teletrabajo, redes privadas virtuales, conexion de delegaciones de forma segura. 

Seguridad Perimetral de Redes 

Proveedor:

SOLUCIONES INFORMATICAS GLOBALES

Servicio de Antimalware Gestionado (Antivirus, antispyware, …) para PYME 

Descripción: Es un servicio de suscripción basado en web, que elimina los gastos derivados de la gestión de hardware, personal de seguridad y otros  recursos  dedicados  a  la  protección  antivirus  de  estaciones  de trabajo y servidores de ficheros en las PYME. Proveedor: ÁUDEA SEGURIDAD DE LA 

INFORMACIÓN

Descripción: Lortu ha creado un servicio de backup gestionado  local y remoto, que garantiza la continuidad de los negocios frente a desastres, pagando  una  pequeña  cantidad  mensual.  El  servicio  incluye  la instalación  en  las  oficinas  del  cliente  de  un  dispositivo  donde  podrá almacenar  todos  sus  backups  siendo  capaz  de  almacenar  toda  esta información durante varios meses 

Servicio de Backup Remoto Lortu 

Proveedor:

LORTU SOFTWARE

Servicio de copias de seguridad remota 

Descripción: Mantenemos un sistema de copias de seguridad remota y la posibilidad de recuperar datos y sistemas 

Proveedor:

S.O.S. INFORMÁTICA

Descripción: Servicio  de  Copias  Remotas  orientado  a  resolver  la problemática que las Copias de Seguridad suponen en el entorno de las Pymes y Micro‐Pymes 

Servicio de Copias Remotas 

Proveedor: RESTORETEK

Catálogo 2010 – INTECO 250

Instituto Nacionalde Tecnologías de la Comunicación

Servicio de Firewall de Aplicación 

Descripción: Servicio  gestionado  empleando  una  plataforma  propia basada en software Open Source junto con desarrollo propio. 

Proveedor:

INTERNET SECURITY AUDITORS

Descripción: Con  el  servicio  de  Firma  Electrónica  de  Notarline,  esta barrera  ha  pasado  a  la  historia.  Ahora,  la  implantación  de  firma electrónica en los formularios Web es tan fácil, como incluir un enlace a una página nueva y el coste del servicio depende tan solo de número de firmas efectuadas. 

Servicio de Firma Electrónica 

Proveedor:

NOTARLINE

Descripción: A  través  de  una  plataforma  dedicada  se  reciben  la información de  la  actividad  generada desde  los  sistemas del  cliente  y que  será  recogida  y  presentada  en  los  correspondientes  informes periódicos de actividad 

Servicio de gestión de informes de actividad 

Proveedor:

CROSSNET INGENIERÍA Y SISTEMAS

Servicio de implantación y mantenimiento seguridad servidores. 

Descripción: Instalamos, desarrollamos  y  configuramos el  sistema de seguridad de sus servidores Linux. 

Proveedor:

ULTIMOBYTE ESPAÑA

Servicio de Mantenimiento de Seguridad (Trend Micro/Fortinet) 

Descripción: Soporte de incidencias del los productos de Trend Micro y Fortinet distribuidos. 

Proveedor:

OPEN SOFT SERVICIOS INFORMATICOS

Descripción: Regogida y destruccion de papel. Recogida y custodia de Copias de Seguridad. Recogida y custodia de documentacion en papel. Recogida  y  custodia  de  soportes  digitales.  Digitalizacion  documental. Tratamiento  de  la  documentacion  en  papel  en  la  sede  del  Cliente. Ordenacion de archivos. 

Servicio de Outsourcing Documental 

Proveedor:

LOPD CONSULTORES

Servicio de Vigilancia Antimalware 

Descripción: Servicio  gestionado  empleando  una  plataforma  propia para la detección de malware en servidores web de forma continuada. 

Proveedor:

INTERNET SECURITY AUDITORS

Catálogo 2010 – INTECO 251

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Servicio de Outsourcing   de  técnicos de  sistemas,  SAT y programación 

Servicio Outsourcing 

Proveedor: SOFT LINE

Servicios de gestión remota Descripción: Servicios de gestión remota fisica y virtual de equipos IT 

Proveedor: AFINA SISTEMAS INFORMÁTICOS

Descripción: Servicios de Gestión Remota de la seguridad adaptándose a  las  necesidades  específicas  de  cada  cliente,  dejando  a  cargo  de expertos la seguridad integral de la organización. Servicios que permiten tener un alto nivel de seguridad en la empresa: Firewall, VPNs, Antivirus, IDS/ IPS, filtrado URLs entre otros. Complementado con soporte 24x7 y actualizaciones automáticas. 

Servicios de gestión remota integral 

Proveedor:

AFINA SISTEMAS INFORMÁTICOS

Servicios de gestión remota integral  Descripción: Servicios de gestión remota integral. 

Proveedor:

InAudema S.L.

Descripción: Productos y mecanismos para la protección tanto interna como  externa  de  sus  sistemas  de  información  y  redes  de comunicaciones 

Servicios de Seguridad gestionada 

Proveedor: FUTUVER

Servicios de Seguridad gestionada 

Descripción: Servicio  gestionado del  ciclo de  vida de  los  sistemas de información 

Proveedor:

GRUPO GTEI

Servicios de Seguridad gestionada  Descripción: Soluciones  24x7  para  la  administración  remota  de  la 

infraestructura o supervisión de los servicios de seguridad. Proveedor: DIAGONAL INFORMATICA Y COMUNICACIONES

Catálogo 2010 – INTECO 252

Instituto Nacionalde Tecnologías de la Comunicación

Servicios de seguridad perimetral 

Descripción: Seguridad  perimetral:  Planificación  e  Implantación  de infraestructuras 

Proveedor:

InAudema S.L.

Descripción: Prefiltrado  de  virus  y  correo  basura    antes  de  que  los mensajes  lleguen  al  servidor  de  correo  corporativo.  También  se complementa  con  un  respaldo  MX  en  caso  de  caida  del  servidor principal. 

Servicios de tránsito de correo electrónico 

Proveedor: SARENET

Servicios Gestionados  Descripción: Soluciones Profesionales para cada necesidad 

Proveedor:

WORLD WIDE WEB IBERCOM

Descripción: Con  nuestro  Servicio  Gestionado  de  Continuidad  de Negocio  garantizamos  la  continuidad  de  los  servicios  de  información críticos para  su  empresa,  ya que no  sólo permite  recuperar  los  datos dañados o eliminados, sino restablecer las aplicaciones necesarias en su día a día de forma rápida y eficaz. 

Servicios Gestionados de Continuidad de Negocio 

Proveedor:

CLOVIS SOLUTIONS

Descripción: Como  servicio  se  ocupa  de:  Gestión  proactiva: Seguimiento  de  pautas  y  rendimiento;  Proyección  de  tendencias  y diseño de capacidad; Elaboración de procedimientos y documentación; Generación  de  informes  de  actividad  y  servicios  periódicos.  Tareas reactivas:  Detección  y  respuesta  a  incidencias;  Monitorización  de servicios críticos. 

Servicios Gestionados de Identidades y Usuarios 

Proveedor:

SISTEMAS INFORMÁTICOS ABIERTOS

Descripción: Con  la  instalación  en  el  cliente  de  productos  y  sondas, desde nuestro SOC gestionamos  los distintos eventos relacionados con la  seguridad  por medio  de  un  único  cuadro  de mandos  gracias  a  la correlación de LOG de las distintos productos de seguridad de S.L. y con la  aplicación  de  patrones  relacionando  los  productos  entre  si, potenciamos aún más la solución. 

Servicios Gestionados de Seguridad 

Proveedor:

HISPAFUENTES

Servicios Gestionados de Seguridad 

Proveedor:

CLOVIS SOLUTIONS

Descripción: Con nuestro Servicio Gestionado de Seguridad ayudamos a nuestros clientes a mantener y mejorar constantemente  la seguridad de su empresa y a reducir la amenaza de posibles ataques dando acceso a servicios como: Cortafuegos de alto rendimiento. Gestión unificada de amenazas.  Antivirus  en  servidores/puestos  de  trabajo.  Filtrado  de contenidos. Conexiones remotas seguras (trabajadores remotos). 

Catálogo 2010 – INTECO 253

Instituto Nacionalde Tecnologías de la Comunicación

Servicios Gestionados de Seguridad 

Descripción: Gestionamos  y  supervisamos  el  sistema  de  gestión unificada de amenazas instalado en la empresa 

Proveedor:

CFI CONSULTORES

Descripción: Los  servicios  Gestionados  de  Sistemas  abarcan  los siguientes  servicios  esenciales:  Inventario  /  Auditoria  de  los PCs/Servidores. Monitorización  de  todos  los  Ordenadores  integrantes de la red. Control Remoto de PCs/Servidores. Soporte Técnico Remoto / Diario de Seguimiento. Administración  remota. Gestión y actualización de parches de los sistemas operativos de Microsoft. 

Servicios Gestionados de Sistemas 

Proveedor:

CLOVIS SOLUTIONS

SGS  Descripción: Divisa IT ofrece servicios de SGS 

Proveedor:

DIVISA IT

Descripción: AIB plante la solución más eficiente para ahorrarse todos estos problemas: contar con un equipo permanentemente  formado en las diferentes áreas y soluciones desplegadas en  las  infraestructuras de sistemas y comunicaciones, aportando a empresa una transferencia de conocimientos  en  seguridad.  Convivir  con  un  equipo  experto  en  la auditoría y hacking de sistemas y aplicaciones. 

Sistemas de seguridad gestionados 

Proveedor:

AUDITORIA INFORMATICA BALEAR

Descripción: Solución  de  Seguridad  más  completa  y  transparente, Servicio de Seguridad basado en Web que elimina los gastos generales y costes de gestión de hardware, personal especializado en  seguridad  y otros  recursos  dedicados  a  los  antivirus.  Al  tratarse  de  un  servicio gestionado PRECONSIS se encarga de su protección de modo remoto sin necesidad de invertir en insfraestructura adicional. 

Solución Antivirus 

Proveedor:

PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD

Descripción: Soporte de  sistemas 24x7 Nivel 3. Gestión de alertas de monitorización  y  peticiones  helpdesk  para  plataformas  de  correo corporativo, servidores web y de aplicaciones, DNS, firewall, proxy, VPN y/o electrónica de red. 

Soporte en sistemas 24X7 

Proveedor:

OPEN3S OPEN SOURCE AND SECURITY SERVICES

Soporte integral de sistemas de seguridad críticos 

Proveedor:

EXIS TI

Descripción: Soporte  integral  de  sistemas  de  seguridad  críticos: Servicios  de  soporte  de  1º  o  2º  nivel  para  todos  los  dispositivos  de seguridad  del  cliente,  trabajando  en  una  formula  soporte multifabricante, con diferentes niveles de profundidad. Tramitación de incidencias  y  problemas  con  proveedores  de  seguridad,  mediante  la fórmula de trabajo “bolsa de horas” o “contrato de mantenimiento”. 

Catálogo 2010 – INTECO 254

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Soporte Técnico 24x7 preventivo y proactivo con servicios de Monitorización y Gestión  remota de dispositivos y servicios en  red. Reporting. 

Soporte técnico 24x7 

Proveedor:

AFINA SISTEMAS INFORMÁTICOS

Descripción: Para  los  equipos  TIC  alojados  en  el Centro de Datos,  el personal técnico de Interxion ofrece operación 24*7. 

Soporte técnico 24x7 

Proveedor: INTERXION

Descripción: Servicio  de  soporte  técnico  adaptados  al  cliente,  con servicios de Monitorización y Gestión remota de dispositivos. Reporting. 

Soporte técnico 8x5 y 24x7 

Proveedor: InAudema S.L.

Soporte y Mantenimiento  Descripción: Proconsi ofrece servicios de Soporte y Mantenimiento 

Proveedor:

PROCONSI

Tráfico Limpio  Descripción: Servicio  de  monitorización  y  supervisión  remota  de  la seguridad de sus sistemas de información. Proveedor: TELEFÓNICA INGENIERÍA DE 

SEGURIDAD

Descripción: Innovador  servicio  de  vigilancia  de  seguridad  de  la información para PYMEs, compuesto por: elaboración previa de planes de  seguridad,  supervisión,  auditoría  externa  con  pruebas  técnicas mensuales,  auditoría  interna  y  auditoría  forense  en  caso  necesario. Contamos con profesionales certificados CISA y CISM. 

Vigilancia+ 

Proveedor:

ISOLUCIONES

Wireless(Wi‐Fi)  Descripción: Servicio Gestionado de infraestructuras Wireless 

Proveedor:

AMBAR TELECOMUNICACIONES

Catálogo 2010 – INTECO 255

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Servicio Gestionado de entrega de correo limpio de virus y spam.  Plataforma  alojada  en  Zertia  Cloud,  de  forma  que  permite  al usuario  desentenderse  de  las  tareas  de  gestión  y mantenimiento,  así como  reducir  el  consumo  de  ancho  de  banda  y  ajustarse  en  costes gracias al concepto de pago por uso según número de buzones activos mensualmente. 

Zertia Managed Email Protection 

Proveedor:

ZERTIA TELECOMUNICACIONES

Descripción: Plataforma  Cloud  de  Antivirus  y  Antispam  de  correo. Alojado en la plataforma Cloud de Zertia, es un servicio basado en pago por  uso  con  mínimo  consumo  de  ancho  de  banda  y  totalmente gestionado por Zertia. 

Zertia Managed End User Protection 

Proveedor: ZERTIA TELECOMUNICACIONES

Catálogo 2010 – INTECO 256

Instituto Nacionalde Tecnologías de la Comunicación

Auditoría Técnica

Son servicios destinados a la realización de auditorías de seguridad de carácter técnico que

permiten analizar y establecer el nivel real de seguridad de las distintas infraestructuras de

soporte de la información y las comunicaciones en las organizaciones.

La información obtenida de estas auditorías es muy valiosa, pues permite detectar todo tipo

de vulnerabilidades y posibles brechas en la seguridad de la organización. Con dicha

información la organización está en una posición privilegiada para tomar decisiones desde el

punto de vista de la seguridad y establecer los planes y acciones destinados a mejorar su

nivel de seguridad.

Además de los servicios de auditoría destinados a prevención, estableciendo los niveles

reales de seguridad de la infraestructura TIC de una organización, también se incluyen en

esta categoría aquellos servicios destinados a la realización de auditorías posteriores a un

evento o incidente de seguridad, para establecer las causas y las consecuencias reales del

mismo.

Por otro lado, también se incluyen en esta categoría de servicios los destinados a la

actualización sistemática y automatizada de sistemas y aplicaciones, dirigida a la aplicación

sistemática de parches y medidas para eliminar vulnerabilidades y fallos de seguridad.

Descripción: Hoy  en  dia  gran  parte  de  entornos  webs  corporativos ofrecen  una  importante  intereacción  con  el  usuario,  a  través  de aplicaciones.  De modo  que  las  antiguas  páginas  web  tipo  tarjeta  de presentación han derivado por ejemplo en aplicaciones donde el usario puede  realizar  cosultas  sobre una base de datos,  comprás a  través de catálogos, así como un largo etcétera de utilidades. 

A2secure Auditoría Web 

Proveedor:

A2SECURE

Descripción: Cuando  se  quiere  estudiar  la  seguridad  de  los  sistemas que  están  accesibles  desde  internet  (servidores,  routers,  firewalls...) frente  a  un  ataque,  la  mejor  forma  de  realizar  este  estudio,  es sometiéndose a un ataque. 

A2secure test de intrusión 

Proveedor:

A2SECURE

Catálogo 2010 – INTECO 257

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: AbarProtect  se  encarga  de  proteger  su  red  local  de ataques externos, virus y spam. AbarProtect se encarga de examinar y filtrar todo la información para que toda su organización pueda trabajar sin  perder  tiempo  por  culpa  de  un  virus  o  inundados  por  correos electrónicos no deseados. 

AbarProtect 

Proveedor:

ABARTIA TEAM

Descripción: El  análisis  de  binarios  y  malware  estudia  el comportamiento  de  aplicaciones  que,  por  su  naturaleza,  no  son detectados por  los sistemas antivirus y que en muchas ocasiones están desarrolladas a medida para afectar a una organización concreta, por lo que debe realizarse ingeniería inversa del binario. 

Análisis de binarios y malware 

Proveedor:

HAZENT SYSTEMS (EAZEL)

Descripción: Servicio  de  detección  de  vulnerabilidades  de  seguridad, mediante  la  realización  de  análisis  internos  y  externos,  analizando  la información  recopilada  en  el  periodo  afectado  así  como  su  evolución temporal respecto a periodos anteriores. 

Análisis de penetración, Auditoría de seguridad de sistemas 

Proveedor:

ISOTROL Descripción: Realizamos análisis de las vulnerabilidades de los sistemas de  información  de  la  organización,  contemplando  las  vulnerabilidades desde  la  óptica  de  posibles  atacantes  tanto  internos  como  externos. Para  ello  hemos  desarrollado  nuestras  propias  herramientas  y metodología  de  análisis  y  hacking  ético  basadas  en  los  estándares  y buenas prácticas existentes. 

Análisis de Vulnerabilidades y Hacking Etico 

Proveedor:

IRONWALL ‐ GRUPO MNEMO

Descripción: Le  ayudamos  a  mitigar  el  riesgo  al  que  se  expone  su Organización,  a  través  de  la  reducción  de  las  vulnerabilidades  que  lo inducen. 

Análisis de Vulnerabilidades y Hacking Etico 

Proveedor: BLUELIV

Descripción: Determinación  de  las  causas  raiz  de  los  problemas identificados. 

Analisis Forense 

Proveedor: ABS QUALITY EVALUATIONS

Descripción: Estudio y análisis posterior de  incidentes reconstruyendo su modo de penetración en el sistema, valorando daños ocasionados y recogiendo evidencias. 

Analisis Forense 

Proveedor: TB SOLUTIONS SECURITY

Catálogo 2010 – INTECO 258

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: El  análisis  forense  es  una metodología  de  estudio  ideal para  el  análisis  posterior  de  incidentes, mediante  el  cual  se  trata  de reconstruir cómo se ha penetrado en el sistema, a la par que se valoran los daños ocasionados. Si los daños han provocado la inoperabilidad del sistema, el análisis se denomina análisis postmortem. 

Analisis Forense 

Proveedor:

HAZENT SYSTEMS

Descripción: Técnicas  de  recuperación  y  análisis  de  información existente en dispositivos de almacenamiento de datos informáticos. 

Analisis Forense 

Proveedor: INFORMATICA 64

Analisis Forense  Descripción: Determinación de causas del problema. 

Proveedor:

APPLUS+ LGAI

Descripción: IBERDAT dispone de un equipo de análisis forense, que le ayudará  a  recoger  las  pruebas  necesarias  como  apoyo  al  equipo  de estrategia legal. Asimismo, la actual tendencia del mercado es preparar los sistemas de información para poder recoger la información necesaria si ocurriese algún problema. 

Análisis Forense / Análisis Forense Preventivo 

Proveedor:

IBERDAT SECURITY

Descripción: Consultoría y Análisis  Informático‐Forense contra Delitos Tecnológicos 

Análisis Informático‐Forense 

Proveedor: CYBEX(NEXICA)

Descripción: Evaluación  y  análisis  de  vulnerabilidades  por medio  de distintas  pruebas:  test  de  intrusión  externo  e  interno,  test  de denegación de servicio, auditoría DMZ, auditoría de red interna, test de Firewall... con el objetivo de detectar e impedir intrusiones. 

Análisis integral de vulnerabilidades 

Proveedor: INFORNET SYSTEMS Descripción: Servicios de  Intrusión, robo, divulgación y denegación de servicio.  Intrusión en sistemas z/OS por medio del robo y suplantación de  usuarios  privilegiados.  Intrusión  en  sistemas  z/OS por medio  de  la atribución  de  privilegios  a  usuarios  estándar.  Creación  de  puertas traseras para robo y divulgación de información sensible. 

Audihacking 

Proveedor:

BSECURE. THE MAINFRAME & SECURITY COMPANY

Catálogo 2010 – INTECO 259

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: SG6  ha  diseñado  esta  fase,  centrada  en  una  auditoría técnica enfocada a  las necesidades de  las PYMES,  con  la que medir el impacto real sobre el negocio de las vulnerabilidades existentes. 

Audita PYME: Auditoría Técnica 

Proveedor: SG6

Descripción: Comprende  el  estudio  de  los  sistemas  para  identificar vulnerabilidades  y proponer medidas  correctivas  especificas,  así  como recomendaciones adicionales de seguridad proactiva. 

Auditoría 

Proveedor: HISPASEC

Auditoría de Aplicaciones  Descripción: Auditoria  de  Seguridad  de  Aplicaciones,  Sistemas  y Antivirus. Proveedor: MULTITRAIN (NEAR 

TECHNOLOGIES)

Descripción: Mediante  la  auditoría  de  código  fuente  le proporcionamos  a  empresas  que  desarrollen  su  propio  software  la facilidad de externalizar  las auditorías de código, que permitirán a  sus aplicaciones convertirse en software más seguro y que le garantizarán la eliminación  de  gran  cantidad  de  vulnerabilidades  conocidas  en  su código. 

Auditoría de código fuente 

Proveedor:

HAZENT SYSTEMS

Descripción: Analizamos de manera exhaustiva la situación en la que se encuentran las instalaciones  de los Centros de Proceso de Datos con el objetivo  de  determinar  las  actuaciones  necesarias  para  mejorar  los niveles de fiabilidad y garantizar la continuidad y seguridad del servicio. 

Auditoría de instalaciones críticas 

Proveedor: PQC Descripción: Su objetivo es evaluar  la  seguridad de  la  red  interna de una  empresa  ante  la  posibilidad  de  recibir  ataques  por  parte  de  un hacker que haya conseguido alcanzar la intranet o ataques provenientes del personal interno a la empresa. 

Auditoría de la Red Interna 

Proveedor:

AUDITORIAYCONTROL.COM

Descripción: Auditoría no acreditada de la seguridad de la información en  organizaciones/empresas,  y  auditorías  preparatorias  para  la certificación de la norma ISO27001. 

Auditoría de la Seguridad de la Información 

Proveedor: LAMBDA CT

Catálogo 2010 – INTECO 260

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Garantizar la continuidad del negocio a diferentes niveles, minimizando  el  impacto  de  estos  fallos  para  su  empresa,  debe  ser considerado un objetivo crítico en cualquier sector. 

Auditoría de la Seguridad Física 

Proveedor: AUDITORIAYCONTROL.COM

Auditoría de proveedores de Servicios de Certificación Digital 

Descripción: Revisión, análisis y diagnóstico de seguridad en el proceso de negocio de empresas proveedoras de servicios de certificación. 

Proveedor:

INFORNET SYSTEMS

Auditoría de red y dispositivos  Descripción: Comprobación de la seguridad de la red y sus dispositivos. 

Proveedor:

CASTILLANET SERVICIOS

Descripción: Mediante  este  servicio,  auditoriaycontrol.com  ofrece  a cualquier  empresa  que  pretenda  emplear  en  sus  redes  la  tecnología inalámbrica la oportunidad de hacerlo con el menor riesgo posible. 

Auditoría de redes Inalámbricas (WiFi) 

Proveedor: AUDITORIAYCONTROL.COM

Auditoría de Seguridad Descripción: Hácking ético ‐ caja negra, caja blanca, de aplicaciones. Proveedor: INFORMATICA Y 

COMUNICACIONES AVANZAS ICA

Descripción: Revisión de los entornos, considerando la normativa de la entidad,  así  como  COBIT,  ISO  27002  u  otros  estándares  aplicables, aplicando  técnicas  y métodos  de  ISACA  (somos miembros  y  CISA),  y elaboración del informe correspondiente. 

Auditoría de Seguridad 

Proveedor:

IEE

Descripción: Servicios  orientados  a  la  detección  de  intrusiones  que puedan  comprometer  los  tres  aspectos  básicos  de  la  seguridad  de  la información y a la aplicación de métodos de evaluación de la seguridad de los sistemas o de la red local mediante la simulación de ataques. 

Auditoría de Seguridad 

Proveedor:

CRV CONSULTORÍA & SERVICIOS

Catálogo 2010 – INTECO 261

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Revisión  de  la  seguridad  en  entornos  tecnológicos (aplicaciones,  plataformas,  sistemas  operativos,  redes  de comunicaciones,..).  Identificación de vulnerabilidades en  los sistemas y medidas para incrementar la protección de los activos de información. 

Auditoría de Seguridad 

Proveedor:

PRICEWATERHOUSECOOPERS

Descripción: Realizamos  las  auditorías  de  seguridad  necesarias  para que  la  empresa  pueda  conocer  la  situación  y  el  riesgo  exactos  de  la información que custodia. 

Auditoría de Seguridad 

Proveedor: SIGEA

Descripción: Oesía  ofrece  servicios  en  todos  los  contextos:  redes, aplicaciones,  código, puesto de  trabajo  y  cumplimiento de normativa. También pruebas de penetración y hacking ético. 

Auditoría de Seguridad 

Proveedor: OESÍA NETWORKS

Descripción: Este tipo de auditoría  le permitirá conocer con exactitud el estado de  la  seguridad de  toda  su organización desde el perímetro hasta la red interna. 

Auditoría de Seguridad 

Proveedor: SEINHE

Descripción: Esta área comprende el análisis y  la gestión de sistemas para  identificar y posteriormente corregir  las diversas vulnerabilidades que  pudieran  presentarse  en  una  revisión  exhaustiva  de  servidores, estaciones de trabajo y redes de comunicaciones. 

Auditoría de Seguridad 

Proveedor:

SECURA IT S.L.

Descripción: Elaboración de un informe en el que se deje constancia de la lista de deficiencias encontradas en los lugares verificados, los grados de solución de la deficiencia (corrección de rutinas, cambios de sistemas de accesos, compra de aparatos) y las propuestas de soluciones. 

Auditoría de Seguridad 

Proveedor:

LEGALPROTECT

Auditoría de Seguridad  Descripción: EDA Grupo ofrece servicios de Auditoría de Seguridad. 

Proveedor:

EDA GRUPO

Catálogo 2010 – INTECO 262

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Auditoría  del  nivel  de  seguridad  de  los  sistemas  de información de la empresa. 

Auditoría de Seguridad 

Proveedor: SOFTCOM INFORMATICA

Descripción: Realizamos exhaustivas auditoriasde seguridad, para que disfrute  de  sistemas  seguros,  libres  de  virus,  malware,  pishing  y cualquier  ataque  que  pueda  dañar  o  poner  en  peligro  el  sistema informático de su empresa. 

Auditoría DE SEGURIDAD 

Proveedor:

NOVA INFORMATICA

Descripción: Analizamos  los  siguientes  aspectos:  Caracterización  de servidores. Vulnerabilidades de software y configuraciones. Auditoría de estaciones de  trabajo  y  cuentas de usuario. Auditoría de  aplicaciones. Auditoría de comunicaciones e infraestructuras. Nuestras auditorías son realizadas de manera metódica siguiendo las directrices de OSSTM. 

Auditoría de Seguridad 

Proveedor:

FLAG SOLUTIONS

Descripción: Estudio  de  los  sistemas  y  los  procedimientos  para identificar  vulnerabilidades.  El  resultado  es  un  informe  en  el  que  se detallan  los  problemas  de  seguridad  encontrados  y  las  medidas correctivas recomendadas. 

Auditoría de Seguridad 

Proveedor:

STICC SOLUCIONES

Descripción: Análisis  y  gestión  de  sistemas  para  identificar  y posteriormente  corregir  las  diversas  vulnerabilidades  que  pudieran presentarse  en  una  revisión  exhaustiva  de  las  estaciones  de  trabajo, redes de comunicaciones o servidores. 

Auditoría de seguridad de sistemas de información 

Proveedor:

PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD 

Auditoría de seguridad de Sistemas y Redes de comunicación 

Descripción: Auditoría  de  seguridad  de  Sistemas  y  Redes  de comunicación. 

Proveedor:

UNISYS ESPAÑA

Descripción: Se auditan empresas u organismos públicos para dar un diagnóstico  del  sistema,  en  general  se  abarcan  los    temas    de configuración  de  la  red,  seguridad,  accesos,  adecuación  del equipamiento, etc... 

Auditoría de seguridad del sistema 

Proveedor: TECNOGESTION

Catálogo 2010 – INTECO 263

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Una  de  las  principales  puertas  de  entrada  desde  el exterior  a  los  repositorios  de  información  de  las  organizaciones  es  el acceso vía Web. En este servicio, auditamos las páginas que dan acceso a información no pública. 

Auditoría de Seguridad en aplicaciones Web 

Proveedor: AUDITORIAYCONTROL.COM

Descripción: Realización  in‐situ  de  auditoría  de  seguridad  en  redes inalámbricas  mediante  pruebas  de  intrusión  para  la  documentación posterior. 

Auditoría de Seguridad inalámbrica 

Proveedor: SOPORTEC.COM

Auditoría de Seguridad Informática 

Descripción: Consultoría  de  Migración  de  Antiguos  Recursos  e Implantación de Nuevos. 

Proveedor:

SEGURSISTEMES SL

Descripción: La complejidad de  los sistemas de  información, su rápida evolución,  la  subcontratación  de  los  servicios,  etc.,  hacen  que  la dirección de la compañía desconozca la situación actual de sus sistemas. Nuestro  servicio  de  auditoria  de  sistemas  y  seguridad  le mostrará  de una forma objetiva la situación en la que se encuentra su compañía el lo referente sus sistemas de información. 

Auditoría de Seguridad y Sistemas 

Proveedor:

GRUPO PARADELL CONSULTORES

Descripción: La  auditoría  de  sistemas  ofrece  a  la  dirección  de  la organización una visión exacta del nivel de exposición de sus Sistemas de  Información.  En  la  auditoría  se  verifica  que  se  preserva  la autenticidad, confidencialidad, integridad, disponibilidad y auditabilidad de la información tratada por los Sistemas. 

Auditoría de seguridad y sistemas IT 

Proveedor:

EVERIS

Descripción: SATEC  Auditoría  dispone  de  ingenieros  dedicados  a innovar  técnicas  que  permitan  validar  con mayor  eficacia  el  nivel  de seguridad de una empresa u organización. 

Auditoría de Sistemas 

Proveedor: SATEC

Auditoría de Sistemas de Información  Descripción: Auditoría Informática. 

Proveedor:

LLABRES‐VIÑAS

Catálogo 2010 – INTECO 264

Instituto Nacionalde Tecnologías de la Comunicación

Auditoría de Sistemas de Información 

Descripción: Servicios de auditoría integral de sistemas de información: gobierno, desarrollo, seguridad..etc.. 

Proveedor:

PRAGMATICA CONSULTORES

Auditoría de sistemas y vulnerabilidades 

Descripción: Auditorías técnicas de sistemas, test de intrusión, análisis de vulnerabilidades, pruebas de ingeniería social, etc. 

Proveedor:

TB SOLUTIONS SECURITY

Auditoría e implantación de normas de seguridad 

Descripción: Auditoría  e  implantación  de  medidas  correctivas  y preventivas de seguridad en la empresa. 

Proveedor:

SOFT LINE

Descripción: Aventia  realiza  auditorías  de  seguridad  elaborando  un análisis interno y externo de la organización ( Hácking ético: caja negra, caja blanca). 

Auditoría Seguridad 

Proveedor: AVENTIA IBERIA Descripción: Los  servicios  de  Auditoría  de  Seguridad  consisten  en  la comprobación del estado de seguridad de los sistemas del cliente en un momento  puntual  en  el  tiempo,  teniendo  en  cuenta  que  la  propia evolución de  las amenazas y  los sistemas de  información pueden hacer que las conclusiones obtenidas no sean válidas pasado un tiempo. 

Auditoría Seguridad Multiplataforma 

Proveedor:

MULTITRAIN (NEAR TECHNOLOGIES)

Auditoría Seguridad Plataforma Windows 

Descripción: Este  estudio  tiene  como  objetivo  evaluar  el  nivel  de seguridad de la red interna del cliente, prestando especial atención a los sistemas Windows y las comunicaciones. Proveedor: MULTITRAIN (NEAR 

TECHNOLOGIES)

Descripción: Los  componentes  principales  de  este  servicio  son: Realización de Auditorías Técnicas  (Tests de  Intrusión) de Aplicaciones, Estaciones de Trabajo, Servidores y Elementos de Red. Elaboración de Informes  sobre  los  Riesgos  Encontrados  y  las  Salvaguardas  para  su Mitigación. Implantación de Soluciones Técnicas. 

Auditoría Técnica de Riesgos de Infraestructura (Hacking Ético y Análisis Forense) 

Proveedor:

TCP SISTEMAS E INGENIERIA

Catálogo 2010 – INTECO 265

Instituto Nacionalde Tecnologías de la Comunicación

Auditoría Web Descripción: Auditoria de Internet (Web audit). 

Proveedor: MULTITRAIN (NEAR TECHNOLOGIES)

Descripción: La  seguridad  de  las  páginas  web  es  un  aspecto fundamental  de  las  mismas.  Una  página  web  con  fallos  en  la programación  puede  permitir  que  un  atacante  acceda  a  información confidencial, a la red interna, modifique la web, etc. Esto puede afectar tanto a su credibilidad como empresa como a aspectos  legales  (LOPD) como ha ocurrido anteriormente. 

Auditoría Web 

Proveedor:

SEINHE

Descripción: La  auditoria  web  permite  evaluar  la  seguridad  de  las aplicaciones web y obtener una visión de su  seguridad a  través de  los ojos de un experto. 

Auditoría Web 

Proveedor: A2SECURE

Descripción: La  auditoria wifi permite  analizar  las  redes  inalámbricas implementadas detectando sus posibles amenazas de seguridad. 

Auditoría Wifi 

Proveedor: A2SECURE

Auditoría y consultoría ITIL / ISO‐20000  Descripción: ITIL Foundations / Service Management (ITSMF). 

Proveedor:

TB SOLUTIONS SECURITY

Auditoría y diagnóstico normativo ISO ‐ 27001  Descripción: Auditoría técnica para la adecuación al ISO27001 

Proveedor:

TB SOLUTIONS SECURITY

Descripción: Realizamos  servicios  de  auditoria  en  código  fuente, externas e internas de aplicativos. 

Auditorías 

Proveedor: NEUROWORK

Catálogo 2010 – INTECO 266

Instituto Nacionalde Tecnologías de la Comunicación

Auditorías de Seguridad  Descripción: Auditorias de Seguridad Internas y Externas. 

Proveedor:

TECHNOLOGY 2 CLIENT

Descripción: Evaluación  y  mejora  de  arquitectura  de  seguridad, auditoría  de  seguridad  de  sistemas,  pruebas  de  seguridad  por dispositivo y test de  intrusión a Sistemas de Control  Industrial  (SCADA) de infraestructuras críticas. 

Auditorías de Sistemas de Control Industrial (SCADA) 

Proveedor: TB SOLUTIONS SECURITY

Auditorías de Sistemas de Gestión de Seguridad en la Información (SGSI) 

Descripción: Revisión,  análisis  y  diagnóstico  de  vulnerabilidades  de seguridad  en  entornos  tecnológicos  (aplicaciones,  redes  de comunicaciones). 

Proveedor:

INFORNET SYSTEMS

Descripción: Cumplimiento  legal  y  técnico  de  la  legislación  sobre Nuevas Tecnologías. 

Auditorías LOPD / LSSICE / LPI 

Proveedor: ALCÀNTARA, BLAY & DEL COSO

Auditorías técnicas de seguridad 

Descripción: Realización  de  auditorías  técnicas  de  seguridad  en  la información. 

Proveedor:

CFI CONSULTORES

Descripción: S2  Grupo  ofrece  a  sus  clientes  evaluaciones  técnicas independientes  de  seguridad  que  posicionan  a  la  organización,  al producto o al  servicio en materia de  seguridad.  Los  tipos de auditoría que deben llevarse a cabo dependen del objetivo de la misma y son de múltiples  tipos.  A  modo  de  ejemplo  podemos  citar  los  siguientes tipos:Xtreme Auditing. 

Auditorías técnicas independientes de seguridad 

Proveedor:

S2 GRUPO

Auditorías y tests de seguridad de la información  Descripción: En  NCS  consideramos  que  la  Seguridad  es  un  proceso 

continuo que debe ser controlado, gestionado y monitorizado. Proveedor: NETWORK CENTRIC SOFTWARE (NCS)

Catálogo 2010 – INTECO 267

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Las  Auditorías  de  Seguridad  tienen  como  finalidad  el análisis  de  riesgos  informáticos  en  las  empresas,  cuyos  resultados constituyen una guía para que  la organización pueda  tomar decisiones sobre si es necesario implantar nuevos mecanismos de seguridad y qué controles o procesos de seguridad serán los más adecuados. 

Consultoría CIMA 

Proveedor:

CIMA NUEVAS TECNOLOGIAS INFORMATICAS

Descripción: Auriatic  posee  profesionales  con  experiencia  para  la definición  de  los  procesos  y  procedimientos  de  seguridad  de  la información, planes de concienciación para los usuarios, adecuación a la legislación vigente en privacidad, estudio y auditoría de  las medidas de seguridad  implementadas  en  la  red  social.  Auriatic  realiza  esta consultoría tanto para redes sociales privadas como públicas. 

Consultoría de Seguridad de la Información en Redes Sociales 

Proveedor:

AURIATIC

Descripción: Consultoría  en  fases  iníciales  para  cumplimiento  legal  y medidas  técnicas necesarias en el desarrollo de  software  seguro. Fase final: test de seguridad de software 

Consultoría para desarrollo seguro de software 

Proveedor: S2 GRUPO

Descripción: Consultoria para  la  gestion de proyectos de  innovación, comprensiva  de  todas  las  fases  del  proyecto  desde  la  formacion  al personal y  la  identificacion de  las mismas, hasta  la total  implantacion y puesta  en marcha del proyecto,  incluyendo  en  su  caso  la  solicitud de ayudas. 

Consultoría Proyectos de Innovacion 

Proveedor:

DATAGES

Contenidos  Descripción: Interoperabilidad y seguridad 

Proveedor:

APPLUS+ LGAI

Descripción: Sistema  de  control  de  accesos  es  una  nueva  solución hardware y software preparada para realizar las operaciones necesarias, y  permitir  o  denegar  el  acceso  de  ciertas  personas  a  ciertos  lugares, monitorizando  la  acción,  preservando  así  información  sensible,  y material valioso. 

Control de accesos a instalaciones (método de acceso múltiple) 

Proveedor:

INTELLIGENT DATA

Descripción: Servicios  de  los  que  dispone  la  empresa:  Control  de acceso a  la red corporativa. Control P2P. Red privada virtual (VPN) con protocolo IPSec. Red privada virtual (VPN) con protocolo SSL. Servidores de autenticación. Pruebas (auditoría técnica). 

Control y Gestión de usuarios 

Proveedor:

INSOC DATA

Catálogo 2010 – INTECO 268

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Mejora  y  control de  la  seguridad  en  aplicaciones web  y bases de datos. Control del dato y  flujos de aplicación, no solo acceso básico  a  las  mismas.  Protección  de  infraestructuras  con  equipos  de protección de intrusiones 

Detección de ataques a sitios web, control de ataques de aplicacion y deteccion de intrusos 

Proveedor: EXIS TI Descripción: Grupo  Gesfor  cuenta  con  un  equipo  de  profesionales especializados con amplia experiencia y conocimiento en  la  instalación, despliegue, configuración y ajustes de sistemas de detección de intrusos con  los que detectar y monitorizar  los diferentes eventos ocurridos en redes y sistemas. 

Detección de Intrusiones 

Proveedor:

GRUPO GESFOR

Descripción: Bsecure,  líder  nacional  indiscutible  en  el  análisis  de intrusiones en el área de grandes sistemas (zSeries de IBM® con sistema operativo z/OS® y SecureWay Security Server) le ofrece la posibilidad de comprobar el estado de la seguridad perimetral e interna de sus sistema realizando  un  test  de  intrusión  para  identificar  las  vulnerabilidades existentes. 

Detección de Vulnerabilidades 

Proveedor:

BSECURE. THE MAINFRAME & SECURITY COMPANY

Descripción: Análisis de la eficiencia energética en Centros de Proceso de Datos 

Eficiencia energética 

Proveedor: PQC

Elementos de seguridad  Descripción: EDA Grupo ofrece servicios de Detección de Intrusiones 

Proveedor:

EDA GRUPO

Descripción: Estudios  de  viabilidad  para  determinar  las  posibilidades de mejora  de  las  redundancias,  aumentos  de  potencia, mejora  de  la climatización, crecimiento del CPD 

Estudios de viabilidad 

Proveedor: PQC Descripción: ¿Está  seguro de que  su organización es un  lugar  seguro para  sus  datos?  Nosotros  nos  encargamos  de  realizar  las  pruebas  y evaluaciones de  seguridad necesarios para  cumplir  con  los estándares necesarios en la actualidad. 

Evaluación de seguridad 

Proveedor:

ITACA SOFTWARE LIBRE

Catálogo 2010 – INTECO 269

Instituto Nacionalde Tecnologías de la Comunicación

Evaluacion de Software  Descripción: Software Crítico, software empotrado 

Proveedor:

APPLUS+ LGAI

Evaluacion de Software  Descripción: En software critico o software empotrado 

Proveedor:

ABS QUALITY EVALUATIONS

Descripción: Test de intrusión (hacking ético) Aporta la visión externa, no contempla riesgo potencial 

Hacking Etico 

Proveedor: SATEC

Descripción: Caja  Blanca.  Investigación  de  vulnerabilidades  de software.  Test  de  Penetración.  Detección  de  vulnerabilidades  en  los sistemas 

Hacking Etico 

Proveedor: TB SOLUTIONS SECURITY

Descripción: Como  servicio  preventivo,  mejora  la  seguridad  de  tus sistemas de  información antes de que puedan  causar pérdidas dentro de  la  empresa.  Se  auditan  desde  aplicaciones  Web,  a  sistemas  de información o código de aplicaciones. 

Hacking Etico 

Proveedor:

IBERDAT SECURITY

Descripción: Un proyecto de Hacking Ético consiste en una penetración controlada en  los  sistemas  informáticos de una empresa, de  la misma forma que  lo haría un hacker o pirata  informático pero de forma ética, previa  autorización  por  escrito.  El  resultado  es  un  informe  donde  se identifican  los  sistemas  en  los  que  se  ha  logrado  penetrar  y  la información confidencial y/o secreta conseguida. 

Hacking Etico 

Proveedor:

HAZENT SYSTEMS

Descripción: Conocer  las debilidades de su red es  la forma más fiable de  saber  si  es  segura.  En  base  a  ello,  desarrollamos  las  medidas necesarias para conseguir que sea impenetrable 

Hacking Etico 

Proveedor:

TELEFÓNICA INGENIERÍA DE SEGURIDAD

Catálogo 2010 – INTECO 270

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Hacking Ético Externo Caja Blanca. Hacking Ético Externo Caja Negra. Hacking Ético  Interno. Hacking Ético de Aplicaciones Web. Hacking Ético de Sistemas de Comunicaciones. Hacking Ético VoIP. Test de Denegación de Servicio (DoS). CyberAggressor. 

Hacking Etico 

Proveedor:

ABS QUALITY EVALUATIONS

Descripción: La mejor  forma  de  probar  sus  defensas,  es  simular  un ataque Hacker  desde  fuera  de  sus  instalaciones.  Los  profesionales  de AIB  ,  auditan  los  sistemas  de  seguridad  desde  el  punto  de  vista  de posibles  ataques  externos  por  parte  de  hackers  con  intenciones malévolas. 

Hacking ético: Pentest. 

Proveedor:

AUDITORIA INFORMATICA BALEAR

Descripción: Determinar  el  cumplimiento  de  las  especificaciones técnicas de los equipos. 

Homologación Equipos 

Proveedor: ASPIDCOM

Descripción: Pruebas  de  hacking  ético  sobre  la  línea  de comunicaciones de Internet del cliente. 

IP Intrusion Company 

Proveedor: IP INTRUSION

Descripción: Pruebas de hacking ético  sobre  las aplicaciones web del cliente. 

IP Intrusion Domain 

Proveedor: IP INTRUSION

Descripción: Pruebas  de  hacking  ético  sobre  la  línea  de comunicaciones de Internet y las aplicaciones web del cliente. 

IP Intrusion Total 

Proveedor: IP INTRUSION

Metodología Generación de ataques ‐ detección con NIDS  Descripción: NCS  ofrece  servicios  de Metodología  de Generación  de 

ataques ‐ detección con NIDS Proveedor: NETWORK CENTRIC SOFTWARE (NCS)

Catálogo 2010 – INTECO 271

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Con  la  detección  de  Intrusos  podrá  mantener monitorizada  su  red:  detectar  intentos  de  ataques,  escaneos indetectables  de  puertos,  ataques  a  CGI,  pruebas  de  SMB...  En definitiva, podrá dormir  tranquilo  todas  las noches,  todos  los días del año. 

Monitorización I 

Proveedor:

ITACA SOFTWARE LIBRE

Descripción: Servicio de análisis de eventos y detección de intrusiones, así como notificaciones urgentes de eventos que afecten a la seguridad de sus sistemas. 

Monitorización remota de eventos de seguridad 

Proveedor: ISOTROL

Descripción: Tal  y  como  lo  son  los  mecanismos  de  protección,  es importante  identificar  la  mejor  combinación  de  mecanismos  de detección y ubicarlos en los sitios importantes. Más importante que eso, cuando estamos tratando de convertir  la detección en algo efectivo, es configurar a medida los sistemas de Detección en su propio entorno una vez estan instalados o fallarán irremediablemente. 

One Eye 

Proveedor:

ONE ESECURITY

Descripción: OUTPOST24  es  ASV  (Approvedd  Scanning  Vendor) certificao  por  el  PCI  Council,  por  lo  que  ofrece  tests  para  el cumplimiento de la normativa PCI DSS. 

PCI DSS 

Proveedor: OUTPOST24 IBERIA

Descripción: A principios de 2000, Recovery Labs comienza a ofrecer a sus clientes un servicio que cada vez se demanda más:  la  investigación informática  forense. Nuestra  compañía pone en marcha un equipo de técnicos  especializados  en  recuperación  de  datos  informáticos,  al servicio de la investigación y el peritaje informático. 

Peritaje Informático 

Proveedor:

RECOVERY LABS

Descripción: Trabajamos para descubrir  fraudes, usos no  autorizados de  ordenadores,  violación  de  confidencialidad  o  de  políticas  de empresa,  investigación  de  uso  informático  inadecuado  en  horario laboral, historial de  chats, archivos y navegación web o  cualquier otra forma  de  comunicaciones  electrónicas,  accesos  no  autorizados  a  los sistemas informáticos. 

Peritaje informático 

Proveedor:

LANINFOR INFORMÁTICA, S.L.

Descripción: #  Vulneración  buena  fe  contractual  (información confidencial), faltar a la lealtad debida,  transgresión del deber de buena conducta,  uso  indebido  de  equipos  (daños  /  uso  abusivo),  amenazas, calumnias o injurias, etc. 

Perito Informático ‐ Derecho Laboral 

Proveedor: INFORENSES

Catálogo 2010 – INTECO 272

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: #  Competencia  desleal,  abuso  de  confianza,  publicidad engañosa  o  sin  consentimiento,  por  medios  eléctrónicos,  acuerdos Sociales, venta de cosa ajena vía Internet, cumplimiento de obligaciones y contratos (por medios telemáticos) y consentimiento contractual, etc. 

Perito Informático ‐ Derecho Mercantil y Civil 

Proveedor: INFORENSES Descripción: Delitos económicos, societarios o contra el mercado o los consumidores,  descubrimiento  y  revelación  de  secretos,  espionaje industrial,  vulneración  de  la  intimidad,  lectura  de  correo‐e, interceptación  de  comunicaciones,  protección  de  datos  personales, delitos contra la propiedad intelectual e industrial, sabotaje, destrucción de cosas de valor, estafas,... 

Perito Informático ‐ Derecho Penal 

Proveedor:

INFORENSES

Descripción: Servicio de  análisis  y prevención de  intrusiones de  altas prestaciones.  Evaluación  del  riesgo  de  seguridad,  análisis  de  ataques internos y externos, planteamientos de acciones correctivas, formación para  administración  y  seguimiento  del  plan  de  prevención  de intrusiones. 

Prevencion de intrusiones 

Proveedor:

DIAGONAL INFORMATICA Y COMUNICACIONES

Prointrusion ADHOC  Descripción: Consultoría  Informática  ADHOC  ofrece  servicios  de Detección de intrusiones Proveedor: CONSULTORÍA INFORMÁTICA 

ADHOC

Descripción: Protección de aplicaciones web: Servicio de protección de aplicaciones  y  servicios  web  contra  ataques,  control  del  flujo  de  la aplicación y trabamiento de parámetros y datos. Se ofrece mediante  la fórmula de trabajo “contrato de seguridad de aplicación” 

Protección de aplicaciones web 

Proveedor:

EXIS TI

Descripción: Gesfor  realiza  auditorías  técnicas  de  seguridad  en múltiples  formas  y  alcances,  desde  la  detección  y  gestión  de vulnerabilidades hasta proyectos de  tests de  intrusión y hacking ético, pasando por las auditorías de código fuente de aplicaciones. 

Pruebas 

Proveedor:

GRUPO GESFOR

Descripción: Determinar  las  causas  de  un  problema  concreto.  Por ejemplo, disparos  intempestivos de protecciones, distorsión armónica, sobretensiones,  puntos  calientes  en  los  racks,  destrucción  de componentes, etc. 

Resolución de problemas específicos 

Proveedor: PQC

Catálogo 2010 – INTECO 273

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Elaboración de informes periciales conforme al estudio de actividades  ilícitas  realizadas  por  parte  de  terceros,  usuarios  o  ex‐usuarios  de  los  sistemas  de  información.  Investigación  de  delitos informáticos, defensa en caso de  litigios tecnológicos y persecución de delitos  en  Internet.  Redacción  de  protocolos  de  despido  y  de intervención del e‐mail 

Riesgos legales tecnológicos 

Proveedor:

PRICEWATERHOUSECOOPERS

RSI‐ASI RSI‐ASE Descripción: Redox Seguridad  Informática ofrece servicios de Pruebas (Auditoría Técnica) Proveedor:

REDOX SEGURIDAD INFORMATICA (Recovery Security Integration)

RSI‐DIP Descripción: Redox  Seguridad  Informática  ofrece  servicios  de Detección de Intrusiones Proveedor:

REDOX SEGURIDAD INFORMATICA (Recovery Security Integration)

Descripción: Especialistas en seguridad de red. Contamos con amplios conocimientos en la materia. 

Seguridad de Red 

Proveedor: ESOJ SISTEMAS

Seguridad Técnica  Descripción: Dominion ofrece servicios de Seguridad Técnica 

Proveedor:

DOMINION TECNOLOGÍAS

Descripción: En este área  se ofrecen  los  siguientes  servicios: Test de intrusión  interno  /  externo.  Análisis  de  seguridad Wireless.  Auditoría interna de seguridad. Revisión de aplicativos Web. 

Seguridad Técnica Avanzada 

Proveedor: SETIVAL SCV COOP

Descripción: Detección y control de  intrusiones  lógicas y físicas. Video control,  controles  de  presencia  y  de  acceso  mediante  dispositivos lectores de huella, seguridad física del entorno y seguridad lógica. 

Seguridad y Control 

Proveedor: SICROM

Catálogo 2010 – INTECO 274

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Servicios de simulación de ataques para  identificación de las  vulnerabilidades  en  la  empresa.  Análisis  de  las  necesidades  de seguridad  informática  a  cubrir  y  pruebas  de  integridad  de  la información. 

Servicio de Alcance operativo y técnico 

Proveedor:

DIAGONAL INFORMATICA Y COMUNICACIONES

Descripción: En  ÁUDEA,  disponemos  de  Peritos  que  le  ayudarán  a obtener  la  información  que  necesita.  Los  sistemas  de  información adquieren un papel cada vez más relevante en nuestra actividad diaria. Los robos de información, fraude, manipulación y abusos de los correos electrónicos, ataques a web, accesos no autorizados, etc. 

Servicio de Auditoría – Peritaje Informático 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Descripción: De todos es sabido que  las redes WLAN son en sí mismo inseguras.  Esto,  unido  a  la  existencia  de  esquemas  de  seguridad demostradamente  inseguros,  como  WEP,  hace  que  deba  plantearse seriamente  la  seguridad  de  su  arquitectura  de  red  inalámbrica. Debe tener en cuenta su WLAN en la gestión de la seguridad de la información que implemente su organización. 

Servicio de Auditoría de Seguridad de Redes WIFI (WLAN) 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Descripción: Los  auditores  de  ÁUDEA,  siguiendo  la  metodología internacionalmente  reconocida OSSTMM auditan  los  sistemas  como  si de  un  atacante malintencionado  se  tratase.  Se  desarrolla  un  informe ejecutivo que permita  trasladar a  la Dirección en otro  lenguaje menos técnico, el resultado de la auditoría. 

Servicio de Auditoría de Seguridad Hacking Ethico 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Descripción: La unificación de  sistemas de  telefonía  y  los ahorros en llamadas empleando voz sobre  IP  (VoIP),  las soluciones para movilidad de  usuarios,  y  sobre  todo,  la  simplificación  e  integración  de  toda  la infraestructura  de  comunicaciones  en  una  única  red,  son  las  ventajas más interesantes que hacen que cada vez más la convergencia IP forme parte ya del presente para muchas empresas. 

Servicio de Auditoría de Telefonía VoIP 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Descripción: Servicio de análisis de eventos y detección de intrusiones, así como notificaciones urgentes de eventos que afecten a la seguridad de sus sistemas. 

Servicio de detección de intrusiones 

Proveedor: AVENTIA IBERIA

Servicio de detección de intrusos 

Descripción: Tanto a través de las plataformas de seguridad perimetral como  de  sistemas,  se  establecerá  un  exhaustivo  análisis  de  actividad que permitira detectar y neutralizar intrusiones en la red Proveedor: CROSSNET INGENIERÍA Y 

SISTEMAS

Catálogo 2010 – INTECO 275

Instituto Nacionalde Tecnologías de la Comunicación

Servicio información de Vulnerabilidad  Descripción: Sistema de información de vulnerabilidad empresarial 

Proveedor:

ALTICSA SOLUCIONES

Descripción: Siconet  ha  diseñado  una  metodología  completa  para ayudar a  las compañías en  la prevención y detección del fraude ya sea interno  o  externo.  Los  objetivos  principales  de  esta metodología  son: Detectar y alertar de  indicios de fraude  interno y/o externo. Ayudar en el  cumplimiento de las normativas y leyes vigentes. Reducir al máximo el impacto y ocurrencia de fraude. 

Servicios Anti‐Fraude 

Proveedor:

SICONET (GRUPO BULL)

Descripción: Auditoría Express: Sistema de verificación de la seguridad de  equipos  en  internet,  de  forma  puntual  o  periódica.  Análisis  de seguridad  mediante  herramientas  específicas  e  interpretación  de informes. Orientado a proveer un análisis rápido de  la seguridad de un equipo  de  internet,  sin  tener  la  necesidad  de  contratar  largas  y profundas auditorías 

Servicios de detección de vulnerabilidades y verificación de la seguiridad de aplicaciones 

Proveedor:

EXIS TI

Descripción: Realizar  pruebas  de  intrusión  para  determinar  la vulnerabilidad  ante  ataques  de  los  sistemas  de  información  es  una herramienta poderosa para  las empresas preocupadas por  la seguridad de  su  información  y  sus  sistemas.  Nuestro  servicio  incluye comprobación de  logs, escáner de puertos, descubrimiento ARP entre otros. 

Test de Intrusión 

Proveedor:

START UP CENTRO DE FORMACIÓN

Descripción: Test de penetración (pentest), evaluación de la seguridad de los sistemas de protección perimetral de una organización, así como los  diferentes  sistemas  accesibles  desde  Internet  (routers,  firewalls, servidores web, servidores de correo, servidores de noticias, etc.). 

Test de Intrusión 

Proveedor:

TB∙SOLUTIONS SECURITY

Descripción: Test de intrusión (hacking ético) Aporta la visión externa, no contempla riesgo potencial 

Test de Intrusión 

Proveedor: SATEC

Test de Intrusión 

Proveedor:

PENTEST

Descripción: El  test  de  intrusión  es  el  servicio  estrella  de  PENTEST  . "PENTEST" es el acrónimo anglosajón de  "Penetration Testing". En  los tests  de  intrusión  se  persiguen  fundamentalmente  los  siguientes objetivos: Enumerar y aprovechar todas  las debilidades de  los sistemas analizados. Filtrar los falsos positivos en los problemas de seguridad más relevantes que se hayan detectado. 

Catálogo 2010 – INTECO 276

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: El objetivo del test de intrusión es evaluar la seguridad de los sistemas informáticos de los clientes desde todos los puntos de vista, incluyendo seguridad física y ataques de ingeniería social. 

Test de Intrusión 

Proveedor:

MULTITRAIN (NEAR TECHNOLOGIES)

Descripción: El equipo de SEINHE tras determinar del alcance concreto junto con usted, analizará la red de su empresa desde el punto de vista que  lo  haría  un  atacante,  es  decir,  disponiendo  de  la  mínima información posible de su red y su infraestructura informática. 

Test de Intrusión 

Proveedor:

SEINHE

Descripción: Con  la  apertura  de  los  sistemas  hacia  el  exterior  ha proliferado  la  aparición  de  ataques  e  intrusiones  con  diferentes finalidades  que  pueden  afectar  en  gran  medida  a  la  actividad  del negocio.  Grupo  Paradell  analizará  la  vulnerabilidad  de  sus  sistemas utilizando  diferentes  herramientas  y  tests  de  intrusión  mediante técnicas éticas de hacking. 

Test de Intrusión 

Proveedor:

GRUPO PARADELL CONSULTORES

Descripción: Test de penetración (pentest), evaluación de la seguridad de los sistemas de protección perimetral de una organización, así como los  diferentes  sistemas  accesibles  desde  Internet  (routers,  firewalls, servidores web, servidores de correo, servidores de noticias, etc.). 

Test de Intrusión 

Proveedor:

TB SOLUTIONS SECURITY

Descripción: Test  de  intrusión  avanzado  y  especializado  de  Intranets Corporativas en entornos exchange y otro portales. Hacking ético activo de intranets 

Test de intrusión avanzado de Intranet Corporativa 

Proveedor: GRUPO INTERMARK

Test de Intrusión y Hacking Ético 

Descripción: Tecnocom ofrece servicios de Test de Intrusión y Hacking ético 

Proveedor:

TECNOCOM

Test de penetración ‐ Hacking Ético 

Descripción: Test de penetración en los sistemas de información de su empresa. Detectamos  las vulnerabilidades de  sus  sistemas para  tomar medidas y protegerse de los ataques informáticos. Proveedor: PROXY SERVICIOS Y 

CONSULTING

Catálogo 2010 – INTECO 277

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Realización  de  un  test  de  intrusión  con  la  finalidad  de conseguir  el  acceso  a  activos  de  negocio  partiendo  de  un  total desconocimiento  de  la  infraestructura.  El  objetivo  es  identificar  las vulnerabilidades  tanto  técnicas  como  de  diseño,  así  como  en  los procedimientos de administración y proponer mejoras de  securización técnicas. de arquitectura/diseño y de procedimiento. 

Teste de Intrusión / Auditorías de Seguridad 

Proveedor:

OPEN3S OPEN SOURCE AND SECURITY SERVICES

Descripción: Auditoría de  segridad WEB basada  en  técnicas de  "Caja Negra" y "Caja Blanca" 

Test de Intrusión web 

Proveedor: INFORMATICA 64

Validación Seguridad y Rendimiento  Descripción: Comprobación del rendimiento que proporciona una red. 

Proveedor:

ASPIDCOM

Descripción: S2  Grupo  ofrece  servicios  de  Vigilancia  digital  y electrónica desde su centro especializado ARGÓPOLIS®. Los servicios de vigilancia  digital  y  electrónica  detectan  situaciones  de  riesgo  o situaciones  anómalas  o  sospechosas  y  aplican  el  protocolo  de notificación  previamente  pactado  con  el  cliente  para  cada  tipo  de incidente. 

Vigilancia digital y electrónica, ARGÓPOLIS® 

Proveedor:

S2 GRUPO

Descripción: Con  un  firewall  integrado,  VPN  y  Intelligent  Layered Security  (ILS),  Firebox  X  Core  usa  antivirus,  antispam,  antispyware, filtrado  de  URL  y  prevención  de  intrusiones  para  bloquear proactivamente amenazas conocidas y desconocidas en tiempo real. 

Watchguard 

Proveedor:

IPARBIT

Catálogo 2010 – INTECO 278

Instituto Nacionalde Tecnologías de la Comunicación

Implantación y Certificación de Normativa

Son servicios orientados a facilitar a las empresas y organizaciones la adecuación y

cumplimiento de normativa en materia de seguridad y obtención de certificados en estas

normativas. Fundamentalmente se incluyen servicios relacionados con la normativa relativa

a Sistemas de Gestión de Seguridad de la Información. (SGSI).

Podemos diferenciar dos tipos de servicios en esta categoría. Por un lado aquellos servicios

orientados a la implantación de normativas de seguridad en las organizaciones: sistemas de

gestión de seguridad de la información, políticas de seguridad, análisis de riesgos, etc. Y por

otro lado, tenemos los servicios de certificación, los cuales tienen por objetivo acreditar y

certificar las implantaciones de normativa realizadas en las organizaciones, verificando y

comprobando si éstas cumplen con los requisitos que indica la norma correspondiente y por

otro lado, conocer si se ha llevado a cabo el proceso de implantación de la forma adecuada,

para finalmente obtener el sello y la certificación correspondiente.

Adatpación e Implantación de SGSI 

Descripción: DatoLegal ofrece servicios de Adaptación e  Implantación de SGSI 

Proveedor:

DATOLEGAL

Adecuación de Sistemas de Gestión de Seguridad de la Información 

Descripción: Firma  especializada  en  prestación  de  servicios  de asesoramiento,  auditoria  e  implantación  de  Sistemas  de  Gestión  de Seguridad de la Información. 

Proveedor:

SECURNET CONSULTORES S.L.

Análisis de Riesgo 

Proveedor:

DARFE LEARNING CONSULTING

Descripción: Hemos  implantado en varias empresas toda  la secuencia de un AR.  En general, hemos empleado la metodología MAGERIT, pero también  trabajamos con otras, privadas y públicas. Cubrimos  todas  las fases de esta actividad. Todo esto finaliza con un plan de tratamiento de riesgos.  Lo  solemos  incluir  como el primer paso para una  certificación ISO‐27001. 

Catálogo 2010 – INTECO 279

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Servicios  de  apoyo  al  análisis  y  la  gestión  de  riesgo: Referencia:  Guías  de  la  UNE  71504  o  ISO27005.  Definición  de Estrategias, Métodos y Técnicas. Integración de Metodologías: CRAMM, Magerit,  Octave, Mehari..  Uso  de  herramientas:  ECIJA‐SGSI,  CRAMM, Pilar, .. 

Análisis de Riesgo para la Seguridad de la Información 

Proveedor:

ADHOC SECURITY

Descripción: Realización  de  Análisis  de  Riesgos  de  Seguridad  de  la Información bajo normas UNE/ISO 17799:2005 e ISO 27001 

Análisis de Riesgos 

Proveedor: SIGEA

Análisis de Riesgos  Descripción: Tecnocom ofrece servicios de Análisis de Riesgos. 

Proveedor:

TECNOCOM

Descripción: No  es  posible  una  aplicación  racional  de  medidas  de seguridad, sin antes analizar  los riesgos, para así  implantar  las medidas proporcionadas a estos riesgos, al estado de la tecnología y a los costes. 

Análisis de Riesgos 

Proveedor:

NETWORK CENTRIC SOFTWARE (NCS)

Descripción: Esta fase, de vital importancia y obligado cumplimiento a la hora de decidir certificarse, es una de las herramientas más valiosas a la hora de ver  las carencias en materia de seguridad de  la  información con  las  que  cuenta  la  empresa.  A  grosso modo,  consiste  en  revisar, medir  y  ponderar  todas  las  amenazas,  riesgos  y  vulnerabilidades  que giran alrededor de la información que custodia la empresa. 

Análisis de Riesgos 

Proveedor:

LEGALPROTECT

Descripción: Analizamos  el  negocio  de  la  organización,    activos,  vulnerabilidades y amenazas para así determinar posibles impactos en el negocio  y    nivel  de  riesgo  al  que  está  expuesta  la  organización. Recomendamos acciones de mejora de  la seguridad para gestionar  los riesgos de la información. 

Análisis de Riesgos 

Proveedor:

IRONWALL ‐ GRUPO MNEMO

Descripción: Análisis y gestión de riesgos de un sistema de información valorando  las  amenazas  a  las  que  están  expuestos  los  activos  de una organización. 

Análisis de Riesgos 

Proveedor: TB SOLUTIONS SECURITY

Catálogo 2010 – INTECO 280

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: El  análisis  de  Riesgos  permite  identificar,  cuantificar  y proponer  acciones  de  mitigación  para  aquellos  eventos  relacionados con TI que podrían potencialmente impactar en el negocio. 

Análisis de Riesgos 

Proveedor: PRACTIA CONSULTING

Descripción: Realización  de  análisis  de  riesgos  de  seguridad  de  la información  a  partir  de  la  identificación  y  valoración  de  activos, amenezas,  vulnerabilidades  y  salvaguardas.  Establecimiento  de  la relación entre dichas variables para la obtención de valores cuantitavos del nivel riesgo y asesoramiento en el establecimiento de criterios para la gestión del riesgo. 

Análisis de Riesgos de Seguridad de la Información 

Proveedor:

QUALITAS MANAGEMENT

Descripción: Análisis  de  riesgos,  evaluación  de  controles  y  definición del marco de gobierno de TI, en base a estándares  internacionalmente reconocidos  y  ‘mejores  prácticas’  para  la  evaluación  de  riesgos,  y  el diseño del marco de procesos y controles de TI. 

Análisis de riesgos y marco de gobierno de TI 

Proveedor: PRICEWATERHOUSECOOPERS Descripción: El  análisis  diferencial  o  Gap  Analisis  permite  identificar aquellas áreas de negocio donde existen  carencias, proporcionando  la información suficiente para establecer el coste y duración de un proceso de adecuación o certificación contra una determinada  ley o normativa. Auriatic  ofrece  este  servicio  para  la  adaptación  a  la  ley  o  normas  de seguridad con mayor prestigio en el mercado. 

Análisis diferencial 

Proveedor:

AURIATIC

Análisis y Gestión de Riesgos  Descripción: Futuver ofrece servicios de Análisis y Gestión de Riesgos 

Proveedor:

FUTUVER

Descripción: Análisis de riesgos tanto tecnológicos como de actividad y sector 

Análisis y Gestión de Riesgos 

Proveedor: APPLUS+ LGAI

Descripción: Desarrollo de Análisis y Planes de Gestión de  los Riesgos que  pueden  afectar  al  desarrollo  de  las  actividades,  ya  sean  riesgos tecnologicos, de los procesos o de las actividades del sector 

Análisis y Gestión de Riesgos 

Proveedor: ABS QUALITY EVALUATIONS

Catálogo 2010 – INTECO 281

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Evaluación  de  los  riesgos  de  la  seguridad  informática  , inventario de activos,  identificación de amenzas, gestión de medidas y seguimiento. 

Análisis y Gestión de Riesgos 

Proveedor:

DIAGONAL INFORMATICA Y COMUNICACIONES

Descripción: Los  componentes  principales  de  este  servicio  son: Definición  De  Alcance  del  Análisis  de  los  Riesgos  Operacionales  y  de Infraestructura.  Clasificación  de  Activos  Relevantes.  Valoración  de Riesgos de Disponibilidad, Confidencialidad e  Integridad de  los Activos Críticos. Desarrollo de Plan de Gestión de Riesgos. 

Análisis y Gestión de Riesgos Operacionales e Impacto en el Negocio 

Proveedor:

TCP SISTEMAS E INGENIERIA

Descripción: Evaluación, análisis y diseño de medidas correctoras para la  mitigación  de  riesgos  de  seguridad.  Uso  de  herramientas  y metodologías para la implantación de SGSI, basadas en el uso de la serie ISO 27000. 

Análisis, evaluacion y gestión riesgos 

Proveedor: UNISYS ESPAÑA

Descripción: Documentación y asesoramiento en buenas prácticas en control interno IT. 

Asesoramiento CobiT. 

Proveedor: MAZARS AUDITORES

Asesoramiento en contratos de servicios IT a externalizar. 

Descripción: Redacción  de  cláusulas  y  acuerdos  de  nivel  de  servicio (ANS). 

Proveedor:

MAZARS AUDITORES

Descripción: Documentación y asesoramiento en la implantación de un Sistema de Gestión de la Seguridad de la Información. 

Asesoramiento SGSI. 

Proveedor: MAZARS AUDITORES

Descripción: Verificación  del  cumplimiento  por  parte  de  la  empresa subcontratada,  de  las  cláusulas  y  niveles  de  servicio  acordados contractualmente. 

Auditoría a Servicios IT Externalizados. 

Proveedor: MAZARS AUDITORES

Catálogo 2010 – INTECO 282

Instituto Nacionalde Tecnologías de la Comunicación

Auditoría de adecuacion ISO 27001 

Descripción: Satec  ofrece  servicios  de  Auditoría  de  adecuación  ISO 27001. 

Proveedor:

SATEC

Descripción: Auditamos  la seguridad de  la organización analizando  los aspectos  organizativos,  procedimentales  y  de  infraestructuras  de sistemas  y  redes.  Revisamos  todos  los  controles  propuestos  por  el estándar ISO 27002. 

Auditoría de Controles ISO 27002 

Proveedor: IRONWALL ‐ GRUPO MNEMO Descripción: Hemos  diseñado  este  producto  para  aquellas organizaciones  que  ya  han  desplegado  aplicaciones  que  incorporan  la firma electrónica, y que quieren asegurarse del  cumplimiento  legal de las  soluciones  adoptadas.  Beneficiese  de  nuestro  conocimiento especializado  y  de  nuestra  calidad  metodológica  garantizada  por nuestros perfiles CISA. 

Auditoría de procesos y aplicaciones de firma electrónica 

Proveedor:

ISIGMA ASESORÍA TECNOLÓGICA

Descripción: Auditoría de seguridad del Sistema  Informático, según  la OSSTMM.  Estamos  especilizados  en  la  auditoría  e  implementación  de infraestructuras de red seguras, creando el plan de contingencias y  las políticas de seguridad informáticas. 

Auditoría de Seguridad 

Proveedor:

MKZ SOLUCIONES DE INGENIERIA

Descripción: IS Delgado dispone de personal  certificado CISA‐ISACA y desarrolla  servicios de Auditoría  externa de  la  Política de  Seguridad  y Procedimientos de empresas o Administraciones Públicas. 

Auditoría de Seguridad 

Proveedor:

IS DELGADO INFO SECURITY, S.L.U.

Descripción: El escaneo de  facturas, para destruir  los documentos en papel y convertirlos en electrónicos es un proceso legal, regulado por la Orden Ministerial EHA 962/2007. Este sencillo proceso es un paso muy importante para  reducir drásticamente el archivo de papel. El proceso se  denomina  "Digitalización  Certificada"  y  para  que  sea  legal,  deben cumplirse una serie de requisitos. 

Auditoría de Sistemas de Digitalización Certificada 

Proveedor:

ISIGMA ASESORÍA TECNOLÓGICA

Auditoría de un SGSI conforme a la norma UNE‐ISO27001 

Proveedor:

ADHOC SECURITY

Descripción: Los objetivos de esta auditoría  ISO27001  son  revisar  los cumplimientos de sus especificaciones, el grado de  implementación,  la eficiencia  y  pertinencia  del  sistema  para  alcanzar  los  objetivos  de seguridad,  así  como  identificar debilidades  y  lagunas de  seguridad  ,  y poder elaborar  las acciones  correctivas  y de mejoras pertinentes para adecuar el  SGSI. 

Catálogo 2010 – INTECO 283

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: La  norma  ISO  27002:2005  (anteriormente  ISO 17799:2005, hasta 1 de Julio de 2007) es una guía de buenas prácticas que  describe  los  objetivos  de  control  y  controles  recomendables  en materia de seguridad de la información. 

Auditoría en GAP 27002 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Auditoría Informática de Compra (Due‐diligence). 

Descripción: Inventario  de  los  activos  informáticos,  debilidades  y evaluación de la función informática. 

Proveedor:

MAZARS AUDITORES

Descripción: Realización  de  auditorías  internas  con  norma  de referencia  ISO  27001  de  Gestión  de  la  Seguridad  de  la  Información. Informe  de  auditoría  con  los  aspectos  auditados,  identificación  de  no conformidades, puntos fuertes y áreas de mejora. 

Auditoría interna SGSI ISO 27001 

Proveedor: QUALITAS MANAGEMENT Descripción: Revisar la seguridad actual de los principales procesos de Información de la organización en relación a los 133 controles del código de buenas prácticas ISO/IEC 17799:2005 con el objeto de descubrir cuál es  el  diferencial,  de  manera  que  se  puedan  hacer  una  serie  de recomendaciones priorizadas sobre acciones a tomar. 

Auditoría ISO 27002 

Proveedor:

INFONOVA CONSULTORES

Descripción: Análisis  exhaustivo  de  la  idoneidad,  cumplimiento  e implantación de su SGSI. 

Auditoría SGSI 

Proveedor: ASECIPD SOLUCIONES

Descripción: Este  servicio  está  diseñado  para  cubrir  la  necesidad  de control  de  auditoría  interna  de  cualquier  Sistema  de  Gestión  de Seguridad de  la  Información bajo norma  ISO/IEC 27001. Contamos con personal cualificado con certificaciones CISA, CISM y S0A. 

Auditoría SGSI 

Proveedor:

ISOLUCIONES

Auditoría Sistemas de Gestión de Continuidad de Negocio  Descripción: BS 25999 Acreditado UKAS 

Proveedor:

SGS

Catálogo 2010 – INTECO 284

Instituto Nacionalde Tecnologías de la Comunicación

Auditoría Sistemas de Gestión para la Seguridad de la Información 

Descripción: ISO 27001 acreditado UKAS 

Proveedor: SGS

Auditoría Sistemas de Gestión Servicios TI  Descripción: ISO 20000 Acreditado itSMF UK 

Proveedor:

SGS

Descripción: IDN  Servicios  Integrales,  empresa  especializada  en consultoría e  implantación de Sistemas de Gestión de Seguridad de  la Información, socios de la ASIA, dispone de un equipo de auditores CISA y  consultores  expertos  en  desarrollo  de  proyectos  de  Gestión  de  la Seguridad de la Información según normativas de seguridad. 

Auditoría y Consultoría de Seguridad Informática 

Proveedor:

IDN SERVICIOS INTEGRALES

Descripción: Diseño, adaptación e implantación de procesos, políticas y buenas prácticas de gestión de servicios TIC y soporte para consecución de certificaciones de calidad (ISO‐27001, ITIL/ ISO‐20000). 

Auditoría/ Diagnóstico normativo 

Proveedor: TB SOLUTIONS SECURITY

Auditorías PCI‐DSS  Descripción: Satec ofrece servicios de Auditorías PCI‐DS. 

Proveedor:

SATEC

Calidad, Certificación (norma ITIL, ISO, SGSI, EFQM, CPD)  Descripción: Calidad, Certificación (norma ITIL, ISO, SGSI, EFQM, CPD) 

Proveedor:

DOMINION TECNOLOGÍAS

Descripción: Certificacion y Evaluaciones de Sistemas de Gestión TIC: IS0  27001.  ISO  20000.  ITIL.  ISO  15504.  Continuidad  de  Negocio.  ISO 9001:      Calidad  de  Procesos.  ISO  90003:  Calidad  de  Procesos  en  la Inenieria del Software. Accesibilidad.  I+D+i.  ISO 28000: Seguridad en  la Cadena de Suministro. SA 8000: Responsabilidad Social Corporativa. 

Certificación acreditada y Evaluaciones de Sistemas de Gestión 

Proveedor:

ABS QUALITY EVALUATIONS

Catálogo 2010 – INTECO 285

Instituto Nacionalde Tecnologías de la Comunicación

Certificación de SGSI  Descripción: LRQA Ltd ofrece servicios de Certificación SGSI 

Proveedor:

LRQA

Descripción: Certificación de seguridad en  la  información (ISO 27001), continuidad  de  negocio  (BS25999)  y  sistemas  de  información  (ISO 20.000) 

Certificación de Sistemas de Seguridad 

Proveedor: IMQ IBERICA

Descripción: Certificación  de  sistemas  de  calidad  (ISO  9001), medio ambiente  (ISO  14001),  así  como  OHSAS  y  otros  sistemas.  También ofrecemos certificación de productos. 

Certificación de Sistemas y Productos 

Proveedor: IMQ IBERICA

Descripción: “EuroPriSe Expert Certificate”: expertos acreditados para proyectos  de  evaluación  del  primer  sello  de  Privacidad  Europeo auspiciado por la propia Comisión Europea. 

Certificación EuroPrise 

Proveedor:

PINTOS & SALGADO ABOGADOS

Certificación ISO 27001  Descripción: EDA Grupo ofrece servicios de Certificación ISO 27001 

Proveedor:

EDA GRUPO

Certificación y acreditación  Descripción: Picón & Asociados Derecho e Informática ofrece servicios de Certificación y Acreditación Proveedor: PICÓN & ASOCIADOS DERECHO 

E INFORMÁTICA

Descripción: Servicios  cuyo  objetivo  es  garantizar  la  gestión  de  la Seguridad de la Información (Certificado ISO 27001) 

Certificación y acreditación 

Proveedor: FIRMA‐E

Catálogo 2010 – INTECO 286

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Colaboraciones  con  Applus  en  27001  y  20000.  Auditor acreditado por ENAC en 27001 

Colaboraciones en certificación. 

Proveedor: ITSENCIAL

Common Criteria  Descripción: Asesoramiento 

Proveedor:

ABS QUALITY EVALUATIONS

Common Criteria  Descripción: Evaluación Seguridad Productos y sistemas 

Proveedor:

APPLUS+ LGAI

Consultoría  Descripción: Bilbomática ofrece servicios de Consultoría 

Proveedor:

BILBOMATICA

Consultoría / Auditoría / Implementación ISO27001  Descripción: Estándares: ISO27001, BS7799, BS25999 

Proveedor:

TECNOCOM

Consultoría de Implantación de SGSI según norma ISO 27001 

Descripción: Consultoría  de  Implantación  de  SGSI  según  norma  ISO 27001 

Proveedor:

AGAEX INFORMATICA

Descripción: Hay  que  implementar  los mecanismos  necesarios  para que cuando se realice una operación a través de un medio electrónico, se asegure la integridad del contenido y se identifique al remitente y al receptor,  garantizando  la  confidencialidad  y  la  recepción  o  envío  del mensaje. Áudea aplica una metodología de análisis consolidada que nos permite obtener unos resultados objetivos. 

Consultoría de la Ley 59/2003 de Firma Electrónica 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Catálogo 2010 – INTECO 287

Instituto Nacionalde Tecnologías de la Comunicación

Consultoría de Planes Directores de Seguridad (SGSI)  Descripción: Desarrollo  e  implantación  de  un  plan  director  para  la 

Gestión de la Seguridad de los Sistemas de Información de la compañía Proveedor: SICAMAN NUEVAS TECONOLOGÍAS

Descripción: Tecnocom ofrece modelos de Consultoría que permiten optimizar  a  sus  clientes  la  inversión  en  TIC  a  la  vez  que  garantiza  el mejor resultado 

Consultoría de Políticas y Procedimientos 

Proveedor: TECNOCOM

Descripción: Consultoria sobre  la seguridad de  la Empresa, detallando situación actual y mejoras a realizar. 

Consultoría de Seguridad 

Proveedor: INFOBROK

Descripción: Consultoría orientada a la seguridad de la compañía para minimizar  los  riesgos  y  evaluar  los  activos  proponiendo  medidas correctoras. 

Consultoría de Seguridad 

Proveedor: SICROM

Descripción: Los  servicios  de  Consultoría  de  Seguridad  que  ofrece Oesía  abarcan  las  disciplinas  necesarias  para  definir  la  estrategia  de seguridad de la información de una organización y para cumplir con las normativas que regulan el entorno 

Consultoría de Seguridad 

Proveedor:

OESÍA NETWORKS

Descripción: Nuestros servicios de consultoría de seguridad cubren los siguientes  aspectos:  Elaboración  de una política  de  seguridad  para  su red  informática: tanto a nivel de hardware como a nivel de software y usuarios e implantación de la misma, con revisiones periódicas. Revisión de políticas de seguridad actualmente  implantadas. Elaboración de una política de copias de seguridad e implantación de la misma.

Consultoría de Seguridad 

Proveedor:

FLAG SOLUTIONS

Descripción: Se  puede  partir  de  un  diagnóstico,  que  no  es imprescindible,  y desarrollar  el Plan de  Seguridad, que puede  abarcar elaboración de Política y de normas y procedimientos complementarios, así como opcionalmente formación 

Consultoría de seguridad de la información 

Proveedor: IEE

Catálogo 2010 – INTECO 288

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Con  estos  servicios  se  pretende  reducir  al  mínimo  el riesgo  al  que  se  expone  su  compañía  identificando  amenazas, vulnerabilidad de la compañía ante ellas, su impacto y determinando las acciones a tomar para reducirlas utilizando metodologías diseñadas para este  fin.  Análisis  e  Implantación  de  sistemas  de  control  interno Informático. Análisis de Riesgos

Consultoría de Seguridad y sistemas 

Proveedor:

GRUPO PARADELL CONSULTORES

Consultoría e Implantación de certificaciones de seguridad  Descripción: Consultoría e Implantación de certificaciones de seguridad

Proveedor:

INFOJC

Descripción: El servicio de consultoría e implantación de un Sistema de Gestión  de  Seguridad  de  la  Información  consiste  en  el  diseño  para asegurar  la  selección  adecuada  y proporcionar  controles de  seguridad que  protejan  los  activos  de  información  y  den  confianza  a  las  partes interesadas. 

Consultoría e implantación de un SGSI 

Proveedor:

PRACTIA CONSULTING

Descripción: Objetivos de Control para la información y Tecnologías es un conjunto de mejores prácticas para el manejo de información creado por  la  Asociación  para  la  Auditoría  y  Control  de  Sistemas  de Información,  y  el  Instituto  de Administración  de  las  Tecnologías  de  la Información (ITGI, en inglés: IT Governance Institute) en 1992 

Consultoría en COBIT 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Descripción: Por muchas medidas de  seguridad  técnicas que puedan implantarse en una organización, de nada  servirán éstas  si el personal no está claramente concienciado acerca de la importancia de preservar la seguridad de la información con la que trabajan. 

Consultoría en Concienciación 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Descripción: Evaluar  los riesgos de seguridad de  las TIC asociados con el  equipamiento  y  la  utilización  de  los  sistemas  de  información  de  la empresa  y  facilitar  a  las  empresas  el  cumplimiento  con  la  legislación vigente en materia de protección de datos personales, protección de la propiedad  intelectual  y  en  cuanto  a  las  obligaciones  que  tienen  los prestadores de de comercio electrónico. 

Consultoría en gestión de riesgos 

Proveedor:

CRV CONSULTORÍA & SERVICIOS

Descripción: Áudea gCONS SecBSC es el servicio de Áudea, Seguridad de  la  Información,  S.L.  que  le  permitirá  evaluar  la  efectividad  del Sistema de Gestión de Seguridad de la Información (SGSI) implantado en su  organización,  incluyendo  la  Política,  objetivos  y  controles  de seguridad. 

Consultoría en Indicadores y Cuadros de Mando de Seguridad 

Proveedor: ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Catálogo 2010 – INTECO 289

Instituto Nacionalde Tecnologías de la Comunicación

Consultoría en la definición, planificación, desarrollo y mantenimiento de Sistemas de Gestión de la Seguridad de la Información 

Descripción: Consultoría  en  la  definición,  planificación,  desarrollo  y mantenimiento  de  Sistemas  de  Gestión  de  la  Seguridad  de  la Información 

Proveedor: PROXIMA INFORMATION MANAGEMENT

Descripción: Un Disaster Recovery Plan (DRP) o Plan de Recuperación, es un conjunto de medidas orientadas a un rápido restablecimiento de los procesos de su organización en caso de que ésta se vea afectada por desastres.  Se  trata  de  un  servicio  que  ayuda  a  su  organización  a restablecerse  del  desastre  sufrido  y  continuar  con  los  procesos  de negocio, minimizando el lapso de tiempo transcurrido. 

Consultoría en Planes de Recuperación 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Descripción: Consltoría  para  la  elaboración  y  puesta  en  marcha  de planes de Seguridad informática relacionada con la protección de datos de caracter personal. 

Consultoría EN PLANES DE SEGURIDAD 

Proveedor:

NEX SOFTWARE SL Descripción: El Plan Director de Seguridad es un documento crucial en la  implantación  de  un  Sistema  de  Gestión  de  Seguridad  de  la Información  (SGSI).  Permite  a  su  organización  planificar  y  conocer  las líneas de actuación en materia de seguridad. Mediante nuestro servicio obtendrá un conocimiento profundo de la situación en que se encuentra su organización en materia de seguridad. 

Consultoría en Planes Directores de Seguridad de la Información 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Descripción: Áudea  le proporciona un servicio  integral de consultoría, desarrollando  para  su  organización  el  conjunto  de  normas  y procedimientos que proporcionan dirección y soporte para la gestión de la seguridad de  la  información. A medida que su organización crece va cobrando mayor  importancia  que  las  Políticas  de  Seguridad  se  hallen formalizadas, pues así se facilita su comunicación e implantación. 

Consultoría en Políticas de Seguridad 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Descripción: Adecuación LOPD y Documento de Seguridad. Consultoría y  evaluación  de  riesgos  tecnológicos.  Implantación  de  S.G.S.I.  para certificación  ISO  27001.  Monitorización  y  testeo  de  servidores  y servicios.    Políticas  y  Planes  de  Seguridad,  de  Contingencia  y Continuidad de Negocio. 

Consultoría en S.G.S.I. 

Proveedor:

DIASOFT

Consultoría en Seguridad Tecnológica 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Descripción: Los  antivirus  son  programas  cuya  función  es  detectar  y eliminar  Virus  informáticos  y  otros  programas  maliciosos  (malware). Básicamente, un antivirus  compara el  código de  cada archivo con una base  de  datos  de  los  códigos  (también  conocidos  como  firmas  o vacunas) de  los  virus  conocidos, por  lo que es  importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. 

Catálogo 2010 – INTECO 290

Instituto Nacionalde Tecnologías de la Comunicación

Consultoría en SGSI 27001  Descripción: Consultoría y auditoria en SGSI 

Proveedor:

INSOC

Descripción: La serie ISO/IEC 20000 – Information Technology Services Management Systems, normalizada y publicada por  las organizaciones ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission) el 14 de Diciembre de 2005, es el estándar reconocido  internacionalmente  en  gestión  de  servicios  de  TI (Tecnologías de la Información). 

Consultoría en Sistemas de Gestión de Servicios TI 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Descripción: Es una de  las principales herramientas para  la gestión de las  organizaciones  para  valorar,  a  largo  y medio  plazo,  los  principales riesgos a  los que se van a enfrentar de cara a su supervivencia última. Somos consultores para la implementación de este tipo de Sistemas de Gestión por British Standard Institution. 

Consultoría gestión continuidad de negocio BS 25999 

Proveedor:

NEXTEL

Descripción: Consultoria para la obtención de la norma IEC/ISO 27001. Consultoria en sus distintas  fases para su posterior auditoría externa y certificación. 

Consultoría IEC‐ISO 27001 

Proveedor:

SOLUCIONES INFORMATICAS GLOBALES

Descripción: Ayudamos  a  que  implantes  un  sistema  de  gestion  en seguridad de la informacion adecuado a tu empresa, con la finalidad de que  puedas  conseguir  la  certificación  y  su  posterior  mejora  y mantenimiento. 

Consultoría Implantación de SGSI, para certificar en ISO 27001 

Proveedor:

FARO SISTEMAS

Consultoría implantación políticas y controles de seguridad según ISO 27002 

Descripción: Consultoría  implantación  políticas  y  controles  de seguridad según ISO 27002 

Proveedor:

AGEDUM SISTEMAS DE INFORMACIÓN

Consultoría implantación SGSI según ISO 27001 

Proveedor:

QUALITAS MANAGEMENT

Descripción: Servicio  de  consultoría  para  el  asesoramiento  y acompañamiento  en  la  definición,  desarrollo  e  implantación  de  un Sistema de Gestión de Seguridad de la Información según la norma ISO 27001 (alcance, aplicabilidad, análisis de riesgos, políticas de seguridad, planes  de  continuidad,  implantación,  auditoría  interna, acompañamiento durante el proceso de certificación). 

Catálogo 2010 – INTECO 291

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Consultoría que defina un Plan de Seguridad adaptado a las necesidades de su empresa, y siguiendo normativas  internacionales en materia de seguridad UNE‐ISO 17799 

Consultoría integral de seguridad 

Proveedor: FUTUVER

Consultoría IS2ME (Information Security to Medium Enterprise) 

Descripción: Servicios de Consultoría e  Implementación de Seguridad de la Información utilizando la metodología IS2ME. 

Proveedor:

TECNOCOM

Consultoría ISO 27001  Descripción: Consultoría para la implantación de la ISO 27001 

Proveedor:

S.O.S. INFORMÁTICA

Consultoría ISO 27001  Descripción: Datalia  Protección  de  Datos  ofrece  servicios  de Consultoría ISO 27001 Proveedor: DATALIA PROTECCION DE 

DATOS

Descripción: Un  Sistema  de Gestión  de  Seguridad  de  la  Información (SGSI)  es  un  proceso  sistemático    de  políticas,  planificación  de actividades,  responsabilidades,  procedimientos,  procesos  y  recursos orientados a minimizar el  riesgo asociado a  los activos de  información de su organización. 

Consultoría ISO 27001 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Consultoría ISO/IEC  27001 y LOPD  Descripción: Facilitar  a  las  empresas  la  obtención  de  certificados 

otorgados por distintas entidades y acreditaciones Proveedor: CRV CONSULTORÍA & SERVICIOS

Consultoría para análisis de riesgos según norma UNE 71504 

Descripción: Consultoría  para  análisis  de  riesgos  según  norma  UNE 71504, catálogo de activos, dependencia, amenazas,  impactos, riesgos, etc ... 

Proveedor: AGEDUM SISTEMAS DE INFORMACIÓN

Catálogo 2010 – INTECO 292

Instituto Nacionalde Tecnologías de la Comunicación

Consultoría para el desarrollo de un sistema de gestión de seguridad de la información basado en el estándar ISO27001 

Descripción: Análisis  y  gestión  de  los  riesgos  de  negocio  sobre  los activos  de  información.  Desarrollo  de  una  sistema  de  gestión  de seguridad  de  la  información  basado  en  un  ciclo  de mejora  continua. Asesoramiento para la obtención del certificado ISO 27001 

Proveedor: MORSE

Consultoría para la certificación ISO 27001  Descripción: Consultoría para la certificación ISO 27001 

Proveedor:

PROXIMA INFORMATION MANAGEMENT

Descripción: Definición clara y transmitida a toda la organización de los objetivos  y  directrices  de  seguridad.  Sistematización,  objetividad  y consistencia  a  lo  largo  del  tiempo  en  las  actuaciones  de  seguridad. Análisis  y  prevención  de  los  riesgos  en  los  Sistemas  de  Información. Mejora de  los procesos y procedimientos de gestión de  la  información. Motivación del personal en cuanto a valoración de la información. 

Consultoría para la implantación de SGSI 

Proveedor:

ITGLOBAL

Consultoría para la implantación de un SGSI según normativa ISO 27001 

Descripción: Consultoría  para  la  implantación  de  un  SGSI  según normativa ISO 27001 

Proveedor:

AGEDUM SISTEMAS DE INFORMACIÓN

Descripción: Alaro  Avant  cuenta  en  su  equipo  con  uno  de  los evaluadores acreditados por EuroPriSe, por lo que está capacitada para auditar empresas y servicios para que puedan obtener el Sello Europeo de Privacidad que  certifica que un producto  cumple  con  la  legislación europea de protección de datos y privacidad 

Consultoría para obtención del Sello Europeo de Privacidad (Europrise) 

Proveedor:

ALARO AVANT (GRUPO ADESIS NETLIFE)

Descripción: Frente  a  planteamientos  exclusivamente  tecnicistas, Nextel  S.A.  propone  un  planteamiento  global  de  gestión  de  los elementos  de  soporte  de  las  Tecnologías  de  la  Información  (IT), seguridad  de  la  información,  continuidad  de  negocio  y  prestación  de servicios  IT.  Para  ello,  nos  basamos  en  estándares  reconocidos internacionalmente, y desarrollamos sistemas de gestión. 

Consultoría seguridad informática 

Proveedor:

NEXTEL

Consultoría Seguridad Integral. Especialidad AGR 

Descripción: Realización de proyectos AGR,  (planificación y desarrollo conforme a la metodología MAGERIT) 

Proveedor:

AVANTE INGENIERÍA

Catálogo 2010 – INTECO 293

Instituto Nacionalde Tecnologías de la Comunicación

Consultoría Seguridad Integral. Especialidad SGSI.  Descripción: Planificación, implantación y seguimiento de SGSI 

Proveedor:

AVANTE INGENIERÍA

Descripción: Futuver  se  adapta  y  establece  sus  procesos  de funcionamiento  con  la  implantación  de  normas  y  estándares internacionalmente aprobados en materia de seguridad. 

Consultoría SGSI 

Proveedor: FUTUVER

Consultoría SGSI (ISO 27000)  Descripción: Consultoría  para  la  implementación  y  certificación  de sistemas de gestión de la seguridad de la información Proveedor: AUDITTA CONSULTORES DE 

SISTEMAS

Consultoría SGSI ISO 27001  Descripción: Consultoria para la adecuación a la norma ISO 27001 

Proveedor:

DATAGES

Descripción: Este  estándar  establece  una  metodología  para  cubrir todos los aspectos relativos al Sistema de Gestión de la Seguridad de la Información, que implica a todos los departamentos, procesos, personal y  recursos  de  una  empresa. Nos  encargamos  de  supervisar  todos  los pasos para que la Certificación se obtenga sin problemas, en los plazos y formas establecidos. 

Consultoría Sistemas gestión seguridad información ISO 27001 

Proveedor:

NEXTEL

Descripción: Nos basamos en esta norma para proponer a empresas y organismos  la manera de  implementar un Sistema de Gestión  (basado en PDCA: Plan / Do / Check / Act) de cara a establecer unas adecuadas relaciones  con  sus  proveedores  de  servicios;  reflejar  en  contratos  de prestación  de  servicios;  y  auditar  y  certificar  los  servicios  que proporcionamos o recibimos. 

Consultoría Sistemas gestión servicios IT ISO 20000 / ITIL 

Proveedor:

NEXTEL

Descripción: Consultoría en sistemas de gestión: ISO 27001, ISO 20000, ITIL, Etc.. 

Consultoría y Auditoría 

Proveedor: JFQ CONSULTING & SOFTWARE

Catálogo 2010 – INTECO 294

Instituto Nacionalde Tecnologías de la Comunicación

Consultoría y auditoría de SGSI  Descripción: Según ISO 27000 

Proveedor:

CONECTIA

Descripción: Consultoría  en  ISO  20000.  Gestión  de  Servicios  TI  : permite  demostrar  su  compromiso  con  una  infraestructura  de tecnología  de  la  información  fiable  con  la  ayuda  de  profesionales. Consultoría en  ISO 27001. Gestión de Seguridad de  la  Información: Un estándar  internacional que certifica y proporciona el aseguramiento de la confidencialidad, integridad y disponibilidad. 

Consultoría y Auditoría de Sistemas 

Proveedor:

ITSENCIAL

Descripción: Servicios  de  consultoría  de  seguridad,  abarcando:  Plan Director de Seguridad, Gestión de Riesgos, Continuidad de Negocio, SGSI y Cumplimiento de Normativa 

Consultoría y Cumplimiento 

Proveedor: OESÍA NETWORKS

Control y visibilidad en redes locales, cumplimiento de normativas 

Descripción: Control  de  accesos,  seguridad  y  visibilidad  en  Redes locales, ¿sabes que está pasando o tienen herramientas para auditar lo que fluye por su red local?, esa es la gran pregunta. 

Proveedor:

EXIS TI

Descripción: Definición,  diseño  e  implementación  de  indicadores  y alarmas  de  seguridad,  tanto  a  nivel  de  gestión  como  de  tecnología. Requerimientos y Objetivos de Seguridad de  la  Información Definición de  Métricas  de  Seguridad.  Gestión  y  visualización  estructurada  de Indicadores y Alarmas de Gestión: ROSI, SLAs, ... 

Cuadro de mando de Seguridad 

Proveedor:

ADHOC SECURITY

Descripción: Servicio de revisión de  la configuración de  los sistemas y su  adecuación  a  las  políticas  de  seguridad,  proporcionando  informes periódicos. 

Cuerpo normativo de seguridad, Cumplimiento de políticas, Implantación de métricas de seguridad  Proveedor: ISOTROL

Descripción: Analizamos  la organización y definimos  las métricas más adecuadas  para  tomar  las  decisiones  óptimas  para  gestionar  la seguridad. Las métricas quedan reflejadas en un cuadro de mandos de seguridad de  la  información que permite conocer en todo momento el estado de la seguridad. 

Definición de Métricas, Cuadro de Mandos de Seguridad 

Proveedor:

IRONWALL ‐ GRUPO MNEMO

Catálogo 2010 – INTECO 295

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Diseño  y  elaboración  de planes  directores  de  seguridad utilizando como marco referencial  ISO 27002. Medimos el estado de la seguridad  y  marcamos  una  pauta  para  una  medición  continua  y progresiva  de  su  evolución. Determinamos  los  posibles  escenarios  de siniestro  permitiendo  a  la  organización  preocuparse  de  los  posibles problemas y sus soluciones antes de que estos aparezcan. 

Definición de Planes Directores de Seguridad 

Proveedor:

S2 GRUPO

Descripción: Los  componentes  principales  de  este  servicio  son: Definición  De  Alcance  De  Implantación  del  Sistema  de  Gestión  de  la Seguridad  de  la  Información  (SGSI).  Análisis  y  Valoración  de  Riesgos. Desarrollo  de  Plan  Director  de  Seguridad.  Desarrollo  de  Políticas Internas  de  Seguridad.  Implantación  de  Soluciones  Técnicas  para Mitigación de Riesgos. 

Definición e Implantación de Políticas y Planes de Seguridad Basados en la Norma ISO 27001 

Proveedor:

TCP SISTEMAS E INGENIERIA

Descripción: Se  evalúa  la  estructura  de  la  organización,  las vulnerabilidades  internas  y  externas  desarbolándose  políticas  de seguridad para la empresa. 

Desarrollo de Políticas de Seguridad 

Proveedor: S.O.S. INFORMÁTICA

Desarrollo e Implantación de SGSI según ISO27001 

Descripción: Desarrallo e implantación personalizado de un sistema de gestión de seguridad de la información según la norma ISO27001 

Proveedor:

GRUPO INTERMARK

Desarrollo e implantación Plan de Seguridad  Descripción: Redacción y desarrollo del Documento de Seguridad, de 

conformidad con el vigente Reglamento de Medidas de Seguridad. Proveedor: DATALIA PROTECCION DE DATOS

Descripción: El  cumplimiento  de  la  Ley  Orgánica  de  Protección  de Datos y su Reglamento de Desarrollo, es un  imperativo  legal emanado del marco normativo de  la Unión Europea  ligado a  la protección de  la intimidad  como  un  derecho  fundamental.  Dicho  cumplimiento  se encuentra bajo el control de la Agencia Española de Protección de Datos 

Diagnóstico de Seguridad LOPD 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Descripción: Realización de un Diagnóstico externo e independiente de Seguridad con referencia a  la UNE‐ISO/IEC27002 para dictaminar sobre la consistencia de  las medidas actuales de Seguridad de  la  Información de  una  empresa:  en  sus  Intenciones,  nivel  de  Implementación  y efectividad. 

Diagnóstico ISO27002 de Seguridad de la Información 

Proveedor:

ADHOC SECURITY

Catálogo 2010 – INTECO 296

Instituto Nacionalde Tecnologías de la Comunicación

Diseño de Políticas de Seguridad  Descripción: Datalia Protección de Datos ofrece servicios de Diseño de 

Políticas de Seguridad Proveedor: DATALIA PROTECCION DE DATOS

Diseño y estructuración de normativa 

Descripción: Diseño  de  estructura  normativa.  Dsieño  de  políticas, normativas y controles de seguridad 

Proveedor:

UNISYS ESPAÑA

Diseño, desarrollo e Implantación de un Sistema de Gestión de Seguridad de la Información  según norma ISO 27001 

Descripción: Un  SGSI  tiene  como  objetivo  preservar  la confidencialidad,  integridad  y disponibilidad de  la  información de una organización de manera que el trabajo se pueda realizar de una manera eficiente y eficaz y no se vea  interrumpido, con el consiguiente gasto o pérdida de negocio que supondría dicha interrupción. 

Proveedor: START UP CENTRO DE FORMACIÓN

Descripción: Consultoría que defina un Plan de Seguridad adaptado a las necesidades de su empresa, y siguiendo normativas  internacionales en materia de seguridad UNE‐ISO 17799. 

Diseño, Implantación y seguimiento Plan de Seguridad 

Proveedor: FUTUVER

Elaboración de Planes de Seguridad Informática 

Descripción: Elaboración  de  Planes  de  Seguridad  Informática. Desarrollo e  implantación de Sistemas de Gestión para  la Seguridad de la Información con la posibilidad de obtener la certificación ISO 27001. Proveedor: GEISCON FORMACIÓN Y 

CONSULTORÍA

Descripción: Desarrollo  e  implantación  de  Planes  de  Seguridad,  bajo marco  ISO27001  /  ISO17799.  Análisis  de  riesgos  y  análisis  GAP  bajo ISO17799. 

Elaboración e implantación de Planes de Seguridad 

Proveedor: MORSE

Descripción: Complementamos cualquier proyecto de implantación de aplicaciones de  firma electrónica con una  fase cero opcional, y que se puede llevar a cabo de forma aislada, sin necesidad de ejecutar el resto del proyecto. Se trata del Plan Directo de Firma electrónica, e incluye un informe y una presentación. 

Elaboración de Planes Directores de firma electrónica 

Proveedor:

ISIGMA ASESORÍA TECNOLÓGICA

Catálogo 2010 – INTECO 297

Instituto Nacionalde Tecnologías de la Comunicación

Elaboración y difusión de cuerpos normativos de seguridad 

Descripción: Desarrollo  y  comunicación  de  Políticas,  normativas  y procedimientos de seguridad 

Proveedor:

MORSE

Evaluación SGSI Descripción: Evaluación SGSI previa a certificación Proveedor: INFORMATICA Y 

COMUNICACIONES AVANZAS ICA

Descripción: Conocer  los  riesgos  a  los  que  está  sometida  la organización  es  uno  de  los  puntos  de  partida  para  la  mejora  de  la Seguridad  de  la  Información,  desde  Siconet    ayudamos  a  las organizaciones  a  revisar  la  situación  actual  de  la  seguridad  de  sus Sistemas de Información con el fin de identificar los riesgos actuales, los controles de seguridad implantados. 

Evaluaciones de Seguridad 

Proveedor:

SICONET (GRUPO BULL)

Descripción: Procedimientos de análisis y revisión de  la calidad de  los datos,  validaciones  y  recálculos  en  el  tratamiento  masivo  de  datos mediante  la  generación  de  prototipos  y  el  uso  de  herramientas específicas. Análisis de  riesgos en el  tratamiento de datos,  revisión de hojas  de  cálculo  y  definición  del  entorno  de  control  que  permita mantener la calidad e integridad de los datos. 

Gestión de datos 

Proveedor:

PRICEWATERHOUSECOOPERS

Gestión de Riesgos  Descripción: Datalia Protección de Datos ofrece servicios de Gestión de riesgos Proveedor: DATALIA PROTECCION DE 

DATOS

Descripción: Evaluación  de  los  riesgos  de  seguridad  de  las  TIC (Tecnologías  de  la  Información  y  la  Comunicación)  asociados  con  el equipamiento  y  la  utilización  de  los  sistemas  de  información  en  la empresa. 

Gestión de Riesgos 

Proveedor:

PEOPLEWARE

Gestión de Riesgos  Descripción: Picón & Asociados Derecho e Informática ofrece servicios de Gestión de Riesgos Proveedor: PICÓN & ASOCIADOS DERECHO 

E INFORMÁTICA

Catálogo 2010 – INTECO 298

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Servicios cuyo objetivo es definir  los Riesgos y el estado de las medidas de seguridad de la organización. 

Gestión de Riesgos 

Proveedor: FIRMA‐E

Descripción: Gesfor trabaja con sus clientes en diseñar e implantar un marco formal para la gestión del riesgo TIC en sus procesos de negocio, permitiendo el uso eficiente de recursos, la medición de la evolución del riesgo y su distancia respecto del objetivo marcado. 

Gestión del Riesgo 

Proveedor:

GRUPO GESFOR

Descripción: Las soluciones se adaptan a  la propia  infraestructura del cliente, y  las medidas de seguridad se toman en  función de  los riesgos que  les acechan, y  todo ello  sin olvidar que el  seguimiento es una de nuestras labores primordiales para lograr una mejora continua 

Gestión y análisis de riesgos 

Proveedor:

ISOTROL

Descripción: Consultoría  en  planificación  estratégica  de  sistemas  de información y seguridad de la información. 

Gobierno IT 

Proveedor: PRAGMATICA CONSULTORES

Descripción: Servicios  del más  alto  nivel  en  consultoría  en múltiples ámbitos del desarrollo  cotidiano de  la  seguridad: análisis, desarrollo e implantación de normativas, Análisis de Riesgos, desarrollo de Políticas de  Seguridad,  Consultoría  en  infraestructuras  de  seguridad, Implantación|Auditoria de COBIT. 

Gobierno TI 

Proveedor:

AUDITORIAYCONTROL.COM

Herramientas de ayuda a la Auditoría. 

Descripción: Implantación y parametrización de ACL para interrogación de datos y herramientas de gestión de riesgos (procesos/controles). 

Proveedor:

MAZARS AUDITORES

Implantación de controles de seguridad (ISO 27002) 

Descripción: Logic  Consulting  ofrece  servicios  de  Implantación  de controles de seguridad ISO 27002 

Proveedor:

LOGIC CONSULTING

Catálogo 2010 – INTECO 299

Instituto Nacionalde Tecnologías de la Comunicación

Implantación de la norma ISO27001 

Descripción: Definición  e  implantación  de  un  SGSI  bajo  la  norma ISO27001. 

Proveedor:

LAMBDA CT

Descripción: Nuestra visión de la seguridad se apoya en los estándares internacionales aceptados en el mercado. Apoyamos a  la organización en  la  implantación  de  su  sistema  de  gestión  de  la  seguridad  SGSI.  Preparamos para la certificación opcional según el estándar ISO 27001. 

Implantación de SGSI 

Proveedor:

IRONWALL ‐ GRUPO MNEMO

Implantación de SGSI ‐ ISO 27001  Descripción: Adaptación a la norma ISO 27001 

Proveedor:

VIVALDI

Implantación de SGSI (ISO 27001) 

Descripción: Logic Consulting ofrece servicios de Implantación de SGSI ISO 27001 

Proveedor:

LOGIC CONSULTING

Implantación de Sistemas de Gestión de Seguridad de la Información. 

Proveedor:

SYMBIOSIS STRATEGY&MANAGEMENT 

Descripción: Consultoría en Implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) según la Norma ISO/IEC 27001:2005. ‐  Análisis  y  Gestión  de  Riesgos.  ‐  Identificación  e  implementación  de salvaguardas.  ‐  Acciones  Correctivas  y  preventivas.  Implantación adaptable a otros Sistemas de Gestión  implantados en  la empresa (ISO 9001, ISO 14001...) 

Descripción: Nuestra  posición  como  consultora  independiente  y miembros de ISACA, nos permite ser referente en la Auditoría y Control de los SI/TIC en la Sociedad, garantizando a nuestros clientes la solución que más  se adapta a  sus necesidades a  través de un asesoramiento y gestión de soluciones personalizadas. 

Implantación de Sistemas de Gestión de Seguridad de la Infromación (SGSI) ISO27001 

Proveedor:

IDN SERVICIOS INTEGRALES

Implantación de Sistemas de Gestión de Servicios TI  Descripción: Consultoría  en  Implantación  de  Sistemas  de Gestión  de 

Servicios  TI  basada  en  la  Norma  UNE‐ISO/IEC  20000‐1:2006.  Con  la implantación de esta norma se consigue tres retos fundamentales para cualquier empresa/departemento TI.

Proveedor:

SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING

Catálogo 2010 – INTECO 300

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: SGSI  es  la  aplicación  de  un  sistema  o metodología  de seguridad en el  tratamiento de  la  información.  La  implantación de un SGSI  le  ayuda  a  su  empresa  a  evitar  perdida  o  fuga  de  datos, recuperarlos  en  caso  de  desastre  y  tenerlos  siempre  operativos. Obtener  el  sello  de  calidad,    aporta  credibilidad  a  las  operaciones realizadas a través de medios telemáticos, como compras online. 

Implantación de un SGSI bajo la norma ISO 27001 y COBIT 

Proveedor:

AUDITORIA INFORMATICA BALEAR

Implantación de un SGSI basado en la norma ISO/IEC 27001.05 

Descripción: Asesoramos en todo el proceso de  implantación del SGSI basado  en  la  norma  ISO  27001.05.  Análisis  de  Riesgos,  Auditorías, Formación. 

Proveedor: ASCENDIA REINGENIERIA Y CONSULTING

Descripción: Implantación de un  SGSI  según  ISO 27001, pasando por las siguientes fases: Auditoría  ISO 27002. Análisis de Riesgos. Selección de controles a implantar. Definición de iniciativas y proyectos. Definición del sistema documental. Posteriormente,  la organización puede decidir abordar  la  certificación  del  SGSI  según  ISO  27001  por  parte  de  una entidad certificadora externa. 

Implantación de un Sistema de Gestión de Seguridad de la Información según la norma ISO 27001 

Proveedor:

S2 GRUPO

Implantación ISO 27001  Descripción: Consultoria para la implantacion de la norma 

Proveedor:

SSA CONSULTORES

Descripción: Implantación  de  un  sistema  de  gestión  de  la  seguridad según norma ISO/IEC 27001 

Implantación ISO 27001 

Proveedor: INFONOVA CONSULTORES

Implantación SGSI  Descripción: Implantación de SGSI según norma ISO 27001 

Proveedor:

ASECIPD SOLUCIONES

Implantación SGSI 

Proveedor:

CONSULDAT

Descripción: Los  SGSI  han  de  conformar  un  proceso  sistemático, documentado  y  conocido  por  toda  la  organización  que  aspire  a implantarlo. El área de consultoría tecnológica asesora  integralmente a nuestros clientes en todo el proceso de implantación de su SGSI, desde la elaboración de  las políticas de seguridad, pasando por  la confección del manual de  seguridad, hasta  los procedimientos e  instrucciones de trabajo. 

Catálogo 2010 – INTECO 301

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Estudio e Implantación de politicas de seguridad y acceso a los servidores + solución de antivirus + firewall fisico + acceso remoto encriptado + Gestión de Backups 

Implantación SGSI 

Proveedor: W‐MEGA

Descripción: Nuestros  servicios  están  destinados  a  dotar  a  las empresas y organizaciones de una óptima gestión de su Seguridad de la Información realizando de principio a fin la implantación de un Sistema de Gestión de Seguridad de la Información 

Implantación SGSI 

Proveedor:

SIGEA

Descripción: Isotrol, consciente de la preocupación de sus clientes por la seguridad de sus datos e informaciones, desarrolla una serie de líneas maestras de actuación entre ellas: Sistema de Gestión de Seguridad de la Información. 

Implantación SGSI 

Proveedor:

ISOTROL

Descripción: Es necesario formar un grupo de personas procedentes de todas las áreas de influencia de la entidad, que conformen el Equipo de Gestión de Seguridad de la Información, apoyado en todo momento por la  dirección  de  la  organización.  Sus  principales  funciones  serán  las siguientes: Determinar el Ámbito y Alcance del SGSI. Establecer un plan director de toda la implantación. 

Implantación SGSI 

Proveedor:

LEGALPROTECT

Descripción: Creación  y  desarrollo  de  SGSI  para  la  obtención  de certificaciones,  seguimiento,  acciones  correctivas,  informes  de vulnerabilidades,  soporte  técnico  al  evaluador,  realización  de  la evaluación, análisis y documentación. 

Implantación SGSI 

Proveedor:

DIAGONAL INFORMATICA Y COMUNICACIONES

Implantación SGSI  Descripción: Consultoría de implantación ISO 27001 

Proveedor:

AIDCON CONSULTING

Descripción: AERIAM  define  un  Sistema  Global  de  Seguridad, comenzando con el estudio de  la estructura actual de Seguridad de su cliente,  analizando  los  riesgos  y  proponiendo  las  modificaciones  a realizar en la estructura de seguridad. 

Implantación SGSI 

Proveedor:

AERIAM TECHNOLOGIES

Catálogo 2010 – INTECO 302

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Preparación  para  la  certificación  ISO  27001.  Análisis  de Riesgos,  Implantación  Controles.  En  resumen,  implantación  de  un Sistema de Gestión de la Seguridad de la Información (SGSI) 

Implantación SGSI 

Proveedor: STICC SOLUCIONES

Implantación SGSI Descripción: Análisis de riesgos Proveedor: INFORMATICA Y 

COMUNICACIONES AVANZAS ICA

Implantación SGSI ‐ Plan Director de Seguridad  Descripción: Implantación  de  sistemas  de  gestión,  evaluación  de 

seguridad Proveedor: INFORMATICA Y 

COMUNICACIONES AVANZAS ICA

Descripción: La    norma  ISO  27001.2005  marca  directrices  para establecer,  implementar  y  mejorar  continuamente  un  SGSI,  con  el objetivo  de  conseguir  reducir  el  riesgo.  Al  implantar  ISO  27001 establecemos  métodos  para  garantizar  la  Gestión  Global  de  la Seguridad. 

Implantación SGSI conforme ISO 27001:2005 

Proveedor:

SIGMA DATA SECURITY

Descripción: Implantación de Sistemas de Gestión de Seguridad de  la Información  (SGSI)  bajo  norma  UNE‐ISO/IEC  27001  con  metodología propia. 

Implantación SGSI ISO 27001 

Proveedor: ISOLUCIONES

Implantación SGSI ISO/IEC 27001 

Descripción: En  SEINHE  trabajamos  junto  con  su  empresa  en  la implantación de la norma ISO/IEC 27001. 

Proveedor:

SEINHE

Implantación, auditoría, mantenimiento, outsourcing de SGSI UNE‐ISO/IEC 27001:2007 

Proveedor:

OCACI CONSULTORÍA INTEGRAL S.L.

Descripción: El objetivo de OCACI es convertirnos en el departamento de seguridad y protección de datos de nuestros clientes, para conseguir que  la  implantación de sistemas de seguridad de  la  información no sea un proceso caro ni costoso, y permita a  la empresa asegurar no sólo el cumplimiento  legal  sino  también  transmitir  confianza  y  seguridad  a clientes, proveedores, colaboradores y otras partes interesadas. 

Catálogo 2010 – INTECO 303

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: La información tiene una importancia fundamental para el funcionamiento e incluso la supervivencia de una organización. La UNE‐ISO/IEC  27001  es  la  única  norma  que  define  los  requisitos  para  un sistema  de  gestión  de  la  seguridad  de  la  información  adoptando  un enfoque  por procesos  para  establecer,  implantar,  revisar, mantener  y manejar un SGSI. 

Implantadores Norma ISO 27001 

Proveedor:

AIXA CORPORE

Descripción: Servicios de apoyo a la implementación y certificación de SGSI ( Sistema de Gestión de  la Seguridad de  la  Información) conforme con las especificaciones de la norma ISO27001, en el ámbito Jurídico, de Gestión y Tecnológico: Plan director de Seguridad. Análisis diferencial, Auditoria  Interna  con  la  UNE‐ISO27001  e  ISO27002.  Plan  de concienciación. Políticas y Procedimientos de Seguridad. 

Implementación de SGSI: Sistema de Gestión de la Seguridad de la Información conforme con la ISO27001 

Proveedor:

ADHOC SECURITY

Implementación del estándar UNE/ISO‐27001  Descripción: Preparación de PyMEs en Certificación ISO 27001 

Proveedor:

NETWORK CENTRIC SOFTWARE (NCS)

Implementación ISO 27001 (Consultoría para Certificación SGSI) 

Descripción: Alaro  Avant  adapta  su  empresa  para  la  certificación  en esta  norma  de  gestión  de  la  calidad  de  los  datos  y  seguridad  de  la información. 

Proveedor: ALARO AVANT (GRUPO ADESIS NETLIFE)

Implementación ISO 27002 (SGSI) 

Descripción: Alaro Avant define los niveles de seguridad para sus datos de  carácter  personal  y  elabora  en  función  de  éstos  el Documento  de Seguridad para su empresa Proveedor: ALARO AVANT (GRUPO ADESIS 

NETLIFE)

Implementación procesos ISO 20000 (ITIL)  Descripción: Alaro  Avant  ofrece  servicios  de  Implementación  de 

procesos ISO 20000 (ITIL) Proveedor: ALARO AVANT (GRUPO ADESIS NETLIFE)

ISO 27000  Descripción: Apoyo a la implantación de la norma ISO 27.000 

Proveedor:

ASTURECO PFS INFORMATICA

Catálogo 2010 – INTECO 304

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Pre‐Audit,  Asistencia  técnica  en  la  implantación  de sistemas  de  gestión  de  seguridad  de  la    información  (SGSI), Auditoría interna, Asistencia en la obtención de Certificados ISO 

ISO 27000 

Proveedor: ASTURECO PFS CONSULTORES

Descripción: Realización  de  pre‐auditorías,  asistencia  técnicas  en  el diseño, desarrollo e  implantación de Sistemas de Gestión de Seguridad de  la  Información  (SGSI), realización de auditorías  internas y asistencia en la obtención del certificado ISO 27000. 

ISO 27000 

Proveedor:

DIVERSA CONSULTING

Descripción: Los servicios de asesoramiento permiten la adecuación de su  organización  a  la  normativa  BS  ISO/IEC  27001:2005,  ISO  17799, código  de  buenas  prácticas  para  la  gestión  de  la  seguridad  de  la información 

ISO 27001 

Proveedor:

SG6

Descripción: Realizamos  la  ayuda  a  la  implantación  de  Sistemas  de Gestión de Seguridad de la Información bajo la norma ISO 27001 

ISO 27001 

Proveedor: SIGEA

Descripción: En  esta  área  las  actuaciones  que  llevamos  a  cabo consisten  en  el  desarrollo  e  implantación  de  metodologías  para garantizar la Seguridad de la Información, concretamente: Adaptación a la  LOPD.  Legalización  de  ficheros. Medidas  de  seguridad  y  política  de privacidad.  Adecuación  LSSI.  Implantación  ISO  27001.  Sistema  de Gestión de la Seguridad de la Información. 

ISO 27001 

Proveedor:

AT CONSULTORES

Descripción: Es necesario formar un grupo de personas procedentes de todas las áreas de influencia de la entidad, que conformen el Equipo de Gestión de Seguridad de la Información, apoyado en todo momento por un  completo  apoyo  de  parte  de  la  dirección  de  la  organización.  Sus principales  funciones  serán  las  siguientes:  Determinar  el  Ámbito  y Alcance del SGSI. Establecer un plan director de toda la implantación 

ISO 27001 

Proveedor:

LEGALPROTECT

ISO 27001 ‐ Certificación por entidad acreditada internacionalmente 

Descripción: Asesoramiento para la elaboración del Sistema de Gestión de  la  Seguridad  de  la  Información,  orientado  a  la  obtención  de  la certificación ISO 27001. 

Proveedor: QUALITEC CONSULTORÍA TECNOLÓGICA

Catálogo 2010 – INTECO 305

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Servicio  de  evaluación  rápida  que  permite  conocer  las necesidades concretas de la organización en materia de Seguridad TIC. 

ITEX ‐ IT Express 

Proveedor: ETHERNALIA

ITIL  Descripción: SG6 ofrece servicios de ITIL 

Proveedor:

SG6

MAGERIT  Descripción: SG6 ofrece servicios de Magerit 

Proveedor:

SG6

Normalización y sistemas de gestión  Descripción: Implantación  de  Sistemas  de  Gestión  de  sostenibilidad, 

desempeño, riesgo y producto. Proveedor: QUALIDADES ESPECIALISTAS EN NUEVAS TECNOLOGÍAS

Descripción: Nuestra división de certificación, acreditación y regulación le  asistirá  en  alinear  sus  requisitos de  seguridad  con  sus objetivos de negocio, enfocándonos en los riesgos que amenazan a su organización y garantizándole un uso más efectivo de  las tecnologías de seguridad en las TIC. 

One Assessment 

Proveedor:

ONE ESECURITY

Descripción: Elaboración de normas, políticas y procedimientos con  la finalidad de alinearse  con  los estándares  internacionales en  seguridad de  la  información para aquellas organizaciones que quieren mejorar su seguridad, pero no tienen como objetivo la certificación. 

Organización de la Seguridad 

Proveedor:

OPEN3S OPEN SOURCE AND SECURITY SERVICES

Descripción: Servicio  destinado  a  fundamentar  la  estrategia  a  seguir por  la  organización  en  materia  de  Seguridad  TIC.  Obtención  de  un Sistema  Gestor  de  Seguridad  (SGSI).  Condiciones  óptimas  para  la obtención de la certificación ISO/IEC 27001 

PDS ‐ Plan Director de Seguridad 

Proveedor: ETHERNALIA

Catálogo 2010 – INTECO 306

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Planes  sobre  cómo  una  organización  debe  recuperar  y restaurar  sus  funciones  críticas  parcial  o  totalmente  interrumpidas, dentro  de  un  tiempo  predeterminado,  después  de  un  incidente  o desastre 

Plan de Continuidad de Negocio y Recuperación ante desastres (BCP/DRP) 

Proveedor: TB SOLUTIONS SECURITY

Descripción: A partir de un análisis de riesgos y del establecimiento de unos objetivos de seguridad, se elabora un Plan de Acción para alcanzar dichos objetivos 

Plan Director de Seguridad 

Proveedor:

INGENIERÍA E INTEGRACIÓN AVANZADAS (INGENIA)

Descripción: Diseño e  implantación de planes y estrategias destinadas a  la  definición  de  las  actividades  en  seguridad  de  los  sistemas  de información  de  una  organización  a  corto,  medio  y  largo  plazo. Identificación  de  objetivos  y  necesidades,  análisis  de  riesgos, identificación  y  selección  de  las  contramedidas  e  identificación  de procedimientos. 

Plan Director de Seguridad 

Proveedor:

TB SOLUTIONS SECURITY

Plan Director de Seguridad  Descripción: En  NCS  consideramos  que  la  Seguridad  es  un  proceso continuo que debe ser controlado, gestionado y monitorizado Proveedor: NETWORK CENTRIC SOFTWARE 

(NCS)

Descripción: Isotrol, consciente de la preocupación de sus clientes por la seguridad de sus datos e informaciones, desarrolla una serie de líneas maestras  de  actuación  entre  ellas:  Plan  director  de  Seguridad  de  la Información. 

Plan Director de Seguridad 

Proveedor:

ISOTROL

Plan director de seguridad / SGSI 

Descripción: Diseño y seguimiento de planes directores de seguridad / SGSI (basados en análisis ISO 27000) 

Proveedor:

UNISYS ESPAÑA

Descripción: Aventia  llevará a cabo la eleboración de un Plan director de  seguridad de  la  información,  realizando: Un análisis de  riesgos que permita identificar los activos más importantes de la compañía. Analisis la  situación  actual  y  el  grado  de  desviación  de  los  objetivos  de cumplimiento de las necesidades de seguridad identificadas. 

Plan director de seguridad de la información. 

Proveedor:

AVENTIA IBERIA

Catálogo 2010 – INTECO 307

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Apoyamos a la organización a realizar su plan estratégico de seguridad, en el que se planifican los proyectos a abordar con objeto de  minimizar  los  riesgos  y  los  impactos  asociados  al  negocio. Desarrollamos la política de seguridad. 

Plan Estratégico de Seguridad 

Proveedor:

IRONWALL ‐ GRUPO MNEMO

Descripción: Orientación a  responsables de las empresas a desarrollar y mantener la planificación de las actividades encaminadas a garantizar la  seguridad  TIC.  Con  estos  servicios  se  obtiene  asesoría  para  la implementación  del  plan,  se  evalúa  el  rendimiento  de  los  principales elementos y  se proporciona una  formación adecuada a  los empleados con responsabilidades de seguridad. 

Planes de Seguridad 

Proveedor:

PEOPLEWARE

Planes de Seguridad  Descripción: Picón & Asociados Derecho e Informática ofrece servicios de Planes de Seguridad Proveedor: PICÓN & ASOCIADOS DERECHO 

E INFORMÁTICA

Descripción: Servicios cuyo objetivo es  iniciar actuaciones en materia de Seguridad de la Información. 

Planes de Seguridad 

Proveedor: FIRMA‐E

Descripción: Consultoría  de  establecimiento  de  políticas  y  desarrollo de  planes  de  seguridad,  incluyendo  políticas  antivirus  y  políticas  de backup. 

Planes de Seguridad Corporativos 

Proveedor: INFORNET SYSTEMS

Descripción: Elaboración de planes de seguridad así como las políticas de seguridad a implementar 

Planes de seguridad y políticas 

Proveedor: CFI CONSULTORES

Descripción: IBERDAT cuenta con experiencia en la realización de este tipo de proyectos. Sus empleados han realizado este tipo de proyectos en las empresas más importantes de España. 

Planes de Sistemas y Planes directores de Seguridad 

Proveedor: IBERDAT SECURITY

Catálogo 2010 – INTECO 308

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Desde  Gesfor  se  aborda  la  tarea  de  la  gestion  de  los proyectos  de  seguridad  desde  una  perspectiva  global  y  estratégica dentro  de  la  organización,  con  la  ayuda  de  la  definición  de  un  Plan Director de Seguridad que armonice y gestione de forma consistente las diversas iniciativas a acometer en la organización. 

Planes Directores de Seguridad 

Proveedor:

GRUPO GESFOR

Planes directores de seguridad ‐SGSI (DOMINIONSGSI) 

Descripción: Dominion  ofrece  servicios  de  Planes  Directores  de Seguridad ‐ SGSI (DominionSGSI) 

Proveedor:

DOMINION TECNOLOGÍAS

Descripción: Basados  siempre  en  los  estándares  de  la  industria  (ISO 17799, ISO 27000), tiene como objetivo la identificación de los procesos y  activos  de  las  empresas,  de  su  valoración  de  nivel  de  riesgos,  y  la elaboración  de  recomendaciones  y  Planes  de Acción  identificando  los proyectos que a corto, medio y  largo plazo dan respuesta óptima a  las necesidades de evolución de la empresa en Seguridad. 

Planes directores y de adecuación SGSI 

Proveedor:

SISTEMAS INFORMÁTICOS ABIERTOS

Planificación de la seguridad  Descripción: A  partir  de  la  politica  de  seguridad  aprobada  por  la dirección se realizará una definición de su plan de seguridad. Proveedor: CROSSNET INGENIERÍA Y 

SISTEMAS

Descripción: Servicios cuyo objetivo es  iniciar actuaciones en materia de Seguridad de la Información. 

Políticas de Seguridad 

Proveedor: FIRMA‐E

Políticas de Seguridad  Descripción: Picón & Asociados Derecho e Informática ofrece servicios de Políticas de Seguridad Proveedor: PICÓN & ASOCIADOS DERECHO 

E INFORMÁTICA

Descripción: Desarrollo  de  soporte  para  el  desarrollo  de  políticas, procedimientos y directivas de seguridad, en  función de  los niveles de seguridad  que  se  pretenden  conseguir  y  siguiendo  los  criterios  de  la dirección. 

Políticas de Seguridad 

Proveedor:

PEOPLEWARE

Catálogo 2010 – INTECO 309

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Estudio, diseño e  implantación de políticas de seguridad. Gestión de Identidades. 

Políticas de Seguridad 

Proveedor: GREENBIT

Descripción: En Gesfor  trabajamos en  la defición o adecuación de  las politicas de  seguridad  conforme a  las  regulaciones, buenas prácticas y recomendaciones  del  sector  y  de  esa  forma  proveer  un  marco normativo interno, adaptado a cada organización, sobre el que construir el sistema de gestión del riesgo tecnológico. 

Políticas de Seguridad 

Proveedor:

GRUPO GESFOR

Políticas de Seguridad: Desarrollo normativo  Descripción: Desarrollo del cuerpo normativo seguridad. 

Proveedor:

AVENTIA IBERIA

Preparación de la Auditoría de Certificación en Sistemas de Gestión de la Seguridad de la Información (SGSI). 

Descripción: Pre‐auditoría  previa  al  proceso  de  certificación  por  una empresa acreditada. 

Proveedor: MAZARS AUDITORES

Descripción: Prestación  de  Sevicios  de  gestión  de  seguridad  de  la información, asi como elaboración de planes y políticas de seguridad y planes de contingencia y continuidad de negocio. 

Prestación de servicios de implantación de SGSI  

Proveedor: NETCONSULTING

Prevention ADHOC  Descripción: Consultoría  Informática  ADHOC  ofrece  servicios  de Gestión de Riesgos Proveedor: CONSULTORÍA INFORMÁTICA 

ADHOC

Procesos de certificación según  ISO 20000 

Proveedor:

S2 GRUPO

Descripción: Diseño  e  Implantación  de  los  procesos  de  gestión  del servicio  TI  definidos  en  la  norma  ISO/IEC  20000:1.S2  Grupo  presta soporte tanto en la auditoría interna previa como en las dos fases de la auditoría de certificación. S2 Grupo propone utilizar eMas (aplicación de desarrollo  propio)  como  herramienta  principal  de  soporte  para  este sistema de gestión. 

Catálogo 2010 – INTECO 310

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: En  este  área  se  ofrecen  los  siguientes  servicios:  ISO 20000.  Implantación y certificación del Sistema de Gestión del Servicio IT (SGSTI). Implantación de ITIL (Information Technology Infraestructure Library). UNE  166000.  Implantación  y  certificación  de  la  gestión  de  la I+D+I. Reducción de costes TIC y Green IT. Eficiencia y rendimiento IT. 

Procesos y servicios de IT 

Proveedor:

SETIVAL SCV COOP

Realización de Planes de Seguridad Integral 

Descripción: Gestión de la seguridad empresarial de un modo Integral, coordinando la Seguridad Física con la Seguridad de la Información. 

Proveedor:

ASECIPD SOLUCIONES

Redacción y asesoramiento sobre Políticas de Seguridad 

Descripción: Clásulas,  contratos,  documetos  de  seguridad,  políticas empresariales, códigos tipo/éticos : LOPD / LSSICE / LPI 

Proveedor:

ALCÀNTARA, BLAY & DEL COSO

RSI‐APS Descripción: Redox Seguridad Informática ofrece servicios de Planes de Seguridad Proveedor:

REDOX SEGURIDAD INFORMATICA (Recovery Security Integration)

RSI‐RS Descripción: Redox Seguridad  Informática ofrece  servicios de Gestión de Riesgos Proveedor:

REDOX SEGURIDAD INFORMATICA (Recovery Security Integration)

RSI‐SGSI Descripción: Redox  Seguridad  Informática  ofrece  servicios  de Certificación y Acreditación SGSI Proveedor:

REDOX SEGURIDAD INFORMATICA (Recovery Security Integration)

Descripción: Auditoría, consultoría y formación relativa a  la Seguridad de la Información 

SAFE+ 

Proveedor: ASTURECO PFS INFORMATICA

Catálogo 2010 – INTECO 311

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Consultoría integral de seguridad de la información, desde su planteamiento  estratégico  y planes de  seguridad  ,  implantaciónd e infraestructuras. Especialistas en Sistemas de Gestión de la Seguridad de la Información conforme a la norma ISO 27001 

Seguridad de la Información 

Proveedor:

PRAGMATICA CONSULTORES

Descripción: Servicio de consultoría para los Organismos Pagadores de cara a  implantar sistemas de gestión de  la seguridad de  la  información de acuerdo a los estándares de obligado cumplimiento requeridos por la Unión Europea en su documento AGRI‐2004‐60334‐01‐00‐ES‐TRA‐00 

Seguridad de la Información para los Organismos Pagadores de la Unión Europea 

Proveedor:

IKT

Seguridad en en el Sector Sanitario y Asistencial 

Descripción: Servicios  Profesionales  de  soporte  al  desarrollo  e implantación de SGSI en el Sector Sanitario y Asistencial 

Proveedor:

IBER CONSULTING

Descripción: En  este  área  se  ofrecen  los  siguientes  servicios:  ISO 27001. Implantación y certificación del Sistema de Gestión de Seguridad de  la  Información  (SGSI). Planes directores de seguridad. Definición de procesos de seguridad. Análisis de datos. 

Seguridad IT (ISO 27001) 

Proveedor:

SETIVAL SCV COOP

Descripción: Auriatic es capaz de  identificar  los  riesgos mediante una metodología  estructurada  que  permitirá  definir  programas  integrales para alcanzar una gestión eficiente y madura de la inforamción. 

Seguridad TI: análisis y gestión de riesgos 

Proveedor: AURIATIC

Descripción: Servicio de realización de todo el estudio base para poder desarrollar un SGSI basándonos en controles  ISO 17799  ‐ 27002, en  la documentación  tras  analizar  los  riesgos  sobre  los  activos  definidos  se desarrollan  propuestas  organizativas,  de  gestión  y  técnicas, mediante políticas, procedimientos, normativa y soluciones hard y soft. 

Servicio de implantación SGSI 

Proveedor:

NOAN TRADING

Servicio de Política de Seguridad 

Descripción: En coordinación con  la dirección se definirá  la política de seguridad  en  sistemas  de  la  información  y  comunicaciones  que determinarán los planes de seguridad y de implantación. Proveedor: CROSSNET INGENIERÍA Y 

SISTEMAS

Catálogo 2010 – INTECO 312

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Implantación  planes  de  seguridad  de  cumplimiento legislación 

Servicio Securización Microsa 

Proveedor: MICROSA

Descripción: Plan  Director  de  Seguridad.  Plan  de  Continuidad  del Negocio. Adaptación a  la norma  ISO 27001. Auditorias de conformidad con  la  LOPD.  Verificación  de  Vulnerabilidades  externas  e  internas. Verificación de aplicación de las Políticas de Seguridad. 

Servicios de Consultoría Estratégica y de Cumplimiento 

Proveedor: VINTEGRIS Descripción: Servicios  de  gestión  de  la  seguridad  informática, asesoramos  para  las  implantaciones,  evaluamos  equipamientos, examinamos los niveles de seguridad existentes y los objetivos a cubrir, definimos métricas de seguridad y planificamos las acciones a realizar. 

Servicios de gestión de la seguridad informática 

Proveedor:

DIAGONAL INFORMATICA Y COMUNICACIONES

Descripción: Servicios para el desarrollo de  las políticas de seguridad, difusión  entre  usuarios  de  la  empresa,  plan  de  formación  del tratamiento de  la  información, evaluación del entorno de organización de la información en el cliente, diseño de la estrategia y planificación de la puesta en marcha. 

Servicios para el desarrollo de las políticas de seguridad 

Proveedor:

DIAGONAL INFORMATICA Y COMUNICACIONES

Descripción: Oesía  está  certificada  como PCI QSA,  lo que  le  autoriza ofrecer una serie de servicios orientados a ayudar a las organizaciones a cumplir con los requerimientos establecidos por el estándar PCI DSS de seguridad en medios de pago. 

Servicios PCI DSS 

Proveedor:

OESÍA NETWORKS

Descripción: Servicios de Consultoría para la implantación de Sistemas de Gestión de la Seguridad de la Información, certificables bajo la norma ISO 27001. Ofrecemos una oferta global, que va desde  la  implantación del  sistemas  de  gestión  y  auditorías  internas  ,  hasta  la  asunción  de funciones de monitorización y control 

SGSI ‐ ISO 27001 

Proveedor:

DGE BRUXELLES INTERN. SERV. DE CONSULTORIA S.L.

Descripción: La  Información  es  un  valor  en  sí misma  para  cualquier empresa  o  Administración,  especialmente  si  se  advierten  las  ventajas que  la  aplicación  de  las  T.I.  ha  supuesto  en  su  tratamiento  y  en  su incorporación a los procesos de toma de decisiones. 

SGSI e ISO 27001 

Proveedor:

IS DELGADO INFO SECURITY, S.L.U.

Catálogo 2010 – INTECO 313

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Realización de tareas relacionadas con la implantación de un SGSI: definición y soporte en la implantación de un SGSI, elaboración de  la  documentación  necesaria  para  el  establecimiento  del  sistema, auditoría y soporte en el proceso de certificación. 

SGSI: Auditoría, implantación, soporte y mantenimiento 

Proveedor:

OPEN3S OPEN SOURCE AND SECURITY SERVICES

Descripción: Un  SGSI  incluye  las  políticas,  planes,  actividades, responsabilidades,  prácticas,  procedimientos,  procesos  y  recursos necesarios  para  garantizar  la  seguridad  de  la  información  en  las empresas. Procedemos, por tanto, a la implantación de SGSI bajo norma UNE‐ISO/IEC 27001, para  la posterior certificación de  las empresas con un certificador oficial bajo esa norma. 

Sistema de Gestión de Seguridad de la Información (SGSI) 

Proveedor:

LYNCEO CONSULTING MULTIMEDIA

Descripción: Para que una Organización pueda  implantar un  Sistema de Gestión de Seguridad de la Información eficiente, es preciso definir e implementar  un  conjunto  de  políticas,  normas  y  procedimientos conforme a las recomendaciones y buenas prácticas de la industria (ISO, COBIT,  ITIL, etc.) que permita alcanzar  la plena  integración y madurez con los objetivos de negocio. 

Sistemas de Gestión de Seguridad de la Infomación 

Proveedor:

AURIATIC

Sistemas estratégicos de seguridad 

Descripción: Diseño e implementación de sistemas de inteligencia para la gestión estratégica de su seguridad. 

Proveedor:

IRONWALL ‐ GRUPO MNEMO

Descripción: Servicios  Profesionales  de  soporte  al  desarrollo  e implantación  de  SGSI,  SGSTI,  Modelos  de  Madurez  y  Modelos  de Gestión TIC. 

Sistemas y Modelos de Gestión TIC 

Proveedor: IBER CONSULTING

Descripción: Adaptación  a  las  exigencias  SOX  de  forma  eficiente, preparando  al  conjunto  de  la  entidad  para  pasar  satisfactoriamente cualquier auditoría de cumplimiento. 

SOX ‐ Sarbanes Oxley Compliance 

Proveedor: ETHERNALIA

Catálogo 2010 – INTECO 314

Instituto Nacionalde Tecnologías de la Comunicación

Plan de contingencia y continuidad de negocio

Son servicios destinados a la realización de acciones y gestiones encaminadas a la

recuperación de la actividad del negocio en casos en que se produzcan incidentes de

seguridad que afecten a la información y las tecnologías que los soportan, así como la

continuidad de los mismos. Estos servicios persiguen reducir las consecuencias de un

incidente de seguridad, incluso aquellos que ocasionen la interrupción de la actividad de la

empresa con la consiguiente reducción de la incidencia en el negocio.

Estos servicios facilitan la elaboración y aplicación de “Planes de contingencia y continuidad

de Negocio” que permiten diseñar y activar alternativas en caso de incidentes a través de

estrategias de recuperación y políticas de respaldo, de los distintos activos y recursos de la

organización mediante la elaboración de procedimientos, identificación de activos, diseño de

acciones y gestión de la información necesarios para realizar acciones de recuperación en

respuesta a desastres de seguridad.

Descripción: Servicio  de  copias  de  seguridad  en  remoto.  Permite  la realización de backups y  recuperación de datos aprovechando  la  línea de  Internet.  Los  datos  son  enviados  y  guardados  encriptados  y comprimidos. 

ACR. Asalvo Copias Remotas 

Proveedor:

ASALVO

Descripción: El  Análisis  de  Impacto  en  el  Negocio  tiene  como principales  objetivos:  Identificar  los  procesos  o  actividades  críticos  de cada una de las áreas y unidades de negocio. Estableciendo los tiempos máximos de  interrupción de  los procesos  identificados. Determinar  los periodos máximos admisibles de perdida de información. 

Analisis de Impacto de las Aplicaciones 

Proveedor:

COBSER CONSULTING S.L.

Descripción: Una  vez  implantadas  las  medidas  correctivas  a  las debilidades que hayan sido encontradas, es la última fase de la solución global Audita PYME. Está dirigida a consolidar la gestión de la seguridad en el entorno PYME, adaptando soluciones usadas en grandes empresas y  multinacionales  a  las  necesidades  del  sector:  monitorización, cumplimiento legal, continuidad de negocio y formación. 

Audita PYME: Continuidad 

Proveedor:

SG6

Auditoría en Planes de Continuidad del Negocio 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Descripción: Áudea gAUDI PCN es el servicio con el que obtendrá una exhaustiva  auditoría  sobre  el  Plan  de  Continuidad  del  Negocio implantado en su organización. Nuestros auditores comprobarán todos y  cada  uno  de  los  aspectos  de  su  Plan  con  el  fin  de  poner  a  su disposición  la más completa  información sobre  la efectividad y eficacia del Plan vigente en su organización. 

Catálogo 2010 – INTECO 315

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Maretone  ofrece  un  servicio  integral  de  copias  de seguridad  ajustándose  a  las  necesidades  de  sus  clientes  (empresas  y distribuidores) 

Backup 

Proveedor: MARETONE BACKUP REMOTO

Backup de móviles  Descripción: Lazarus ofrece servicios de Backup de Móviles 

Proveedor:

LAZARUS

Backup Remoto  Descripción: Lazarus ofrece servicios de Backup Remoto 

Proveedor:

LAZARUS

BLZBACKUP  Descripción: Copias de seguridad remotas 

Proveedor:

BLITZ INFORMATICA

Descripción: El simple borrado de archivos e incluso el formateo de los dispositivos  de  almacenamiento  no  es  suficiente  para  garantizar  el borrado  irreversible de  la  información almacenada. Nuestro servicio de Borrado  Seguro  de  Datos  certifica  que  los  datos  contenidos  en  los dispositivos  quedan  eliminados  de  una  manera  totalmente  segura  e irreversible. 

Borrado seguro de datos 

Proveedor:

LANINFOR INFORMÁTICA, S.L.

Descripción: Cuando  su  empresa  se  deshace  de  cualquier  soporte magnético que  contuviera  información,  está dejando  al  alcance de  su competencia  dicha  información.  A  pesar  de  la  creencia  generalizada, formatear  un  disco  duro,  o  cualquier  otro  soporte,  no  destruye  la información contenida. Es posible acceder a la información.

Borrado seguro de datos 

Proveedor:

LAZARUS

Borrado seguro de datos 

Proveedor:

RECOVERY LABS

Descripción: Día  a  día  en  el  entorno  profesional  y  en  el  privado  se generan grandes volúmenes de datos de todo tipo: listados de clientes, resúmenes de facturación, planes de expansión, etc. que se almacenan en  los equipos  informáticos de  las  compañías. Por ello, Recovery  Labs ofrece  su  servicio  de  borrado  seguro  de  datos,  para  garantizar  la eliminación definitiva de la infomación almacenda en discos duros. 

Catálogo 2010 – INTECO 316

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Adam  Datenceter  es  el  primer  ISP  neutro  capaz  de ofrecer, en toda su gama de soluciones, servicios de diseño, desarrollo y puesta  en marcha para  cualquier  tipo de proyecto  relacionado  con  la continuidad, conectividad y accesibilidad. 

BRS 

Proveedor:

OGIC INFORMÁTICA

Descripción: Plan  de  continuidad  de  aplicaciones  críticas  alojadas  en centros  de  datos  de  alto  nivel  de  conectividad  y  disponibilidad. Disponible en Madrid (3), Barcelona, Lisboa, Milán, Londres y Bucarest. 

Business Disaster Recovery 

Proveedor: ZERTIA TELECOMUNICACIONES

BYTE‐PASS, Copia Continua Local y Remota 

Descripción: Copia  CONTINUA  DE  DATOS  Local  y  Remota  (En  Data Center). Mínimo 150 Gb 

Proveedor:

ESABE

Descripción: Estudio de la situación actual de la Empresa y elaboración de un Plan de Contingencia para la continuidad del negocio. 

Consultoría de Contingencia 

Proveedor: INFOBROK

Descripción: IS  Delgado  dispone  de  consultores  especializados capacitados  para  el  análisis,  diseño  e  Implantación  de  Planes  de Contingencia y continuidad de negocio enfocados al campo de  las TI y de la Seguridad de la Información. 

Consultoría de Continuidad de Negocio 

Proveedor:

IS DELGADO INFO SECURITY, S.L.U.

Descripción: Desde el Análisis de Riesgos o el Análisis de Impacto en el Negocio,  pasando  por  la  implantación  de  Planes  de  Continuidad  o  su posterior  actualización  y  mantenimiento,  BSCM  cuenta  con  la colaboración de los más prestigiosos expertos del sector en cada ámbito para ofrecer la mejor solución en cada caso. 

Consultoría de Continuidad de Negocio 

Proveedor:

BSCM

Consultoría e implantación de Gestión de la Continuidad del Negocio 

Proveedor:

MORSE

Descripción: Consultoría  e  implantación  de  sistemas  de  Gestión  de Continuidad del Negocio bajo marco de referencia BS2599. Elaboración de Análisis de Impacto en el Negocio y Análisis de Riesgos. Selección de estrategias  de  recuperación  basadas  en  escenarios  de  contingencia. Definición  organizativa.  Elaboración  de  procedimientos  técnicos, logísticos y organizativos para el despliegue del Plan. 

Catálogo 2010 – INTECO 317

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Un  Plan  de  Continuidad  del  Negocio  permite  a  su organización contar con un conjunto de procedimientos para responder de  forma  automática  frente  a  una  interrupción  en  su  actividad, producida por sucesos de un gran impacto y con pocas posibilidades de acaecer. Con Áudea  su organización  tendrá garantizada  la  continuidad de las actividades principales del negocio. 

Consultoría en Planes de Continuidad de Negocio 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Descripción: Un backup  eficiente  es  el que  se deriva de una política que  incluye,  además  de  la  realización  frecuente  y  continua  de  los sistemas  y  datos  importantes,  el  almacenamiento  fuera  de  la Organización,  comprobación  periódica  y  disponibilidad  permanente cumpliendo con el marco legal y las mejores prácticas. 

Consultoría en Seguridad Tecnológica CTbackup 

Proveedor:

ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Descripción: Se  realizan  trabajos de  consultoría  técnica  (y  legal  junto con otras empresas) en los ámbitos de actuación de las tecnologías de la información. 

Consultoría en tecnologías de la información. 

Proveedor: TECNOGESTION

Consultoría Seguridad e ITIL (Plan de Contingencia y Continuidad de Negocio)  Descripción: Servicios de proyecto de consultor senior. 

Proveedor:

BRÚJULA TECNOLOGÍAS DE LA INFORMACIÓN

Consultoría Seguridad Integral. Especialidad REC / BIA.  Descripción: Recuperación de Desastres y Análisis de Impacto. 

Proveedor:

AVANTE INGENIERÍA

Consultoría técnica y de negocio 

Descripción: Ayudamos  a  las  empresas  a  elaborar  su  plan  de contingencia, definición y valoración del  impacto, análisis de  soportes, inventario de soportes y custodia de información. Proveedor: DIAGONAL INFORMATICA Y 

COMUNICACIONES

Descripción: Elaboración  planes  de  contingencia  y  continuidad  de negocio 

Consultoría Tecnológica 

Proveedor: AUREN

Catálogo 2010 – INTECO 318

Instituto Nacionalde Tecnologías de la Comunicación

Contingencia y Continuidad  Descripción: Picón & Asociados Derecho e Informática ofrece servicios de Contingencia y Continuida Proveedor: PICÓN & ASOCIADOS DERECHO 

E INFORMÁTICA

Descripción: Servicios cuyo objetivo es el de garantizar  la continuidad de su negocio 

Contingencia y Continuidad 

Proveedor: FIRMA‐E

Descripción: Copia Segura ofrece servicios de Planes de Contingencia y Continuidad de negocio 

Contingencia y Continuidad 

Proveedor: COPIASEGURA

Descripción: Servicios de disponibilidad de aplicaciones, continuidad de negocio y consolidación en el Data Center 

Contingencia y Continuidad 

Proveedor: InAudema S.L.

Descripción: Elaboramos  planes  de  contingencia,  continuidad  de negocio  y  recuperación  ante  desastres  para  empresas  con  activos críticos.  Contamos  con  personal  cualificado  con  certificaciones  CISA  y CISM. 

Continuidad 

Proveedor:

ISOLUCIONES

Descripción: Mediante un software específico se realizan imágenes del servidor a cubrir y permite la restauración de la imagen en un servidor o Pc con hardware difirente, pudiendo levantar un sistema caído en unos 20 minutos aproximadamente. 

Continuidad de Negocio Server 

Proveedor:

OSMOCA VALENCIA

Descripción: Contratos preventivos, correctivos y aplicativo de medidas de  seguridad, que garantizan  la  continuidad del negocio, minimizando las  incidencias.  revisiones  y  auditorias  periodicas,  presenciales  y remotas. 

Contratos NOS STOP 

Proveedor:

MICROSUR INFORMÁTICA

Catálogo 2010 – INTECO 319

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Copia encriptada y compactada de contenidos ofimáticos o de BBDD, ubicados en servidores o estaciones de trabajo, a través de internet en DATA CENTER 

Copia de seguridad remota a través de internet 

Proveedor: CADINOR

Descripción: Ponemos a su disposición un completo servicio de COPIAS DE SEGURIDAD remotas incluyendo el suministro del software necesario para  la  realización  de  backup  online  por  unas  cuotas  mensuales asombrosamente económicas. Podrá almacenar fácilmente en nuestros servidores  toda  la  información  que  necesite  en  un  entorno  seguro  y fiable, y disponer de la misma en cualquier momento y desde cualquier lugar. 

Copias de seguridad 

Proveedor:

LANINFOR INFORMÁTICA, S.L.

Descripción: Instalación y puesta en marcha de Sistemas de copias de seguridad remotas, desatendidas, basadas en D2D 

Copias de Seguridad Remotas 

Proveedor: FLYTECH

Descripción: El  almacenamiento  en  la  misma  ubicación  donde  se generan los datos no sirve de mucho en caso de robo, incendio u otras situaciones de desastre. Sarenet ofrece un  sistema automatizado para almacenar copias de seguridad en su CPD de forma segura. 

Copias de Seguridad Remotas 

Proveedor:

SARENET

Descripción: El  Servicio  de  Copias  de  Seguridad  Remotas  es  una solución  para  externalizar  y  conservar  una  copia  de  respaldo  de  sus datos  en  un  lugar  diferente  al  que  se  encuentran  sus  Equipos informáticos. Una vez configuradas  las tareas de respaldo,  los datos se envían  por  Internet mediante  una  conexión  segura  SFTP  o  SCP  y  se almacenan en los Servidores de backup. 

Copias de seguridad y respaldo ‐ Backups 

Proveedor:

CENTRODEDATOS

Descripción: Los  componentes  principales  de  este  servicio  son: Definición  del  Alcance  del  Sistema  de  Gestión  de  la  Continuidad  del Negocio  (SGCN).  Análisis  del  Impacto  de  los  Riegos  en  el  Negocio. Definición del Tiempo Objetivo de Recuperación y el Punto Objetivo de Recuperación para  los  sistemas  críticos. Definición de  la  Estratégia de Continuidad. Elaboración de los Planes de Contingencia y Continuidad. 

Definición e Implantación de Planes de Contingencia y Continuidad del Negocio 

Proveedor:

TCP SISTEMAS E INGENIERIA

Descripción: Servicio  de  desarrollo  de  un  plan  de  contingencia  y continuidad  de  negocio  según  BS25999.  Definición  de  escenarios  y perfiles  de  los  equipos  de  ejecución,  BIA,  desarrollo  de  planes  y formación. Desarrollo y ejecucion de simulacros. 

Desarrollo de plan de contingenica y continuidad de negocio según BS25999 

Proveedor:

GRUPO INTERMARK

Catálogo 2010 – INTECO 320

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Un Plan Estratégico de Gestión de Continuidad de Negocio tiene como objetivo fundamental el mantenimiento actual y futuro, de los servicios y procesos críticos de  la actividad empresarial, así como  la reducción de impactos ante imprevistos de indisponibilidad o desastres para en un plazo razonable y con un coste acotado. 

Desarrollo de Planes de Contingencia según Norma BS25999 

Proveedor:

START UP CENTRO DE FORMACIÓN

Descripción: Nuestros  servicios  de  despliegue  de  soluciones  de seguridad cubren  los  siguientes aspectos: Creación de  túneles cifrados de comunicaciones para asegurar la confidencialidad de la información. Recuperación  de  información:  cuando  las  labores  de  copia  de información  en  un  desastre  no  son  posibles,  analizamos  el  hardware para recuperar los ficheros perdidos. 

Despliegue de soluciones de seguridad 

Proveedor:

FLAG SOLUTIONS

Diseño de planes de contingencia y continuidad de negocio 

Descripción: Diseño  de  planes  de  contingencia  y  continuidad  de negocio 

Proveedor:

UNISYS ESPAÑA

Descripción: El  servicio  de  diseño  de  un  Plan  de  Continuidad  de Negocio consiste en  la elaboración de un Plan que contemple aquellos elementos críticos para el desarrollo de  las operaciones diarias, con el objeto de garantizar  la continuidad de  los procesos de negocio en caso de desastre. 

Diseño de un PCN 

Proveedor:

PRACTIA CONSULTING

Diseño e implantación de planes de continuidad de negocio 

Descripción: Ayudar a  las empresas en  la elaboración   y ejecución de planes  de  contingencias  y  de  continuidad  de  negocio  con  el  fin  de contrarrestar  las  interrupciones  y  proteger  actividades  y  procesos críticos del negocio ante fallos importantes y catástrofes, y facilitar a los responsables de las empresas el desarrollo y mantenimiento.

Proveedor:

CRV CONSULTORÍA & SERVICIOS

Diseño y/o gestión de sistemas automáticos o semiautomáticos de copias. 

Descripción: Adaptamos diversos sistemas de copias a las necesidades de cada empresa en concreto, analizando las cantidades de información a copiar y los diversos sistemas del mercado. 

Proveedor:

TECNOGESTION

Diseño, desarrollo y seguimiento. Plan continuidad negocio 

Descripción: Futuver  ofrece  servicios  de  Diseño,  Desarrollo  y Seguimiento. Plan de Continuidad de Negocio 

Proveedor:

FUTUVER

Catálogo 2010 – INTECO 321

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Estudio de  la  infraestructura  tecnológica y definición del plan de viabilidad de continuidad del negocio ante un exodo masivo o contingencia en el site principal. Esta solución conjuga  la tecnología de acceso  remoto más avanzada con equipamiento de backup continuo y traslado  del  mismo  a  un  lugar  diferente  al  site  principal  de  forma automática. 

Disponibilidad de los servicios de forma remota ante contingencia en el site principal 

Proveedor:

EXIS TI

Descripción: Elaboración y puesta en marcha de un DRP en el que se definen el  conjunto de  recursos humanos,  técnicos  y procedimentales capaces de recuperar la actividad y garantizar la continuidad del negocio de la organización ante una contingencia grave 

DRP ‐ Disaster Recovery Plan 

Proveedor:

ETHERNALIA

DSCOPIAS  Descripción: Sistema de copia y restauración 

Proveedor:

DIAGRAM SOFTWARE

Descripción: Recuperación inmediata de operatividad y datos en PCs y portátiles. 

EAZ‐FIX 

Proveedor: ECS

Elaboración e Implantación de planes de contingencia  Descripción: Elaboración e Implantación de planes de contingencia 

Proveedor:

CASTILLANET SERVICIOS

Descripción: Infraestructura  tecnológica  virtualizada  para  disaster recovery para asegurar que  las  interrupciones de  servicio de  red o un desastre  natural  en  una  localidad  no  afecten  a  las  operaciones  de  su corporación ni a sus clientes. 

Enterprise Cloud ‐ DR 

Proveedor:

NAP DE LAS AMERICAS – MADRID (Terremark)

Descripción: Es  Necesario  definir  los  equipos  de  personas  que  se involucrarán en los procesos de Recuperación. Comités de Cirsis. 

Equipos de Recuperación 

Proveedor: COBSER CONSULTING S.L.

Catálogo 2010 – INTECO 322

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Servicio  para  la  gestión  de  las  comunicaciones  para Continuidad de Negocio, recuperación ante desastres y gestión de crisis. Sin  instalación de HW, o SW,   permite hacer decenas de avisos de voz, establecer multiconferencias,  enviar  SMS,  emails,  fax,  etc.  recibiendo confirmaciones de la recepción. 

FACT24 

Proveedor:

F24 SERVICIOS DE COMUNICACION

Descripción: En este área se ofrecen los siguientes servicios: Análisis de riesgos  IT. Plan de  contingencias  informáticas. Plan de  continuidad de negocio. 

Gestión de riesgos tecnológicos 

Proveedor: SETIVAL SCV COOP

Implantación BS 25999  Descripción: Servicios  de  implantación  de  planes  de  continuidad  de negocio según BS 25999 Proveedor: AUDISEC, SEGURIDAD DE LA 

INFORMACIÓN

Descripción: Definición e  implantación de un Plan de Continuidad del Negocio, en  función de  los activos de  la organización, y de  los  riesgos evaluados de esos activos 

Implantación de un Plan de continuidad del negocio 

Proveedor: LAMBDA CT

Descripción: Combinamos conocimientos empresariales y tecnológicos para  ayudarle  a  mantener  su  negocio  en  activo  ante  cualquier imprevisto. Centros de Respaldo. Centros de Recuperación. Centros de Continuidad. 

Infraestructuras 

Proveedor:

COBSER CONSULTING S.L.

Organización de la seguridad de la información 

Descripción: Llabres‐Viñas  ofrece  servicios  de  Organización  de  la Seguridad de la Información 

Proveedor:

LLABRES‐VIÑAS

Descripción: Define los procedimientos, recursos, tareas e información necesarios  para  realizar  acciones  de  recuperación  en  respuesta  a desastres de seguridad. 

Plan de contingencia y continuidad de negocio 

Proveedor: PEOPLEWARE

Catálogo 2010 – INTECO 323

Instituto Nacionalde Tecnologías de la Comunicación

Plan de Contingencia y Continuidad de Negocio 

Descripción: Análisis de  Impacto. Análisis de Riesgo. Desarrollo de  las Estrategias de Continuidad. 

Proveedor:

EZONE

Descripción: Isotrol, consciente de la preocupación de sus clientes por la seguridad de sus datos e informaciones, desarrolla una serie de líneas maestras de actuación entre ellas: Plan de contingencia / de continuidad del negocio. 

Plan de contingencia, Plan de continuidad de negocio 

Proveedor: ISOTROL Descripción: Asesoramiento en la definición del Plan de Continuidad de Negocio  relacionado  con  la  seguridad  de  la  información.  ayuda  en  la identificación  de  procesos  críticos,  tiempos  admisibles  de  inactividad, desarrollo del Plan Director de Continuidad, estrategias de continuidad y recuperación,  definición  de  planes  de  actuación  específicos  para procesos y activos. 

Plan de Continuidad de Negocio 

Proveedor:

QUALITAS MANAGEMENT

Descripción: Como  parte  de  ISO‐27001,  o  de  forma  independiente, tenemos  los  contactos y acuerdos  con el BSI Group, para ofrecer este servicio de consultoría, implantando un PCN de acuerdo al estándar BS‐25999.  Nuestra  amplia  experiencia  en  el  ámbito militar,  nos  permite también desarrollar planes de recuperación de desastres, de acuerdo a metodologías militares desarrolladas en los centros "C3I". 

Plan de Continuidad de Negocio 

Proveedor:

DARFE LEARNING CONSULTING

Descripción: Consultoría Plan de Continuidad del Negocio  (BS25999). LLevando a cabo: Análisis de  Impacto en el Negocio  ( BIA). Análisis de Riesgos.  Selección  de  estrategias  de  recuperación.  Elaboración  de procedimientos  técnicos  y  organizativos  del  Plan.  Plan  de  Pruebas  y mantenimiento del Plan. 

Plan de Continuidad de Negocio 

Proveedor:

AVENTIA IBERIA

Descripción: El Grupo  SIA,  basándose  en  las  buenas  prácticas  de  los principales  estándares  de  la  industria,  y  en  la  experiencia  y especialización  en  los  ámbitos  de  Seguridad, Gestión  TI  y Gestión  de Datos y Comunicaciones, ha elaborado una metodología sustanciada en 5  fases  principales:  Análisis  inicial.  Análisis  de  impacto.  Diseño  de estrategias. Implantación. Pruebas, mantenimiento y formación. 

Plan de Continuidad de Negocio 

Proveedor:

SISTEMAS INFORMÁTICOS ABIERTOS

Plan de Continuidad de Negocio  Descripción: Plan de recuperación de desastres 

Proveedor:

NETWORK CENTRIC SOFTWARE (NCS)

Catálogo 2010 – INTECO 324

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Planes  de  continuidad  de  negocio  y  planes  de contingencia  en  los  sistemas  de  información.  Análisis  de  riesgos  de continuidad en  las operaciones y de  impacto en el negocio ante  fallos operativo en los sistemas o contingencias graves.

Plan de Continuidad de Negocio 

Proveedor:

PRICEWATERHOUSECOOPERS

Descripción: Un  Plan  de  Continuidad  de  Negocio  (PCN)  toma  como referencia de estudio los procesos de negocio en todos los niveles que le afectan,  desde  las  infraestructuras,  pasando  por  la  tecnología  que  lo soporta  hasta  su  nivel  más  estratégico  (Personas,  organización, estrategia). 

Plan de Continuidad de Negocio 

Proveedor:

COBSER CONSULTING S.L.

Descripción: Identificamos  los  procesos  y  activos  críticos,  amenazas, probabilidades de ocurrencia y desarrollamos el plan de continuidad del negocio  y  plan  de  contingencias  de  sistemas  de  información  para asegurar la operación de la organización en caso de eventos adversos. 

Plan de Continuidad de Negocio, Plan de Contingencias 

Proveedor: IRONWALL ‐ GRUPO MNEMO

Planes de Continuidad ‐ Infraestructuras y Técnica ‐ Pruebas ‐ Gestión 

Descripción: Establecer un método de Gestión continua que actualice, controle  y  pruebe  los  procesos  y  procedimientos  definidos  para garantizar la continuidad del negocio 

Proveedor:

COBSER CONSULTING S.L.

Descripción: Un  Plan  de  Recuperación  ante  Desastres  (PRD)  toma como base de estudio exclusivamente los sistemas y aplicaciones críticas sin considerar los procesos, las instalaciones y las personas. 

Plan de Recuperación ante desastre 

Proveedor: COBSER CONSULTING S.L.

Descripción: A partir de la identificación de los elementos críticos para el  negocio,  se  realiza  una  ordenación  de  los mismos  en  cuanto  a  su importancia,  se  determina  el máximo  tiempo  de  indisponibilidad  y  se elabora un plan de recuperación acorde con los requisitos de negocio. 

Plan de Recuperación ante Desastres 

Proveedor:

INGENIERÍA E INTEGRACIÓN AVANZADAS (INGENIA)

Plan de Recuperación de Desastres  Descripción: Desarrollo de los Procedimientos de Recuperación 

Proveedor:

EZONE

Catálogo 2010 – INTECO 325

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Diseño  e  implementación  de  planes  de  contingencia basados en un previo análisis de riesgos como servicio complementario. 

Planes de Contingencia 

Proveedor: INFORNET SYSTEMS

Planes de Contingencia  Descripción: Elaboración e Implementación de Planes de Contingencia 

Proveedor:

TECHNOLOGY 2 CLIENT

Descripción: Documentación y asesoramiento para  la elaboración del Plan de Contingencia, siguiendo la norma británica BS/25999. 

Planes de Contingencia 

Proveedor: MAZARS AUDITORES

Descripción: Planes  de  Contingencia  Informática  para  nuestros clientes,  de  forma  que  incluyan  todas  las  fases  de  los  planes  de emergencia, back‐up, recuperación, simulación y mantenimiento, con el objetivo  de  restaurar  la  capacidad  funcional  de  los  sistemas  y  los distintos  servicios  que  deban  proporcionar,  de  la  forma más  rápida, eficiente y con el menor coste posible para nuestros clientes. 

Planes de Contingencia y Continuidad 

Proveedor:

CONSULDAT

Planes de Contingencia y Continuidad 

Descripción: Desarrollo de los procedimientos de realización de copias de respaldo y de recuperación de datos y planificación de  los controles periódicos de verificación de dichas copias Proveedor: DATALIA PROTECCION DE 

DATOS

Descripción: En  las  instalaciones del Data Center del Grupo Gesfor se ofrece  a  los  clientes  un  servicio  de  continuidad  del  negocio  y  de recuperación tanto en frío como en caliente ante posibles desastres en sus instalaciones. 

Planes de contingencia y continuidad de negocio 

Proveedor: GRUPO GESFOR

Planes de contingencia y continuidad de negocio 

Proveedor:

IDN SERVICIOS INTEGRALES

Descripción: Cada vez más empresas son conscientes de proteger sus datos críticos y poder reanudar sus operaciones en caso de desastre con el menor impacto posible, por eso es necesario disponer de mecanismos preventivos, eficaces y efectivos. Un Plan de Continuidad es un conjunto de procedimientos y acciones que prepara a la organización para poder continuar operando tras un desastre, recuperando la informacion. 

Catálogo 2010 – INTECO 326

Instituto Nacionalde Tecnologías de la Comunicación

Planes de contingencia y continuidad de negocio 

Descripción: Elaboración y desarrollo de planes de  contingencia y de continuidad de negocio 

Proveedor:

CFI CONSULTORES

Planes de contingencia y continuidad de negocio 

Descripción: Proyectos  de  plan  de  contingencia  y  continuidad  de negocio. Auditoria, hard, soft, implementación. 

Proveedor:

GREENBIT

Planes de Contingencia y Planes de Continuidad de Negocio 

Descripción: Partiendo  opcionalmente  de  un  análisis  de  riesgos,  se hace un análisis de impacto y se elabora el Plan correspondiente 

Proveedor:

IEE

Planes de contingencia, continuidad, seguridad  Descripción: Planes preventivos 

Proveedor:

APPLUS+ LGAI

Planes de contingencias y continuidad de negocio  Descripción: Elaboración de planes de contingencias y continuidad de 

negocio Proveedor: AUDITTA CONSULTORES DE SISTEMAS

Planes de Continuidad de Negocio 

Descripción: Desarrollamos,  probamos  e  implantamos  Planes  de Continuidad de Negocio 

Proveedor:

SIGEA

Descripción: El  objetivo  principal  que  se  persigue  con  el  servicio  de PCN es dotar a la entidad correspondiente de una capacidad de reacción frente a una contingencia que permita a la organización continuar con el negocio con el menor impacto posible. 

Planes de Continuidad de Negocio 

Proveedor: EVERIS

Catálogo 2010 – INTECO 327

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Contiene un completo sistema de medidas de seguridad y procesos que  incluyen  restricciones  físicas del  acceso,  seguridad en  la red, medidas anti‐intrusión y de protección contra virus, controles para asegurar  la  continuidad  del  negocio  ante  desastres  y  requisitos  para revisar  la  responsabilidad  de  la  gerencia  y  la mejora  continua,  entre otros 

Planes de Continuidad de Negocio 

Proveedor:

LEGALPROTECT

Descripción: Tras  realizar  un  trabajo  de  análisis  de  los  procesos  de negocio de  la organización, se abordan  las siguientes  fases: Análisis de impacto  en  el  negocio.  Análisis  de  Riesgos.  Definición  del  Plan  de remediación  de  riesgos,  basado  en  ISO  27002. Definición  del  Plan  de Recuperación de Desastres. Definición del Plan de Crisis. Definición del Plan de Pruebas. 

Planes de Continuidad de Negocio 

Proveedor:

S2 GRUPO

Descripción: Consiste en gestionar los riesgos, para asegurarse siempre que  se  puede  continuar  operando,  como  mínimo  a  un  nivel predeterminado.  Identificar  los  procesos  de  negocio  críticos,  es  el primer paso, para realizar un plan de continuidad de negocio, en base a estas premisas, se aborda un proyecto de gestión de la continuidad del negocio. 

Planes de continuidad de negocio (BCP) 

Proveedor:

AUDITORIA INFORMATICA BALEAR

Planes de continuidad de negocio (CONTINUITYDATA)  Descripción: Planes de continuidad de negocio (CONTINUITYDATA) 

Proveedor:

DOMINION TECNOLOGÍAS

Planes de Continuidad, Seguridad y Contingencia 

Descripción: Desarrollo  e  Implantación  de  Planes  de  Seguridad, Continuidad y Contingencia. 

Proveedor:

ABS QUALITY EVALUATIONS

Descripción: Los Planes para la Continuidad de los Negocios, diseñados e implementados por nuestro departamento técnico, incluyen el análisis de  los  distintos  escenarios  contingentes;  su  impacto  económico  y organizacional,  las distintas soluciones y estrategias de continuidad;  las operaciones  de  respuesta  ante  emergencias;  las  estrategias  de comunicación; 

Planes para la continuidad de los negocios 

Proveedor:

CONSULDAT

Planificación de la recuperación de desastres 

Descripción: Servicio de creacion del proyecto, implantacion, puesta en marcha y curso de formación. 

Proveedor:

FLYTECH

Catálogo 2010 – INTECO 328

Instituto Nacionalde Tecnologías de la Comunicación

Planificación de sistemas de backup 

Descripción: Evaluación  y  análisis  de  la  infraestructura  TI  para  la implantación de la planificación de copias de seguridad. 

Proveedor:

SICROM

Descripción: Planificación  Estratégica,  la Gestión  de  los  activos  de  la información de  los Riesgos y  la revisión del  impacto de  la seguridad en los procesos. Planes estratégicos de seguridad.  Identificación y análisis de  riesgos.  Planes  directores.  Políticas  de  Seguridad.  Planes  de Contingencia y Continuidad de negocio. S.G.S.I. (Sistemas de Gestión de la Seguridad de la Información). 

Planificación estratégica de la Seguridad 

Proveedor:

ALBATIAN CONSULTING

Realización y revisión de Planes de Contingencia y Continuidad de Negocio  Descripción: Consultoría  de  revisión  e  Implantación  de  un  Plan  de 

Continuidad de Negocio adecuado para su organización. Proveedor: SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING

Descripción: Kroll Ontrack líder mundial en recuperación de datos es la única empresa capaz de reconstruir y restaurar bases de datos. Ofrece soluciones que se adaptan a la necesidad del cliente con una evaluación previa al servicio que le permite conocer exactamente qué datos podrá recuperar  antes  de  decidir  si  desea  continuar  con  la  recuperación.  ‐ Recuperación de servidores SQL 

Reconstrucción de Bases de Datos 

Proveedor:

Kroll Ontrack

Descripción: Kroll Ontrack líder mundial en recuperación de datos es la única empresa que ofrece  soluciones  rápidas y  rentables para clientes Apple  con dispositivos Mac,  iPod  y  iPhone. Gracias  a nuestra  relación con  Apple,  la  garantía  de  fabricante  de  su  dispositivo  se  conservará como  válida  después  de  una  recuperación  llevada  a  cabo  por  Kroll Ontrack. 

Recuperación Apple/Mac 

Proveedor:

Kroll Ontrack

Descripción: Kroll Ontrack es  la única empresa en el mercado  con  la experiencia necesaria para recuperar datos de plataformas Data ONTAP para Sistemas NetApp. Kroll Ontrack ha desarrollado  los conocimientos y  las  capacidades  operacionales  necesarias  para  recuperar  datos  de snapshots  eliminados  de  SSOO  de  almacenamiento  dinámico  de NetApp. 

Recuperación Data Ontap® para Sistemas NetApp 

Proveedor:

Kroll Ontrack

Descripción: Lazarus  es  especialista  en  recuperar  la  información perdida en cualquier dispositivo de almacenamiento magnético. En este caso,  la  “enfermedad” es  la  imposibilidad de acceder a  la  información almacenada. Para establecer el procedimiento que nos permita extraer la información, debemos diagnosticar el problema que produjo el fallo. 

Recuperación de Datos 

Proveedor:

LAZARUS

Catálogo 2010 – INTECO 329

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Pionero de  la  industria con 25 años de experiencia y de desarrollo  de  herramientas  propias,  las  soluciones  Ontrack  Data Recovery  de  Kroll  Ontrack  garantizan  la  mayor  tasa  de  éxito  en recuperación  de  datos  del  mundo.  ‐  Servicios  de  recuperación  y reconstrucción de datos inaccesibles en laboratorio con cámara limpia o remotamente.

Recuperación de Datos 

Proveedor:

Kroll Ontrack

Descripción: Somos expertos en recuperacion de datos para todo tipo de  dispositivos,  contamos  con  un  equipo  de  profesionales  altamente cualificados  que  trabajan  en  Cámara  limpia  clase  100  y  utilizan  la maquinaria y el software más avanzados del mercado en recuperación de datos. 

Recuperación de Datos 

Proveedor:

LANINFOR INFORMÁTICA, S.L.

Descripción: Kroll  Ontrack  líder  mundial  en  recuperación  de  datos ofrece soluciones para cualquier  tipo de  recuperación de disco duro.  ‐ Cualquier  interfaz:  (  IDE,  EIDE),  Serial  ATA  (SATA),  SCSI,  SAS  y  Fibre Channel  ‐ Cualquier  combinación de unidades:  ‐ Una única unidad de disco duro o varias unidades RAID. ‐ Todas las marcas. ‐ Cualquier causa. 

Recuperación de datos de discos duros 

Proveedor:

Kroll Ontrack

Descripción: Kroll  Ontrack  es  la  única  compañía  a  nivel  mundial  y recomendada  que  ofrece  una  solución  completa  de  recuperación  de datos  para  VMware  e  Hyper‐V.  En  casos  de  pérdida  de  datos  en entornos  virtuales,  nuestros  expertos  podrán  evaluar  e  iniciar  un procedimiento  de  recuperación  de  datos  en  cuestión  de  horas.  ‐ Recuperación en laboratorio. ‐ Recuperación in situ. 

Recuperación de Datos de Máquinas Virtuales 

Proveedor:

Kroll Ontrack

Descripción: Kroll Ontrack dispone de unos  recursos  incomparables y una tecnología patentada que hace posible el servicio más completo de recuperación  de  sistemas  RAID  del  mundo.  ‐  Evaluación  previa  de recuperación de datos que le permitirá conocer exactamente qué datos podrá recuperar antes de tomar la decisión de seguir con el servicio de recuperación de sistemas RAID 

Recuperación de Datos de RAID 

Proveedor:

Kroll Ontrack

Descripción: Kroll  Ontrack  líder  mundial  en  recuperación  de  datos ofrece  las tecnologías más avanzadas del mercado par recuperar datos perdidos  de  servidores  de  archivos,  servidores  de  aplicaciones, servidores Web, RAID de conexión directa, sistemas de almacenamiento conectados a  la red y sistemas de red de área de almacenamiento SAN de gran tamaño.

Recuperación de datos de Servidores 

Proveedor:

Kroll Ontrack

Recuperación de Datos de Sistemas Operativos 

Proveedor:

Kroll Ontrack

Descripción: Kroll Ontrack® dispone de las herramientas y los procesos de recuperación de datos mas avanzados para recuperar archivos desde cualquier  sistema  operativo.  Nuestro  equipo  de  ingenieros  incluye técnicos  certificados  por  Microsoft  y  Apple,  y  nuestro  equipo  de programadores  interno  ha  creado  herramientas  de  recuperación  de datos. 

Catálogo 2010 – INTECO 330

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Kroll Ontrack  líder mundial en  recuperación de datos ha desarrollado  protocolo  completo  de  recepción,  manipulación, recuperación y devolución de datos cifrados para garantizar la seguridad en  cada  fase  del  proceso.  Aunque  el  cifrado  añade  un  elemento  de complejidad al proceso de recuperación de los datos, nuestros expertos pueden recuperar datos cifrados. 

Recuperación de Datos Encriptados 

Proveedor:

Kroll Ontrack

Descripción: Cuando hablamos de recuperar datos hacemos referencia a todos los procesos necesarios para acceder, extraer y/o recomponer la información  que  se  encuentra  en  un  dispositivo  de  almacenamiento informático dañado. Por esta  razón,  sólo  las empresas como Recovery Labs,  con  las  instalaciones  adecuadas,  un  equipo  profesional  y  la tecnología necesaria. 

Recuperación de datos informáticos de discos duros y otros dispositivos de almacenamiento 

Proveedor:

RECOVERY LABS

Descripción: Servicios  de  Prevención  y  actuación  ante  desastres tecnologicos 

Recuperación de Desastres 

Proveedor: AGC

Descripción: Recuperación  de  datos,  sistemas  y  plataformas posteriores a la interrupción de los servicios. 

Recuperación de Desastres 

Proveedor: SICROM

Descripción: Recovery Labs hemos desarrollado un servicio específico para  recuperación  de  fotografías  digitales.  Recuperamos  todos  los dispositivos  de  almacenamiento  de  cámaras  digitales  tales  como:  PC Card (PCMCIA) Flash Card.  Compact flash. Smart Media. Memory Stick. Multimedia Card (MMC). Secure Digital Card. 

Recuperación de fotografías 

Proveedor:

RECOVERY LABS

Descripción: Como líder en el sector de la recuperación de datos, Kroll Ontrack  ofrece  las  soluciones  de  recuperación  más  avanzadas  para cintas  o  cualquier  tipo  de  copia  de  seguridad. Recuperamos  datos  de cintas físicamente dañadas o corruptas. Soportes de cinta recuperables ‐ Formatos LTO, incluidos LTO1, LTO2, LT03 y LT04 ‐ Super DLT, DLT8000, DLT7000, DLT II, DLT III, DLT IV y TK50/TK70 

Recuperación y Migración de Cintas 

Proveedor:

Kroll Ontrack

RSI‐PYR Descripción: Redox Seguridad Informática ofrece servicios de Planes de Contingencia y Continuidad de Negocio Proveedor:

REDOX SEGURIDAD INFORMATICA (Recovery Security Integration)

Catálogo 2010 – INTECO 331

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: SAFE  DATA  es  un  servicio  de  Protección  Continua  de Datos  para  ordenadores.  Continuo  versus  planificado:  sin  perdida  de datos  entre  backups.    Automático,  sin  tiempo  de  parada,  24x7x365.  Transparente: sin intervención. Recuperación, minutos en lugar de días. SAFE  DATA  permite,  disponer  de  copias  de  seguridad  de  toda  la información del ordenador. 

Safe Data 

Proveedor:

LIVE DATA SECURITY

Seguridad de SGBD Descripción: Multitrain ofrece servicios de Seguridad de SGBD 

Proveedor: MULTITRAIN (NEAR TECHNOLOGIES)

Descripción: Realizacion de copias de seguridad remotas en servidores alojados en un datacenter, el cual, tiene como principal ventaja ofrecer unas  medidas  de  seguridad  fisica  e  informatica  que  no  podrian conseguirse de esta alojado el servidor en la propia empresa. 

Servicio de Backup Remoto 

Proveedor:

TIM SERVICIOS INFORMATICOS EN LA RED

Descripción: Kroll Ontrack  líder mundial  en  gestión  de  datos  cuenta con la experiencia y la tecnología necesaria para llevar a cabo proyectos de disponibilidad de datos de cualquier tamaño o complejidad. A través de sus servicios de Recuperación de Datos, Kroll Ontrack ofrece soporte para todo tipo de formatos, fuentes y medios. 

Servicio de Disponibilidad de Datos 

Proveedor:

Kroll Ontrack

Descripción: Conjunto  de  servicios  orientados  a  garantizar  la continuidad operativa del cliente. Todos nuestros servicios incluyen una evaluación  inicial  de  la  plataforma  tecnológica.  Servicios  "Garantía Adicional" donde todos los costos están incluidos en el precio, de modo que el  cliente no  tenga que  incurrir en  costos  imprevistos  a  causa de fallas en sus equipos. 

Servicios A‐Porta 

Proveedor:

A‐PORTA INNOVACIONES EN SERVICIOS INFORMÁTICOS

Descripción: Nuestros  servicios  cubren  desde  la  consultoría  para  la realización de planes de contingencia y de continuidad de negocio como servicios de auditoría de procesos con informe de puntos de mejora del procedimiento. 

Servicios de BCP y DRP. 

Proveedor:

IBERDAT SECURITY

Servicios de contingencia y continuidad  Descripción: Servicios de disponibilidad de aplicaciones, continuidad de 

negocio y consolidación en el Data Center. Proveedor: AFINA SISTEMAS INFORMÁTICOS

Catálogo 2010 – INTECO 332

Instituto Nacionalde Tecnologías de la Comunicación

Descripción: Essi Projects mediante este servicio realiza la  supervisión, administración, mantenimiento y desarrollo continuo, ya sea usando un modelo  on‐site  como  a  través  del  servicio  a  distancia.  Essi  Projects dispone de ingenieros de Seguridad y de Calidad que realizan tareas de supervisión y revisiones periódicas. Para tareas de desarrollo, se dispone de analistas e ingenieros 

Servicios de Continuidad 

Proveedor:

ESSI PROJECTS

Descripción: Los productos y servicios de eliminación de datos de Kroll Ontrack  le  ofrecen  la  forma más  eficaz  de  destruir  los  datos  de  una forma segura y definitiva sin ser posible su recuperación. Ontrack Eraser Degausser desmagnetizador ‐ Hardware que garantiza la destrucción de datos en soportes de almacenamiento magnéticos mediante un proceso de desmagnetización. 

Servicios de Eliminación de Datos 

Proveedor:

Kroll Ontrack

Servicios de Plan de contingencias y continuidad 

Descripción: Mediante  este  servicio,  se  establecen  los  mecanismos necesrios para que el cliente pueda recuperar toda  la  información vital de la empresa en sus sistemas ante una eventua périda de los mismos. Proveedor: CROSSNET INGENIERÍA Y 

SISTEMAS

Descripción: A  través  de  una  metodología  de  visión  cúbica  de infraestructuras/aplicaciones/sistrmas/negocio/timing se desarrollan los diferentes  planes  de  contingencia,  seguridad,  cumplimiento  legal, conyinuidad, etc.. 

Servicios y Planes de empresa 

Proveedor:

CASTOR INFORMATICA

Descripción: Replicación  remota de  los Procesos de Negocio a  través de FRAMEWORK i3 

Sistema Back Up de Seguridad 

Proveedor: CTI CONSULTORES

Descripción: Integración  de  equipos  frente  a  desastres    y establecimiento de roles, identificación de riesgos, elaboración e planes de  recuperación,  preparación  y    divulgación  de  planes  y  sistemas  de mejora 

Sistemas de prevención: Planes de Contingencia y Continuidad de Negocio 

Proveedor:

S.O.S. INFORMÁTICA

Descripción: Vaulting. Es nuestra línea de negocio principal incluyendo la  Manipulación,  Transporte  y  Custodia  de  copias  de  seguridad  en soporte magnético, donde BSCM cuenta con una experiencia única. 

Transporte, gestión y custodia de backups 

Proveedor: BSCM

Catálogo 2010 – INTECO 333

Instituto Nacionalde Tecnologías de la Comunicación

LISTADO DE EMPRESAS

El siguiente listado agrupa las empresas en: fabricantes, mayoristas, integradores,

distribuidores y consultoras. La mayoría de las empresas recogidas en este catálogo tienen

cabida en más de uno de estos grupos y de esta forma se han dado de alta en el Catálogo

con varias funciones, por ejemplo: distribuidor y consultora, fabricante e integrador, etc. Para

realizar este listado se ha elegido la función principal de cada empresa según su propia

descripción. En el Catálogo on-line se pueden consultar otras funciones de estas empresas.

Fabricantes

Los fabricantes recogidos en este catálogo son empresas que fabrican o desarrollan

soluciones de seguridad TIC (hardware o software). Es frecuente que comercialicen sus

productos a través de canal (mayoristas y/o distribuidores).

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad.

3M ESPAÑA Tipo de Proveedor: Fabricante Provincia: Madrid url: www.3m.com/es e-mail: [email protected]

Tfno/Fax: 900210584 / 913216343

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad.

ACOTEC SMARTCARDS SOLUTIONS Tipo de Proveedor: Fabricante Provincia: Valladolid url: www.acotec.es e-mail: [email protected]

Tfno/Fax: 983131517 / 983131518

ADICIONA SERVICIOS INFORMÁTICOS Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.adiciona.com e-mail: comercial@e‐polite.com

Tfno/Fax: 932780054 / 933053812

Categorías: Cumplimiento legal y normativo.

Catálogo 2010 – INTECO 334

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

AGILIANCE Tipo de Proveedor: Fabricante Provincia: Madrid url: www.agiliance.com e-mail: [email protected]

Tfno/Fax: 914385029 / 

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Control de contenidos confidenciales. Implantación y Certificación de Normativa.

AGNITIO VOICE BIOMETRICS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.agnitio.es e-mail: [email protected]

Tfno/Fax: 915122417 / 915122418

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Sistemas y herramientas Criptográficas. Seguridad en movilidad. Cumplimiento con la legislación. Auditoría Técnica. Implantación y Certificación de Normativa.

ALBALIA INTERACTIVA Tipo de Proveedor: Fabricante Provincia: Madrid url: www.albalia.com e-mail: [email protected]

Tfno/Fax: 902365612 / 

Categorías: Cumplimiento legal y normativo. Contingencia y continuidad. Cumplimiento con la legislación. Formación.

ALCATRAZ SOLUTIONS Tipo de Proveedor: Fabricante Provincia: La Coruña url: www.lopdgest.com e-mail: [email protected]

Tfno/Fax: 902169121 / 902885180

Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Implantación y Certificación de Normativa.

ALDIA GESTION Tipo de Proveedor: Fabricante Provincia: Valencia url: aldiagestion.com e-mail: [email protected]

Tfno/Fax: 963227627 / 

ALIENVAULT Tipo de Proveedor: Fabricante Provincia: Madrid url: www.alienvault.com e-mail: [email protected]

Tfno/Fax: 915151344 / 

Categorías: Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 335

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cortafuegos / VPN / IDS, IPS. ALMA TECHNOLOGIES Tipo de Proveedor: Fabricante Provincia: Madrid url: www.grupoalma.com e-mail: [email protected]

Tfno/Fax: 914072797 / 914083413

Categorías: Gestión y control de acceso e identidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad.

ALVARION Tipo de Proveedor: Fabricante Provincia: Valladolid url: www.alvarion.es e-mail: sales‐[email protected]

Tfno/Fax: 911964081 / 

Categorías: Cortafuegos / VPN / IDS, IPS. ALLIED TELESIS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.alliedtelesis.com e-mail: [email protected] Tfno/Fax: 915591055 / 915592644

Categorías: Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Auditoría técnica y forense.

ALLOT COMUNICATIONS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.allot.com e-mail: sales‐[email protected]

Tfno/Fax: 916029942 / 916029244

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Control de contenidos confidenciales.

AQUAMOBILE Tipo de Proveedor: Fabricante Provincia: Madrid url: www.aquamobile.es e-mail: [email protected]

Tfno/Fax: 914489040 / 914489578

ARKOON NETWORK SECURITY Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.arkoon.es e-mail: [email protected]

Tfno/Fax: 937834776 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense.

Catálogo 2010 – INTECO 336

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento legal y normativo. Gestión de eventos. Auditoría técnica y forense.

ÁRTICA ST Tipo de Proveedor: Fabricante Provincia: Madrid url: www.artica.es e-mail: [email protected]

Tfno/Fax: 911838494 / 911838495

Categorías: Contingencia y continuidad. ATEMPO Tipo de Proveedor: Fabricante Provincia: Madrid url: www.atempo.com Tfno/Fax: 917882617 / 915714244

Categorías: Cumplimiento legal y normativo. Contingencia y continuidad. Gestión de eventos. Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

AUDISEC, SEGURIDAD DE LA INFORMACIÓN Tipo de Proveedor: Fabricante Provincia: Madrid url: www.audisec.es e-mail: [email protected]

Tfno/Fax: 902056203 / 

Categorías: Cortafuegos / VPN / IDS, IPS. AUDITORIA Y CONTROL DE FICHEROS Tipo de Proveedor: Fabricante Provincia: Zaragoza url: www.amigoweb.es e-mail: [email protected]

Tfno/Fax: 976855168 / 

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Auditoría técnica y forense. Formación.

BARRACUDA NETWORKS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.barracuda.com e-mail: [email protected]

Tfno/Fax: 619211292 / 

BIT4ID IBÉRICA Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.bit4id.es e-mail: [email protected]

Tfno/Fax: 902602030 / 932917730

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad.

Catálogo 2010 – INTECO 337

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense.

BITDEFENDER ESPAÑA Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.bitdefender.es e-mail: [email protected]

Tfno/Fax: 902190765 / 932179128

Categorías: Sistemas y herramientas Criptográficas. Seguridad en movilidad. BLACKBERRY Tipo de Proveedor: Fabricante Provincia: Madrid url: www.blackberry.es e-mail: marketing‐[email protected]

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense.

BLUE COAT SYSTEMS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.bluecoat.com e-mail: [email protected] Tfno/Fax: 917824876 / 915615626

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

BULL ESPAÑA Tipo de Proveedor: Fabricante Provincia: Madrid url: www.bull.es e-mail: jose‐[email protected]

Tfno/Fax: 913939393 / 913939240

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Sistemas y herramientas Criptográficas. Seguridad en movilidad. Formación.

C3PO Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.c3po.es e-mail: [email protected]

Tfno/Fax: 934179955 / 932531280

CA TECHNOLOGIES Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.ca.com e-mail: [email protected]

Tfno/Fax: 934927500 / 934927690

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Auditoría técnica y forense.

Catálogo 2010 – INTECO 338

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación.

CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.ceds.nauta.es e-mail: [email protected]

Tfno/Fax: 917155955 / 

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

CISCO SYSTEMS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.cisco.es e-mail: [email protected]

Tfno/Fax: 912012000 / 

Categorías: Gestión y control de acceso e identidad. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

CITRIX SYSTEMS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.citrix.es e-mail: [email protected]

Tfno/Fax: 914149800 / 914149801

Categorías: Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Cumplimiento con la legislación.

CLEARSWIFT Tipo de Proveedor: Fabricante Provincia: Madrid url: www.clearswift.com e-mail: [email protected]

Tfno/Fax: 917901220 / 

Categorías: Contingencia y continuidad. Seguridad en movilidad. COMMVAULT SYSTEMS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.commvault.com e-mail: cvibeñ[email protected]

Tfno/Fax: 916266042 / 916266047

CROSSBEAM SYSTEMS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.crossbeam.com e-mail: [email protected]

Tfno/Fax: 915030190 / 915030099

Categorías: Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS.

Catálogo 2010 – INTECO 339

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense.

CHECK POINT SOFTWARE TECHNOLOGIES Tipo de Proveedor: Fabricante Provincia: Madrid url: www.checkpoint.com e-mail: [email protected]

Tfno/Fax: 914585224 / 914572079 Categorías: Seguridad en movilidad. Gestión de eventos. Externalización de Servicios de Seguridad.

DATATRONICS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.datatronics.es e-mail: [email protected]

Tfno/Fax: 913769290 / 913769292

Categorías: Contingencia y continuidad. DEONET Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.deonet.es e-mail: [email protected]

Tfno/Fax: 902875299 / 937550118

Categorías: Sistemas y herramientas Criptográficas. Control de tráfico de Red. DIALCOM Tipo de Proveedor: Fabricante Provincia: Zaragoza url: www.dialcom.com e-mail: Tfno/Fax: 913728273 / 913728245

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

DIGI SIGN Tipo de Proveedor: Fabricante Provincia: Madrid url: www.digi‐sign‐p.com e-mail: director@digi‐sign‐p.com

Tfno/Fax: 915018654 / 915016094

DIVERSID CONSULTORÍA Tipo de Proveedor: Fabricante Provincia: Madrid url: www.diversid.com e-mail: [email protected]

Tfno/Fax: 626795505 / 

Categorías: Gestión y control de acceso e identidad. Anti-fraude.

Catálogo 2010 – INTECO 340

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense.

D‐LINK IBERIA Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.dlink.es e-mail: [email protected]

Tfno/Fax: 934090770 / 934910795

Categorías: Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

DOMINION TECNOLOGÍAS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.dominion.es Tfno/Fax: 917434950 / 917434951

Categorías: Autenticación y certificación digital. Control de contenidos confidenciales. Contingencia y continuidad. Formación. Implantación y Certificación de Normativa.

EAR / PILAR Tipo de Proveedor: Fabricante Provincia: Madrid url: www.ar‐tools.com e-mail: info@ar‐tools.com

Tfno/Fax: 607733894 /  Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

EDICOM Tipo de Proveedor: Fabricante Provincia: Valencia url: www.edicom.es e-mail: [email protected]

Tfno/Fax: 902119228 / 961367117

Categorías: Gestión y control de acceso e identidad. Control de contenidos confidenciales. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación.

ENTERASYS NETWORKS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.enterasys.com e-mail: [email protected]

Tfno/Fax: 914057110 / 914054187

F5 NETOWRKS IBERIA Tipo de Proveedor: Fabricante Provincia: Madrid url: www.f5networks.es e-mail: [email protected]

Tfno/Fax: 914177751 / 

Categorías: Anti-fraude. Cortafuegos / VPN / IDS, IPS.

Catálogo 2010 – INTECO 341

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos.

FORTINET Tipo de Proveedor: Fabricante Provincia: Madrid url: www.fortinet.com Tfno/Fax: 917901116 / 917901112

Categorías: Gestión y control de acceso e identidad. Control de contenidos confidenciales. Cumplimiento legal y normativo. Planificación e Implantación de infraestructuras.

FORWARE Tipo de Proveedor: Fabricante Provincia: Granada url: www.forware.es e-mail: [email protected]

Tfno/Fax: 958750977 / 

Categorías: Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Externalización de Servicios de Seguridad.

F‐SECURE Tipo de Proveedor: Fabricante Provincia: Madrid url: www.f‐secure.com e-mail: angel.carreras.perez@f‐secure.com

Tfno/Fax: 914385029 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

FUERTEK.NET Tipo de Proveedor: Fabricante Provincia: Las Palmas url: www.fuertek.net e-mail: [email protected]

Tfno/Fax: 697313819 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense.

G DATA Tipo de Proveedor: Fabricante Provincia: Madrid url: www.gdata.es e-mail: support‐[email protected]

Tfno/Fax: 902887589 / 0049 (234) 9762‐299

GEMATIC Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.gematic.es e-mail: [email protected]

Tfno/Fax: 934459800 / 932061106

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 342

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Auditoría técnica y forense.

GFI SOFTWARE Tipo de Proveedor: Fabricante Provincia: Madrid url: www.gfihispana.com e-mail: [email protected]

Tfno/Fax: 914146620 / 911311899

Categorías: Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos.

GIGATRUST SPAIN Tipo de Proveedor: Fabricante Provincia: Madrid url: www.gigatrust.es e-mail: [email protected]

Tfno/Fax: 911268588 / 912053019

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Cortafuegos / VPN / IDS, IPS.

GIRITECH Tipo de Proveedor: Fabricante Provincia: Madrid url: www.giritech.es e-mail: [email protected]

Tfno/Fax: 913349211 / 913349212

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

GMV Tipo de Proveedor: Fabricante Provincia: Madrid url: www.gmv.es e-mail: marketing‐[email protected]

Tfno/Fax: 918061600 / 918061699

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

GRUPO DELAWARE Tipo de Proveedor: Fabricante Provincia: Madrid url: www.grupodelaware.com e-mail: [email protected]

Tfno/Fax: 916587200 / 916533106

GRUPO S21SEC GESTIÓN Tipo de Proveedor: Fabricante Provincia: Navarra url: www.s21sec.com e-mail: [email protected]

Tfno/Fax: 902222521 / 948326930

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 343

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Seguridad en movilidad.

GYD IBÉRICA Tipo de Proveedor: Fabricante Provincia: Madrid url: www.gi‐de.com e-mail: info.gdi@gi‐de.com

Tfno/Fax: 916270000 / 916270099

Categorías: Gestión y control de acceso e identidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos.

HP PROCURVE NETWORKING Tipo de Proveedor: Fabricante Provincia: Madrid url: www.procurve.eu e-mail: [email protected]

Tfno/Fax: 902027020 / 914148780

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense.

IBM Tipo de Proveedor: Fabricante Provincia: Madrid url: www.ibm.com/es Tfno/Fax: 900100400 / 915193987

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Implantación y Certificación de Normativa.

I‐CARD SOFTWARE Tipo de Proveedor: Fabricante Provincia: Alicante url: www.icard.net e-mail: [email protected]

Tfno/Fax: 965150600 / 965156130

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Seguridad en movilidad. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

IDENTIAL GLOBAL CONSULTING Tipo de Proveedor: Fabricante Provincia: Madrid url: www.idential.es e-mail: [email protected]

Tfno/Fax: 913500133 / 913500116

INFORMATICA Y COMUNICACIONES AVANZAS ICA Tipo de Proveedor: Fabricante Provincia: Madrid url: www.grupoica.com e-mail: [email protected]

Tfno/Fax: 913119844 / 913119386

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 344

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Implantación y Certificación de Normativa.

INFOWATCH Tipo de Proveedor: Fabricante Provincia: Madrid url: www.infowatch.com e-mail: [email protected]

Tfno/Fax: 0 / +7 495 22 900 22

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

INIXA ∙ SEGURIDAD Y COMUNICACIÓN Tipo de Proveedor: Fabricante Provincia: Asturias url: www.inixa.com e-mail: [email protected]

Tfno/Fax: 902875876 / 985790459

Categorías: Gestión y control de acceso e identidad. Control de contenidos confidenciales. Gestión de eventos. Auditoría técnica y forense. Auditoría Técnica. Implantación y Certificación de Normativa.

INSECTRA Tipo de Proveedor: Fabricante Provincia: Madrid url: www.insectra.com e-mail: [email protected]

Tfno/Fax: 911010140 / 

Categorías: Autenticación y certificación digital. Cumplimiento con la legislación. Implantación y Certificación de Normativa.

INVESTIGACIÓN Y PROGRAMAS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.ipsa.es e-mail: [email protected]

Tfno/Fax: 915159200 / 

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense.

IRONGATE Tipo de Proveedor: Fabricante Provincia: Madrid url: www.irongate.es e-mail: info@iron‐gate.net

Tfno/Fax: 902886001 / 913266611

ISIGMA ASESORÍA TECNOLÓGICA Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.isigma.es e-mail: [email protected]

Tfno/Fax: 932387108 / 

Categorías: Autenticación y certificación digital. Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 345

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos.

JUNIPER NETWORKS ESPAÑA Tipo de Proveedor: Fabricante Provincia: Madrid url: es‐es.juniper.net e-mail: [email protected]

Tfno/Fax: 914143400 / 914143401

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red.

KASPERSKY LAB Tipo de Proveedor: Fabricante Provincia: Madrid url: www.kaspersky.es e-mail: [email protected]

Tfno/Fax: 913983752 / 915188792

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

K‐NÁBORA BUFETE TECNOLÓGICO Tipo de Proveedor: Fabricante Provincia: Las Palmas url: www.k‐nabora.com e-mail: contacte@k‐nabora.com

Tfno/Fax: 511444192 / 

Categorías: Contingencia y continuidad. Auditoría técnica y forense. Gestión de incidentes.

KROLL ONTRACK / ONTRACK DATA RECOVERY Tipo de Proveedor: Fabricante Provincia: Madrid url: www.ontrackdatarecovery.es e-mail: [email protected]

Tfno/Fax: 900112012 / 

Categorías: Autenticación y certificación digital. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

KSI Tipo de Proveedor: Fabricante Provincia: Navarra url: www.ksitdigital.com e-mail: [email protected]

Tfno/Fax: 948199287 / 948250975

LARRABY Tipo de Proveedor: Fabricante Provincia: Navarra url: www.larraby.com e-mail: [email protected]

Tfno/Fax: 902889367 / 948287633

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 346

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Sistemas y herramientas Criptográficas. Auditoría técnica y forense. LINGWAY SAS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.lingway.com e-mail: [email protected]

Tfno/Fax: 610797272 / 

Categorías: Contingencia y continuidad. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

LORTU SOFTWARE Tipo de Proveedor: Fabricante Provincia: Vizcaya url: www.lortu.es e-mail: [email protected]

Tfno/Fax: 946611487 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Externalización de Servicios de Seguridad.

LPS SOFTWARE Y SOLUCIONES TI Tipo de Proveedor: Fabricante Provincia: La Coruña url: www.lps.com.es e-mail: [email protected]

Tfno/Fax: 981566060 / 981554900

Categorías: Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense.

LUMENSION SECURITY Tipo de Proveedor: Fabricante Provincia: Madrid url: www.lumension.es e-mail: [email protected] Tfno/Fax: 917498040 / 915707199

Categorías: Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense.

M86 SECURITY (FINJAN) Tipo de Proveedor: Fabricante Provincia: Madrid url: www.m86security.com e-mail: [email protected]

Tfno/Fax: 625517177 / 97298659441

MCAFEE Tipo de Proveedor: Fabricante Provincia: Madrid url: www.mcafee.com/es Tfno/Fax: 913478500 / 913478550

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense.

Catálogo 2010 – INTECO 347

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense.

MICROSOFT IBÉRICA Tipo de Proveedor: Fabricante Provincia: Madrid url: www.microsoft.com/spain Tfno/Fax: 902197198 / 912702398

Categorías: Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Plan de contingencia y continuidad del negocio

NAP DE LAS AMERICAS – MADRID  Tipo de Proveedor: Fabricante Provincia: Madrid url: http:\\www.createserver.es e-mail: [email protected]

Tfno/Fax: 912349950 / 917474091

Categorías: Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

NETASQ IBÉRICA Tipo de Proveedor: Fabricante Provincia: Madrid url: www.netasq.com e-mail: [email protected] Tfno/Fax: 647497073 / 

Categorías: Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Formación.

NETGEAR Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.netgear.es e-mail: [email protected]

Tfno/Fax: 933443204 / 933443299

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica.

NEUROWORK Tipo de Proveedor: Fabricante Provincia: Madrid url: www.neurowork.net e-mail: [email protected]

Tfno/Fax: 915112213 / 

NOKIA Tipo de Proveedor: Fabricante Provincia: Madrid url: www.nokia.com

Categorías: Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad.

Catálogo 2010 – INTECO 348

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense.

NORMAN Tipo de Proveedor: Fabricante Provincia: Madrid url: www.normandata.es e-mail: [email protected]

Tfno/Fax: 917901131 / 917901112

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos.

NORTEL NETWORKS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.nortel.com e-mail: Tfno/Fax: 917094000 / 917094800

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Sistemas y herramientas Criptográficas. Externalización de Servicios de Seguridad.

NOTARLINE Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.notarline.com e-mail: [email protected]

Tfno/Fax: 935903258 / 

Categorías: Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red.

OPTENET Tipo de Proveedor: Fabricante Provincia: Madrid url: www.optenet.com Tfno/Fax: 902154604 / 913575433

Categorías: Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad.

OQOTECH Tipo de Proveedor: Fabricante Provincia: Alicante url: www.oqotech.com e-mail: [email protected]

Tfno/Fax: 902995129 / 902998245

ORACLE ESPAÑA (SUN MICROSYSTEMS) Tipo de Proveedor: Fabricante Provincia: Madrid url: www.sun.es e-mail: ic‐[email protected]

Tfno/Fax: 902 302 302 

Categorías: Gestión y control de acceso e identidad.

Catálogo 2010 – INTECO 349

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Auditoría técnica y forense. Auditoría Técnica. OUTPOST24 IBERIA Tipo de Proveedor: Fabricante Provincia: Madrid url: www.outpost24.com e-mail: [email protected]

Tfno/Fax: 913823334 / 933945601

Categorías: Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red.

OZONO SECURITY (NEXT ING.ª INFORMÁTICA). Tipo de Proveedor: Fabricante Provincia: Valencia url: www.ozonosecurity.com e-mail: [email protected]

Tfno/Fax: 902929052 / 

Categorías: Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad.

PANDA SECURITY Tipo de Proveedor: Fabricante Provincia: Madrid url: www.pandasecurity.com e-mail: [email protected]

Tfno/Fax: 902365505 / 918043529

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Gestión de eventos.

PASSWORDBANK TECHNOLOGIES Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.passwordbank.com e-mail: [email protected]

Tfno/Fax: 934706002 / 933716504

Categorías: Gestión de eventos. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

PEOPLEWARE Tipo de Proveedor: Fabricante Provincia: Madrid url: www.peopleware.es e-mail: [email protected]

Tfno/Fax: 917462255 / 

PINEAPP Tipo de Proveedor: Fabricante Provincia: Madrid url: www.pineapp.es e-mail: [email protected]

Tfno/Fax: 915476406 / 

Categorías: Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red.

Catálogo 2010 – INTECO 350

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Seguridad en movilidad. PROXIM WIRELESS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.proxim.com e-mail: Tfno/Fax: 647856682 / 918479397

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS.

PROYECTOS INFORMÁTICOS LEVANTE Tipo de Proveedor: Fabricante Provincia: Valencia url: www.pil.es e-mail: [email protected]

Tfno/Fax: 963343631 / 963354610

Categorías: Anti-fraude. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

QUALITUM Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.qualitum.es e-mail: [email protected]

Tfno/Fax: 934186689 / 

Categorías: Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Contingencia y continuidad. Auditoría técnica y forense. Cumplimiento con la legislación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

QUEST SOFTWARE Tipo de Proveedor: Fabricante Provincia: Madrid url: www.quest.es e-mail: [email protected]

Tfno/Fax: 902106795 / 902106800

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

RADWARE Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.radware.com e-mail: [email protected]

Tfno/Fax: 934920374 / 

REALSEC Tipo de Proveedor: Fabricante Provincia: Madrid url: www.realsec.com e-mail: [email protected]

Tfno/Fax: 914490330 / 915795606

Categorías: Autenticación y certificación digital. Sistemas y herramientas Criptográficas. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación.

Catálogo 2010 – INTECO 351

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. RENTASOFT Tipo de Proveedor: Fabricante Provincia: Sevilla url: www.rentasoft.es e-mail: [email protected]

Tfno/Fax: 954257331 / 954257332

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

RISC GROUP Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.risc‐group.es e-mail: info‐es@risc‐group.com

Tfno/Fax: 902121303 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Formación. Plan de contingencia y continuidad del negocio

RSA, DIVISIÓN DE SEGURIDAD DE EMC Tipo de Proveedor: Fabricante Provincia: Madrid url: www.rsa.com Tfno/Fax: 914103800 / 914103500

Categorías: Autenticación y certificación digital. SAFELAYER SECURE COMMUNICATIONS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.safelayer.com e-mail: [email protected]

Tfno/Fax: 917080480 / 913076652

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red.

SAFENET (ALADDIN) Tipo de Proveedor: Fabricante Provincia: Madrid url: www.aladdin.es Tfno/Fax: 913759900 / 917542671

SAP IBERIA Tipo de Proveedor: Fabricante Provincia: Madrid url: www.sap.com/spain e-mail: [email protected]

Tfno/Fax: 902525456 / 

Categorías: Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Gestión de eventos.

Catálogo 2010 – INTECO 352

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

SECUWARE Tipo de Proveedor: Fabricante Provincia: Madrid url: www.secuware.es e-mail: [email protected]

Tfno/Fax: 915649149 / 915629697

Categorías: Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

SEINHE Tipo de Proveedor: Fabricante Provincia: Valencia url: www.seinhe.com e-mail: [email protected]

Tfno/Fax: 606167923 / 

Categorías: Autenticación y certificación digital. SERES Tipo de Proveedor: Fabricante Provincia: Madrid url: www.seres.es e-mail: [email protected]

Tfno/Fax: 902424342 / 917210835

Categorías: Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

SETIVAL SCV COOP Tipo de Proveedor: Fabricante Provincia: Valencia url: www.setival.com e-mail: [email protected]

Tfno/Fax: 902050602 / 902050602

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad.

SMARTACCESS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.smartaccess.es e-mail: [email protected]

Tfno/Fax: 902907365 / 914170374

SOFT LINE Tipo de Proveedor: Fabricante Provincia: Baleares url: www.softline.es e-mail: [email protected]

Tfno/Fax: 902111319 / 971911916

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 353

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense.

SONICWALL Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.sonicwall.com e-mail: [email protected]

Tfno/Fax: 653948287 / 

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense.

SOPHOS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.esp.sophos.com e-mail: [email protected]

Tfno/Fax: 913756756 / 913044622

Categorías: Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. SPAMINA Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.spamina.com e-mail: [email protected]

Tfno/Fax: 934700778 / 934700779

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Auditoría Técnica. Implantación y Certificación de Normativa.

SPEC Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.grupospec.com e-mail: [email protected]

Tfno/Fax: 932478800 / 932478811

Categorías: Gestión y control de acceso e identidad. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos.

STONESOFT ESPAÑA Tipo de Proveedor: Fabricante Provincia: Madrid url: www.stonesoft.com e-mail: [email protected]

Tfno/Fax: 917994909 / 917150547

SYMANTEC Tipo de Proveedor: Fabricante Provincia: Madrid url: www.symantec.es e-mail: marketing‐[email protected]

Tfno/Fax: 917005580 / 917005585

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense.

Catálogo 2010 – INTECO 354

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

TANGO/04 COMPUTING GROUP Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.tango04.es e-mail: [email protected]

Tfno/Fax: 932740051 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Seguridad en movilidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad.

TB∙SOLUTIONS ADVANCED TECHNOLOGIES Tipo de Proveedor: Fabricante Provincia: Navarra url: www.tb‐solutions.com e-mail: info@tb‐solutions.com

Tfno/Fax: 976701600 / 976701601

Categorías: Sistemas y herramientas Criptográficas. Seguridad en movilidad. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

TELCRA TECHNOLOGIES Tipo de Proveedor: Fabricante Provincia: Madrid url: www.telcra.com e-mail: [email protected]

Tfno/Fax: 914182323 / 913208438

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red.

TIPPINGPOINT (HP NETWORKING) Tipo de Proveedor: Fabricante Provincia: Madrid url: h40060.www4.hp.com/networking/ e-mail: [email protected]

Tfno/Fax: 902 027 020  Categorías: Contingencia y continuidad. Cumplimiento con la legislación. TOTAL.DAT

Tipo de Proveedor: Fabricante Provincia: Badajoz url: www.totaldat.es e-mail: [email protected]

Tfno/Fax: 924279963 / 924207173

TRACASA Tipo de Proveedor: Fabricante Provincia: Navarra url: www.tracasa.es e-mail: Tfno/Fax: 948289000 / 948289000

Categorías: Gestión y control de acceso e identidad. Control de contenidos confidenciales. Cumplimiento legal y normativo. Gestión de eventos. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 355

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos.

TREND MICRO Tipo de Proveedor: Fabricante Provincia: Madrid url: www.trendmicro.es e-mail: [email protected]

Tfno/Fax: 913697030 / 913697031

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Seguridad en movilidad.

UTIMACO (SOPHOS) Tipo de Proveedor: Fabricante Provincia: Madrid url: www.utimaco.es e-mail: [email protected]

Tfno/Fax: 915678413 / 915714244

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Gestión de eventos. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Implantación y Certificación de Normativa.

VANIOS CONSULTING Tipo de Proveedor: Fabricante Provincia: Madrid url: www.vanios.es e-mail: [email protected]

Tfno/Fax: 913751774 / 913751774

Categorías: Autenticación y certificación digital. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Auditoría Técnica.

VIAFIRMA Tipo de Proveedor: Fabricante Provincia: Sevilla url: www.viafirma.com e-mail: [email protected]

Tfno/Fax: 954155244 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

VINTEGRIS Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.vintegris.com e-mail: [email protected]

Tfno/Fax: 934329098 / 934329344

VIVA ON Tipo de Proveedor: Fabricante Provincia: Madrid url: www.vivaon.com e-mail: [email protected]

Tfno/Fax: 902636939 / 902636940

Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS.

Catálogo 2010 – INTECO 356

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento legal y normativo. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica.

VOID SISTEMAS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.void.es e-mail: [email protected]

Tfno/Fax: 913431328 / 912977418

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Gestión de eventos. Auditoría Técnica.

WATCHGUARD TECHNOLOGIES Tipo de Proveedor: Fabricante Provincia: Madrid url: www.watchguard.es e-mail: [email protected]

Tfno/Fax: 902636626 / 912606919

Categorías: Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense.

WEBSENSE Tipo de Proveedor: Fabricante Provincia: Madrid url: www.websense.com Tfno/Fax: 915726458 / 915726600

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

WHITEBEARSOLUTIONS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.wbsgo.com e-mail: [email protected]

Tfno/Fax: 902906969 / 902906970

Categorías: Gestión y control de acceso e identidad. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica.

WN21 Tipo de Proveedor: Fabricante Provincia: Madrid url: www.worldnet21.es e-mail: [email protected]

Tfno/Fax: 913717324 / 913717364

ZITRALIA SEGURIDAD INFORMÁTICA Tipo de Proveedor: Fabricante Provincia: Madrid url: www.zitralia.com e-mail: [email protected]

Tfno/Fax: 914170710 / 9141707141

Categorías: Gestión y control de acceso e identidad. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Formación.

Catálogo 2010 – INTECO 357

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.

ZYXEL COMMUNICATIONS, S.A. Tipo de Proveedor: Fabricante Provincia: Madrid url: www.zyxel.es e-mail: [email protected]

Tfno/Fax: 917489811 / 913005345

Catálogo 2010 – INTECO 358

Instituto Nacionalde Tecnologías de la Comunicación

Mayoristas

Los mayoristas son empresas que compran y venden productos al por mayor. Son las

empresas que suministran productos a las grandes superficies, a otros comercios al por

menor y de venta a usuario final. Generalmente disponen de un stock de productos de

diversos fabricantes nacionales o internacionales. Los mayoristas en este catálogo pueden

estar especializados en seguridad TIC o bien ser generalistas (informática,

telecomunicaciones,…). También se caracterizan por tener un ámbito de actuación: regional

o nacional.

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense.

ADISTALIA Tipo de Proveedor: Mayorista Provincia: Cantabria url: www.adistalia.com e-mail: [email protected]

Tfno/Fax: 942018450 / 942233196

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Auditoría técnica y forense.

ADMTOOLS® Tipo de Proveedor: Mayorista Provincia: Burgos url: www.admtools.com e-mail: [email protected]

Tfno/Fax: 902252010 / 947257715

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

AFINA SISTEMAS INFORMÁTICOS Tipo de Proveedor: Mayorista Provincia: Madrid url: www.afina.es e-mail: [email protected]

Tfno/Fax: 914114785 / 914115612

ALBORA SOLUCIONES Tipo de Proveedor: Mayorista Provincia: Barcelona url: www.albora.es e-mail: [email protected]

Tfno/Fax: 934749334 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 359

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense.

ALTIMATE IBÉRICA (DISTRILOGIE) Tipo de Proveedor: Mayorista Provincia: Madrid url: www.altimate.es e-mail: marketing@altimate‐group.com

Tfno/Fax: 9171460220 Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense.

AZLAN Tipo de Proveedor: Mayorista Provincia: Barcelona url: www.techdata.es e-mail: [email protected]

Tfno/Fax: 932970000 / 932970261

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

CODINE Tipo de Proveedor: Mayorista Provincia: Valencia url: www.codine.es e-mail: [email protected]

Tfno/Fax: 963932821 / 963932823

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Seguridad en movilidad.

DATA PROF ESPAÑA Tipo de Proveedor: Mayorista Provincia: Madrid url: www.dataprof‐es.com e-mail: info@dataprof‐es.com

Tfno/Fax: 913274647 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Formación. Implantación y Certificación de Normativa.

DIASA INFORMÁTICA Tipo de Proveedor: Mayorista Provincia: Madrid url: www.diasa.es e-mail: [email protected]

Tfno/Fax: 917612151 / 917612120

DIODE ESPAÑA Tipo de Proveedor: Mayorista Provincia: Madrid url: www.diode.es e-mail: [email protected]

Tfno/Fax: 914568100 / 913580609

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos.

Catálogo 2010 – INTECO 360

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense.

DOT FORCE Tipo de Proveedor: Mayorista Provincia: Barcelona url: www.dotforce.es e-mail: [email protected]

Tfno/Fax: 936567400 / 936560412

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad.

ESPI Tipo de Proveedor: Mayorista Provincia: Badajoz e-mail: [email protected]

Tfno/Fax: 924205681 / 924200378

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

EXCLUSIVE NETWORKS Tipo de Proveedor: Mayorista Provincia: Madrid url: www.exclusive‐networks.com e-mail: jm.lopez@exclusive‐networks.com

Tfno/Fax: 902108872 / 917662634

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Plan de contingencia y continuidad del negocio

FLYTECH Tipo de Proveedor: Mayorista Provincia: Barcelona url: www.flytech.es e-mail: [email protected]

Tfno/Fax: 932655462 / 932311956

Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS.

GTI, SOFTWARE Y NETWORKING Tipo de Proveedor: Mayorista Provincia: Madrid url: www.gti.es e-mail: [email protected]

Tfno/Fax: 902444777 / 616779696

INGECOM Tipo de Proveedor: Mayorista Provincia: Vizcaya url: www.ingecom.net e-mail: [email protected]

Tfno/Fax: 944395678 / 944410539

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Planificación e Implantación de infraestructuras.

Catálogo 2010 – INTECO 361

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Formación. Implantación y Certificación de Normativa.

IREO MAYORISTA EN ITSM Y SEGURIDAD Tipo de Proveedor: Mayorista Provincia: Madrid url: www.ireo.com e-mail: [email protected]

Tfno/Fax: 902321122 / 913121413

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense.

ITWAY Tipo de Proveedor: Mayorista Provincia: Barcelona url: www.itwayvad.com e-mail: [email protected]

Tfno/Fax: 902349943 / 935802893

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Control de contenidos confidenciales.

KIMALDI ELECTRONICS Tipo de Proveedor: Mayorista Provincia: Barcelona url: www.kimaldi.com e-mail: [email protected]

Tfno/Fax: 937361510 / 937361511

Categorías: Anti-fraude. Anti-malware. LEON DIGITAL Tipo de Proveedor: Mayorista Provincia: León url: www.leondigital.net e-mail: [email protected]

Tfno/Fax: 987093606 / 987093606

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense.

MAGIRUS Tipo de Proveedor: Mayorista Provincia: Madrid url: www.magirus.com Tfno/Fax: 917870600 / 917870601

MEMORY CACHE Tipo de Proveedor: Mayorista Provincia: Zaragoza url: www.memorycache.es e-mail: [email protected]

Tfno/Fax: 976523633 / 976731404

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Gestión de eventos.

Catálogo 2010 – INTECO 362

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red.

MICRO BR Tipo de Proveedor: Mayorista Provincia: Barcelona url: www.microbr.com e-mail: [email protected]

Tfno/Fax: 932469045 / 932655541

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Seguridad en movilidad. Gestión de eventos.

MICROMOUSE Tipo de Proveedor: Mayorista Provincia: Madrid url: www.micromouse.com e-mail: [email protected]

Tfno/Fax: 916398550 / 916391101

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Control de contenidos confidenciales. Cortafuegos / VPN / IDS, IPS. Gestión de eventos.

NEXTPOINT SOLUTIONS Tipo de Proveedor: Mayorista Provincia: Valencia url: www.nextpoints.com e-mail: [email protected]

Tfno/Fax: 902875235 / 961339100

Categorías: Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Formación.

ONTINET.COM‐ESET ESPAÑA Tipo de Proveedor: Mayorista Provincia: Valencia url: www.eset.es e-mail: [email protected]

Tfno/Fax: 902334833 / 961910321

Categorías: Anti-malware. Cortafuegos / VPN / IDS, IPS. PCMUR Tipo de Proveedor: Mayorista Provincia: Murcia url: www.pcmur.com e-mail: [email protected]

Tfno/Fax: 968836226 / 968892472

Categorías: Gestión y control de acceso e identidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

SISTELEC Tipo de Proveedor: Mayorista Provincia: Navarra url: www.sistelec.es e-mail: [email protected]

Tfno/Fax: 902240054 / 

Catálogo 2010 – INTECO 363

Instituto Nacionalde Tecnologías de la Comunicación

Distribuidores

Los distribuidores venden directamente a las empresas o a los usuarios finales los productos

de seguridad TIC. Suelen tener un ámbito geográfico local o regional, aunque también hay

algunos de ámbito nacional y con oficinas en otros países.

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

ABAXIAL INFORMÁTICA Tipo de Proveedor: Distribuidor Provincia: Sevilla url: www.abaxial.es e-mail: [email protected]

Tfno/Fax: 954347725 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ADVANCED COMPUTER TECHNOLOGIES Tipo de Proveedor: Distribuidor Provincia: S.C. Tenerife url: www.act‐tenerife.com e-mail: info@act‐tenerife.com

Tfno/Fax: 922736728 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ALBADA SERVICIOS INFORMÁTICOS Tipo de Proveedor: Distribuidor Provincia: Zaragoza url: www.albada.es e-mail: [email protected]

Tfno/Fax: 976468338 / 976468339

ALSITEL Tipo de Proveedor: Distribuidor Provincia: Guadalajara url: www.alsitel.com e-mail: [email protected]

Tfno/Fax: 949243401 / 949248004

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 364

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ALSYS INFORMATION TECHNOLOGIES Tipo de Proveedor: Distribuidor Provincia: Tarragona url: www.alsys.es e-mail: [email protected]

Tfno/Fax: 902363355 / 902027250

Categorías: Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Implantación y Certificación de Normativa.

ARTEMIS TI Tipo de Proveedor: Distribuidor Provincia: Pontevedra url: www.artemis‐ti.es e-mail: comercial@artemis‐ti.es

Tfno/Fax: 986120922 / 986120901

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos.

ASELCOM Tipo de Proveedor: Distribuidor Provincia: Badajoz url: www.aselcom.com e-mail: [email protected]

Tfno/Fax: 902199533 / 924278170

Categorías: Anti-fraude. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.

ASPIDCOM Tipo de Proveedor: Distribuidor Provincia: Madrid url: www.aspidcom.com e-mail: [email protected]

Tfno/Fax: 913717756 / 913201018

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ATLAS SOFTWARE Tipo de Proveedor: Distribuidor Provincia: Gerona url: www.atlasdigital.net e-mail: [email protected]

Tfno/Fax: 972220939 / 872081964

AVG ESPAÑA Tipo de Proveedor: Distribuidor Provincia: Barcelona url: www.avg‐antivirus.es e-mail: avg@avg‐antivirus.es

Tfno/Fax: 902104936 / 934330274

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Gestión de eventos.

Catálogo 2010 – INTECO 365

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad.

BARCITRONIC Tipo de Proveedor: Distribuidor Provincia: Barcelona url: www.barcitronic.com e-mail: [email protected]

Tfno/Fax: 933941199 / 932074835

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

BCN BINARY INFORMÁTICA Y COMUNICACIONES Tipo de Proveedor: Distribuidor Provincia: Barcelona url: www.bcnbinary.com e-mail: [email protected]

Tfno/Fax: 902130120 / 933463279

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

BINARI, SERVEIS INFORMÀTICS Tipo de Proveedor: Distribuidor Provincia: Lérida url: www.binari.cat e-mail: info@binari‐siti.com

Tfno/Fax: 973711715 / 973711276

Categorías: Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Formación.

CANARLAB Tipo de Proveedor: Distribuidor Provincia: S.C. Tenerife url: www.canarlab.es e-mail: [email protected]

Tfno/Fax: 922824090 / 902955602

CDM CONSULTORES Tipo de Proveedor: Distribuidor Provincia: Vizcaya url: www.cdmconsultores.com e-mail: [email protected]

Tfno/Fax: 902010814 / 

Categorías: Anti-fraude. Anti-malware. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 366

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

DIAGONAL INFORMATICA Y COMUNICACIONES Tipo de Proveedor: Distribuidor Provincia: Barcelona url: www.diagonalinformatica.com e-mail: [email protected]

Tfno/Fax: 934591706 / 934458090

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ECOMPUTER S.L. Tipo de Proveedor: Distribuidor Provincia: Huesca url: www.ecomputer.es e-mail: [email protected]

Tfno/Fax: 902220230 / 974299212

Categorías: Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ECS Tipo de Proveedor: Distribuidor Provincia: Madrid url: www.ecs.es e-mail: [email protected]

Tfno/Fax: 915102721 / 915102722

Categorías: Autenticación y certificación digital. Anti-fraude. Anti-malware. Contingencia y continuidad. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

IC INFORMATICA Tipo de Proveedor: Distribuidor Provincia: Granada url: www.infodurcal.com e-mail: [email protected]

Tfno/Fax: 958797071 / 958797072

INFORMATICA PUIG Tipo de Proveedor: Distribuidor Provincia: Valencia url: www.informaticapuig.com e-mail: [email protected] Tfno/Fax: 961471176 / 961471176

Categorías: Anti-malware. Contingencia y continuidad.

Catálogo 2010 – INTECO 367

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Planificación e Implantación de infraestructuras. Implantación y Certificación de Normativa.

INFORMATING Tipo de Proveedor: Distribuidor Provincia: Murcia url: www.informating.com e-mail: [email protected]

Tfno/Fax: 968233280 / 968233280 Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

INNOVATIVE TECHNOLOGIES RAID Tipo de Proveedor: Distribuidor Provincia: Jaén url: www.itraid.com e-mail: [email protected]

Tfno/Fax: 953501833 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos.

LIME TECHNOLOGY Tipo de Proveedor: Distribuidor Provincia: Madrid url: www.limetech.es e-mail: [email protected]

Tfno/Fax: 911441540 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad.

NT DISTRIBUCION Tipo de Proveedor: Distribuidor Provincia: Madrid url: www.nt‐distribucion.com e-mail: odoyaguez@nt‐distribucion.com

Tfno/Fax: 915064680 / 

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.

PROXY SERVICIOS Y CONSULTING Tipo de Proveedor: Distribuidor Provincia: Córdoba url: www.proxyservicios.com e-mail: [email protected]

Tfno/Fax: 695983709 / 

SAC Tipo de Proveedor: Distribuidor Provincia: Zaragoza url: www.ip‐sac.com e-mail: consulta@ip‐sac.com

Tfno/Fax: 976363950 / 976531747

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 368

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Planificación e Implantación de infraestructuras. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

SERCOMP Tipo de Proveedor: Distribuidor Provincia: Asturias url: www.sercomp.es e-mail: [email protected]

Tfno/Fax: 985292302 / 985292302

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.

TEKNOSHOP Tipo de Proveedor: Distribuidor Provincia: Badajoz url: www.teknoshop.net e-mail: [email protected]

Tfno/Fax: 924851153 / 924851004

Categorías: Autenticación y certificación digital. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS.

ZARATEL DIGITAL Tipo de Proveedor: Distribuidor Provincia: Murcia url: www.zarateldigital.es e-mail: [email protected]

Tfno/Fax: 968083150 / 968526929

Catálogo 2010 – INTECO 369

Instituto Nacionalde Tecnologías de la Comunicación

Integradores

Los integradores ofrecen soluciones complejas de seguridad TIC adaptándose a las

necesidades de los usuarios. Con frecuencia utilizan productos de diversos fabricantes que

complementan con desarrollos propios (interfaces, plataformas de gestión,…). Estas

soluciones suelen incluir: diagnóstico de la situación, diseño e ingeniería de la solución,

parametrización / adaptación, implementación, puesta en marcha y servicio técnico post-

venta. La mayoría de Integradores ofrecen también servicios de consultoría tecnológica.

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

2NETWORKS SC Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.2net‐works.com e-mail: info@2net‐works.com

Tfno/Fax: 976301035 / 976228217

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

3 ON THE WEB SL. Tipo de Proveedor: Integrador Provincia: Madrid url: www.3otw.com e-mail: [email protected]

Tfno/Fax: 914132544 / 915191750

Categorías: Control de contenidos confidenciales. 3000 INFORMÁTICA Tipo de Proveedor: Integrador Provincia: Murcia url: www.3000info.es e-mail: [email protected]

Tfno/Fax: 902910300 / 968508708

9TRES TECNOLOGÍA Y SERVICIOS Tipo de Proveedor: Integrador Provincia: Barcelona url: www.9tres.com e-mail: [email protected]

Tfno/Fax: 933221900 / 

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 370

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Planificación e Implantación de infraestructuras. Auditoría Técnica.

ABARTIA TEAM Tipo de Proveedor: Integrador Provincia: Vizcaya url: www.abartiateam.com e-mail: [email protected]

Tfno/Fax: 944758818 / 944759645

Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Implantación y Certificación de Normativa.

ACCIONES INFORMATICAS TECNICAS Tipo de Proveedor: Integrador Provincia: Madrid url: www.acintec.com e-mail: [email protected]

Tfno/Fax: 916336964 / 

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ACCIONET CONSULTORIA INFORMATICA Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.accionet.com e-mail: [email protected]

Tfno/Fax: 976373973 / 

Categorías: Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Auditoría Técnica.

ACORDE SEGURIDAD Tipo de Proveedor: Integrador Provincia: Cantabria url: www.acorde.com e-mail: [email protected]

Tfno/Fax: 942200923 / 942282800

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ACTIVE INTERFACE Tipo de Proveedor: Integrador Provincia: S.C. Tenerife url: www.activepymes.com e-mail: [email protected]

Tfno/Fax: 922394408 / 922392248

AFIANZA SISTEMAS Tipo de Proveedor: Integrador Provincia: Madrid url: www.afianza.net e-mail: [email protected]

Tfno/Fax: 902666019 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 371

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Planificación e Implantación de infraestructuras.

AITIRE Tipo de Proveedor: Integrador Provincia: Pontevedra url: www.aitire.es e-mail: [email protected]

Tfno/Fax: 986163050 / 986163051

Categorías: Gestión y control de acceso e identidad. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica.

ALERTA COMUNICACIONES Tipo de Proveedor: Integrador Provincia: Madrid url: www.alertacomunicaciones.com e-mail: [email protected]

Tfno/Fax: 913751043 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ALHAMBRA EIDOS Tipo de Proveedor: Integrador Provincia: Madrid url: www.alhambra‐eidos.es e-mail: recepcion‐correo@a‐e.es

Tfno/Fax: 917872300 / 917872301

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras.

ALLIARIA Tipo de Proveedor: Integrador Provincia: Barcelona url: www.alliaria.com e-mail: [email protected]

Tfno/Fax: 934453400 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

AMBAR SECURITY & NETWORKS, Tipo de Proveedor: Integrador Provincia: Cantabria url: www.ambar.es e-mail: [email protected]

Tfno/Fax: 902550801 / 902550802

AMBAR TELECOMUNICACIONES Tipo de Proveedor: Integrador Provincia: Cantabria url: www.ambar.es e-mail: [email protected]

Tfno/Fax: 942344468 / 942344896

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 372

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Planificación e Implantación de infraestructuras. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ANADAT CONSULTING Tipo de Proveedor: Integrador Provincia: Madrid url: www.anadat.es e-mail: [email protected]

Tfno/Fax: 914672802 / 

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

ARCA INFORMATION TECHNOLOGIES Tipo de Proveedor: Integrador Provincia: Madrid url: www.arcait.es e-mail: [email protected]

Tfno/Fax: 917100204 / 

Categorías: Planificación e Implantación de infraestructuras. Gestión de incidentes. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

AREA PROJECT SOLUTIONS Tipo de Proveedor: Integrador Provincia: Albacete url: www.areaproject.com e-mail: [email protected]

Tfno/Fax: 902014537 / 967671702

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ASINTEC GESTION Tipo de Proveedor: Integrador Provincia: Burgos url: www.asintec.es e-mail: [email protected]

Tfno/Fax: 947244358 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Planificación e Implantación de infraestructuras. Auditoría Técnica.

ATON SYSTEMS Tipo de Proveedor: Integrador Provincia: Barcelona url: www.atonsystems.com e-mail: [email protected]

Tfno/Fax: 937205959 / 

ATOS ORIGIN ‐ ATOS CONSULTING Tipo de Proveedor: Integrador Provincia: Madrid url: www.atosorigin.com e-mail: Tfno/Fax: 912149500 / 912149525

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 373

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ÁUDEA SEGURIDAD DE LA INFORMACIÓN Tipo de Proveedor: Integrador Provincia: Madrid url: www.audea.com e-mail: [email protected]

Tfno/Fax: 917451157 / 916366396 Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

AUDITORIA INFORMATICA BALEAR Tipo de Proveedor: Integrador Provincia: Baleares url: www.auditoriabalear.com e-mail: [email protected]

Tfno/Fax: 871933326 / 971739220

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad.

AVALON TECNOLOGÍAS DE LA INFORMACIÓN Tipo de Proveedor: Integrador Provincia: Madrid url: www.avalon.com.es e-mail: [email protected]

Tfno/Fax: 917814226 / 917811875

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

AVANSIS Tipo de Proveedor: Integrador Provincia: Madrid url: www.avansis.es e-mail: [email protected]

Tfno/Fax: 902228484 / 902367170

Categorías: Anti-malware. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Auditoría Técnica.

AVANSOFT Tipo de Proveedor: Integrador Provincia: Madrid url: www.avansoft.es e-mail: [email protected]

Tfno/Fax: 916782066 / 

AVENTIA IBERIA Tipo de Proveedor: Integrador Provincia: Barcelona url: www.aventia.com e-mail: [email protected]

Tfno/Fax: 915288948 / 915288948

Categorías: Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 374

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

AXARTEL COMUNICACIONES Tipo de Proveedor: Integrador Provincia: Málaga url: www.axartel.com e-mail: [email protected]

Tfno/Fax: 951238600 / 951232064

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

BASE Tipo de Proveedor: Integrador Provincia: Murcia url: www.basecia.es e-mail: [email protected]

Tfno/Fax: 968282855 / 968281632

Categorías: Gestión y control de acceso e identidad. Formación. Externalización de Servicios de Seguridad.

BIT OCEANS Tipo de Proveedor: Integrador Provincia: Pontevedra url: www.bitoceans.es e-mail: [email protected]

Tfno/Fax: 986120109 / 986120105

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

CISET Tipo de Proveedor: Integrador Provincia: Madrid url: www.ciset.es e-mail: [email protected]

Tfno/Fax: 916809022 / 916809826

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

COBSER CONSULTING S.L. Tipo de Proveedor: Integrador Provincia: Madrid url: www.cobser.es e-mail: [email protected]

Tfno/Fax: 913230026 / 

CODETEC Tipo de Proveedor: Integrador Provincia: Navarra url: www.codetec.es e-mail: [email protected]

Tfno/Fax: 948355833 / 948355811

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense.

Catálogo 2010 – INTECO 375

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

COREMAIN Tipo de Proveedor: Integrador Provincia: La Coruña url: www.coremain.com e-mail: [email protected]

Tfno/Fax: 902905590 / 981571425

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

CROSSNET INGENIERÍA Y SISTEMAS Tipo de Proveedor: Integrador Provincia: Pontevedra url: www.crossnet.es e-mail: [email protected]

Tfno/Fax: 986132226 / 986115076

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

CSA Tipo de Proveedor: Integrador Provincia: Burgos url: www.csa.es e-mail: [email protected]

Tfno/Fax: 947256582 / 947256583

Categorías: Autenticación y certificación digital. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Externalización de Servicios de Seguridad. Plan de contingencia y continuidad del negocio

CTI CONSULTORES Tipo de Proveedor: Integrador Provincia: Asturias url: www.cti.es e-mail: [email protected]

Tfno/Fax: 985171010 / 985171711

Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Implantación y Certificación de Normativa.

CTM SOFTWARE S.L. Tipo de Proveedor: Integrador Provincia: Alicante url: www.ctmsoftware.es e-mail: [email protected]

Tfno/Fax: 966662525 / 

CYBEX Tipo de Proveedor: Integrador Provincia: Barcelona url: www.cybex.es e-mail: [email protected]

Tfno/Fax: 932722041 / 932155072

Categorías: Anti-fraude. Cumplimiento legal y normativo. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 376

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

CYC Tipo de Proveedor: Integrador Provincia: Navarra url: www.cyc.es e-mail: [email protected]

Tfno/Fax: 948280202 / 948290663

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

CHASE THE SUN Tipo de Proveedor: Integrador Provincia: Madrid url: www.chasethesun.es e-mail: [email protected]

Tfno/Fax: 915231883 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

CHIPBIP SERVICIOS Y SISTEMAS Tipo de Proveedor: Integrador Provincia: Asturias url: www.chipbip.com e-mail: [email protected]

Tfno/Fax: 902932400 / 902932401

Categorías: Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras.

DAFOS TRAINING Tipo de Proveedor: Integrador Provincia: Córdoba url: www.dafos.com e-mail: [email protected]

Tfno/Fax: 957340125 / 957271168

Categorías: Contingencia y continuidad. DATAZENTER Tipo de Proveedor: Integrador Provincia: Madrid url: www.datazenter.com e-mail: [email protected]

Tfno/Fax: 918850402 / 918026571

DATINET Tipo de Proveedor: Integrador Provincia: Vizcaya url: www.datinet.net e-mail: [email protected]

Tfno/Fax: 944044440 / 944044443

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Control de contenidos confidenciales. Cumplimiento legal y normativo. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 377

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento legal y normativo. Auditoría técnica y forense. Cumplimiento con la legislación. Auditoría Técnica. Implantación y Certificación de Normativa.

DEKRA CERTIFICATION Tipo de Proveedor: Integrador Provincia: Barcelona url: www.dekra‐certification.es e-mail: info@dekra‐certification.es

Tfno/Fax: 902103170 / 933789811 Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

DELTA GESTION Y CONTROL DE SISTEMAS Tipo de Proveedor: Integrador Provincia: Granada url: www.deltagestion.net e-mail: [email protected]

Tfno/Fax: 958573350 / 958573350

Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS.

DEPAU Tipo de Proveedor: Integrador Provincia: Albacete url: www.sirealbacete.com e-mail: [email protected]

Tfno/Fax: 967662189 / 967662190 Categorías: Cumplimiento con la legislación. Auditoría Técnica. Implantación y Certificación de Normativa.

DESTRUCCIÓN & PROTECCIÓN DE DATOS, S. L. Tipo de Proveedor: Integrador Provincia: Murcia url: www.d‐pd.com e-mail: dpd@d‐pd.com

Tfno/Fax: 902288488 / 968676980

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

DEUSTO SISTEMAS Tipo de Proveedor: Integrador Provincia: Álava url: www.deustosistemas.net e-mail: [email protected]

Tfno/Fax: 945200655 / 945200691

DEVEL CONSULTORIA Y SERVICIOS INFORMATICOS Tipo de Proveedor: Integrador Provincia: Valencia url: www.devel.es e-mail: [email protected]

Tfno/Fax: 963925010 / 

Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 378

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica.

DEVELOMOBILE Tipo de Proveedor: Integrador Provincia: Asturias url: www.develomobile.com e-mail: [email protected]

Tfno/Fax: 985099314 / 

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Plan de contingencia y continuidad del negocio

DEZA BUSINESS SL Tipo de Proveedor: Integrador Provincia: Pontevedra url: www.deza.info e-mail: [email protected]

Tfno/Fax: 986224020 / 986224030

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense.

DF SISTEMES Tipo de Proveedor: Integrador Provincia: Baleares url: www.dfsistemes.es e-mail: [email protected]

Tfno/Fax: 902889910 / 971860524

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.

DIASOFT Tipo de Proveedor: Integrador Provincia: Córdoba url: www.grupodiasoft.com e-mail: [email protected]

Tfno/Fax: 957480876 / 957474537

Categorías: Autenticación y certificación digital. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación.

DIGIMASTER Tipo de Proveedor: Integrador Provincia: Murcia url: www.digimaster.es e-mail: [email protected]

Tfno/Fax: 968858685 / 968858684

DIMARTEL TELECOMUNICACIONES Tipo de Proveedor: Integrador Provincia: Las Palmas url: www.dimartel.es e-mail: [email protected]

Tfno/Fax: 941217000 / 941216303

Categorías: Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 379

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Cortafuegos / VPN / IDS, IPS.

DINYCON SISTEMAS Tipo de Proveedor: Integrador Provincia: Guipúzcoa url: www.dinycon.com e-mail: [email protected]

Tfno/Fax: 943216836 / 943217438

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

DISCOM REDES DE TELECOMUNICACIÓN Tipo de Proveedor: Integrador Provincia: Navarra url: www.discom.es e-mail: [email protected]

Tfno/Fax: 948075050 / 948075075

Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Planificación e Implantación de infraestructuras.

DISIN INFORMATICA Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.disin.es e-mail: [email protected]

Tfno/Fax: 976228589 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad.

DIVISA IT Tipo de Proveedor: Integrador Provincia: Valladolid url: www.divisait.com e-mail: [email protected]

Tfno/Fax: 983546600 / 983546602

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad.

DOS ESPACIOS Tipo de Proveedor: Integrador Provincia: Pontevedra url: www.dosespacios.com e-mail: [email protected]

Tfno/Fax: 986508685 / 986508685

DPR3 Tipo de Proveedor: Integrador Provincia: Barcelona url: www.dpr3.com e-mail: [email protected]

Tfno/Fax: 902930215 / 902930216

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 380

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Anti-fraude. Anti-malware. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación.

DREITEC Tipo de Proveedor: Integrador Provincia: Pontevedra url: www.dreitec.com e-mail: [email protected]

Tfno/Fax: 986120935 / 

Categorías: Cumplimiento con la legislación. Externalización de Servicios de Seguridad.

EADTRUST Tipo de Proveedor: Integrador Provincia: Madrid url: www.eadtrust.net e-mail: [email protected]

Tfno/Fax: 902365612 / 

Categorías: Contingencia y continuidad. Auditoría técnica y forense. ECO‐SHREDDER Tipo de Proveedor: Integrador Provincia: Tarragona url: www.eco‐shredder.com e-mail: amarti@eco‐shredder.com

Tfno/Fax: 902170500 / 

Categorías: Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad.

ELECTROREDES Tipo de Proveedor: Integrador Provincia: Córdoba url: www.electroredes.com e-mail: Tfno/Fax: 957764646 / 957255507

Categorías: Gestión y control de acceso e identidad. Contingencia y continuidad. Gestión de eventos. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ELECTROSON CASTILLA Tipo de Proveedor: Integrador Provincia: León url: www.electrosoncastilla.es e-mail: [email protected]

Tfno/Fax: 987209508 / 987251267

ELVEX SISTEMAS Tipo de Proveedor: Integrador Provincia: Valladolid url: www.elvex.es e-mail: [email protected]

Tfno/Fax: 983549634 / 

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 381

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.

EMA REDES Tipo de Proveedor: Integrador Provincia: Murcia url: www.emaredes.es e-mail: [email protected]

Tfno/Fax: 968931580 / 968931580

Categorías: Gestión y control de acceso e identidad. Contingencia y continuidad. Planificación e Implantación de infraestructuras. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

EMACS Tipo de Proveedor: Integrador Provincia: Madrid url: www.emacs.es e-mail: [email protected]

Tfno/Fax: 913750136 / 913758894

Categorías: Gestión y control de acceso e identidad. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

EMETEL Tipo de Proveedor: Integrador Provincia: La Coruña url: www.emetel.net e-mail: [email protected]

Tfno/Fax: 902364000 / 902364001

Categorías: Cortafuegos / VPN / IDS, IPS. Gestión de eventos. ENEO TECNOLOGIA Tipo de Proveedor: Integrador Provincia: Sevilla url: www.eneotecnologia.com e-mail: [email protected]

Tfno/Fax: 955601160 / 

Categorías: Planificación e Implantación de infraestructuras. ENYCA (MSI GRUPO) Tipo de Proveedor: Integrador Provincia: Cantabria url:www.enyca.es /www.msigrupo.com e-mail: [email protected]

Tfno/Fax: 942269001 / 942260506

EON INFORMATICA Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.eon.es e-mail: [email protected]

Tfno/Fax: 976203040 / 976203064

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 382

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

E‐PYME.COM Tipo de Proveedor: Integrador Provincia: Las Palmas url: www.e‐pyme.com e-mail: info@e‐pyme.com

Tfno/Fax: 928708183 / 928980740

Categorías: Contingencia y continuidad. Cumplimiento con la legislación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ESABE Tipo de Proveedor: Integrador Provincia: Madrid url: www.esabe.com e-mail: [email protected]

Tfno/Fax: 902014099 / 917482688

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ESCUDER SERVICIOS TECNOLÓGICOS Tipo de Proveedor: Integrador Provincia: Castellón url: www.marioescuder.com e-mail: [email protected]

Tfno/Fax: 964058232 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Cumplimiento con la legislación.

ESERNET, S.L. Tipo de Proveedor: Integrador Provincia: Madrid url: www.esernet.com e-mail: [email protected]

Tfno/Fax: 914338438 / 911412189

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ESOJ SISTEMAS Tipo de Proveedor: Integrador Provincia: Sevilla url: www.esoj.es e-mail: [email protected]

Tfno/Fax: 954259534 / 954513537

ESSI PROJECTS Tipo de Proveedor: Integrador Provincia: Tarragona url: www.essiprojects.com e-mail: [email protected]

Tfno/Fax: 977221182 / 977230170

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 383

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ETHERNOVA, REDES Y SISTEMAS INFORMÁTICOS Tipo de Proveedor: Integrador Provincia: Álava url: www.ethernova.com e-mail: [email protected]

Tfno/Fax: 945123206 / 945123208 Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

EULEN SEGURIDAD Tipo de Proveedor: Integrador Provincia: Madrid url: www.eulen.com e-mail: [email protected]

Tfno/Fax: 916310800 / 913728198

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense.

EUSKODATA Tipo de Proveedor: Integrador Provincia: Guipúzcoa url: www.euskodata.com e-mail: [email protected]

Tfno/Fax: 943317301 / 943223702

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

EVOLIUM MANAGEMENT Tipo de Proveedor: Integrador Provincia: Barcelona url: www.evolium.com e-mail: [email protected]

Tfno/Fax: 934532546 / 933 807 755

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

EXIS TI Tipo de Proveedor: Integrador Provincia: Madrid url: www.exis‐ti.com e-mail: negocio.seguridad@exis‐ti.com

Tfno/Fax: 915922480 / 915064115

EZENTIS TECNOLOGÍA Tipo de Proveedor: Integrador Provincia: Madrid url: www.avanzit.com e-mail: [email protected]

Tfno/Fax: 902406082

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 384

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

F24 SERVICIOS DE COMUNICACION Tipo de Proveedor: Integrador Provincia: Madrid url: www.f24.es e-mail: [email protected]

Tfno/Fax: 911845925 / 913511858

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

FARO SISTEMAS, S.L. Tipo de Proveedor: Integrador Provincia: Valencia url: www.farosistemas.com e-mail: [email protected]

Tfno/Fax: 963633741 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica.

FIDENET COMUNICACIÓN Tipo de Proveedor: Integrador Provincia: Guipúzcoa url: www.fidenet.net e-mail: [email protected]

Tfno/Fax: 943404441 / 943310134

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense.

FIXSACOMP Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.fixsacomp.com e-mail: [email protected]

Tfno/Fax: 976880431 / 902946272

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

FORTINEO Tipo de Proveedor: Integrador Provincia: Sevilla url: www.fortineo.es e-mail: [email protected]

Tfno/Fax: 955321029 / 954323903

FUTURE SPACE Tipo de Proveedor: Integrador Provincia: Madrid url: www.futurespace.es e-mail: [email protected]

Tfno/Fax: 916586609 / 916533111

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 385

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

FUTUVER Tipo de Proveedor: Integrador Provincia: Asturias url: www.futuver.com Tfno/Fax: 902175454 / 985175967

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Planificación e Implantación de infraestructuras.

GADD‐GRUPO MEANA Tipo de Proveedor: Integrador Provincia: Asturias url: www.gmeana.com e-mail: [email protected]

Tfno/Fax: 985724949 / 985724952

Categorías: Autenticación y certificación digital. Cumplimiento legal y normativo. Contingencia y continuidad. Seguridad en movilidad. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Plan de contingencia y continuidad del negocio

GALEON SOFTWARE Tipo de Proveedor: Integrador Provincia: Madrid url: www.galeonsoftware.com e-mail: [email protected]

Tfno/Fax: 911461610 / 911461610

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

GAVANTIC Tipo de Proveedor: Integrador Provincia: Cáceres url: www.gavantic.es e-mail: [email protected]

Tfno/Fax: 927771071 / 927771070

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

GCS Tipo de Proveedor: Integrador Provincia: Castellón url: www.gescosoft.com e-mail: [email protected]

Tfno/Fax: 964245921 / 964254573

GENOS OPEN SOURCE Tipo de Proveedor: Integrador Provincia: Barcelona url: www.genos.es e-mail: [email protected]

Tfno/Fax: 932282231 / 

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 386

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Control de contenidos confidenciales. Contingencia y continuidad. Seguridad en movilidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Plan de contingencia y continuidad del negocio

GEOXFERE Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.geoxfere.com e-mail: [email protected]

Tfno/Fax: 976404900 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

GESTINET INFORMÁTICA Y COMUNICACIÓN Tipo de Proveedor: Integrador Provincia: Barcelona url: www.gestinet.com e-mail: [email protected]

Tfno/Fax: 902887676 / 902887676

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Auditoría técnica y forense.

GINSA INFORMATICA Tipo de Proveedor: Integrador Provincia: Valencia url: www.ginsainformatica.es e-mail: [email protected]

Tfno/Fax: 902885861 / 902885871

Categorías: Planificación e Implantación de infraestructuras. GISA CONSULTORES INFORMÁTICOS Tipo de Proveedor: Integrador Provincia: Burgos url: www.gisaconsultores.com e-mail: [email protected]

Tfno/Fax: 947244436 / 

Categorías: Gestión y control de acceso e identidad. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

GLOBAL VISION CONSULTING Tipo de Proveedor: Integrador Provincia: Barcelona url: www.gvconsulting.com e-mail: [email protected]

Tfno/Fax: 932013554 / 934147020

GNOSIS SISTEMAS Tipo de Proveedor: Integrador Provincia: Barcelona url: www.gnosisgrup.com e-mail: [email protected]

Tfno/Fax: 935177100 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 387

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

GRUPO EITD SISTEMAS Tipo de Proveedor: Integrador Provincia: Guipúzcoa url: www.eitd.net e-mail: [email protected]

Tfno/Fax: 943297566 / 943291033

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

GRUPO GESFOR Tipo de Proveedor: Integrador Provincia: Madrid url: www.gesfor.es e-mail: [email protected]

Tfno/Fax: 913048094 / 917545052

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

GRUPO GTEI Tipo de Proveedor: Integrador Provincia: Navarra url: www.gtei.es e-mail: [email protected]

Tfno/Fax: 948309111 / 948306151

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

GRUPO INTERMARK Tipo de Proveedor: Integrador Provincia: Asturias url: www.grupointermark.com e-mail: [email protected]

Tfno/Fax: 902195556 / 985195797

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

GRUPO RIGELL NSC Tipo de Proveedor: Integrador Provincia: Navarra url: www.rigell.com e-mail: [email protected]

Tfno/Fax: 948847455 / 

GRUPO SERVITEL Tipo de Proveedor: Integrador Provincia: S.C. Tenerife url: www.gruposervitel.es e-mail: [email protected]

Tfno/Fax: 922223332 / 922223292

Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos.

Catálogo 2010 – INTECO 388

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

GRUPO SPYRO Tipo de Proveedor: Integrador Provincia: Guipúzcoa url: www.spyro.es e-mail: [email protected]

Tfno/Fax: 943335122 / 943330696

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

HARDNET SYSTEMS Tipo de Proveedor: Integrador Provincia: Lérida url: www.hardnetsystems.net e-mail: [email protected]

Tfno/Fax: 973727172 / 973727173

Categorías: Contingencia y continuidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

HARDTRONIC, SOLUCIONES TECNOLOGICAS Tipo de Proveedor: Integrador Provincia: Valladolid url: www.hardtronic.es e-mail: [email protected]

Tfno/Fax: 983392516 / 983392593

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

HISPAFUENTES Tipo de Proveedor: Integrador Provincia: Madrid url: www.hispafuentes.com.es e-mail: [email protected]

Tfno/Fax: 917818330 / 917818331

Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS.

HISPANO CHINA INTERNACIONAL Tipo de Proveedor: Integrador Provincia: S.C. Tenerife url: www.hispanochina.com e-mail: [email protected]

Tfno/Fax: 922236610 / 822013406

HORIZONTES INFORMATICA Tipo de Proveedor: Integrador Provincia: Granada url: www.horizontes‐informatica.com e-mail: willem@horizontes‐informatica.com

Tfno/Fax: 958535618 / 

Categorías: Anti-malware. Seguridad en movilidad.

Catálogo 2010 – INTECO 389

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

IBERDAT SECURITY Tipo de Proveedor: Integrador Provincia: La Rioja url: www.iberdat.com e-mail: [email protected]

Tfno/Fax: 941204532 / 941204532

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

IBERMATICA Tipo de Proveedor: Integrador Provincia: Guipúzcoa url: www.ibermatica.com e-mail: [email protected]

Tfno/Fax: 943413500 / 943308244

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

IDN SERVICIOS INTEGRALES Tipo de Proveedor: Integrador Provincia: Albacete url: www.idn.es e-mail: [email protected]

Tfno/Fax: 967667700 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Sistemas y herramientas Criptográficas. Implantación y Certificación de Normativa.

IDONEUM ELECTRONIC IDENTITY Tipo de Proveedor: Integrador Provincia: Barcelona url: www.idoneum.net e-mail: [email protected]

Tfno/Fax: 935641400 / 935645822

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

IGN SOLUTIONS Tipo de Proveedor: Integrador Provincia: Lugo url: www.ign‐solutions.es e-mail: info@ign‐solutions.com

Tfno/Fax: 982284150 / 982284922

ILIMIT COMUNICACIONS Tipo de Proveedor: Integrador Provincia: Barcelona url: www.ilimit.es e-mail: [email protected]

Tfno/Fax: 937333375 / 937333243

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 390

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Anti-fraude. Anti-malware. IMBOST COMUNICACIONES SL Tipo de Proveedor: Integrador Provincia: Vizcaya url: www.imbost.com e-mail: [email protected]

Tfno/Fax: 944385537 / 944385537

Categorías: Gestión y control de acceso e identidad. INDALO SECURITY SYSTEMS Tipo de Proveedor: Integrador Provincia: Sevilla url: www.indalosecurity.com e-mail: [email protected]

Tfno/Fax: 0 / 955699032

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

INDEXIA INFORMATICA Tipo de Proveedor: Integrador Provincia: Cádiz url: www.indexia.es e-mail: [email protected]

Tfno/Fax: 956531431 / 956533849

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

INDISEG Tipo de Proveedor: Integrador Provincia: Barcelona url: www.indiseg.es e-mail: [email protected]

Tfno/Fax: 902104824 / 934513221

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

INFOBROK Tipo de Proveedor: Integrador Provincia: Madrid url: www.infobrok.es e-mail: [email protected]

Tfno/Fax: 915357129 / 915363304

INFODASA Tipo de Proveedor: Integrador Provincia: Guadalajara url: www.infodasa.com e-mail: [email protected]

Tfno/Fax: 949200504 / 949200796

Categorías: Autenticación y certificación digital. Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Cumplimiento con la legislación. Formación.

Catálogo 2010 – INTECO 391

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Formación.

INFOESTRELLA SISTEMAS INFORMÁTICOS Tipo de Proveedor: Integrador Provincia: Badajoz url: www.infoestrella.com e-mail: [email protected]

Tfno/Fax: 924544528 / 924544528 Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Implantación y Certificación de Normativa.

INFOJC Tipo de Proveedor: Integrador Provincia: Pontevedra url: www.infojc.com e-mail: [email protected]

Tfno/Fax: 986213737 / 986214082

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Planificación e Implantación de infraestructuras. Implantación y Certificación de Normativa.

INFOMEGO Tipo de Proveedor: Integrador Provincia: Cádiz url: www.infomego.com e-mail: [email protected]

Tfno/Fax: 956450894 / 956447386

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

INFONOVA CONSULTORES Tipo de Proveedor: Integrador Provincia: Valencia url: www.infonova.es e-mail: [email protected]

Tfno/Fax: 963162404 / 963738643

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

INFOREPAREX Tipo de Proveedor: Integrador Provincia: Badajoz url: www.inforeparex.es e-mail: [email protected]

Tfno/Fax: 924239201 / 

INFORMATICA GRAEF Tipo de Proveedor: Integrador Provincia: Sevilla url: www.graef.es e-mail: [email protected]

Tfno/Fax: 902155103 / 954180511

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 392

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

INFORMATICA Y FORMACION GALLEGA Tipo de Proveedor: Integrador Provincia: Orense url: www.inforgal.com e-mail: [email protected]

Tfno/Fax: 988249827 / 988246837

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

INFORNET SYSTEMS Tipo de Proveedor: Integrador Provincia: Madrid url: www.i‐systems.es e-mail: natalia.perez@i‐systems.es

Tfno/Fax: 917895800 /  Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

INFORSOLUC Tipo de Proveedor: Integrador Provincia: Almería url: www.inforsoluc.com e-mail: [email protected]

Tfno/Fax: 950281095 / 950262715

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

INFOSEC Tipo de Proveedor: Integrador Provincia: Valencia url: www.infosec.es e-mail: [email protected]

Tfno/Fax: 902012588 / 963285916

Categorías: Gestión y control de acceso e identidad. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

INGENIERÍA E INTEGRACIÓN AVANZADAS (INGENIA) Tipo de Proveedor: Integrador Provincia: Málaga url: www.ingenia.es e-mail: [email protected]

Tfno/Fax: 952029300 / 952029309

INITTAB Tipo de Proveedor: Integrador Provincia: Madrid url: inittab.com e-mail: [email protected]

Tfno/Fax: 639688119 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 393

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

INNOVAE Tipo de Proveedor: Integrador Provincia: Madrid url: www.innovae.com e-mail: [email protected]

Tfno/Fax: 914170710 / 914170711

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

INNOVATEK Tipo de Proveedor: Integrador Provincia: Guipúzcoa url: www.innovatek.es e-mail: [email protected]

Tfno/Fax: 943164225 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

INSTRUMENTACION Y COMPONENTES Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.inycom.es e-mail: [email protected]

Tfno/Fax: 976013300 / 976010977

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

INTEGRA CANARIAS Tipo de Proveedor: Integrador Provincia: S.C. Tenerife url: www.integracanarias.com e-mail: [email protected]

Tfno/Fax: 922642072 / 922642072

Categorías: Control de tráfico de Red. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

INTEGRASYS S.A. Tipo de Proveedor: Integrador Provincia: Madrid url: www.integrasys‐sa.com e-mail: [email protected]

Tfno/Fax: 916316846 / 916317156

INTELDAT Tipo de Proveedor: Integrador Provincia: Granada url: www.inteldatsa.com e-mail: [email protected]

Tfno/Fax: 958130613 / 958130647

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras.

Catálogo 2010 – INTECO 394

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Gestión de eventos. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica.

INTELLIGENT DATA Tipo de Proveedor: Integrador Provincia: Madrid url: www.intelligentdata.es e-mail: [email protected]

Tfno/Fax: 918821486 / 918830856

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Implantación y Certificación de Normativa.

INTESISCON Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.intesiscon.com e-mail: [email protected]

Tfno/Fax: 976302150 / 976302151

Categorías: Cumplimiento legal y normativo. Contingencia y continuidad. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Auditoría Técnica. Implantación y Certificación de Normativa.

IQTEC Tipo de Proveedor: Integrador Provincia: Madrid url: www.iqtec.es e-mail: [email protected]

Tfno/Fax: 670633142 / 

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Auditoría Técnica. Implantación y Certificación de Normativa.

IREKISOFT Tipo de Proveedor: Integrador Provincia: Vizcaya url: www.irekisoft.net e-mail: [email protected]

Tfno/Fax: 944673574 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

IRITEC Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.iritec.es e-mail: [email protected]

Tfno/Fax: 902877392 / 976106621

IRONWALL ‐ GRUPO MNEMO Tipo de Proveedor: Integrador Provincia: Madrid url: www.ironwall.es e-mail: [email protected]

Tfno/Fax: 914176776 / 915564161

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 395

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Implantación y Certificación de Normativa.

ISALNES HARDWARE Tipo de Proveedor: Integrador Provincia: Pontevedra url: www.isalnes.com e-mail: [email protected]

Tfno/Fax: 986526067 / 986526067

Categorías: Anti-fraude. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad.

ISOLTIC GLOBAL SOLUTIONS Tipo de Proveedor: Integrador Provincia: Tarragona url: www.isoltic.com e-mail: [email protected]

Tfno/Fax: 977276046 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

ITACA SOFTWARE LIBRE Tipo de Proveedor: Integrador Provincia: La Coruña url: www.itacaswl.com e-mail: [email protected]

Tfno/Fax: 881888370 / 

Categorías: Contingencia y continuidad. Cumplimiento con la legislación. Implantación y Certificación de Normativa.

ITGLOBAL Tipo de Proveedor: Integrador Provincia: Barcelona url: www.itglobal.es e-mail: [email protected]

Tfno/Fax: 932388720 / 

Categorías: Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Cumplimiento con la legislación. Gestión de incidentes. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.

ITI Tipo de Proveedor: Integrador Provincia: Valencia url: www.iti.es e-mail: [email protected]

Tfno/Fax: 963877069 / 963877239

IWAN 21 NETWORKS Tipo de Proveedor: Integrador Provincia: Sevilla url: www.iwan21.net e-mail: [email protected]

Tfno/Fax: 954298193 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 396

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

IXIS SOLUTIONS Tipo de Proveedor: Integrador Provincia: Baleares url: www.ixis.net e-mail: [email protected]

Tfno/Fax: 971439962 / 971439957

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

IZANET GLOBAL SERVICES Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.izanet.com e-mail: [email protected]

Tfno/Fax: 902999065 / 976306753

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

KABEL Tipo de Proveedor: Integrador Provincia: Madrid url: www.kabel.es e-mail: [email protected]

Tfno/Fax: 913833224 / 913835006

Categorías: Gestión y control de acceso e identidad. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Auditoría Técnica.

KAM Tipo de Proveedor: Integrador Provincia: Guipúzcoa url: www.netkam.com e-mail: [email protected]

Tfno/Fax: 943260479 / 943260512

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

KPMG EN ESPAÑA Tipo de Proveedor: Integrador Provincia: Madrid url: www.kpmg.es e-mail: [email protected]

Tfno/Fax: 914563831 / 915550132

LANINFOR INFORMÁTICA Tipo de Proveedor: Integrador Provincia: Vizcaya url: www.laninfor.com e-mail: [email protected]

Tfno/Fax: 944467254 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 397

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

LEADER REDES Y COMUNICACIONES Tipo de Proveedor: Integrador Provincia: Valencia url: www.lnm.es e-mail: [email protected]

Tfno/Fax: 902158500 / 963168008

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

LEVEL TELECOM Tipo de Proveedor: Integrador Provincia: La Coruña url: www.leveltelecom.es Tfno/Fax: 902109090 / 902364609

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

LEXMATICA Tipo de Proveedor: Integrador Provincia: Barcelona url: www.lexmatica.es e-mail: [email protected]

Tfno/Fax: 936359104 / 936359106

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

LINUXSOLUTIONS Tipo de Proveedor: Integrador Provincia: La Rioja url: www.linuxsolutions.es e-mail: [email protected]

Tfno/Fax: 941233409 / 941233409

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

LOGIC RIOJA Tipo de Proveedor: Integrador Provincia: La Rioja url: www.logicrioja.com e-mail: [email protected]

Tfno/Fax: 941217021 / 

LOPDMURCIA Tipo de Proveedor: Integrador Provincia: Murcia url: www.lopdmurcia.es e-mail: [email protected]

Tfno/Fax: 968261421 / 968261421

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 398

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

LUNASALF COMPUTERS Tipo de Proveedor: Integrador Provincia: Madrid url: www.lunasalf.es e-mail: [email protected]

Tfno/Fax: 911840815 / 911840816

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

LUNIEL SYSTEMS Tipo de Proveedor: Integrador Provincia: Madrid url: www.luniel.com e-mail: [email protected]

Tfno/Fax: 918314100 / 913168147

Categorías: Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad.

M@IP INFORMATICA Tipo de Proveedor: Integrador Provincia: Lérida url: www.maip‐informatica.com e-mail: mip@c‐system.net

Tfno/Fax: 973110200 / 973533243

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

MAGISTER INFORMÁTICA Tipo de Proveedor: Integrador Provincia: Asturias url: www.pcmagister.com e-mail: [email protected]

Tfno/Fax: 985456017 / 985456017

Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Planificación e Implantación de infraestructuras. Plan de contingencia y continuidad del negocio

MAKISOFT Tipo de Proveedor: Integrador Provincia: Málaga url: www.makisoft.es e-mail: [email protected]

Tfno/Fax: 952278097 / 

MEGA SHOP Tipo de Proveedor: Integrador Provincia: Madrid url: www.megashop.es e-mail: [email protected]

Tfno/Fax: 915339779 / 915332514

Categorías: Contingencia y continuidad.

Catálogo 2010 – INTECO 399

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense.

MEGANAVARRA Tipo de Proveedor: Integrador Provincia: Navarra url: www.meganavarra.es e-mail: [email protected]

Tfno/Fax: 948141111 / 948141112

Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad.

MEYTEL Tipo de Proveedor: Integrador Provincia: Madrid url: www.meytel.net e-mail: [email protected]

Tfno/Fax: 917416579 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

MICROSA Tipo de Proveedor: Integrador Provincia: Sevilla url: www.microsa.es e-mail: [email protected]

Tfno/Fax: 954990380 / 954276643

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Formación.

MICROVEN EXTREMADURA SAL Tipo de Proveedor: Integrador Provincia: Badajoz url: www.microven.com e-mail: [email protected] Tfno/Fax: 924311111 / 924311100

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Implantación y Certificación de Normativa.

MIT COMPUTERS Tipo de Proveedor: Integrador Provincia: S.C. Tenerife url: www.mitcanarias.com e-mail: [email protected]

Tfno/Fax: 922264133 / 922253551

MKZ SOLUCIONES DE INGENIERIA Tipo de Proveedor: Integrador Provincia: Zamora url: www.mkzsoluciones.com e-mail: [email protected] Tfno/Fax: 0 / 980161836

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 400

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

MORSE Tipo de Proveedor: Integrador Provincia: Madrid url: www.morse.com e-mail: Tfno/Fax: 917669069 / 917669063

Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Formación.

MPRIETO TECNOLOGIA Tipo de Proveedor: Integrador Provincia: León url: www.mprieto.com e-mail: [email protected]

Tfno/Fax: 987370438 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica.

MSD INFORMATICA Tipo de Proveedor: Integrador Provincia: Cádiz url: www.infomsd.com e-mail: [email protected]

Tfno/Fax: 956542483 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Externalización de Servicios de Seguridad.

NAZCA Tipo de Proveedor: Integrador Provincia: Ávila url: www.nazcanetworks.com e-mail: [email protected]

Tfno/Fax: 920345119 / 920331024

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

NEO METHOD CONSULTING Tipo de Proveedor: Integrador Provincia: Toledo url: www.neomc.es e-mail: [email protected]

Tfno/Fax: 925246272 / 925246271

NEOMEDIA Tipo de Proveedor: Integrador Provincia: Alicante url: www.neomedia.es e-mail: [email protected]

Tfno/Fax: 902929018 / 965124504

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad.

Catálogo 2010 – INTECO 401

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Gestión de eventos. Cumplimiento con la legislación. Implantación y Certificación de Normativa.

NEORIS ESPAÑA Tipo de Proveedor: Integrador Provincia: Madrid url: www.neoris.com Tfno/Fax: 902538010 / 902528020

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

NETCONSULTING Tipo de Proveedor: Integrador Provincia: Alicante url: www.netconsulting.es e-mail: [email protected]

Tfno/Fax: 965653211 / 

Categorías: Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Gestión de eventos. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Plan de contingencia y continuidad del negocio

NEXICA Tipo de Proveedor: Integrador Provincia: Barcelona url: www.nexica.com e-mail: [email protected]

Tfno/Fax: 902202223 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

NEXTIRAONE ESPAÑA Tipo de Proveedor: Integrador Provincia: Madrid url: www.nextiraone.es e-mail: [email protected]

Tfno/Fax: 913309300 / 

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

NEXTVISION IBÉRICA Tipo de Proveedor: Integrador Provincia: La Coruña url: www.nextvision.es Tfno/Fax: 981553325 / 981977480

N‐LINK AUTOMATIZACIÓN Y SISTEMAS Tipo de Proveedor: Integrador Provincia: Navarra url: www.nlink.es e-mail: [email protected]

Tfno/Fax: 948136765 / 948136450

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 402

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

NOVA INFORMATICA Tipo de Proveedor: Integrador Provincia: Almería url: www.informaticanova.com e-mail: [email protected] Tfno/Fax: 950612259 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

NT ATLANTICO Tipo de Proveedor: Integrador Provincia: S.C. Tenerife url: www.ntatlantico.com e-mail: [email protected]

Tfno/Fax: 902117793 / 922244027

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

OESIA NETWORKS Tipo de Proveedor: Integrador Provincia: Madrid url: www.oesia.com e-mail: [email protected]

Tfno/Fax: 913098600/ 913758216

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.

OFINET INGENIERÍA DE SISTEMAS Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.ofinetgrupo.com e-mail: [email protected]

Tfno/Fax: 976302842 / 976302843

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense.

ONCLICK Tipo de Proveedor: Integrador Provincia: Barcelona url: www.on‐click.es e-mail: info@on‐click.es

Tfno/Fax: 938834340 / 938833937

ONE ESECURITY Tipo de Proveedor: Integrador Provincia: Madrid url: www.one‐esecurity.com e-mail: info@one‐esecurity.com

Tfno/Fax: 911011000 / 911010310

Categorías: Gestión y control de acceso e identidad. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 403

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ONNET CENTER Tipo de Proveedor: Integrador Provincia: Cádiz url: www.onnetcenter.es e-mail: [email protected]

Tfno/Fax: 956580045 / 956625610

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

ONTIC SOLUCIONES Tipo de Proveedor: Integrador Provincia: Albacete url: www.ontic.es e-mail: [email protected]

Tfno/Fax: 967664408 / 

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Externalización de Servicios de Seguridad.

OPEN SOFT SERVICIOS INFORMATICOS Tipo de Proveedor: Integrador Provincia: Pontevedra url: www.opensoftsi.es e-mail: [email protected]

Tfno/Fax: 986366938 / 986366910

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

OPEN3S OPEN SOURCE AND SECURITY SERVICES Tipo de Proveedor: Integrador Provincia: Barcelona url: www.open3s.com e-mail: [email protected]

Tfno/Fax: 932687320 /Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

OSMOCA VALENCIA Tipo de Proveedor: Integrador Provincia: Valencia url: www.osmoca.es e-mail: [email protected]

Tfno/Fax: 961366530 / 961366001

PC8TELECOS Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.pctelecos.com e-mail: pct‐[email protected]

Tfno/Fax: 976300140 / 976300436

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 404

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad.

PEXEGO Tipo de Proveedor: Integrador Provincia: Lugo url: www.pexego.es e-mail: [email protected]

Tfno/Fax: 982801517 / 

Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras.

PIMAR SEGURIDAD PERIMETRAL Tipo de Proveedor: Integrador Provincia: Madrid url: www.pimarsp.es e-mail: [email protected]

Tfno/Fax: 911841946 / 911853111

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

PITECO SYSTEMS Tipo de Proveedor: Integrador Provincia: Las Palmas url: www.piteco.com e-mail: [email protected]

Tfno/Fax: 928677837 / 928677837

Categorías: Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Plan de contingencia y continuidad del negocio

POLAR TECHNOLOGIES Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.polartech.es e-mail: [email protected]

Tfno/Fax: 976287755 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica.

POWER COMPUTER CENTRE Tipo de Proveedor: Integrador Provincia: León url: www.powerleon.com e-mail: [email protected]

Tfno/Fax: 987285656 / 987285957

PRAGSIS SECURITY Tipo de Proveedor: Integrador Provincia: Madrid url: www.pragsis‐security.com e-mail: [email protected]

Tfno/Fax: 917680490 / 913833301

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 405

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Contingencia y continuidad. Gestión de eventos. Externalización de Servicios de Seguridad.

PRECISION Tipo de Proveedor: Integrador Provincia: Barcelona url: www.precision.es e-mail: [email protected]

Tfno/Fax: 934221551 / 944221602

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

PRINZIPALNET INFORMÁTICA Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.prinzipalnet.com e-mail: [email protected]

Tfno/Fax: 976402200 / 976402236

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Cumplimiento con la legislación.

PRISE Tipo de Proveedor: Integrador Provincia: Sevilla url: www.prise.es e-mail: [email protected]

Tfno/Fax: 955513178 / 

Categorías: Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

PROCONSI Tipo de Proveedor: Integrador Provincia: León url: www.proconsi.com e-mail: [email protected]

Tfno/Fax: 902214010 / 987281908

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

PRODEMEDIA Tipo de Proveedor: integrador Provincia: Jaén url: www.prodemedia.com e-mail: [email protected]

Tfno/Fax: 953294273 / 953294273

PRONARED Tipo de Proveedor: Integrador Provincia: Murcia url: www.pronared.es e-mail: [email protected]

Tfno/Fax: 902006094 / 968418054

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 406

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Control de contenidos confidenciales. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

PRONET ISE Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.pronet‐ise.com e-mail: diegom@pronet‐ise.com

Tfno/Fax: 902107006 / 

Categorías: Contingencia y continuidad. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

PROSOL Tipo de Proveedor: Integrador Provincia: Madrid url: www.prosol‐ing.com e-mail: emoya@prosol‐ing.com

Tfno/Fax: 916369966 / 916369973

Categorías: Contingencia y continuidad. Gestión de eventos. Cumplimiento con la legislación. Gestión de incidentes. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

PROTIVITI Tipo de Proveedor: Integrador Provincia: Madrid url: www.protiviti.es e-mail: [email protected] Tfno/Fax: 912062000 / 912049598

Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Formación.

PROYECTOIP Tipo de Proveedor: Integrador Provincia: Murcia url: www.proyectoip.com e-mail: [email protected]

Tfno/Fax: 968198860 / 

Categorías: Auditoría técnica y forense. Auditoría Técnica. Plan de contingencia y continuidad del negocio

RECOVERY LABS,S.A Tipo de Proveedor: Integrador Provincia: Madrid url: www.recoverylabs.com e-mail: [email protected]

Tfno/Fax: 918049423 / 

REDLM Tipo de Proveedor: Integrador Provincia: Madrid url: www.redlm.com e-mail: [email protected]

Tfno/Fax: 915650134 / 915659004

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Auditoría Técnica. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 407

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica.

REDYMAN Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.redyman.com e-mail: [email protected]

Tfno/Fax: 876262622 / 876262644

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

RESTORETEK Tipo de Proveedor: Integrador Provincia: Guipúzcoa url: www.restoretek.com e-mail: [email protected]

Tfno/Fax: 902550766 / 902550767

Categorías: Gestión y control de acceso e identidad. RIOJA TELECOM Tipo de Proveedor: Integrador Provincia: La Rioja url: www.riojatelecom.com e-mail: [email protected]

Tfno/Fax: 902013523 / 941238349

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

RSC Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.rsc.es e-mail: [email protected]

Tfno/Fax: 976210833 / 976302269

Categorías: Cumplimiento con la legislación. Externalización de Servicios de Seguridad.

RUANO INFORMATICA Tipo de Proveedor: Integrador Provincia: Almería url: www.ruano.com e-mail: [email protected]

Tfno/Fax: 950270990 / 950273833

RUN SOLUTIONS Tipo de Proveedor: Integrador Provincia: Baleares url: www.runsolutions.com e-mail: [email protected]

Tfno/Fax: 902889979 / 902889979

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 408

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Contingencia y continuidad. Seguridad en movilidad. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad.

S.G.ELECTRÒNICS Tipo de Proveedor: Integrador Provincia: Gerona url: www.sgelectronics.es e-mail: [email protected]

Tfno/Fax: 972411421 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

S.O.S. INFORMÁTICA Tipo de Proveedor: Integrador Provincia: Salamanca url: www.sos‐info.es e-mail: sos‐info@sos‐info.es

Tfno/Fax: 923209169 / 

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

S3P TECHNOLOGY Tipo de Proveedor: Integrador Provincia: León url: www.s3p.es e-mail: [email protected]

Tfno/Fax: 902333354 / 987302467

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

SADIEL Tipo de Proveedor: Integrador Provincia: Sevilla url: www.sadiel.es e-mail: [email protected]

Tfno/Fax: 955043600 / 955043601

Categorías: Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

SAFE CONSULTING GROUP Tipo de Proveedor: Integrador Provincia: Madrid url: www.safecg.com e-mail: [email protected]

Tfno/Fax: 902364957 / 902855857

SARCI Tipo de Proveedor: Integrador Provincia: Almería url: www.sarci.net e-mail: [email protected]

Tfno/Fax: 950152015 / 950152017

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 409

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

SARENET Tipo de Proveedor: Integrador Provincia: Vizcaya url: www.sarenet.es e-mail: [email protected]

Tfno/Fax: 944209470 / 944209465

Categorías: Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS.

SARESOFT Tipo de Proveedor: Integrador Provincia: Vizcaya url: www.saresoft.com e-mail: [email protected]

Tfno/Fax: 902678108 / 944008480

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Auditoría Técnica. Implantación y Certificación de Normativa.

SATEC Tipo de Proveedor: Integrador Provincia: Madrid url: www.satec.es e-mail: [email protected]

Tfno/Fax: 917089000 / 917089090

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

SD3 SINERGIA D´3 Tipo de Proveedor: Integrador Provincia: S.C. Tenerife url: www.sd3.es e-mail: [email protected]

Tfno/Fax: 922231218 / 922205314

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

SDI, SOLUCIONES INFORMÁTICAS Tipo de Proveedor: Integrador Provincia: La Rioja url: www.sdi.es e-mail: [email protected]

Tfno/Fax: 902102653 / 941135254

SDP SOLUCIONES Tipo de Proveedor: Integrador Provincia: Valencia url: www.sdpsoluciones.es e-mail: [email protected]

Tfno/Fax: 962677413 / 962677413

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 410

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

SECURA IT Tipo de Proveedor: Integrador Provincia: Madrid url: www.secura.es e-mail: [email protected]

Tfno/Fax: 902546011 / 

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

SECURNET CONSULTORES S.L. Tipo de Proveedor: Integrador Provincia: Madrid url: www.securnetconsultores.com e-mail: [email protected] Tfno/Fax: 914363581 / 

Categorías: Gestión y control de acceso e identidad. Anti-malware. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica.

SEGURSISTEMES SL Tipo de Proveedor: Integrador Provincia: Tarragona url: segursistemes.net e-mail: [email protected]

Tfno/Fax: 977609818 / 977612100

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

SEIN SERVICIOS INFORMÁTICOS Tipo de Proveedor: Integrador Provincia: Navarra url: www.sein.org e-mail: [email protected]

Tfno/Fax: 948198056 / 948172769

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

SEINALE Tipo de Proveedor: Integrador Provincia: Guipúzcoa url: www.seinale.com e-mail: [email protected]

Tfno/Fax: 943320792 / 700752933

SEISOFT Tipo de Proveedor: Integrador Provincia: Granada url: www.seisoft.net e-mail: [email protected]

Tfno/Fax: 958251012 / 

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 411

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.

SEMATIQ Tipo de Proveedor: Integrador Provincia: Barcelona url: www.sematiq.com e-mail: [email protected]

Tfno/Fax: 935105515 / 935105516

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Formación.

SERINFOR Tipo de Proveedor: Integrador Provincia: Ciudad Real url: www.serinforweb.com e-mail: [email protected]

Tfno/Fax: 926483372 / 926483372

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

SERINFORMATICOS Tipo de Proveedor: Integrador Provincia: Valencia url: www.serinformaticos.es e-mail: [email protected]

Tfno/Fax: 961196062 / 966 19 89 75

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

SERMALOGIC Tipo de Proveedor: Integrador Provincia: Madrid url: www.sermalogic.es e-mail: [email protected]

Tfno/Fax: 913734869 / 913867081

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

SERMICRO Tipo de Proveedor: Integrador Provincia: Madrid url: www.sermicro.com e-mail: [email protected]

Tfno/Fax: 917448600 / 

SERVICIOS INFOMATICOS GESICAN Tipo de Proveedor: Integrador Provincia: S.C. Tenerife url: www.gesican.com e-mail: [email protected]

Tfno/Fax: 922237011 / 922237283

Categorías: Anti-malware. Cortafuegos / VPN / IDS, IPS.

Catálogo 2010 – INTECO 412

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad.

SERVICIOS INFORMÁTICOS CMG Tipo de Proveedor: Integrador Provincia: S.C. Tenerife url: www.cmgsi.com e-mail: [email protected]

Tfno/Fax: 922280958 / 922232000

Categorías: Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Planificación e Implantación de infraestructuras. Formación.

SERVINET Tipo de Proveedor: Integrador Provincia: Cuenca url: www.servinet.net e-mail: [email protected]

Tfno/Fax: 969240513 / 

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.

SERVITUX Tipo de Proveedor: Integrador Provincia: Alicante url: www.servitux.es e-mail: [email protected]

Tfno/Fax: 966160600 / 966160601

Categorías: Contingencia y continuidad. SEYCOB Tipo de Proveedor: Integrador Provincia: Huesca url: www.seycob.es e-mail: [email protected]

Tfno/Fax: 974215519 / 974214063

Categorías: Planificación e Implantación de infraestructuras. Implantación y Certificación de Normativa.

SGI COMPUTERS Tipo de Proveedor: Integrador Provincia: Valencia url: www.sgi‐computers.es e-mail: sgi@sgi‐computers.es

Tfno/Fax: 963840637 / 963850756

SICAMAN NUEVAS TECONOLOGÍAS Tipo de Proveedor: Integrador Provincia: Ciudad Real url: www.sicaman‐nt.com e-mail: lesanchez@sicaman‐nt.com

Tfno/Fax: 926502545 / 926503131

Categorías: Cumplimiento legal y normativo. Contingencia y continuidad. Auditoría técnica y forense. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 413

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Auditoría Técnica. Implantación y Certificación de Normativa.

SICAT Tipo de Proveedor: Integrador Provincia: Barcelona url: www.sicat.es e-mail: [email protected]

Tfno/Fax: 937231982 / 937231063

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Planificación e Implantación de infraestructuras.

SICO Tipo de Proveedor: Integrador Provincia: Asturias url: www.sico.es e-mail: [email protected]

Tfno/Fax: 985990717 / 985990718

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

SICROM Tipo de Proveedor: Integrador Provincia: Sevilla url: www.sicrom.es e-mail: [email protected]

Tfno/Fax: 902222560 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

SIEMENS Tipo de Proveedor: Integrador Provincia: Madrid url: www.siemens.es e-mail: [email protected]

Tfno/Fax: 915148314 / 

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad.

SIGNOMÁS Tipo de Proveedor: Integrador Provincia: Sevilla e-mail: [email protected]

Tfno/Fax: 615995135 / 

SIGNWARE Tipo de Proveedor: Integrador Provincia: Madrid 

url: www.signware.es e-mail: [email protected]

Tfno/Fax: 915018654 / 915016094

Categorías: Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Auditoría Técnica.

Catálogo 2010 – INTECO 414

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

SINIXTEK ADTS Tipo de Proveedor: Integrador Provincia: Madrid url: www.sinixtek.com e-mail: [email protected]

Tfno/Fax: 916239739 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

SISTEMAS INFORMÁTICOS ABIERTOS Tipo de Proveedor: Integrador Provincia: Madrid url: www.siainternational.com e-mail: [email protected]

Tfno/Fax: 902480580 / 913077980

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS.

SISTEMAS TOTALES DE INFORMATICA Tipo de Proveedor: Integrador Provincia: Córdoba url: www.stinformatica.es e-mail: [email protected]

Tfno/Fax: 957497516 / 957482504

Categorías: Gestión y control de acceso e identidad. Control de contenidos confidenciales. Auditoría Técnica.

SOFYDIS Tipo de Proveedor: Integrador Provincia: La Rioja url: www.sofydis.com e-mail: [email protected]

Tfno/Fax: 941586262 / 941586262

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

SOININ Tipo de Proveedor: Integrador Provincia: Madrid url: www.soinin.com e-mail: [email protected]

Tfno/Fax: 916057425 / 916991266

SOLALIA INFORMÁTICA APLICADA Tipo de Proveedor: Integrador Provincia: Madrid url: www.solalia.es e-mail: [email protected]

Tfno/Fax: 912419000 / 

Categorías: Cumplimiento legal y normativo. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 415

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

SOLITEL Tipo de Proveedor: Integrador Provincia: Soria url: www.solitel.es e-mail: [email protected]

Tfno/Fax: 610570835 / 

Categorías: Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

SOLTEL SOLUCIONES INFORMATICAS Tipo de Proveedor: Integrador Provincia: Sevilla url: www.soltel.es e-mail: [email protected]

Tfno/Fax: 955087300 / 955087400

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

SOLUCIONES MICRA Tipo de Proveedor: Integrador Provincia: Murcia url: www.solucionesmicra.es e-mail: [email protected]

Tfno/Fax: 868060193 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

SOTESA INFORMATICA & COMUNICACIONES Tipo de Proveedor: Integrador Provincia: S.C. Tenerife url: www.sotesa.com e-mail: [email protected]

Tfno/Fax: 922280170 / 922247715

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

SPETEL GALICIA Tipo de Proveedor: Integrador Provincia: Pontevedra url: www.spetel.com e-mail: ramon [email protected]

Tfno/Fax: 986214040 / 

SPRINT Tipo de Proveedor: Integrador Provincia: Sevilla url: www.spr.net e-mail: [email protected]

Tfno/Fax: 902903725 / 955914727

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 416

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cortafuegos / VPN / IDS, IPS.

SPW Tipo de Proveedor: Integrador Provincia: Madrid url: www.spw.es e-mail: [email protected]

Tfno/Fax: 913339250 / 913339251

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

STERIA Tipo de Proveedor: Integrador Provincia: Madrid url: www.steria.es e-mail: [email protected]

Tfno/Fax: 901101127 / 918382299

Categorías: Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

STICC SOLUCIONES Tipo de Proveedor: Integrador Provincia: León url: www.sticc.com e-mail: [email protected]

Tfno/Fax: 902932407 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

SYSPROCAN Tipo de Proveedor: Integrador Provincia: S.C. Tenerife url: www.sysprocan.com e-mail: [email protected]

Tfno/Fax: 922031301 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

SYSTEM INFORMATICA Tipo de Proveedor: Integrador Provincia: León url: www.systeminformatica.es e-mail: [email protected] Tfno/Fax: 987402875 / 987414650

TCP SISTEMAS E INGENIERIA Tipo de Proveedor: Integrador Provincia: Madrid url: www.tcpsi.es e-mail: [email protected]

Tfno/Fax: 914062700 / 

Categorías: Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 417

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Gestión de eventos.

TECISA 74 Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.tecisa74.com e-mail: [email protected]

Tfno/Fax: 976481481 / 976481482

Categorías: Gestión y control de acceso e identidad. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

TECNIUM Tipo de Proveedor: Integrador Provincia: Granada e-mail: [email protected]

Tfno/Fax: 9028886868 / 958262012

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

TECNOCOM SOLUCIONES INFORMATICAS Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.tecnocomsolucionesinformaticas.com e-mail: [email protected]

Tfno/Fax: 976302858 / 976302859

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

TECNOCOMS SORIA Tipo de Proveedor: Integrador Provincia: Soria url: www.tecnocoms.com e-mail: [email protected]

Tfno/Fax: 975239377 / 975239388

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

TECNOGESTION Tipo de Proveedor: Integrador Provincia: Asturias url: www.tecnogestion.com e-mail: [email protected]

Tfno/Fax: 985164432 / 984190749

TECNOLOGIAS DIGITALES AUDIOVISUALES (TEDIAL) Tipo de Proveedor: Integrador Provincia: Málaga url: www.tedial.com e-mail: [email protected]

Tfno/Fax: 951012600 / 951012610

Categorías: Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 418

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Contingencia y continuidad. Gestión de eventos.

TECNOPOLIS SOFTWARE Tipo de Proveedor: Integrador Provincia: Murcia url: www.tecnopolis.com.es e-mail: [email protected]

Tfno/Fax: 902364705 / 968298556

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red.

TECNOTUR 3000 Tipo de Proveedor: Integrador Provincia: Málaga url: www.tecnotur3000.es e-mail: [email protected]

Tfno/Fax: 952041810 / 952338758

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

TECVD Tipo de Proveedor: Integrador Provincia: Barcelona url: www.tecvd.com e-mail: [email protected]

Tfno/Fax: 934190605 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

TECHNOLOGY 2 CLIENT Tipo de Proveedor: Integrador Provincia: Barcelona url: www.t2client.com e-mail: [email protected]

Tfno/Fax: 932701812 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

TEGNIX Tipo de Proveedor: Integrador Provincia: Pontevedra url: www.tegnix.com e-mail: [email protected]

Tfno/Fax: 886122307 / 

TELCOM BUSINESS SOLUTIONS Tipo de Proveedor: Integrador Provincia: Málaga url: www.telbs.com e-mail: [email protected]

Tfno/Fax: 951238501 / 951232064

Categorías: Gestión y control de acceso e identidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 419

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica.

TELECOMUNICACIONES MERINO Tipo de Proveedor: Integrador Provincia: León url: www.merinosa.com e-mail: [email protected]

Tfno/Fax: 987308800 / 987308888

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.

TELECOR Tipo de Proveedor: Integrador Provincia: Madrid url: www.telecor.es/empresas e-mail: [email protected]

Tfno/Fax: 915970193 / 915971399

Categorías: Autenticación y certificación digital. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica.

TELEFÓNICA INGENIERÍA DE SEGURIDAD Tipo de Proveedor: Integrador Provincia: Madrid url: www.telefonica.es/ingenieriadeseguridad e-mail: [email protected]

Tfno/Fax: 917244022 / 917244052

Categorías: Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Gestión de eventos. Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

TELESOFTWARE Tipo de Proveedor: Integrador Provincia: Madrid url: www.telesoftware.es e-mail: [email protected]

Tfno/Fax: 902408040 / 913887383

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

TELINDUS Tipo de Proveedor: Integrador Provincia: Madrid url: www.telindus.es Tfno/Fax: 914560008 / 915361074

TELKO Tipo de Proveedor: Integrador Provincia: Asturias url: www.telko.es e-mail: [email protected]

Tfno/Fax: 984192804 / 984192687

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS.

Catálogo 2010 – INTECO 420

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

TELVENT Tipo de Proveedor: Integrador Provincia: Sevilla url: www.telvent.com Tfno/Fax: 954920992 / 954926424

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

TERLAS SOFTWARE Tipo de Proveedor: Integrador Provincia: Lérida url: www.terlas.com e-mail: [email protected]

Tfno/Fax: 973710420 / 973711972

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

TIC SOLUTIONS Tipo de Proveedor: Integrador Provincia: Barcelona url: www.tic‐solutions.com e-mail: acolas@tic‐solutions.com

Tfno/Fax: 935525770 / 935525772

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

TICSEVOLUTION Tipo de Proveedor: Integrador Provincia: Álava url: www.ticsevolution.com e-mail: [email protected]

Tfno/Fax: 945296901 / 

Categorías: Gestión y control de acceso e identidad. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

TICTECH CONSULTING Tipo de Proveedor: Integrador Provincia: Alicante url: www.tictech.es e-mail: [email protected]

Tfno/Fax: 965667678 / 965677788

TIPSA Tipo de Proveedor: Integrador Provincia: La Rioja url: www.tipsa.net e-mail: [email protected]

Tfno/Fax: 941202069 / 941213828

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Planificación e Implantación de infraestructuras. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 421

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Contingencia y continuidad. Auditoría técnica y forense. TISA ORDENADORES Tipo de Proveedor: Integrador Provincia: Madrid url: www.tisa.es e-mail: [email protected]

Tfno/Fax: 913046188 / 913273399

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

TNTINFOR.COM Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.tntinfor.com e-mail: [email protected]

Tfno/Fax: 976102480 / 

Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

TSOLUCIO Tipo de Proveedor: Integrador Provincia: Alicante url: www.tsolucio.com e-mail: [email protected]

Tfno/Fax: 902886938 / 902886938

Categorías: Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad.

T‐SYSTEMS Tipo de Proveedor: Integrador Provincia: Barcelona url: www.t‐systems.es e-mail: info@t‐systems.es

Tfno/Fax: 935015100 / 

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

TUYÚ TECHNOLOGY Tipo de Proveedor: Integrador Provincia: Madrid url: www.tuyu.es e-mail: [email protected]

Tfno/Fax: 902903752 / 

ULTIMOBYTE ESPAÑA Tipo de Proveedor: Integrador Provincia: Valencia url: www.ultimobyte.es e-mail: [email protected]

Tfno/Fax: 902158894 / 963742542

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 422

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ULTREIA Tipo de Proveedor: Integrador Provincia: Pontevedra url: www.ultreia.es e-mail: [email protected]

Tfno/Fax: 986243324 / 986123899

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

UNISYS ESPAÑA Tipo de Proveedor: Integrador Provincia: Madrid url: www.unisys.com e-mail: [email protected] Tfno/Fax: 912720100 / 

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

UNIWAY Tipo de Proveedor: Integrador Provincia: Madrid url: www.uniway.es e-mail: [email protected]

Tfno/Fax: 915799610 / 

Categorías: Gestión y control de acceso e identidad. Planificación e Implantación de infraestructuras.

VERISIGN Tipo de Proveedor: Integrador Provincia: Madrid url: www.verisign.es e-mail: [email protected]

Tfno/Fax: 900931298 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

VIA 21 SOLUCIONS EN T.I.C. Tipo de Proveedor: Integrador Provincia: Barcelona url: www.via21.cat e-mail: [email protected]

Tfno/Fax: 935729680 / 

VISUAL‐NT Tipo de Proveedor: Integrador Provincia: León url: www.visualnt.com e-mail: [email protected]

Tfno/Fax: 987876439 / 987240907

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad.

Catálogo 2010 – INTECO 423

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Implantación y Certificación de Normativa.

VS INFORMATICA Tipo de Proveedor: Integrador Provincia: Albacete url: www.vsinformatica.es e-mail: [email protected]

Tfno/Fax: 967445153 / 

Categorías: Cortafuegos / VPN / IDS, IPS. WAF Tipo de Proveedor: Integrador Provincia: La Rioja url: www.waf.es e-mail: [email protected]

Tfno/Fax: 941136660 / 941148634

Categorías: Gestión y control de acceso e identidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Planificación e Implantación de infraestructuras. Auditoría Técnica. Implantación y Certificación de Normativa.

WIFIDOM Tipo de Proveedor: Integrador Provincia: Barcelona url: www.wifidom.com e-mail: [email protected]

Tfno/Fax: 933905954 / 

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

W‐MEGA Tipo de Proveedor: Integrador Provincia: Baleares url: www.wmega.es e-mail: [email protected]

Tfno/Fax: 902088800 / 971296062

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

XION (INGENIERÍA SOFTWARE) Tipo de Proveedor: Integrador Provincia: Navarra url: www.xion.es e-mail: [email protected]

Tfno/Fax: 948131293 / 948133155

YMANT | MANTENIMIENTO INFORMÁTICO Tipo de Proveedor: Integrador Provincia: Valencia url: www.ymant.com e-mail: [email protected]

Tfno/Fax: 961102010 / 

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 424

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ZERTIA TELECOMUNICACIONES Tipo de Proveedor: Integrador Provincia: Madrid url: www.zertia.es e-mail: [email protected]

Tfno/Fax: 902995567 / 916619277

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Seguridad en movilidad. Planificación e Implantación de infraestructuras. Implantación y Certificación de Normativa.

ZETES Tipo de Proveedor: Integrador Provincia: Madrid url: www.zetes.es e-mail: [email protected]

Tfno/Fax: 913589511 / 913589467

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Auditoría Técnica. Implantación y Certificación de Normativa.

ZIONE BUSINESS SOLUTIONS Tipo de Proveedor: Integrador Provincia: Cáceres url: www.zione.es e-mail: [email protected]

Tfno/Fax: 902157167 / 

Catálogo 2010 – INTECO 425

Instituto Nacionalde Tecnologías de la Comunicación

Consultoras de Negocio y Tecnológicas

Las consultoras de negocio son aquellas empresas dedicadas a la consultoría y asesoría

orientada a los asuntos legales y organizativos de la seguridad de la información.

Generalmente ofrecen servicios relativos al cumplimiento de la LOPD, y otras leyes o

normativas relacionadas por ejemplo con la gestión de riesgos o con la elaboración de

planes de seguridad.

Las consultoras tecnológicas son aquellas empresas que cuentan con servicios de

asesoramiento, respuesta y soporte relativos a las tecnologías de seguridad. En este

catálogo hay consultoras tecnológicas especializadas y generalistas. Estas consultoras

suelen también ofrecer servicios de integración de tecnologías.

Se incluyen en este grupo de “Consultoras” las empresas que ofrecen servicios de

seguridad en modo de hosting, housing, servicios gestionados y SaaS.

Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

1ACONSULTORES Tipo de Proveedor: Consultora Provincia: Valladolid url: www.1aconsultores.com e-mail: [email protected] Tfno/Fax: 983117861 / 983363669

Categorías: Gestión y control de acceso e identidad. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

A2SECURE Tipo de Proveedor: Consultora Provincia: Barcelona url: www.a2secure.com e-mail: [email protected]

Tfno/Fax: 933945611 / 

ABANLEX, S.L. Tipo de Proveedor: Consultora Provincia: Madrid url: www.abanlex.com e-mail: [email protected]

Tfno/Fax: 915649345

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 426

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad.

ABAREDES Tipo de Proveedor: Consultora Provincia: Burgos url: www.abaredes.com e-mail: [email protected]

Tfno/Fax: 947330319 / 947059008

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ABBANZA RESEARCH INT S.L. Tipo de Proveedor: Consultora Provincia: Madrid url: www.abbanza.com e-mail: [email protected]

Tfno/Fax: 916561612 / 

Categorías: Anti-fraude. Anti-malware. ABOJ Tipo de Proveedor: Consultora Provincia: Asturias url: www.aboj.com e-mail: [email protected]

Tfno/Fax: 984109020 / 

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ABS QUALITY EVALUATIONS Tipo de Proveedor: Consultora Provincia: Madrid url: www.abs‐qe.com e-mail: [email protected]

Tfno/Fax: 915552562 / 915563533

Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.

AC‐ABOGADOS Tipo de Proveedor: Consultora Provincia: Valladolid url: www.ac‐abogados.es e-mail: informacion@ac‐abogados.es

Tfno/Fax: 983377435 / 983373028

ACE & NIU CONSULTING Tipo de Proveedor: Consultora Provincia: Valencia url: www.audedatos.com e-mail: [email protected]

Tfno/Fax: 963531910 / 963531909

Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación.

Catálogo 2010 – INTECO 427

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense. Externalización de Servicios de Seguridad. Plan de contingencia y continuidad del negocio

ACENS Tipo de Proveedor: Consultora Provincia: Madrid url: www.acens.com e-mail: [email protected]

Tfno/Fax: 902901020 / 911418501

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ACONSA Tipo de Proveedor: Consultora Provincia: Córdoba url: www.aconsa.net e-mail: [email protected]

Tfno/Fax: 957496771 / 957491425

Categorías: Cumplimiento con la legislación. ADECUALIA CONSULTORES Tipo de Proveedor: Consultora Provincia: Málaga url: www.adecualia.es e-mail: [email protected]

Tfno/Fax: 952587010 / 952468910

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ADEKI SOLUCIONES Tipo de Proveedor: Consultora Provincia: Vizcaya url: www.adeki.com e-mail: [email protected]

Tfno/Fax: 944970106 / 

Categorías: Cumplimiento con la legislación. ADELOPD Tipo de Proveedor: Consultora Provincia: Alicante url: www.adelopd.com e-mail: [email protected]

Tfno/Fax: 965760554

ADEQUA Tipo de Proveedor: Consultora Provincia: Valencia url: www.adequa.eu e-mail: [email protected]

Tfno/Fax: 902654700 / 902654710

Categorías: Cumplimiento con la legislación. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 428

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Formación. Implantación y Certificación de Normativa. ADHOC SECURITY Tipo de Proveedor: Consultora Provincia: Madrid url: www.adhoc‐security.es e-mail: tramaget@adhoc‐security.es

Tfno/Fax: 913889843

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ADRIMA Tipo de Proveedor: Consultora Provincia: Cantabria url: www.adrima.es e-mail: [email protected]

Tfno/Fax: 902627028

Categorías: Cumplimiento con la legislación. Gestión de incidentes. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

AEMOL CONSULTORIA Y FORMACIÓN Tipo de Proveedor: Consultora Provincia: Asturias url: www.aemol.com e-mail: [email protected]

Tfno/Fax: 902501904

Categorías: Formación. Implantación y Certificación de Normativa. AENOR Tipo de Proveedor: Consultora Provincia: Madrid url: www.aenor.es e-mail: [email protected]

Tfno/Fax: 914326125 / 913104032

Categorías: Cumplimiento con la legislación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

AERIAM TECHNOLOGIES Tipo de Proveedor: Consultora Provincia: Málaga url: www.aeriam.com e-mail: [email protected]

Tfno/Fax: 952020248 / 952020174

AFIDE ASESORIA INTEGRAL Tipo de Proveedor: Consultora Provincia: Burgos url: www.afidesa.es e-mail: [email protected]

Tfno/Fax: 947266767

Categorías: Cumplimiento con la legislación.

Catálogo 2010 – INTECO 429

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento con la legislación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

AGAEX INFORMATICA Tipo de Proveedor: Consultora Provincia: Sevilla url: www.agaex.com e-mail: [email protected]

Tfno/Fax: 954318701 / 954318703

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

AGC Tipo de Proveedor: Consultora Provincia: Madrid url: www.agconsultores.es e-mail: [email protected]

Tfno/Fax: 913401100 / 913611940

Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Implantación y Certificación de Normativa.

AGEDUM SISTEMAS DE INFORMACIÓN Tipo de Proveedor: Consultora Provincia: Málaga url: www.agedum.com e-mail: [email protected]

Tfno/Fax: 952226143 / 952226143

Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

AGENDA ACTIVA Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.agendaactiva.es e-mail: [email protected]

Tfno/Fax: 976451124 / 976451132

Categorías: Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Auditoría Técnica. Plan de contingencia y continuidad del negocio

AGORA TELECOM Tipo de Proveedor: Consultora Provincia: Castellón url: www.agoratele.com e-mail: [email protected]

Tfno/Fax: 964039003 / 

AGS Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.agsinformatica.es e-mail: [email protected]

Tfno/Fax: 976794700 / 976239137

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense.

Catálogo 2010 – INTECO 430

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento con la legislación. Formación. AHERSE CONSULTORES Tipo de Proveedor: Consultora Provincia: Guipúzcoa url: www.aherse.com e-mail: [email protected]

Tfno/Fax: 943471090 / 943470033

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

AICOR CONSULTORES INFORMÁTICOS S.L. Tipo de Proveedor: Consultora Provincia: Córdoba url: www.aicor.com e-mail: [email protected]

Tfno/Fax: 957761306 / 957231111

Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.

AIDCON CONSULTING Tipo de Proveedor: Consultora Provincia: Málaga url: www.aidcon.com Tfno/Fax: 952404997 / 952972628

Categorías: Gestión y control de acceso e identidad. Control de contenidos confidenciales. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica.

AIS Tipo de Proveedor: Consultora Provincia: Málaga url: www.grupoais.es e-mail: [email protected]

Tfno/Fax: 902107948 / 

Categorías: Auditoría técnica y forense. Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

AIXA CORPORE, S.L. Tipo de Proveedor: Consultora Provincia: S.C. Tenerife url: www.aixacorpore.es e-mail: [email protected]

Tfno/Fax: 922625942 / 922623878

ALARO AVANT (GRUPO ADESIS NETLIFE) Tipo de Proveedor: Consultora Provincia: Madrid url: www.alaroavant.com e-mail: [email protected]

Tfno/Fax: 917102423 / 913728311

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 431

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ALBA TECHNOLOGY Tipo de Proveedor: Consultora Provincia: Madrid url: www.albatechnology.com Tfno/Fax: 915120386 / 915181257

Categorías: Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ALBATIAN CONSULTING Tipo de Proveedor: Consultora Provincia: Madrid url: www.albatian.com e-mail: [email protected]

Tfno/Fax: 914333099 / 

Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.

ALCÁNTARA, BLAY & DEL COSO Tipo de Proveedor: Consultora Provincia: Barcelona url: www.abdc‐abogados.com e-mail: [email protected]

Tfno/Fax: 934876078 / 932724954

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

ALEJANDRO ESTEVE SOLUCIONES INFORMATICAS Tipo de Proveedor: Consultora Provincia: Valencia url: www.alejandroesteve.com e-mail: [email protected]

Tfno/Fax: 963692114 / 963605716 Categorías: Cumplimiento con la legislación. Gestión de incidentes. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ALENTA CONSULTING Tipo de Proveedor: Consultora Provincia: Madrid url: www.alenta.net e-mail: [email protected]

Tfno/Fax: 600580443 / 902876606

ALERCE Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.alerce.es e-mail: [email protected]

Tfno/Fax: 976253400 / 

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 432

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica.

ALHSIS Tipo de Proveedor: Consultora Provincia: Granada url: www.alhsis.com e-mail: [email protected]

Tfno/Fax: 666491986 / 

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ALTAIS SISTEMAS Tipo de Proveedor: Consultora Provincia: Madrid url: www.altais.es e-mail: [email protected]

Tfno/Fax: 911290087 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ALTEN TIC Tipo de Proveedor: Consultora Provincia: Madrid url: www.alten.es e-mail: [email protected]

Tfno/Fax: 917910000 / 917910001

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ALTIA CONSULTORES S.L. Tipo de Proveedor: Consultora Provincia: Valladolid url: www.altia.es e-mail: [email protected]

Tfno/Fax: 983549805 / 983548262

Categorías: Autenticación y certificación digital. Anti-fraude. Anti-malware. Contingencia y continuidad. Formación. Externalización de Servicios de Seguridad.

AMEN Tipo de Proveedor: Consultora Provincia: Barcelona url: www.amen.es e-mail: [email protected]

Tfno/Fax: 902888411 / 933328866

AMGASESORES Tipo de Proveedor: Consultora Provincia: Granada url: www.amgasesores.com e-mail: [email protected] Tfno/Fax: 958050707 / 958259206

Categorías: Cumplimiento con la legislación.

Catálogo 2010 – INTECO 433

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Plan de contingencia y continuidad del negocio

AMH INFORMÁTICA Tipo de Proveedor: Consultora Provincia: Valencia url: www.amhinformatica.es e-mail: [email protected]

Tfno/Fax: 962267067 / 962267067

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras.

AMH SYSTEMAS Tipo de Proveedor: Consultora Provincia: Valencia url: www.amhsystemas.com e-mail: [email protected]

Tfno/Fax: 962848056 / 962848203

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ANALIZE Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.analize.es e-mail: [email protected]

Tfno/Fax: 902199360 / 976293155

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Auditoría Técnica. Implantación y Certificación de Normativa.

ANDAL NET Tipo de Proveedor: Consultora Provincia: Granada url: www.andalnet.com e-mail: [email protected]

Tfno/Fax: 958400167 / 958400167

Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Implantación y Certificación de Normativa.

ANDALTECH Tipo de Proveedor: Consultora Provincia: Sevilla url: www.andaltech.es e-mail: [email protected]

Tfno/Fax: 954691845 / 954691845

ANEXIA TECNOLOGIAS, S.L. Tipo de Proveedor: Consultora Provincia: Barcelona url: www.anexia.es e-mail: [email protected]

Tfno/Fax: 902367628 / 

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 434

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Formación.

ANOVA IT CONSULTING Tipo de Proveedor: Consultora Provincia: Madrid url: www.anovagroup.es e-mail: [email protected]

Tfno/Fax: 918305977 / 918305928

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

A‐PORTA INNOVACIONES EN SERVICIOS INFORMÁTICOS Tipo de Proveedor: Consultora Provincia: Lugo url: www.aportainnova.com e-mail: [email protected] Tfno/Fax: 982211446 / 

Categorías: Autenticación y certificación digital. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

APPLUS+ LGAI Tipo de Proveedor: Consultora Provincia: Barcelona url: www.appluscorp.com e-mail: [email protected]

Tfno/Fax: 935672000 / 935672001

Categorías: Gestión y control de acceso e identidad. Cortafuegos / VPN / IDS, IPS. Implantación y Certificación de Normativa.

APS SISTEMAS INFORMÁTICOS Tipo de Proveedor: Consultora Provincia: Barcelona url: www.apssistemas.com e-mail: [email protected]

Tfno/Fax: 626712904 / 

Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense.

ARACNOSOFT Tipo de Proveedor: Consultora Provincia: La Coruña url: www.aracnosoft.com e-mail: [email protected]

Tfno/Fax: 981649825 / 981649881

ARALEGIS Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.aralegis.es e-mail: [email protected]

Tfno/Fax: 976224141 / 

Categorías: Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 435

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ARMITEXNOLOGY Tipo de Proveedor: Consultora Provincia: Barcelona url: www.armitexnology.es e-mail: [email protected]

Tfno/Fax: 931242488 / 

Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ARTICO Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.portalartico.es e-mail: marketing@artico‐consultores.com

Tfno/Fax: 976458586 / 976458586

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ASALVO Tipo de Proveedor: Consultora Provincia: Alicante url: www.asalvo.net e-mail: [email protected]

Tfno/Fax: 966851799 / 966851799

Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ASCENDIA REINGENIERIA Y CONSULTING Tipo de Proveedor: Consultora Provincia: Sevilla url: www.ascendiarc.com e-mail: [email protected]

Tfno/Fax: 0 / 954629674

Categorías: Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Auditoría técnica y forense. Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ASECIPD SOLUCIONES Tipo de Proveedor: Consultora Provincia: Madrid url: www.asecipd.es e-mail: [email protected]

Tfno/Fax: 916342016 / 

ASEGUR.DAT Tipo de Proveedor: Consultora Provincia: Barcelona url: www.asegurdat.com e-mail: [email protected]

Tfno/Fax: 932701386 / 

Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 436

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento con la legislación. Formación. ASEMM 3 Tipo de Proveedor: Consultora Provincia: Murcia url: www.asemm3sl.com e-mail: [email protected]

Tfno/Fax: 968473011 / 968477638

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ASESORÍA INFORMÁTICA G&R Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.aigr.net e-mail: [email protected]

Tfno/Fax: 636579800 / 

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica.

ASESORÍA RUISEÑORES Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.arasociados.com e-mail: [email protected]

Tfno/Fax: 976371716 / 976373594

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

ASI Tipo de Proveedor: Consultora Provincia: La Rioja url: www.asi24h.com e-mail: [email protected]

Tfno/Fax: 941287277 / 941286682

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.

ASIN LUCENSE Tipo de Proveedor: Consultora Provincia: Lugo url: www.asinlucense.com e-mail: [email protected]

Tfno/Fax: 982200455 / 982213925

ASIRED Tipo de Proveedor: Consultora Provincia: Pontevedra url: www.asired.es e-mail: [email protected]

Tfno/Fax: 986443491 / 986443294

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Planificación e Implantación de infraestructuras. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 437

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ASOCIACIÓN ITACA Tipo de Proveedor: Consultora Provincia: Valencia url: www.itaca.upv.es e-mail: [email protected]

Tfno/Fax: 963877278 / 963877279

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ASTURECO PFS INFORMATICA Tipo de Proveedor: Consultora Provincia: Asturias url: www.pfsgrupo.com e-mail: [email protected]

Tfno/Fax: 902108045 / 

Categorías: Cumplimiento con la legislación. Formación. Auditoría Técnica. ASYFORMA Tipo de Proveedor: Consultora Provincia: Córdoba url: www.asyforma.com e-mail: [email protected]

Tfno/Fax: 619638091 / 

Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.

AT CONSULTORES Tipo de Proveedor: Consultora Provincia: La Coruña url: www.atconsultores.com e-mail: [email protected]

Tfno/Fax: 981148188 / 981240926

Categorías: cadi. Cumplimiento con la legislación. Formación. Atenea Interactiva S.L. Tipo de Proveedor: Consultora Provincia: Madrid url: www.ateneainteractiva.com e-mail: [email protected] Tfno/Fax: 902365612 / 

ATOMUS INFORMÁTICA Tipo de Proveedor: Consultor Provincia: Cuenca url: www.atomus.es e-mail: [email protected]

Tfno/Fax: 967180994 / 967180994

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 438

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Formación.

ATON INFORMATICA Tipo de Proveedor: Consultora Provincia: León url: www.atontelematica.es e-mail: [email protected]

Tfno/Fax: 987875607 / 

Categorías: Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ÁUDEA, SEGURIDAD DE LA INFORMACIÓN Tipo de Proveedor: Consultora Provincia: Madrid url: www.audea.com Tfno/Fax: 917451157 / 916366396

Categorías: Cumplimiento con la legislación. Implantación y Certificación de Normativa.

AUDENS Tipo de Proveedor: Consultora Provincia: Madrid url: www.audenslegal.es e-mail: [email protected]

Tfno/Fax: 914013354 / 

Categorías: Cumplimiento con la legislación. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

AUDITORIAYCONTROL.COM Tipo de Proveedor: Consultora Provincia: Valencia url: www.auditoriaycontrol.com e-mail: [email protected]

Tfno/Fax: 667335652 / 

Categorías: Cumplimiento con la legislación. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

AUDITTA CONSULTORES DE SISTEMAS Tipo de Proveedor: Consultora Provincia: Murcia url: www.auditta.es e-mail: [email protected]

Tfno/Fax: 968441686 / 

AULAPYME Tipo de Proveedor: Consultora Provincia: Granada url: www.aulapyme.es e-mail: [email protected]

Tfno/Fax: 902009984 / 902009484

Categorías: Contingencia y continuidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 439

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

AUREN Tipo de Proveedor: Consultora Provincia: Barcelona url: www.auren.es e-mail: [email protected]

Tfno/Fax: 932155989 / 

Categorías: Cumplimiento con la legislación. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

AURIATIC Tipo de Proveedor: Consultora Provincia: Madrid url: www.auriatic.com e-mail: [email protected]

Tfno/Fax: 911274961 / 

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

AVANTE INGENIERÍA Tipo de Proveedor: Consultora Provincia: Sevilla url: www.avante.es Tfno/Fax: 902117902 / 954186880

Categorías: Cumplimiento con la legislación. Auditoría Técnica. Implantación y Certificación de Normativa.

AVANTE SERVICES FORTE Tipo de Proveedor: Consultora Provincia: Madrid url: www.avanteservices.com e-mail: [email protected]

Tfno/Fax: 913235049 / 600471974

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras.

AVELLANA DIGITAL Tipo de Proveedor: Consultora Provincia: Tarragona url: www.avellanadigital.com e-mail: [email protected]

Tfno/Fax: 977300673 / 

AXIS ‐ ASESORES EN NUEVAS TECNOLOGÍAS Tipo de Proveedor: Consultora Provincia: Navarra url: www.axis‐nt.com e-mail: [email protected]

Tfno/Fax: 948312053 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 440

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio.

AYSE LUCUS Tipo de Proveedor: Consultora Provincia: Lugo url: www.ayselucus.es e-mail: [email protected]

Tfno/Fax: 982871355 / 982871357

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Implantación y Certificación de Normativa.

AZARA SERVICIOS INFORMÁTICOS Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.azarasi.es e-mail: [email protected]

Tfno/Fax: 976224818 / 976365104

Categorías: Gestión y control de acceso e identidad. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

B&A CONSULTORES ESTRATEGICOS ANALYZA Tipo de Proveedor: Consultora Provincia: León url: www.analyza.es e-mail: [email protected]

Tfno/Fax: 987203900 / 987207374

Categorías: Planificación e Implantación de infraestructuras. BALANKÚ ASESORES Tipo de Proveedor: Consultora Provincia: Madrid url: www.balanku.com e-mail: [email protected]

Tfno/Fax: 914901490 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

BALEAR IN‐NOVA Tipo de Proveedor: Consultora Provincia: Baleares url: www.balearinnova.com e-mail: [email protected]

Tfno/Fax: 607528132 / 971582026

BALIDEA CONSULTING & PROGRAMMING Tipo de Proveedor: Consultora Provincia: La Coruña url: www.balidea.com e-mail: [email protected]

Tfno/Fax: 981937876 / 981937821

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 441

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

BANDA AMPLA Tipo de Proveedor: Consultora Provincia: Lérida url: www.bandaampla.com e-mail: [email protected]

Tfno/Fax: 973050050 / 973050051

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Auditoría Técnica. Implantación y Certificación de Normativa.

BILBOMATICA Tipo de Proveedor: Consultora Provincia: Vizcaya url: www.bilbomatica.es e-mail: [email protected]

Tfno/Fax: 944271547 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

BLITZ INFORMATICA Tipo de Proveedor: Consultora Provincia: Gerona url: www.infoblitz.com e-mail: [email protected]

Tfno/Fax: 972486160 / 972483110

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

BLUELIV Tipo de Proveedor: Consultora Provincia: Barcelona url: www.blueliv.com e-mail: [email protected]

Tfno/Fax: 902908712 / 933960900

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

BOBIS TECNOLOGÍA Tipo de Proveedor: Consultora Provincia: Valencia url: www.bobis.com e-mail: [email protected]

Tfno/Fax: 902120793 / 961356088

BONAL ABOGADOS Tipo de Proveedor: Consultora Provincia: Madrid url: www.bonal‐abogados.com e-mail: info@bonal‐abogados.com

Tfno/Fax: 913697818 / 913697818

Categorías: Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 442

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

BRITISH TELECOM ESPAÑA Tipo de Proveedor: Consultora Provincia: Madrid url: www.bt.es e-mail: [email protected]

Tfno/Fax: 912708000 / 912708715

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

BRÚJULA TECNOLOGÍAS DE LA INFORMACIÓN Tipo de Proveedor: Consultora Provincia: Baleares url: www.brujula.es e-mail: [email protected]

Tfno/Fax: 971433909 / 971433910

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

BSCM Tipo de Proveedor: Consultora Provincia: Madrid url: www.bscm.es e-mail: [email protected]

Tfno/Fax: 918870937 / 918870937

Categorías: Gestión y control de acceso e identidad. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

BSECURE. THE MAINFRAME & SECURITY COMPANY Tipo de Proveedor: Consultora Provincia: Madrid url: www.go2bsecure.com e-mail: [email protected]

Tfno/Fax: 902104934 / 

Categorías: Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

BSI Tipo de Proveedor: Consultora Provincia: Madrid url: www.bsigroup.es e-mail: [email protected]

Tfno/Fax: 914008620 / 915743854 BUSINESS GLOBAL RESOURCES Tipo de Proveedor: Consultora Provincia: Madrid url: www.bgr.es e-mail: [email protected]

Tfno/Fax: 607728562 / 

Categorías: Contingencia y continuidad. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 443

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Plan de contingencia y continuidad del negocio

BUSINESS SOLUTIONS ADDED VALUE Tipo de Proveedor: Consultora Provincia: Madrid url: www.taddedvalue.com e-mail: [email protected] Tfno/Fax: 914325025 / 

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Implantación y Certificación de Normativa.

CAB ORDENADORES Tipo de Proveedor: Consultora Provincia: Salamanca url: www.cab‐ordenadores.com e-mail: sac@cab‐ordenadores.com

Tfno/Fax: 923188453 / 923188454

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense.

CADCAN INFORMATICA Tipo de Proveedor: Consultora Provincia: S.C. Tenerife e-mail: [email protected] 

Tfno/Fax: 922286910 / 922286910

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

CADINOR Tipo de Proveedor: Consultora Provincia: Barcelona url: www.cadinor.com e-mail: [email protected]

Tfno/Fax: 937484640 / 937155022

Categorías: Autenticación y certificación digital. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas.

CANARIAS INFOPISTA Tipo de Proveedor: Consultora Provincia: S.C. Tenerife url: www.cip.es e-mail: [email protected]

Tfno/Fax: 922245397 / 922243390

CANARYWEB Tipo de Proveedor: Consultora Provincia: S.C. Tenerife url: www.canaryweb.es e-mail: [email protected]

Tfno/Fax: 922210339 / 922206167

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 444

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

CAPGEMINI ESPAÑA Tipo de Proveedor: Consultora Provincia: Madrid url: www.es.capgemini.com e-mail: [email protected]

Tfno/Fax: 916577000 / 916577112

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

CASTILLANET SERVICIOS Tipo de Proveedor: Consultora Provincia: Madrid url: www.castillanet.com e-mail: [email protected]

Tfno/Fax: 915274638 / 911432978

Categorías: Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

CASTOR INFORMATICA Tipo de Proveedor: Consultora Provincia: Madrid url: www.castorinformatica.es e-mail: [email protected]

Tfno/Fax: 915190021 / 

Categorías: Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

CATRIAN Tipo de Proveedor: Consultora Provincia: Madrid url: www.catrian.com e-mail: [email protected]

Tfno/Fax: 918047831 / 

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

CCQ Tipo de Proveedor: Consultora Provincia: Barcelona url: www.ccq.es e-mail: [email protected]

Tfno/Fax: 932171070 / 

CD ROM Tipo de Proveedor: Consultora Provincia: Murcia url: www.cdromsa.es e-mail: [email protected]

Tfno/Fax: 968350036 / 968266158

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 445

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.

CELINET Tipo de Proveedor: Consultora Provincia: Málaga url: www.celinet.es e-mail: [email protected]

Tfno/Fax: 619382792 /  Categorías: Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

CENTRAL‐ANTISPAM.COM / DATIA TECHNOLOGICS Tipo de Proveedor: Consultora Provincia: Madrid url: www.central‐antispam.com e-mail: info@central‐antispam.com

Tfno/Fax: 902011790 /  Categorías: Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

CENTRALANTIVIRUS.COM / DATIA TECHNOLOGICS Tipo de Proveedor: Consultora Provincia: Madrid url: www.centralantivirus.com e-mail: [email protected]

Tfno/Fax: 902011790 /  Categorías: Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Gestión de eventos. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

CENTRAL‐BACKUP.COM  / DATIA TECHNOLOGICS Tipo de Proveedor: Consultora Provincia: Madrid url: www.central‐backup.com e-mail: info@central‐backup.com

Tfno/Fax: 902011790 /  Categorías: Formación. CENTRO DE ESTUDIOS HERMANOS 

NARANJO Tipo de Proveedor: Consultora Provincia: Granada url: www.hermanosnaranjo.com e-mail: [email protected] Tfno/Fax: 958208293 / 958804096 CENTRODEDATOS Tipo de Proveedor: Consultora Provincia: Barcelona url: www.centrodedatos.com e-mail: [email protected] Tfno/Fax: 902996311 / 

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 446

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

CESSER INFORMATICA Y ORGANIZACION Tipo de Proveedor: Consultora Provincia: Alicante url: www.cesser.com e-mail: [email protected]

Tfno/Fax: 902506100 / 902506200 Categorías: Auditoría técnica y forense. Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

CETICSA, CONSULTORIA Y FORMACION Tipo de Proveedor: Consultora Provincia: Madrid url: www.ceticsa.es e-mail: [email protected]

Tfno/Fax: 902425524 / 

Categorías: Gestión y control de acceso e identidad. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

CEYCE CONSULTING Tipo de Proveedor: Consultora Provincia: Alicante url: www.ceyce.net e-mail: [email protected]

Tfno/Fax: 662314698 /  Categorías: Cumplimiento con la legislación. Formación. CFB CONSULTORIA DE PROTECCION 

DE DATOS Tipo de Proveedor: Consultora Provincia: Guipúzcoa e-mail: [email protected]

Tfno/Fax: 634496991 / 

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Cumplimiento con la legislación. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

CG INFO Tipo de Proveedor: Consultora Provincia: Valencia url: www.cginfo.es e-mail: [email protected]

Tfno/Fax: 961439649 / 961439649

CGB Tipo de Proveedor: Consultora Provincia: Salamanca url: www.esla.com e-mail: [email protected]

Tfno/Fax: 902303301 / 923210423

Categorías: Gestión y control de acceso e identidad. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 447

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

CGCNET GESTORÍA TECNOLÓGICA Tipo de Proveedor: Consultora Provincia: Madrid url: www.cgcnet.es e-mail: [email protected]

Tfno/Fax: 912772559 /  Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

CIBERNOS Tipo de Proveedor: Consultora Provincia: Madrid url: www.cibernos.com e-mail: [email protected]

Tfno/Fax: 917241940 / 917598621

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

CIC CONSULTING INFORMÁTICO Tipo de Proveedor: Consultora Provincia: Cantabria url: www.cic‐sl.es e-mail: buzon@cic‐sl.es

Tfno/Fax: 902269017 / 902269117

Categorías: Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

CIMA NUEVAS TECNOLOGIAS INFORMATICAS Tipo de Proveedor: Consultora Provincia: Navarra url: www.cimanti.es Tfno/Fax: 948361078 / 948334879

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

CLASE10 Tipo de Proveedor: Consultora Provincia: Valencia url: www.clase10.com e-mail: [email protected]

Tfno/Fax: 961366069 / 961366219

CLOVERTE SERVICIOS INFORMÁTICOS Tipo de Proveedor: Consultora Provincia: Madrid url: www.cloverte.es e-mail: [email protected]

Tfno/Fax: 918151727 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 448

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

CLOVIS SOLUTIONS Tipo de Proveedor: Consultora Provincia: Madrid url: www.clovisolutions.com e-mail: [email protected]

Tfno/Fax: 902875757 / 

Categorías: Cortafuegos / VPN / IDS, IPS. Formación. COBERTURA INFORMÁTICA Tipo de Proveedor: Consultora Provincia: Asturias url: www.coberturainformatica.com e-mail: [email protected]

Tfno/Fax: 902232902 / 

Categorías: Gestión y control de acceso e identidad. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

COIDESIT Tipo de Proveedor: Consultora Provincia: Valladolid url: www.coidesit.es e-mail: [email protected]

Tfno/Fax: 983298045 

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

COLT Tipo de Proveedor: Consultora Provincia: Madrid url: www.colt.net/es e-mail: [email protected]

Tfno/Fax: 900800607 / 917899199

Categorías: Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Cumplimiento con la legislación. Implantación y Certificación de Normativa.

COMASIS CONSULTORES Tipo de Proveedor: Consultora Provincia: La Coruña url: www.comasis.com e-mail: [email protected]

Tfno/Fax: 981173323 / 

COMPOLASER Tipo de Proveedor: Consultora Provincia: Madrid url: www.compolaser.com e-mail: [email protected]

Tfno/Fax: 902505500 / 912113838

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 449

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad.

COMPUSOF S.A. Tipo de Proveedor: Consultora Provincia: Madrid url: www.compusof.com e-mail: [email protected] Tfno/Fax: 914484361 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

COMPUTER‐3 Tipo de Proveedor: Consultora Provincia: Lugo url: www.computer‐3.com e-mail: computer‐3@computer‐3.com

Tfno/Fax: 982284050 / 982284980

Categorías: Cumplimiento con la legislación. Formación. CONCEPTO SERVICIOS EMPRESARIALES Tipo de Proveedor: Consultora Provincia: Madrid url: www.concepto.es e-mail: [email protected]

Tfno/Fax: 902325000 / 913119511 Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

CONECTA CONSULTORES Tipo de Proveedor: Consultora Provincia: Teruel url: www.conectaconsultores.es e-mail: [email protected]

Tfno/Fax: 978601727 / 

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

CONECTIA Tipo de Proveedor: Consultora Provincia: Asturias url: www.conectia.es e-mail: [email protected]

Tfno/Fax: 902220110 / 985262070

CONSIST INTERNACIONAL ESPAÑA Y PORTUGAL Tipo de Proveedor: Consultora Provincia: Madrid url: www.e‐consist.com e-mail: administracion@e‐consist.com

Tfno/Fax: 916400229 / 

Categorías: Gestión y control de acceso e identidad. Control de contenidos confidenciales. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Auditoría técnica y forense. Auditoría Técnica. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 450

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

CONSULDAT Tipo de Proveedor: Consultora Provincia: Madrid url: www.consuldat.com e-mail: [email protected]

Tfno/Fax: 911286200 / 911289061

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

CONSULTEC, S.L. Tipo de Proveedor: Consultora Provincia: Vizcaya url: www.consultec.es e-mail: [email protected]

Tfno/Fax: 944236666 / 944241704

Categorías: Formación. Auditoría Técnica. Implantación y Certificación de Normativa.

CONSULTORÍA INFORMÁTICA ADHOC Tipo de Proveedor: Consultora Provincia: Navarra url: www.consultoriaadhoc.com e-mail: [email protected]

Tfno/Fax: 0 / 948812853Categorías: Cumplimiento con la legislación. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

CONTEIN XXI Tipo de Proveedor: Consultora Provincia: Asturias url: www.contein‐xxi.net e-mail: info@contein‐xxi.net

Tfno/Fax: 902876226 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

COPERMÁTICA Tipo de Proveedor: Consultora Provincia: Ciudad Real url: www.copermatica.es e-mail: [email protected]

Tfno/Fax: 902443333 / 926514987

COPIASEGURA Tipo de Proveedor: Consultora Provincia: Ciudad Real url: www.copiasegura.es e-mail: [email protected]

Tfno/Fax: 902024575 / 926254495

Categorías: Contingencia y continuidad. Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 451

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad.

CRT Tipo de Proveedor: Consultora Provincia: S.C. Tenerife url: www.crt‐sl.com e-mail: info@crt‐sl.com

Tfno/Fax: 922631803 / 922314541

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

CRV CONSULTORÍA & SERVICIOS Tipo de Proveedor: Consultora Provincia: Cantabria url: www.ecrv.es e-mail: [email protected]

Tfno/Fax: 942558747 / 942079800

Categorías: Plan de contingencia y continuidad del negocio CHLORIDE – CENER (EMERSON) Tipo de Proveedor: Consultora Provincia: Madrid url: www.chloride‐cener.es e-mail: [email protected]

Tfno/Fax: 914140030 / 916623776

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

D&P SECURITY CONSULTING Tipo de Proveedor: Consultora Provincia: Barcelona url: www.dp‐security.com e-mail: asm@dp‐security.com

Tfno/Fax: 935519712 / 

Categorías: Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

DARFE LEARNING CONSULTING Tipo de Proveedor: Consultora Provincia: Madrid url: www.darfe.es e-mail: [email protected]

Tfno/Fax: 918577483 / 

DARMA CONSULTING Tipo de Proveedor: Consultora Provincia: Madrid url: www.darmaconsulting.es e-mail: [email protected]

Tfno/Fax: 916012081 / 

Categorías: Cumplimiento con la legislación. Auditoría Técnica. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 452

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión de eventos. Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

DATA CONSULTING Tipo de Proveedor: Consultora Provincia: Burgos url: www.data‐consulting.es e-mail: info@data‐consulting.es

Tfno/Fax: 947041011 / 947040141

Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.

DATA CONSULTORES Y AUDITORES EN PROTECCIÓN DE DATOS Tipo de Proveedor: Consultora Provincia: Córdoba url: www.dataconsultores.com e-mail: [email protected] Tfno/Fax: 957479522 / 

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

DATACONTROL Tipo de Proveedor: Consultora Provincia: Toledo url: www.datacontrolinformatica.es e-mail: [email protected] Tfno/Fax: 925823303 / 

Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.

DATAGES Tipo de Proveedor: Consultora Provincia: Las Palmas url: www.datages.es e-mail: [email protected]

Tfno/Fax: 928805439 / 928597765

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

DATALIA PROTECCION DE DATOS Tipo de Proveedor: Consultora Provincia: La Rioja url: www.datalia.info e-mail: [email protected]

Tfno/Fax: 941234110 / 941100702

DATING LOPD Tipo de Proveedor: Consultora Provincia: Sevilla url: www.datinglopd.es e-mail: [email protected]

Tfno/Fax: 954228891 / 954229802

Categorías: Cumplimiento con la legislación.

Catálogo 2010 – INTECO 453

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

DATIUS Tipo de Proveedor: Consultora Provincia: Sevilla url: www.datius.es e-mail: [email protected]

Tfno/Fax: 954458106 / 954276860

Categorías: Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

DATOLEGAL Tipo de Proveedor: Consultora Provincia: Granada url: www.datolegal.com e-mail: [email protected]

Tfno/Fax: 958052853 / 958052852

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

DELOITTE Tipo de Proveedor: Consultora Provincia: Madrid url: www.deloitte.com e-mail: [email protected]

Tfno/Fax: 915145000 / 915145180

Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación.

DELOITTE ABOGADOS Tipo de Proveedor: Consultora Provincia: Madrid url: www.deloittelegal.com e-mail: [email protected]

Tfno/Fax: 915820900 / 914381004

Categorías: Cumplimiento con la legislación. Formación. DERECHO.COM Tipo de Proveedor: Consultora Provincia: Barcelona url: www.derecho.com e-mail: [email protected]

Tfno/Fax: 902014402 / 

DESA CONSULTORES Tipo de Proveedor: Consultora Provincia: Valencia url: www.desaconsultores.es e-mail: [email protected]

Tfno/Fax: 962401063 / 962401063

Categorías: Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 454

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: DGE BRUXELLES INTERN. SERV. DE CONSULTORIA Tipo de Proveedor: Consultora Provincia: Madrid url: www.dge.es e-mail: [email protected]

Tfno/Fax: 912200683 / 914133766 Categorías: Cumplimiento con la legislación. Plan de contingencia y continuidad del negocio

DIAGRAM SOFTWARE Tipo de Proveedor: Consultora Provincia: Alicante url: www.diagram.es e-mail: [email protected]

Tfno/Fax: 965337743 / 965338374

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Cumplimiento con la legislación. Implantación y Certificación de Normativa.

DISOFT SERVICIOS INFORMATICOS Tipo de Proveedor: Consultora Provincia: Las Palmas url: www.disoftweb.com e-mail: [email protected]

Tfno/Fax: 928470347 / 928470340

Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Planificación e Implantación de infraestructuras.

DIS‐PROCESS S.L. Tipo de Proveedor: Consultora Provincia: Vizcaya url: www.dis‐process.com e-mail: oficina@dis‐process.com

Tfno/Fax: 944435365 / 944101457

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

DIVERSA CONSULTING Tipo de Proveedor: Consultora Provincia: Madrid url: www.pfsgrupo.com e-mail: [email protected] Tfno/Fax: 915321065 / 915229835

DNTECNOLOGIAS Tipo de Proveedor: Consultora Provincia: Sevilla url: www.dntecnologias.es e-mail: [email protected]

Tfno/Fax: 954228891 / 

Categorías: Cumplimiento con la legislación. Formación.

Catálogo 2010 – INTECO 455

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

DOLBUCK Tipo de Proveedor: Consultora Provincia: Sevilla url: www.dolbuck.net e-mail: [email protected]

Tfno/Fax: 955725552 / 

Categorías: Cumplimiento con la legislación. DOMAIN PROTECT Tipo de Proveedor: Consultora Provincia: Guipúzcoa url: www.domainprotect.es e-mail: [email protected]

Tfno/Fax: 943323381 / 

Categorías: Cumplimiento con la legislación. Formación. DYNAMYCA CONSULTING Tipo de Proveedor: Consultora Provincia: Palencia url: www.dynamyca.com e-mail: [email protected]

Tfno/Fax: 979719626 / 

Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. E&K PRO Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.ekpro.es e-mail: [email protected]

Tfno/Fax: 976006008 / 976006008

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ECIJA CONSULTING Tipo de Proveedor: Consultora Provincia: Madrid url: www.ecija.com e-mail: Tfno/Fax: 917816160 / 915783879

ECONCEPT CONSULTING Tipo de Proveedor: Consultora Provincia: Baleares url: www.econcept.es e-mail: [email protected]

Tfno/Fax: 971101167 / 971408848

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 456

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

EDA GRUPO Tipo de Proveedor: Consultora Provincia: Madrid url: e-mail: [email protected]

Tfno/Fax: 605143006 / 

Categorías: Cumplimiento con la legislación. Formación. EFENET SOLUCIONES Tipo de Proveedor: Consultora Provincia: La Coruña url: www.efenet.com e-mail: [email protected]

Tfno/Fax: 981915600 / 981915780

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

EITEK INFORMATICA Tipo de Proveedor: Consultora Provincia: Guipúzcoa url: ww.eitek.net e-mail: [email protected]

Tfno/Fax: 943203090 / 943204249

Categorías: Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

EN COLABORACIÓN Tipo de Proveedor: Consultora Provincia: Vizcaya url: www.encolaboracion.net e-mail: [email protected]

Tfno/Fax: 667840499 / 

Categorías: Gestión y control de acceso e identidad. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad.

ENIAC Tipo de Proveedor: Consultora Provincia: La Rioja url: www.eniac.es e-mail: [email protected]

Tfno/Fax: 941282828 / 941282829

ENTEL Tipo de Proveedor: Consultora Provincia: Madrid url: www.entel.es e-mail: [email protected]

Tfno/Fax: 914251111 / 914251112

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 457

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense.

ENTORNOPC Tipo de Proveedor: Consultora Provincia: Guadalajara url: www.entornopc.com e-mail: [email protected]

Tfno/Fax: 609378111 / 949393942

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense.

ENTRECABLES Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.entrecables.com e-mail: [email protected]

Tfno/Fax: 902021404 / 976529807

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Implantación y Certificación de Normativa.

EOSA CONSULTORES Tipo de Proveedor: Consultora Provincia: Pontevedra url: www.eosa.com Tfno/Fax: 986419122 / 

Categorías: Cumplimiento con la legislación. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.

EPOCHE AND ESPRI Tipo de Proveedor: Consultora Provincia: Madrid url: www.epoche.es e-mail: [email protected]

Tfno/Fax: 914902900 / 916625344

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

EQUIPO M45 Tipo de Proveedor: Consultora Provincia: Asturias url: www.equipom45.es e-mail: [email protected]

Tfno/Fax: 902883321 / 

EQUIPO MARZO Tipo de Proveedor: Consultora Provincia: Valencia url: www.equipomarzo.com e-mail: [email protected] Tfno/Fax: 963515566 / 

Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 458

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ERNST & YOUNG Tipo de Proveedor: Consultora Provincia: Madrid url: www.ey.com/es e-mail: [email protected]

Tfno/Fax: 915727273 / 915727460

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ESA SECURITY Tipo de Proveedor: Consultora Provincia: Madrid url: www.esa‐security.com e-mail: info@esa‐security.com

Tfno/Fax: 916307500 / 916304160

Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

ESAL CONSULTORES TECNOLÓGICOS Tipo de Proveedor: Consultora Provincia: Alicante url: www.esalconsultores.net e-mail: [email protected]

Tfno/Fax: 630449929 / 

Categorías: Cumplimiento con la legislación. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.

ESAL CONSULTORIA TECNOLOGICA Tipo de Proveedor: Consultora url: www.grupoesal.es Provincia: León e-mail: [email protected]

Tfno/Fax: 987100990 / 987226362 

Categorías: Cumplimiento con la legislación. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ETHERNALIA Tipo de Proveedor: Consultora Provincia: Vizcaya url: www.ethernalia.com e-mail: [email protected]

Tfno/Fax: 944209519 / 944209420

EUREKA SISTEMAS Tipo de Proveedor: Consultora Provincia: Cantabria url: www.eureka‐sistemas.com e-mail: info@eureka‐sistemas.com

Tfno/Fax: 942055656 / 942233937

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Auditoría Técnica.

Catálogo 2010 – INTECO 459

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

EUROAMERICAN TECHNOLOGY Tipo de Proveedor: Consultora Provincia: Madrid url: www.euroamtech.com e-mail: [email protected]

Tfno/Fax: 615384682 / 

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

EVERIS Tipo de Proveedor: Consultora Provincia: Madrid url: www.everis.com e-mail: Tfno/Fax: 915679400 / 915679401

Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

EXIN IBERIA Tipo de Proveedor: Consultor Provincia: Madrid url: www.exin‐iberia.com e-mail: info@exin‐iberia.com

Tfno/Fax: 902636346 / 

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

EZONE Tipo de Proveedor: Consultora Provincia: Barcelona url: www.ezone.net e-mail: [email protected]

Tfno/Fax: 902888318 / 

Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.

FERMÍN & PONS Tipo de Proveedor: Consultora Provincia: Tarragona e-mail: tonip@fermin‐pons.com

Tfno/Fax: 977244300 / 977225947

FERSOFT INFORMATICA Tipo de Proveedor: Consultor Provincia: Córdoba url: www.fersoft.es e-mail: [email protected]

Tfno/Fax: 902999954 / 

Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 460

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

FIRMA‐E Tipo de Proveedor: Consultora Provincia: Murcia url: www.firma‐e.com e-mail: firma‐e@firma‐e.com

Tfno/Fax: 968931812 / 968942641

Categorías: Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

FLAG SOLUTIONS Tipo de Proveedor: Consultora Provincia: Salamanca url: www.flagsolutions.net e-mail: [email protected]

Tfno/Fax: 923600260 / 923600257

Categorías: Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

FORH Tipo de Proveedor: Consultora Provincia: Baleares url: www.forh.es e-mail: [email protected]

Tfno/Fax: 871955902 / 871937601

Categorías: Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica.

FORUM ARAGON Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.forumaragon.es e-mail: [email protected]

Tfno/Fax: 976389238 / 976382798

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

G.C.I. Tipo de Proveedor: Consultora Provincia: Burgos url: www.gci.es e-mail: [email protected]

Tfno/Fax: 947219757 / 947217126

GABINETE JURIDICO TECNOIURIS Tipo de Proveedor: Consultora Provincia: Guadalajara url: www.tecnoiuris.es e-mail: [email protected]

Tfno/Fax: 949254102 / 949492571

Categorías: Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 461

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

GADI SISTEMAS (ALAS GESTIÓN) Tipo de Proveedor: Consultora Provincia: León url: www.gadisistemas.com e-mail: [email protected] Tfno/Fax: 902529876 / 987409889

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

GALDON SOFTWARE Tipo de Proveedor: Consultora Provincia: Granada url: www.gsbase.com e-mail: [email protected]

Tfno/Fax: 958410193 / 958411479

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

GALITEC CONSULTORES Tipo de Proveedor: Consultora Provincia: Pontevedra url: www.galitecconsultores.com e-mail: [email protected]

Tfno/Fax: 986378761 / 986912528

Categorías: Formación. GDOCE Tipo de Proveedor: Consultora Provincia: Pontevedra url: www.gdoce.es e-mail: [email protected]

Tfno/Fax: 902881651 / 986126843

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

GEISCON FORMACIÓN Y CONSULTORÍA Tipo de Proveedor: Consultora Provincia: Málaga url: www.geiscon.es e-mail: [email protected]

Tfno/Fax: 952310042 / 952360094

GENESIS XXI (GRUPO INSOC) Tipo de Proveedor: Consultora Provincia: Albacete url: www.genesisxxi.com e-mail: [email protected] Tfno/Fax: 967191245 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 462

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.

GESDATA CONSULTING Tipo de Proveedor: Consultora Provincia: Valencia url: www.gesdataconsulting.es e-mail: [email protected]

Tfno/Fax: 962034121 / 

Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación.

GESDATOS Tipo de Proveedor: Consultora Provincia: Valencia url: www.gesdatos.com e-mail: [email protected]

Tfno/Fax: 961199840 / 963531909

Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.

GESINDATOS Tipo de Proveedor: Consultora Provincia: Valencia url: www.gesindatos.com e-mail: [email protected]

Tfno/Fax: 962874444 / 

Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

GESPRODAT Tipo de Proveedor: Consultora Provincia: Valencia url: www.gesprodat.com e-mail: [email protected]

Tfno/Fax: 902929926 / 

Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.

GESTORIA LÓPEZ COLMENAREJO Tipo de Proveedor: Consultora Provincia: Madrid url: www.lopezcolmenarejo.com e-mail: [email protected] Tfno/Fax: 918063381 / 

GREENBIT Tipo de Proveedor: Consultora Provincia: Barcelona url: www.greenbit.es e-mail: pdomenech@geenbit

Tfno/Fax: 932090359 / 932091473

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 463

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento con la legislación. Formación. GRUPO AEQUUS Tipo de Proveedor: Consultora Provincia: Valencia url: www.grupoaequus.com e-mail: [email protected] Tfno/Fax: 963735195 / 963330812

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

GRUPO CFI  Tipo de Proveedor: Integrador Provincia: Palencia url: www.grupocfi.es e-mail: [email protected]

Tfno/Fax: 979722450 / 979727641

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

GRUPO INGERTEC 2008 Tipo de Proveedor: Consultora Provincia: Madrid url: www.ingertec.com e-mail: [email protected]

Tfno/Fax: 911341468 / 914144999

Categorías: Autenticación y certificación digital. Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad.

GRUPO MILLAR2 Tipo de Proveedor: Consultora Provincia: Madrid url: www.gm2.es e-mail: [email protected]

Tfno/Fax: 902877442 / 916572702

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

GRUPO PARADELL CONSULTORES Tipo de Proveedor: Consultora Provincia: Barcelona url: www.grupoparadell.com e-mail: [email protected] Tfno/Fax: 902014126 / 902014948

GRUPO SOLUK Tipo de Proveedor: Consultora Provincia: Lugo url: www.gruposoluk.es e-mail: [email protected]

Tfno/Fax: 902438438 / 982240769

Categorías: Cumplimiento con la legislación. Formación.

Catálogo 2010 – INTECO 464

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Control de contenidos confidenciales. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

HAZENT SYSTEMS Tipo de Proveedor: Consultora Provincia: Madrid url: www.hazent.com e-mail: [email protected]

Tfno/Fax: 911201812 / 

Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.

HELAS CONSULTORES Tipo de Proveedor: Consultora Provincia: Madrid url: www.protegemostusdatos.com e-mail: [email protected]

Tfno/Fax: 902440003 / 914440137

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

HERNAEZ Y SALVADO ABOGADOS Tipo de Proveedor: Consultora Provincia: La Coruña url: www.hernaezysalvadoabogados.com e-mail: [email protected] Tfno/Fax: 981917991 / 981928572

Categorías: Cumplimiento con la legislación. HIGUERA ASESORIA Tipo de Proveedor: Consultora Provincia: León url: www.higuerasl.es e-mail: [email protected]

Tfno/Fax: 987236700 / 

Categorías: Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

HISPASEC Tipo de Proveedor: Consultora Provincia: Málaga url: www.hispasec.com e-mail: [email protected]

Tfno/Fax: 902161025 / 952028694

IBER CONSULTING Tipo de Proveedor: Consultora Provincia: Cáceres url: www.iberconsulting.net e-mail: [email protected] Tfno/Fax: 902945353 / 

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 465

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cumplimiento con la legislación. Formación.

IBERDATOS (GARCÍA DOMÍNGUEZ & HERNÁNDEZ ABOGADOS) Tipo de Proveedor: Consultora Provincia: Salamanca url: www.iberdatos.com e-mail: [email protected]

Tfno/Fax: 923603020 / 923216908 Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

IBERWALL SERVICIOS INFORMATICOS Tipo de Proveedor: Consultora Provincia: Barcelona url: www.iberwall.com e-mail: [email protected]

Tfno/Fax: 902056192 / 938040080 Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

ICAR VISION SYSTEMS Tipo de Proveedor: Consultora Provincia: Barcelona url: www.icarvision.com e-mail: [email protected]

Tfno/Fax: 935942474 / 935942479

Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

ICEF CONSULTORES Tipo de Proveedor: Consultora Provincia: Madrid url: www.icefconsultores.com e-mail: [email protected]

Tfno/Fax: 915232754 / 915232604

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación.

IDSA Tipo de Proveedor: Consultora Provincia: Murcia url: www.idsa.es e-mail: [email protected]

Tfno/Fax: 968350005 / 968350336

IEE Tipo de Proveedor: Consultora Provincia: Madrid url: www.iee.es e-mail: [email protected]

Tfno/Fax: 913501373 / 

Categorías: Cumplimiento con la legislación. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 466

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

IKT Tipo de Proveedor: Consultora Provincia: Álava url: www.ikt.es e-mail: [email protected]

Tfno/Fax: 902540230 / 945003290

Categorías: Planificación e Implantación de infraestructuras. Auditoría Técnica. Implantación y Certificación de Normativa.

IKUSNET Tipo de Proveedor: Consultora Provincia: Álava url: www.ikusnet.com e-mail: [email protected] Tfno/Fax: 902540075 / 945069750

Categorías: Formación. Implantación y Certificación de Normativa. IMQ IBERICA Tipo de Proveedor: Consultora Provincia: Madrid url: www.imqiberica.com e-mail: [email protected] Tfno/Fax: 902363902 / 914260649

Categorías: Planificación e Implantación de infraestructuras. Formación. INADECO Tipo de Proveedor: Consultora Provincia: Asturias url: www.inadeco.com e-mail: [email protected]

Tfno/Fax: 985171421 / 985171386

Categorías: Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

INCIVA (GRUPO SACIVA) Tipo de Proveedor: Consultora Provincia: Cantabria url: www.inciva.com e-mail: [email protected]

Tfno/Fax: 942052098 / 942949989

INDRA Tipo de Proveedor: Consultora Provincia: Madrid url: www.indra.es e-mail: Tfno/Fax: 914809100 / 914809132

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 467

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento con la legislación. Auditoría Técnica. INFOAUDITAS Tipo de Proveedor: Consultora Provincia: Valladolid url: www.infoauditas.com e-mail: [email protected]

Tfno/Fax: 617946537 / 

Categorías: Contingencia y continuidad. INFORCITY.NET Tipo de Proveedor: Consultor Provincia: Guipúzcoa url: www.inforcity.net e-mail: [email protected]

Tfno/Fax: 943312848 / 943312203

Categorías: Auditoría técnica y forense. Cumplimiento con la legislación. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.

INFORENSES Tipo de Proveedor: Consultora Provincia: Madrid url: www.informatica‐forense.es e-mail: info@informatica‐forense.es

Tfno/Fax: 914841806 / 

Categorías: Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

INFORGES Tipo de Proveedor: Consultora Provincia: Murcia url: www.inforges.es e-mail: [email protected]

Tfno/Fax: 968264569 / 

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

INFORMATICA 64 Tipo de Proveedor: Consultora Provincia: Madrid url: www.informatica64.com e-mail: [email protected]

Tfno/Fax: 911462000 / 

INFORMATICA BALEAR (IB BACKUP) Tipo de Proveedor: Consultora Provincia: Baleares url: www.informaticabalear.com e-mail: [email protected]

Tfno/Fax: 971754181 / 971754361

Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 468

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red.

INFORMATICA VIGUESA Tipo de Proveedor: Consultora Provincia: Pontevedra url: www.invi.net e-mail: [email protected]

Tfno/Fax: 986266440 / 986267042

Categorías: Anti-malware. Cumplimiento legal y normativo. Cumplimiento con la legislación. Implantación y Certificación de Normativa.

INFORPUENTE Tipo de Proveedor: Consultora Provincia: Córdoba url: www.inforpuente.es e-mail: [email protected]

Tfno/Fax: 957607248 / 957607248

Categorías: Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

INFRATECH SOLUTIONS ‐ TUANTIVIRUS.ES Tipo de Proveedor: Consultora Provincia: Madrid url: www.infratech.es e-mail: [email protected]

Tfno/Fax: 902888437 / 917876018

Categorías: Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Planificación e Implantación de infraestructuras.

INGENOVA CONSULTING Tipo de Proveedor: Consultora Provincia: Córdoba url: www.ingenova.es e-mail: [email protected]

Tfno/Fax: 902747777 / 957664104

Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.

INICIEM CONSULTORES, S.L. Tipo de Proveedor: Consultora Provincia: León url: www.iniciem.es e-mail: [email protected]

Tfno/Fax: 987875217 / 987241191

INNOVE Tipo de Proveedor: Consultora Provincia: León url: www.innove.es e-mail: [email protected]

Tfno/Fax: 987257561 / 987257528

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 469

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento con la legislación. IN‐PLANTA CONSULTORES Tipo de Proveedor: Consultora Provincia: Teruel url: e-mail: pascual@in‐planta.com

Tfno/Fax: 978730912 / 978730912

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

INPRODA Tipo de Proveedor: Consultora Provincia: Jaén url: www.inproda.es e-mail: [email protected]

Tfno/Fax: 902734756 / 953502869

Categorías: Externalización de Servicios de Seguridad. INSIMA TEKNOLOGIA (Antes AIATEK) Tipo de Proveedor: Consultora Provincia: Guipúzcoa url: www.backup‐remoto‐online.com e-mail: igomila@d‐teknologia.com

Tfno/Fax: 943490600 Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

INSOC  Tipo de Proveedor: Consultora Provincia: Albacete url: www.insoc.com e-mail: [email protected]

Tfno/Fax: 902202606 / 967523981

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Auditoría Técnica. Implantación y Certificación de Normativa.

INSOC DATA Tipo de Proveedor: Consultora Provincia: Albacete url: www.insocdata.com e-mail: [email protected]

Tfno/Fax: 967611300 / 967611301

INTEGRA GESTIÓN + CONOCIMIENTO (GRUPO INTEGRA) Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.integra‐gestion.com e-mail: info@integra‐gestion.com

Tfno/Fax: 976797700 / 976797710

Categorías: Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 470

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento con la legislación. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.

INTER‐IUS CONSULTING Tipo de Proveedor: Consultora Provincia: Vizcaya url: www.inter‐ius.com e-mail: info@inter‐ius.com

Tfno/Fax: 944069691 / 

Categorías: Externalización de Servicios de Seguridad. INTERNET SECURITY AUDITORS Tipo de Proveedor: Consultora Provincia: Barcelona url: www.isecauditors.com e-mail: [email protected]

Tfno/Fax: 943051318 / 932782248

Categorías: Externalización de Servicios de Seguridad. INTERXION Tipo de Proveedor: Consultora Provincia: Madrid url: www.interxion.com e-mail: [email protected]

Tfno/Fax: 917894850 / 917489488

Categorías: Gestión y control de acceso e identidad. Cortafuegos / VPN / IDS, IPS. Formación. Externalización de Servicios de Seguridad.

INTO Tipo de Proveedor: Consultora Provincia: Huelva url: www.intonuba.com e-mail: [email protected]

Tfno/Fax: 959815093 / 959815094

Categorías: Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense. Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

INXENIO Tipo de Proveedor: Consultora Provincia: La Coruña url: www.inxenio.com e-mail: [email protected]

Tfno/Fax: 902887501 / 981576846

IP INTRUSION Tipo de Proveedor: Consultora Provincia: Cádiz url: www.ipintrusion.com e-mail: [email protected]

Tfno/Fax: 956080900 / 

Categorías: Auditoría Técnica.

Catálogo 2010 – INTECO 471

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

IPARBIT Tipo de Proveedor: Consultora Provincia: Vizcaya url: www.iparbit.es e-mail: [email protected]

Tfno/Fax: 944804320 / 

Categorías: Cumplimiento legal y normativo. Contingencia y continuidad. Cumplimiento con la legislación. Formación.

IRIS ASESORES Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.afiris.es e-mail: [email protected]

Tfno/Fax: 976234430 / 976234537

Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

IS DELGADO INFO SECURITY, S.L.U. Tipo de Proveedor: Consultora Provincia: Guadalajara url: www.isdelgado.es/ e-mail: [email protected]

Tfno/Fax: 608738404 / 949313931

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ISDEFE Tipo de Proveedor: Consultora Provincia: Madrid url: www.isdefe.es e-mail: [email protected]

Tfno/Fax: 914115011 / 

Categorías: Autenticación y certificación digital. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ISIS INFORMATICA Tipo de Proveedor: Consultora Provincia: Albacete url: www.isisinformatica.es e-mail: [email protected]

Tfno/Fax: 926502375 / 926501095

ISIT TECHNOLOGIES Tipo de Proveedor: Consultora Provincia: Albacete url: www.isittechnologies.com e-mail: [email protected]

Tfno/Fax: 967664410 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Formación.

Catálogo 2010 – INTECO 472

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ISM‐ INFORMATION SECURITY MANAGEMENT Tipo de Proveedor: Consultora Provincia: Madrid url: www.ism.es e-mail: [email protected]

Tfno/Fax: 917462255 /  Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Gestión de incidentes. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ISOLUCIONES Tipo de Proveedor: Consultora Provincia: Cádiz url: www.isoluciones.es e-mail: [email protected]

Tfno/Fax: 956080900 / 

Categorías: Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ISOTROL Tipo de Proveedor: Consultora Provincia: Sevilla url: www.isotrol.com e-mail: Tfno/Fax: 955036800 / 955036849

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ITCACONSULTING Tipo de Proveedor: Consultora Provincia: León url: www.itcaconsulting.com e-mail: [email protected]

Tfno/Fax: 987074005 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

ITS Tipo de Proveedor: Consultora Provincia: Guipúzcoa url: www.inttes.net e-mail: [email protected]

Tfno/Fax: 943757220 / 943757221

ITSENCIAL Tipo de Proveedor: Consultora Provincia: Madrid url: www.itsencial.com e-mail: [email protected]

Tfno/Fax: 912277526 / 

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 473

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Formación. Auditoría Técnica.

J2M CONSULTORES INFORMÁTICOS Tipo de Proveedor: Consultora Provincia: Barcelona url: www.j2mconsultores.com e-mail: [email protected]

Tfno/Fax: 651183206 / 

Categorías: Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

JAVIER PEREZ CONSULTING Tipo de Proveedor: Consultora Provincia: Madrid url: www.jpconsult.es e-mail: [email protected]

Tfno/Fax: 916753457 / 

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS.

JAZZTEL Tipo de Proveedor: Consultora Provincia: Madrid url: www.jazztel.com e-mail: Tfno/Fax: 1566 / 

Categorías: Cumplimiento con la legislación. Formación. JEVA S.C. Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.jevasc.com e-mail: [email protected]

Tfno/Fax: 976301415 / 

Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.

JF PROTECCION DE DATOS Tipo de Proveedor: Consultora Provincia: Madrid url: www.jfprotecciondedatos.com e-mail: [email protected]

Tfno/Fax: 670900049 / 

JFQ CONSULTING & SOFTWARE Tipo de Proveedor: Consultora Provincia: Navarra url: www.jfqc.es e-mail: [email protected]

Tfno/Fax: 639 325 359 / 

Categorías: Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 474

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica.

KNET COMUNICACIONES Tipo de Proveedor: Consultora Provincia: La Rioja url: www.knet.es e-mail: [email protected]

Tfno/Fax: 902449090 / 941519392

Categorías: Cumplimiento con la legislación. LAMAS & MARTINEZ ASOCIADOS Tipo de Proveedor: Consultora Provincia: Baleares url: www.protecciondedatosbaleares.com e-mail: [email protected] Tfno/Fax: 871704009 / 871930076

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

LAMBDA CT Tipo de Proveedor: Consultora Provincia: Pontevedra url: www.lambdact.com e-mail: [email protected]

Tfno/Fax: 902999528 / 902501810

Categorías: Planificación e Implantación de infraestructuras. Auditoría Técnica. LAND NETWORKING Tipo de Proveedor: Consultora Provincia: Madrid url: www.land.es e-mail: [email protected]

Tfno/Fax: 936646150 / 936361678

Categorías: Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

LAZARUS Tipo de Proveedor: Consultora Provincia: Madrid url: www.lazarus.es e-mail: [email protected]

Tfno/Fax: 902877258 / 916526668

LEGAL LINK Tipo de Proveedor: Consultora Provincia: Barcelona url: www.legallink.es e-mail: [email protected]

Tfno/Fax: 933633434 / 933633435

Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 475

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

LEGALPROTECT Tipo de Proveedor: Consultora Provincia: Asturias url: www.legal‐protect.com e-mail: info@legal‐protect.com

Tfno/Fax: 902876278 / 984082442

Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación.

LEGISTEL Tipo de Proveedor: Consultora Provincia: S.C. Tenerife url: www.legistel.es e-mail: [email protected]

Tfno/Fax: 922574784 / 922574248

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

LEGITEC (SYMLOGIC) Tipo de Proveedor: Consultora Provincia: Murcia url: www.symlogic.net e-mail: [email protected]

Tfno/Fax: 968902975 / 

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

LIDER IT CONSULTING Tipo de Proveedor: Consultora Provincia: Asturias url: www.liderit.es e-mail: [email protected]

Tfno/Fax: 902101265 / 

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad.

LIMIT TECNOLOGIES Tipo de Proveedor: Consultora Provincia: Baleares url: www.limit.es e-mail: [email protected]

Tfno/Fax: 971844553 / 971845753

LIVE DATA SECURITY Tipo de Proveedor: Consultora Provincia: Madrid url: www.livedatasec.com e-mail: [email protected]

Tfno/Fax: 915678427 / 915714244

Categorías: Contingencia y continuidad. Externalización de Servicios de Seguridad. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 476

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Externalización de Servicios de Seguridad.

LMB SISTEMAS Tipo de Proveedor: Consultora Provincia: La Coruña url: www.lmb.es e-mail: [email protected]

Tfno/Fax: 981200350 / 981222301

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

LOGIC CONSULTING Tipo de Proveedor: Consultora Provincia: Cádiz url: www.sagelogiccontrol.com e-mail: [email protected]

Tfno/Fax: 956328750 / 956326580

Categorías: Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Contingencia y continuidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

LOPD CONSULTORES Tipo de Proveedor: Consultora Provincia: Madrid url: www.lopdconsultores.es e-mail: [email protected]

Tfno/Fax: 630915983 / 

Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.

LOZOYA Y TORRES, ASESORES JURÍDICOS Tipo de Proveedor: Consultora Provincia: Pontevedra url: www.lozoyaytorres.es e-mail: [email protected]

Tfno/Fax: 986866380 / 986866837

Categorías: Formación. Implantación y Certificación de Normativa. LRQA Tipo de Proveedor: Consultora Provincia: Vizcaya url: www.lrqaspain.com e-mail: angel.modino‐[email protected]

Tfno/Fax: 944801110 / 944801350

LURIANA CONSULTING Tipo de Proveedor: Consultora Provincia: León e-mail: [email protected]

Tfno/Fax: 987071540 / 987071540

Categorías: Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 477

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.

LYNCEO CONSULTING MULTIMEDIA Tipo de Proveedor: Consultora Provincia: Cádiz url: www.lynceo.com e-mail: [email protected]

Tfno/Fax: 635465641 / 

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

LLABRES‐VIÑAS Tipo de Proveedor: Consultora Provincia: Baleares url: www.llvconsultores.com e-mail: [email protected]

Tfno/Fax: 971256465 / 971256243

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación.

MALLORCA PROTECCION DE DATOS Tipo de Proveedor: Consultora Provincia: Baleares url: www.mallorcaprotecciondedatos.es e-mail: [email protected]

Tfno/Fax: 871703426 / 

Categorías: Cumplimiento legal y normativo. Contingencia y continuidad. Gestión de eventos. Cumplimiento con la legislación. Gestión de incidentes. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

MARETONE BACKUP REMOTO Tipo de Proveedor: Consultora Provincia: Barcelona url: www.maretone.com e-mail: [email protected]

Tfno/Fax: 932524413 / 

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad.

MASBYTES Tipo de Proveedor: Consultora Provincia: Navarra url: www.masbytes.es e-mail: [email protected]

Tfno/Fax: 902152915 / 948848158

MAZARS AUDITORES Tipo de Proveedor: Consultora Provincia: Madrid url: www.mazars.es e-mail: [email protected]

Tfno/Fax: 915624030 / 915610224

Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 478

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación.

MEDINABELLO CONSULTORES Tipo de Proveedor: Consultora Provincia: Málaga url: www.maconsultores.com e-mail: [email protected]

Tfno/Fax: 902013952 / 951248932 Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.

MEGASYC Tipo de Proveedor: Consultora Provincia: La Coruña url: www.megasyc.com e-mail: [email protected]

Tfno/Fax: 981613711 / 981613751 Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

MI MANTENIMIENTO INFORMATICO VALENCIA Tipo de Proveedor: Consultora Provincia: Valencia url: www.mantenimientoinformaticovalencia.com e-mail: [email protected] Tfno/Fax: 963924385 / 

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad.

MICRO‐LEON Tipo de Proveedor: Consultora Provincia: León url: www.microleon.com e-mail: [email protected]

Tfno/Fax: 987271536 / 987271536

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

MICROSUR INFORMÁTICA Tipo de Proveedor: Consultora Provincia: Málaga url: www.microsur.es e-mail: [email protected]

Tfno/Fax: 952584748 / 952468910

MNM INGENIERÍA Tipo de Proveedor: Consultora Provincia: Córdoba url: www.mnm‐ingenieria.es e-mail: contacto@mnm‐ingenieria.es

Tfno/Fax: 653287878 / 

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 479

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

MOBILITY BUSINESS SOLUTIONS ‐ MBS Tipo de Proveedor: Consultora Provincia: Ciudad Real url: www.mbs.es e-mail: [email protected]

Tfno/Fax: 926848410 / 926842084 Categorías: Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

MOMPO ABOGADOS Tipo de Proveedor: Consultora Provincia: Valencia url: www.mompoabogados.com e-mail: [email protected] Tfno/Fax: 963951918 / 963743245

Categorías: Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

NANOESPACIO Tipo de Proveedor: Consultora Provincia: Madrid url: www.nanoespacio.com e-mail: [email protected]

Tfno/Fax: 914136630 / 

Categorías: Cumplimiento con la legislación. Formación. NAVADAT PROTECCIÓN DE DATOS Tipo de Proveedor: Consultora Provincia: Navarra url: www.navadat.com e-mail: [email protected]

Tfno/Fax: 948180261 / 948989968

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Near Technologies (Multitrain) Tipo de Proveedor: Consultora Provincia: Sevilla url: www.near.es e-mail: [email protected]

Tfno/Fax: 954 186 601 

NEGONATION PLATFORM S.L. Tipo de Proveedor: Consultora Provincia: Barcelona url: www.tractis.com e-mail: [email protected]

Tfno/Fax: 615263984 / 

Categorías: Planificación e Implantación de infraestructuras.

Catálogo 2010 – INTECO 480

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

NEOSISTEC Tipo de Proveedor: Consultora Provincia: Murcia url: www.neosistec.com e-mail: [email protected]

Tfno/Fax: 968277415 / 968230957

Categorías: Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

NEOSYSTEMS Tipo de Proveedor: Consultora Provincia: Asturias url: www.neosystems.es e-mail: [email protected]

Tfno/Fax: 985313424 / 985091213

Categorías: Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

NEOTICA SOLUTIONS Tipo de Proveedor: Consultora Provincia: Barcelona url: www.neotica.net e-mail: [email protected]

Tfno/Fax: 934019723 / 934869719

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Cumplimiento con la legislación. Auditoría Técnica. Implantación y Certificación de Normativa.

NERADE NETWORK Tipo de Proveedor: Consultora Provincia: Pontevedra url: www.nerade.com e-mail: [email protected]

Tfno/Fax: 986323003 / 986324494

Categorías: Autenticación y certificación digital. Anti-fraude. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS.

NERION NETWORKS Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.nerion.es e-mail: [email protected]

Tfno/Fax: 902103101 / 976681399

NESYS Tipo de Proveedor: Consultora Provincia: Vizcaya url: www.nesys‐st.com e-mail: info@nesys‐st.com

Tfno/Fax: 944060546 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 481

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

NET DRIVER, S.L. Tipo de Proveedor: Consultora Provincia: Barcelona url: www.netdriver.es e-mail: [email protected]

Tfno/Fax: 902999311 / 902999217

Categorías: Anti-malware. Contingencia y continuidad. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Plan de contingencia y continuidad del negocio

NETASERVICE Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.netaservice.com e-mail: [email protected]

Tfno/Fax: 976232019 / 

Categorías: Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

NETWORK CENTRIC SOFTWARE (NCS) Tipo de Proveedor: Consultora Provincia: Madrid url: www.ncs‐spain.com e-mail: ncs@ncs‐spain.com

Tfno/Fax: 917365162 / 913867609

Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

NEX SOFTWARE SL Tipo de Proveedor: Consultora Provincia: Barcelona url: www.nex‐software.com e-mail: jordi.martinez@nex‐software.com

Tfno/Fax: 932657046 / 

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica.

NEXO‐TECH Tipo de Proveedor: Consultora Provincia: Barcelona url: www.nexo‐tech.com e-mail: info@nexo‐tech.com

Tfno/Fax: 902366228 / 937901245

NEXTEL Tipo de Proveedor: Consultora Provincia: Vizcaya url: www.nextel.es e-mail: [email protected]

Tfno/Fax: 902540430 / 944035550

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 482

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

NOAN TRADING Tipo de Proveedor: Consultora Provincia: Barcelona url: www.noantrading.com e-mail: [email protected]

Tfno/Fax: 932541333 / 

Categorías: Contingencia y continuidad. Auditoría técnica y forense. Externalización de Servicios de Seguridad.

NORMADAT Tipo de Proveedor: Consultora Provincia: Madrid url: www.normadat.es e-mail: [email protected]

Tfno/Fax: 916591311 / 911466002

Categorías: Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

NOVASOFT Tipo de Proveedor: Consultora Provincia: Málaga url: www.novasoft.eu e-mail: [email protected]

Tfno/Fax: 902505220 / 902505240

Categorías: Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

NOVOCHIP Tipo de Proveedor: Consultora Provincia: La Coruña url: www.novochip.com e-mail: [email protected]

Tfno/Fax: 981577263

Categorías: Cumplimiento con la legislación. NT ABOGADOS Tipo de Proveedor: Consultora Provincia: Valladolid url: www.ntabogados.com e-mail: [email protected]

Tfno/Fax: 983337998 

OCACI CONSULTORÍA INTEGRAL S.L. Tipo de Proveedor: Consultora Provincia: La Coruña url: www.grupooca.com e-mail: [email protected]

Tfno/Fax: 981151420 / 981244971

Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 483

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

OCCENTUS NETWORK Tipo de Proveedor: Consultora Provincia: Valencia url: www.occentus.net e-mail: [email protected]

Tfno/Fax: 902884425

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad.

OFICOM Tipo de Proveedor: Consultora Provincia: Teruel url: www.oficomputer.com e-mail: [email protected]

Tfno/Fax: 978831554 / 978831913

Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad.

OFIMAR Tipo de Proveedor: Consultora Provincia: La Rioja url: www.ofimar.com e-mail: [email protected]

Tfno/Fax: 941383859 / 941383860

Categorías: Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS.

OFIMÁTICA JAÉN Tipo de Proveedor: Consultora Provincia: Jaén url: www.ofijaen.com Tfno/Fax: 902250144 / 953280144

Categorías: Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

OGIC INFORMÁTICA Tipo de Proveedor: Consultora Provincia: Barcelona url: www.adamdatacenter.es e-mail: [email protected]

Tfno/Fax: 934465005 

OODRIVE Tipo de Proveedor: Consultora Provincia: Madrid url: www.oodrive.es e-mail: [email protected]

Tfno/Fax: 912534071 / 

Categorías: Contingencia y continuidad. Cumplimiento con la legislación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 484

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Auditoría técnica y forense.

OPENWARE (GLOBANT) Tipo de Proveedor: Consultora Provincia: Madrid url: www.openware.biz e-mail: [email protected]

Tfno/Fax: 917714176 / 54 0341 4389041

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación.

ORDEN INFORMATICA Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.ordeninformatica.com e-mail: [email protected]

Tfno/Fax: 976301415 / 976301415

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

OVERLAY Tipo de Proveedor: Consultora Provincia: Murcia url: www.overlay.es e-mail: [email protected]

Tfno/Fax: 968123555 / 968500176

Categorías: Auditoría Técnica. PENTEST Tipo de Proveedor: Consultora Provincia: Barcelona url: www.pentest.es e-mail: [email protected]

Tfno/Fax: 933962070 / 933962096

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

PICÓN & ASOCIADOS DERECHO E INFORMÁTICA Tipo de Proveedor: Consultora Provincia: Madrid url: www.piconyasociados.es e-mail: [email protected]

Tfno/Fax: 914575614 / 914572978

PINTOS & SALGADO ABOGADOS Tipo de Proveedor: Consultora Provincia: La Coruña url: www.pintos‐salgado.com e-mail: pintos‐salgado@pintos‐salgado.com

Tfno/Fax: 981227076 / 981211713

Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 485

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Gestión de incidentes.

Planatec Software: Informatica en Castellon Tipo de Proveedor: Consultora Provincia: Castellón url: www.planatec.es e-mail: [email protected]

Tfno/Fax: 964340560 / 964340562 Categorías: Formación. Implantación y Certificación de Normativa. POLAR CONSULTORES

Tipo de Proveedor: Consultora Provincia: Madrid url: www.polar‐consultores.es e-mail: contacto@polar‐consultores.es

Tfno/Fax: 915159151

Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.

PORTALEY NUEVAS TECNOLOGÍAS Tipo de Proveedor: Consultora Provincia: Madrid url: www.portaley.com e-mail: [email protected]

Tfno/Fax: 915475640 

Categorías: Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica.

PQC Tipo de Proveedor: Consultora Provincia: Vizcaya url: www.pqc.es e-mail: [email protected]

Tfno/Fax: 944355588 / 944354556

Categorías: Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

PRACTIA CONSULTING Tipo de Proveedor: Consultora Provincia: Madrid url: www.practia.es e-mail: [email protected]

Tfno/Fax: 915150558 / 915150558

PRAGMATICA CONSULTORES Tipo de Proveedor: Consultora Provincia: Madrid url: www.pragmatica.es e-mail: [email protected]

Tfno/Fax: 912264463 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 486

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD Tipo de Proveedor: Consultora Provincia: Guadalajara url: www.preconsis.es e-mail: [email protected]

Tfno/Fax: 902109323 /  Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

PRICEWATERHOUSECOOPERS Tipo de Proveedor: Consultora Provincia: Madrid url: www.pwc.com/es e-mail: Tfno/Fax: 915684120 / 

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

PRIUS DATOS ‐ PRODATA IURIS SYSTEM Tipo de Proveedor: Consultora Provincia: Valencia url: www.priusdatos.com e-mail: [email protected]

Tfno/Fax: 667591333 / 961338814

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación.

PRODAT Tipo de Proveedor: Consultora Provincia: La Rioja url: www.prodat.es e-mail: Tfno/Fax: 941205987 / 941288738

Categorías: Cumplimiento con la legislación. Formación. PROGESDATOS Tipo de Proveedor: Consultora Provincia: Zamora url: www.progesdatos.com e-mail: [email protected]

Tfno/Fax: 902932617 / 903932618

PROTECDATA CONSULTING Tipo de Proveedor: Consultora Provincia: Barcelona url: www.protecdata.es e-mail: [email protected]

Tfno/Fax: 902103482 / 934524848

Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 487

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.

PROTEC‐DATOS Tipo de Proveedor: Consultora Provincia: Las Palmas e-mail: [email protected]

Tfno/Fax: 902024206 / 902027018

Categorías: Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Implantación y Certificación de Normativa.

PROTEGEPYME CONSULTORES, S.L. Tipo de Proveedor: Consultora Provincia: Almería url: www.protegepyme.es e-mail: [email protected]

Tfno/Fax: 950152251

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

PROXIMA INFORMATION MANAGEMENT Tipo de Proveedor: Consultora Provincia: Madrid url: www.proximaim.es e-mail: [email protected]

Tfno/Fax: 619269538

Categorías: Cumplimiento con la legislación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

PRYSMA EQUALITY Tipo de Proveedor: Consultora Provincia: Madrid url: www.prysma.es e-mail: [email protected]

Tfno/Fax: 911857800 / 914252410

Categorías: Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

PYRAMIDE ASESORES Tipo de Proveedor: Consultora Provincia: Navarra url: www.pyramide.es e-mail: [email protected]

Tfno/Fax: 948246750 / 948236747

QUALIDADES ESPECIALISTAS EN NUEVAS TECNOLOGÍAS Tipo de Proveedor: Consultora Provincia: Valencia url: www.qualidades.com e-mail: [email protected]

Tfno/Fax: 661302616 

Categorías: Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 488

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

QUALITAS MANAGEMENT Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.qualitas.es e-mail: [email protected]

Tfno/Fax: 976563737

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

QUALITEC CONSULTORÍA TECNOLÓGICA Tipo de Proveedor: Consultora Provincia: Valencia url: www.qualitec.es e-mail: [email protected]

Tfno/Fax: 902012150

Categorías: Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

QUINT WELLINGTON REDWOOD Tipo de Proveedor: Consultora Provincia: Madrid url: www.quintgroup.es e-mail: [email protected]

Tfno/Fax: 914290584 / 914202448

Categorías: Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

RANDOM FORMACIÓN Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.random.es e-mail: [email protected]

Tfno/Fax: 976354850 / 976354854

Categorías: Cumplimiento con la legislación. Implantación y Certificación de Normativa.

REBISS QUALITY Tipo de Proveedor: Consultora Provincia: Barcelona url: www.rebissgroup.com e-mail: [email protected]

Tfno/Fax: 933902510 / 933902525

RED Y COMERCIO INTERACTIVOS Tipo de Proveedor: Consultora Provincia: Sevilla url: www.redycomercio.com e-mail: [email protected]

Tfno/Fax: 954564107 / 954210767

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 489

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Planificación e Implantación de infraestructuras. Implantación y Certificación de Normativa.

REDEGAL S.L Tipo de Proveedor: Consultora Provincia: Orense url: www.redegal.es e-mail: [email protected]

Tfno/Fax: 988549858 

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

REDOX SEGURIDAD INFORMATICA (Recovery Security Integration) Tipo de Proveedor: Consultora Provincia: Guipúzcoa url: www.redoxsi.com

Categorías: Contingencia y continuidad. Auditoría técnica y forense. Cumplimiento con la legislación. Externalización de Servicios de Seguridad.

REDUCE DESTRUCCIÓN DOCUMENTAL Tipo de Proveedor: Consultora Provincia: Navarra url: www.reduce.es e-mail: [email protected]

Tfno/Fax: 948153429 

Categorías: Cumplimiento con la legislación. Formación. Auditoría Técnica. ROA CONSULTING Tipo de Proveedor: Consultora Provincia: Zaragoza e-mail: info@roa‐abogados.com

Tfno/Fax: 976794060 / 976216295

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras.

ROCA INFORMATICA Tipo de Proveedor: Consultora Provincia: Barcelona url: www.rocainformatica.cat e-mail: [email protected]

Tfno/Fax: 937994569 / 937994711

S2 GRUPO Tipo de Proveedor: Consultora Provincia: Valencia url: www.s2grupo.es e-mail: [email protected]

Tfno/Fax: 963110300 / 963106086

Categorías: Cumplimiento legal y normativo. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 490

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.

SAFELAN SEGURIDAD INFORMATICA Tipo de Proveedor: Consultora Provincia: Alicante url: www.safelan.es e-mail: [email protected]

Tfno/Fax: 966162091

Categorías: Planificación e Implantación de infraestructuras. Auditoría Técnica. SAIDENT Tipo de Proveedor: Consultora Provincia: Barcelona url: www.saident.com e-mail: [email protected]

Tfno/Fax: 902934389 / 935792022

Categorías: Cumplimiento con la legislación. Formación. SALMERON & ASOCIADOS Tipo de Proveedor: Consultora Provincia: León url: www.asesoriasalmeron.com e-mail: [email protected]

Tfno/Fax: 987226362 / 987161366

Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

SANCHEZ‐CRESPO ABOGADOS Y CONSULTORES S.L. Tipo de Proveedor: Consultora Provincia: Madrid url: www.sanchez‐crespo.com e-mail: e.perez@sanchez‐crespo.es

Tfno/Fax: 913096330

Categorías: Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

SEABERY SOLUCIONES Tipo de Proveedor: Consultora Provincia: Madrid url: www.seabery.es e-mail: [email protected]

Tfno/Fax: 902929579 / 959819405

SEGURINFO Tipo de Proveedor: Consultora Provincia: Barcelona url: www.segurinfo.es e-mail: [email protected]

Tfno/Fax: 667420356

Categorías: Cumplimiento con la legislación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 491

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

SEININ Tipo de Proveedor: Consultora Provincia: Huelva url: www.seinin.com e-mail: [email protected]

Tfno/Fax:  959233023

Categorías: Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

SEQURE Tipo de Proveedor: Consultora Provincia: Madrid url: www.sequre.es e-mail: [email protected]

Tfno/Fax: 915987103 / 911412034

Categorías: Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red.

SERENAMAIL Tipo de Proveedor: Consultora Provincia: Barcelona url: www.serenamail.com e-mail: [email protected]

Tfno/Fax: 935181501 / 935167042

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Auditoría Técnica. Implantación y Certificación de Normativa.

SERVINCO Tipo de Proveedor: Consultora Provincia: Valencia url: www.servincoonline.net e-mail: [email protected]

Tfno/Fax: 961188102 / 961188103

Categorías: Cumplimiento con la legislación. Formación. SERVITONER INFORMATICA Tipo de Proveedor: Consultora Provincia: Madrid url: www.servitoner.com e-mail: [email protected]

Tfno/Fax: 916780060

SET Tipo de Proveedor: Consultora Provincia: Badajoz url: www.setici.net e-mail: [email protected]

Tfno/Fax: 924230936 / 924207411

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 492

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

SG6 Tipo de Proveedor: Consultora Provincia: Murcia url: www.sg6.es e-mail: [email protected]

Tfno/Fax: 968964306 / 968285734

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

SGS Tipo de Proveedor: Consultora Provincia: Madrid url: www.es.sgs.com/es/seguridadinformacion e-mail: [email protected]

Tfno/Fax: 913138242 / 913138021

Categorías: Formación. SGS TECNOS Tipo de Proveedor: Consultora Provincia: Madrid url: www.es.sgs.com e-mail: [email protected]

Tfno/Fax: 913532500 / 913590149

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Cortafuegos / VPN / IDS, IPS.

SHS CONSULTORES Tipo de Proveedor: Consultora Provincia: Sevilla url: www.shsconsultores.es Tfno/Fax: 954990030 / 954283642

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

SIC CONSULTING Tipo de Proveedor: Consultora Provincia: Murcia url: www.sic‐consulting.es e-mail: [email protected]

Tfno/Fax: 902998409 

SICONET (Grupo Bull) Tipo de Proveedor: Consultora Provincia: Madrid url: www.siconet.es e-mail: [email protected]

Tfno/Fax: 913939393 

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 493

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento con la legislación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

SIGATECH Tipo de Proveedor: Consultora Provincia: Madrid url: www.sigatech.com e-mail: [email protected]

Tfno/Fax: 912293917

Categorías: Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

SIGEA Tipo de Proveedor: Consultora Provincia: Asturias url: www.sigea.es e-mail: [email protected]

Tfno/Fax: 902024736 / 984082342

Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.

SIGMA DATA SECURITY Tipo de Proveedor: Consultora Provincia: Badajoz url: www.sigmadata.es e-mail: [email protected]

Tfno/Fax: 924267247 / 

Categorías: Formación. SISTEMA ‐ CONSULTEC Tipo de Proveedor: Consultora Provincia: Navarra e-mail: [email protected]

Tfno/Fax: 948198562 / 948198272

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

SMI Tipo de Proveedor: Consultora Provincia: Baleares url: www.smi.es e-mail: [email protected]

Tfno/Fax: 971763636 / 971756607

SOFTCOM INFORMATICA Tipo de Proveedor: Consultora Provincia: Sevilla url: www.softcom.es e-mail: [email protected]

Tfno/Fax: 955087000 / 955087116

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 494

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Sistemas y herramientas Criptográficas. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

SOFTLAB SYSTEMS Tipo de Proveedor: Consultora Provincia: Barcelona url: www.softlabsystems.com e-mail: [email protected]

Tfno/Fax: 932257950

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

SOGETI Tipo de Proveedor: Consultora Provincia: Madrid url: www.es.sogeti.com e-mail: [email protected]

Tfno/Fax: 913084433

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

SOLID ROCK IT Tipo de Proveedor: Consultora Provincia: Álava url: www.solid‐rock‐it.com e-mail: info@solid‐rock‐it.com

Tfno/Fax: 945101804

Categorías: Gestión y control de acceso e identidad. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Soluciones Informáticas Globales Tipo de Proveedor: Consultora Provincia: Segovia url: www.globales.es e-mail: [email protected]

Tfno/Fax: 921466066

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

SOPORTEC.COM Tipo de Proveedor: Consultora Provincia: S.C. Tenerife url: www.soportec.com e-mail: [email protected]

Tfno/Fax: 670555355 / 922738308

SPAMTADOR (ADW EUROPE) Tipo de Proveedor: Consultora Provincia: Vizcaya url: www.spamtador.com e-mail: [email protected]

Tfno/Fax: 902116817 / 902151418

Categorías: Anti-fraude. Anti-malware.

Catálogo 2010 – INTECO 495

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

SPCNET SOLUCIONES DE NEGOCIO ELECTRONICO S.L. Tipo de Proveedor: Consultora Provincia: Álava url: www.spcnet.info e-mail: [email protected]

Tfno/Fax: 945297100 / 945298121 Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

SSA CONSULTORES Tipo de Proveedor: Consultora Provincia: Málaga url: www.ssaconsultores.es e-mail: [email protected]

Tfno/Fax: 952238470

Categorías: Cumplimiento con la legislación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

STACKS Tipo de Proveedor: Consultora Provincia: Barcelona url: www.stacks.es e-mail: [email protected]

Tfno/Fax: 902343634 / 932189681

Categorías: Gestión y control de acceso e identidad. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Auditoría Técnica. Implantación y Certificación de Normativa.

START TECNOLOGÍAS INFORMÁTICAS Tipo de Proveedor: Consultora Provincia: Navarra url: www.startecnologias.com e-mail: [email protected]

Tfno/Fax: 948278512 /  Categorías: Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

START UP CENTRO DE FORMACIÓN Tipo de Proveedor: Consultora Provincia: Asturias url: www.seguridadinformacion.com e-mail: [email protected] Tfno/Fax: 985207559 / 985207198

SUMA INFO Tipo de Proveedor: Consultora Provincia: La Rioja url: www.sumainfo.es e-mail: [email protected]

Tfno/Fax: 941270645 / 941206632

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 496

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Cumplimiento con la legislación. Implantación y Certificación de Normativa.

SYDEEN Tipo de Proveedor: Consultora Provincia: Madrid url: www.sydeen.com e-mail: [email protected]

Tfno/Fax: 918883719 

Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

SYMBIOSIS CONSULTORES Tipo de Proveedor: Consultora Provincia: Valladolid url: www.symbiosisconsultores.com e-mail: [email protected]

Tfno/Fax: 983254507 

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

SYNTHETIQUE INTERNET CONSULTING Tipo de Proveedor: Consultora Provincia: La Rioja url: www.synthetique.es e-mail: [email protected]

Tfno/Fax: 941270445 /Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

TALLER PC Tipo de Proveedor: Consultora Provincia: León url: www.tallerpcleon.es e-mail: [email protected]

Tfno/Fax: 987260377 / 987260377

Categorías: Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

TATAKI Tipo de Proveedor: Consultora Provincia: Barcelona url: www.tataki.es e-mail: [email protected]

Tfno/Fax: 935514991 / 935514992

TB SOLUTIONS SECURITY Tipo de Proveedor: Consultora Provincia: Barcelona url: www.tb‐security.com e-mail: comunicacion@tb‐security.com

Tfno/Fax: 932303500 / 934054230

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

Catálogo 2010 – INTECO 497

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

TECNOCOM Tipo de Proveedor: Consultora Provincia: Madrid url: www.tecnocom.es e-mail: [email protected]

Tfno/Fax: 901900900 / 914161903

Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

TECNOLOGÍA Y CALIDAD DE SOFTWARE Tipo de Proveedor: Consultora Provincia: Madrid url: www.tqs‐es.com e-mail: malmanzor@tqs‐es.com

Tfno/Fax: 916368020 / 916369803

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

TECNOLOGÍAS PLEXUS Tipo de Proveedor: Consultora Provincia: La Coruña url: www.plexus.es e-mail: [email protected]

Tfno/Fax: 981534136 / 981530117

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Auditoría técnica y forense.

TEIDENET Tipo de Proveedor: Consultora Provincia: S.C. Tenerife url: www.teide.net e-mail: [email protected]

Tfno/Fax: 822101020 / 922823167

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

TEOSTEK Tipo de Proveedor: Consultora Provincia: La Coruña url: www.teostek.com e-mail: [email protected]

Tfno/Fax: 981369869 / 981364335

TERABYTE 2003 Tipo de Proveedor: Consultora Provincia: La Rioja url: www.terabyte2003.com e-mail: [email protected]

Tfno/Fax: 941584040 / 941584020

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 498

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Gestión y control de acceso e identidad. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación.

TICMEDIA.ES Tipo de Proveedor: Consultora Provincia: Asturias url: www.ticmedia.es e-mail: [email protected]

Tfno/Fax: 985165050 / 985160004

Categorías: Control de contenidos confidenciales. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.

TIKIT Tipo de Proveedor: Consultora Provincia: Madrid url: www.tikit.es e-mail: [email protected]

Tfno/Fax: 911859750 / 911859751

Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

TIM SERVICIOS INFORMATICOS EN LA RED Tipo de Proveedor: Consultora Provincia: Madrid url: www.tim.es e-mail: [email protected]

Tfno/Fax: 902272227 / 916143436

Categorías: Cumplimiento con la legislación. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.

TÜV RHEINLAND IBÉRICA ICT Tipo de Proveedor: Consultora Provincia: Barcelona url: www.tuv.es e-mail: [email protected]

Tfno/Fax: 934781131 / 

Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

UNAEX CONSULTORIA Tipo de Proveedor: Consultora Provincia: Cáceres url: www.unaex.com e-mail: [email protected]

Tfno/Fax: 902075027 / 927422048

UNEON Tipo de Proveedor: Consultora Provincia: Barcelona url: www.uneon.es e-mail: [email protected]

Tfno/Fax: 938985951 / 

Categorías: Contingencia y continuidad. Cumplimiento con la legislación. Formación.

Catálogo 2010 – INTECO 499

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.

UNIÓN VIRTUALITY ESTUDIOS Tipo de Proveedor: Consultora Provincia: Tarragona url: www.virtuality.es e-mail: [email protected]

Tfno/Fax: 977302469 / 

Categorías: Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica.

UNIVERSIDAD DE LAS PALMAS DE GRAN CANARIA Tipo de Proveedor: Consultora Provincia: Las Palmas url: www.gpds.ulpgc.es e-mail: [email protected]

Tfno/Fax: 928452864 / 928451243

Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Implantación y Certificación de Normativa.

URBETEC Tipo de Proveedor: Consultora Provincia: Madrid url: www.urbetec.com e-mail: [email protected]

Tfno/Fax: 915633612 / 915640562

Categorías: Cumplimiento con la legislación. VADILLO ASESORES CONTROL Tipo de Proveedor: Consultora Provincia: Álava url: www.grupovadillo.com e-mail: [email protected]

Tfno/Fax: 945222762 / 945217203

Categorías: Planificación e Implantación de infraestructuras. VIAVANSI Tipo de Proveedor: Consultora Provincia: Sevilla url: www.viavansi.es e-mail: [email protected]

Tfno/Fax: 954155244 / 954157477

VISUAL TOOLS Tipo de Proveedor: Consultora Provincia: Madrid url: www.visual‐tools.com e-mail: info@visual‐tools.com

Tfno/Fax: 917294844 / 913585236

Categorías: Auditoría Técnica.

Catálogo 2010 – INTECO 500

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio

VIVALDI Tipo de Proveedor: Consultora Provincia: Pontevedra url: www.vivaldi.es e-mail: [email protected]

Tfno/Fax: 902905052 / 

Categorías: Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense. Externalización de Servicios de Seguridad. Auditoría Técnica. Plan de contingencia y continuidad del negocio

WEBSTUDIO Tipo de Proveedor: Consultora Provincia: Vizcaya url: www.webstudio.es e-mail: [email protected]

Tfno/Fax: 902116817 / 902151418

Categorías: Anti-fraude. Anti-malware. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica.

WINTERCORE IBERIA Tipo de Proveedor: Consultora Provincia: Madrid url: www.wintercore.com e-mail: [email protected]

Tfno/Fax: 915634969 / 

Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad.

WORLD WIDE WEB IBERCOM Tipo de Proveedor: Consultora Provincia: Guipúzcoa url: www.ibercom.com e-mail: [email protected]

Categorías: Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

XNOVO ‐ DERECHO TECNOLÓGICO Tipo de Proveedor: Consultora Provincia: Madrid url: www.x‐novo.com e-mail: info@x‐novo.com

Tfno/Fax: 913105161 / 911413312

YOUR TECHNOLOGY CHANNEL Tipo de Proveedor: Consultora Provincia: Madrid url: www.yourchannel.es e-mail: [email protected]

Tfno/Fax: 914385029 / 

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.

Catálogo 2010 – INTECO 501

Instituto Nacionalde Tecnologías de la Comunicación

Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS.

ZYLK.NET Tipo de Proveedor: Consultora Provincia: Vizcaya url: www.zylk.net e-mail: [email protected]

Tfno/Fax: 944272119 / 

Catálogo 2010 – INTECO 502

Instituto Nacionalde Tecnologías de la Comunicación

Índice alfabético de Productos

Abastor Replicado (Contingencia y continuidad) - FLYTECH ............................................................................. 74 Acronis True Image (Contingencia y continuidad) - COPIASEGURA .................................................................. 74 Acronis Universal Restore (Contingencia y continuidad) - COPIASEGURA ....................................................... 75 Adaptación y Auditoría LOPD (Cumplimiento legal y normativo) - ALCATRAZ SOLUTIONS ............................. 61 Agente e-Discovery de GigaTrust (Cumplimiento legal y normativo) - GIGATRUST SPAIN ............................... 61 Agiliance RiskVision 4.0 (Cumplimiento legal y normativo) - AGILIANCE ........................................................... 62 AGM-Risk (Cumplimiento legal y normativo) - AGEDUM SISTEMAS DE INFORMACIÓN ................................. 62 Aladdin eSafe (Anti-malware) - SAFENET .......................................................................................................... 53 Aladdin eToken (Gestión y control de acceso e identidad) - SAFENET .............................................................. 21 ALDIgés (Cumplimiento legal y normativo) - ALDIA GESTION ........................................................................... 62 ANALOG (Auditoría técnica y forense) - LINGWAY SAS .................................................................................. 116 ANTHAVPN (Cortafuegos / VPN / IDS, IPS) - WORLDNET21 ............................................................................ 84 AntiVir profesional (Anti-malware) - CDM CONSULTORES ................................................................................ 49 AntiVir Server (Anti-malware) - CDM CONSULTORES ....................................................................................... 43 Appliance de backup Lortu (Contingencia y continuidad) - LORTU SOFTWARE ............................................... 75 Archivadores de Correo electronico (Contingencia y continuidad) - BARRACUDA NETWORKS ....................... 75 Archivo 3000 W (Control de contenidos confidenciales) - 3000 INFORMÁTICA ................................................. 55 Array Networks (Cortafuegos / VPN / IDS, IPS) - ADISTALIA ............................................................................. 84 Assuereon (Control de contenidos confidenciales) - FLYTECH .......................................................................... 55 Astaro Security Gateway Hardware Appliances (Cortafuegos / VPN / IDS, IPS) - ADISTALIA ........................... 84 Astaro Security Gateway Software (Cortafuegos / VPN / IDS, IPS) - ADISTALIA ............................................... 84 Atempo Archive Server (Contingencia y continuidad) - ATEMPO ....................................................................... 75 Atril 4.0 DC (Autenticación y certificación digital) - INVESTIGACIÓN Y PROGRAMAS ...................................... 13 attack2im (Gestión de eventos) - HAZENT SYSTEMS ..................................................................................... 111 Attaka (Gestión de eventos) – OPENWARE (GLOBANT) ................................................................................. 111 Auditoría Interna (Gestión y control de acceso e identidad) - A2SECURE .......................................................... 21 Auditoría Web (Auditoría Técnica) - A2SECURE .............................................................................................. 266 AURALL CALL RECORDING SYSTEMS (Cumplimiento legal y normativo) - VOID SISTEMAS ........................ 62 Authentication Services (Gestión y control de acceso e identidad) - QUEST SOFTWARE ................................ 21 Auto-Backup (Contingencia y continuidad) - COPIASEGURA ............................................................................ 75 Avalanche (Auditoría técnica y forense) - ASPIDCOM ...................................................................................... 116 AVANTCONTROL (Gestión y control de acceso e identidad) - DOMINION TECNOLOGÍAS ............................. 21 AVG Internet Security 8.0 (Cortafuegos / VPN / IDS, IPS) - AVG ESPAÑA ........................................................ 85 Avira AntiVir Personal (Anti-malware) - CDM CONSULTORES .......................................................................... 43 Babel Enterprise (Gestión de eventos) - ÁRTICA ST ........................................................................................ 111 Back Up de servidor alojado (Contingencia y continuidad) - JAZZTEL ............................................................... 75 BackTrust Developer (Sistemas y herramientas Criptográficas) - ALBALIA INTERACTIVA ............................... 69 BackTrust DSS for Windows (B4W) (Sistemas y herramientas Criptográficas) - ALBALIA INTERACTIVA ........ 69 BackTrust DSS Server (Sistemas y herramientas Criptográficas) - ALBALIA INTERACTIVA ............................ 69 BackTrust for ERP’s (B4E) (Sistemas y herramientas Criptográficas) - ALBALIA INTERACTIVA ...................... 69 Backup Platinum (Contingencia y continuidad) - COPIASEGURA ...................................................................... 75 Balanceadores de Carga (Gestión de eventos) - BARRACUDA NETWORKS.................................................. 112 Bit9 Parity (Gestión y control de acceso e identidad) - IREO MAYORISTA EN ITSM Y SEGURIDAD ............... 22 Bitacora (Gestión de eventos) - GRUPO S21SEC GESTIÓN ........................................................................... 112

Catálogo 2010 – INTECO 503

Instituto Nacionalde Tecnologías de la Comunicación

BitDefender Antivirus 2010 (Anti-malware) - BITDEFENDER ESPAÑA .............................................................. 44 BitDefender Antivirus for Mac (Anti-malware) - BITDEFENDER ESPAÑA .......................................................... 46 BitDefender Antivirus Scanner for Unices (Anti-malware) - BITDEFENDER ESPAÑA ....................................... 44 BitDefender Client Security (Anti-malware) - BITDEFENDER ESPAÑA ............................................................. 44 BitDefender Internet Security 2010 (Cortafuegos / VPN / IDS, IPS) - BITDEFENDER ESPAÑA ........................ 85 BitDefender Mobile Security (Seguridad en movilidad) - BITDEFENDER ESPAÑA .......................................... 104 BitDefender Security for Exchange (Anti-malware) - BITDEFENDER ESPAÑA .................................................. 44 BitDefender Security for File Servers (Anti-malware) - BITDEFENDER ESPAÑA .............................................. 44 BitDefender Security for ISA Servers (Anti-malware) - BITDEFENDER ESPAÑA .............................................. 44 BitDefender Security for Mail Servers (Anti-malware) - BITDEFENDER ESPAÑA .............................................. 44 BitDefender Security for Samba (Anti-malware) - BITDEFENDER ESPAÑA ...................................................... 45 BitDefender Security for SharePoint (Anti-fraude) - BITDEFENDER ESPAÑA ..................................................... 37 BitDefender Total Security (Cortafuegos / VPN / IDS, IPS) - BITDEFENDER ESPAÑA ..................................... 85 BlackShield ID (Gestión y control de acceso e identidad) - LIME TECHNOLOGY .............................................. 22 Blockware (Gestión de eventos) – OPENWARE (GLOBANT)........................................................................... 112 BOSaNOVA Safe-T (Control de contenidos confidenciales) - GFI ...................................................................... 55 BT Counterpane (Gestión de eventos) - BRISTISH TELECOM ESPAÑA ......................................................... 112 CA Access Control (Cumplimiento legal y normativo) - CA Technologies ........................................................... 62 CA ARCserve Backup (Contingencia y continuidad) - CA Technologies ............................................................. 76 CA ARCserve D2D (Contingencia y continuidad) - CA Technologies ................................................................. 76 CA ARCserve High Availability (Contingencia y continuidad) - CA Technologies ............................................... 76 CA ARCserve Replication (Contingencia y continuidad) - CA Technologies ....................................................... 76 CA DLP (Gestión y control de acceso e identidad) - CA Technologies ............................................................... 22 CA Enterprise Log Manager (Cumplimiento legal y normativo) - CA Technologies ............................................. 62 CA Federation Manager (Cumplimiento legal y normativo) - CA Technologies ................................................... 62 CA Identity Manager (Gestión y control de acceso e identidad) - CA Technologies ............................................ 22 CA Role & Compliance Manager (Gestión y control de acceso e identidad) - CA Technologies......................... 22 CA Site Minder (Cumplimiento legal y normativo) - CA Technologies ................................................................. 63 CA SOA Security Manager (Cumplimiento legal y normativo) - CA Technologies .............................................. 63 Carpetas de archivo dinámicas de GigaTrust (Cumplimiento legal y normativo) - GIGATRUST SPAIN ............. 63 CD-1 Credit Card Token (Gestión y control de acceso e identidad) - LIME TECHNOLOGY .............................. 22 Certificado QualysSecure (Anti-malware) - A2SECURE ..................................................................................... 45 Checker (Gestión de eventos) - GMV ................................................................................................................ 112 Cifrado y protección de datos (Sistemas y herramientas Criptográficas) - A2SECURE ...................................... 70 Citfrix Password Manager (Gestión y control de acceso e identidad) - CITRIX SYSTEMS ................................. 22 Citrix Access Gateway (Cortafuegos / VPN / IDS, IPS) - CITRIX SYSTEMS ...................................................... 85 Citrix NetScaler (Cortafuegos / VPN / IDS, IPS) - CITRIX SYSTEMS ................................................................. 85 Clearswift SECURE Email Gateway (Anti-malware) - CLEARSWIFT ................................................................... 48 Clearswift SECURE Web Gateway (Anti-malware) - CLEARSWIFT ..................................................................... 48 Clicksign (Autenticación y certificación digital) - ISIGMA ASESORÍA TECNOLÓGICA ...................................... 13 Colasoft Capsa (Gestión de eventos) - INNOVATIVE TECHNOLOGIES RAID ................................................ 112 Conectra (Cortafuegos / VPN / IDS, IPS) - CHECKPOINT SOFTWARE TECHNOLOGIES ............................... 85 Conmutadores de Aplicaciones de Nortel (Cortafuegos / VPN / IDS, IPS) - NORTEL NETWORKS .................. 85 Conmutadores de Cortafuegos de Nortel (Cortafuegos / VPN / IDS, IPS) - NORTEL NETWORKS ................... 86 CONTINUITYDATA (Contingencia y continuidad) - DOMINION TECNOLOGÍAS............................................... 76 Control Parental y Control Temporal de Uso (Cortafuegos / VPN / IDS, IPS) - COBERTURA INFORMÁTICA .. 86 ControlGuard EAM (Control de contenidos confidenciales) - IREO MAYORISTA EN ITSM Y SEGURIDAD ..... 56

Catálogo 2010 – INTECO 504

Instituto Nacionalde Tecnologías de la Comunicación

Credant Mobile Guardian (Control de contenidos confidenciales) - IREO MAYORISTA EN ITSM Y SEGURIDAD .......................................................................................................................................................................... 56

Crypt 4000 Security Operating System(SOS) (Cortafuegos / VPN / IDS, IPS) - SECUWARE ............................ 86 Crypt4000 (Sistemas y herramientas Criptográficas) - SECUWARE .................................................................. 70 Crypto.X-UTM (Cortafuegos / VPN / IDS, IPS) - INIXA · SEGURIDAD Y COMUNICACIÓN .............................. 86 CryptoAppliance (Contingencia y continuidad) - ZITRALIA SEGURIDAD INFORMÁTICA ................................. 76 Cryptokit (Sistemas y herramientas Criptográficas) - C3PO ................................................................................ 70 CryptoSec Banking (Sistemas y herramientas Criptográficas) - REALSEC ........................................................ 70 CryptoSec OpenKey (Autenticación y certificación digital) - REALSEC .............................................................. 14 CryptoSec RKL (Sistemas y herramientas Criptográficas) - REALSEC .............................................................. 70 CryptoSign Server (Autenticación y certificación digital) - REALSEC .................................................................. 14 CryptoSign-Mail (Autenticación y certificación digital) - REALSEC ..................................................................... 14 CryptoSIM (Autenticación y certificación digital) - BIT4ID IBÉRICA .................................................................... 14 CS-Access (Gestión y control de acceso e identidad) - SPEC ............................................................................ 23 CS-Time (Gestión y control de acceso e identidad) - SPEC................................................................................ 23 CuadICA (Cumplimiento legal y normativo) - INFORMATICA Y COMUNICACIONES AVANZAS ICA ............... 63 Cyberoam Endpoint Data Protection (Control de contenidos confidenciales) - IREO MAYORISTA EN ITSM Y

SEGURIDAD ..................................................................................................................................................... 56 Cyberoam UTM Appliance (Control de contenidos confidenciales) - IREO MAYORISTA EN ITSM Y

SEGURIDAD ..................................................................................................................................................... 56 Datos-Line (Cumplimiento legal y normativo) - SOFT LINE ................................................................................ 63 DCS-2120 (Gestión y control de acceso e identidad) - D-LINK IBERIA .............................................................. 23 DCS-3110 (Gestión y control de acceso e identidad) - D-LINK IBERIA .............................................................. 23 DCS-3415 (Gestión y control de acceso e identidad) - D-LINK IBERIA .............................................................. 23 DCS-3420 (Gestión y control de acceso e identidad) - D-LINK IBERIA .............................................................. 23 DCS-5220 (Gestión y control de acceso e identidad) - D-LINK IBERIA .............................................................. 23 DCS-60 (Gestión y control de acceso e identidad) - D-LINK IBERIA .................................................................. 24 DCS-6110 (Gestión y control de acceso e identidad) - D-LINK IBERIA .............................................................. 24 DCS-70 (Gestión y control de acceso e identidad) - D-LINK IBERIA .................................................................. 24 DCS-910 (Gestión y control de acceso e identidad) - D-LINK IBERIA ................................................................ 24 Deepnet Unified Authentication (Control de contenidos confidenciales) - IREO MAYORISTA EN ITSM Y

SEGURIDAD ..................................................................................................................................................... 56 DelawareFwCluster (Cortafuegos / VPN / IDS, IPS) - GRUPO DELAWARE ...................................................... 86 Deonet Backup V8 (Contingencia y continuidad) - DEONET .............................................................................. 76 Deonet Backup V9 (Contingencia y continuidad) - DEONET .............................................................................. 77 DFL-1600 (Cortafuegos / VPN / IDS, IPS) - D-LINK IBERIA ............................................................................... 86 DFL-1660 (Cortafuegos / VPN / IDS, IPS) - D-LINK IBERIA ............................................................................... 86 DFL-200 (Cortafuegos / VPN / IDS, IPS) - D-LINK IBERIA ................................................................................. 87 DFL-210 (Cortafuegos / VPN / IDS, IPS) - D-LINK IBERIA ................................................................................. 87 DFL-2500 (Cortafuegos / VPN / IDS, IPS) - D-LINK IBERIA ............................................................................... 87 DFL-2560 (Cortafuegos / VPN / IDS, IPS) - D-LINK IBERIA ............................................................................... 87 DFL-260 (Cortafuegos / VPN / IDS, IPS) - D-LINK IBERIA ................................................................................. 87 DFL-800 (Cortafuegos / VPN / IDS, IPS) - D-LINK IBERIA ................................................................................. 87 DFL-860 (Cortafuegos / VPN / IDS, IPS) - D-LINK IBERIA ................................................................................. 87 DI-804HV (Cortafuegos / VPN / IDS, IPS) - D-LINK IBERIA ............................................................................... 88 Digital Online Signer (Autenticación y certificación digital) - VANIOS ................................................................. 14 Digital Persona Pro y ProKios (Gestión y control de acceso e identidad) - VANIOS ........................................... 24 DNIe Toolbox (Autenticación y certificación digital) - SMARTACCESS .............................................................. 14

Catálogo 2010 – INTECO 505

Instituto Nacionalde Tecnologías de la Comunicación

DNS-313 (Contingencia y continuidad) - D-LINK IBERIA .................................................................................... 77 DNS-323 (Contingencia y continuidad) - D-LINK IBERIA .................................................................................... 77 DNS-343 (Contingencia y continuidad) - D-LINK IBERIA .................................................................................... 77 DominionSGSI (Cumplimiento legal y normativo) - DOMINION TECNOLOGÍAS ............................................... 63 Double Take (Contingencia y continuidad) - MICROMOUSE .............................................................................. 77 dUC (v.2007) (Sistemas y herramientas Criptográficas) - DIALCOM .................................................................. 70 EasyAudit (Auditoría técnica y forense) - A2SECURE ...................................................................................... 116 EasyRecovery™ Data Recovery Professional (Contingencia y continuidad) - Kroll Ontrack .............................. 77 EAZ-FIX (Contingencia y continuidad) - ECS ...................................................................................................... 77 ecoAsesoria (Sistemas y herramientas Criptográficas) - KSI .............................................................................. 70 ecoFactura (Control de contenidos confidenciales) - KSI .................................................................................... 56 ecoFactura (Sistemas y herramientas Criptográficas) - KSI ................................................................................ 71 EIKON (Gestión y control de acceso e identidad) - C3PO .................................................................................. 24 eMas. Consola única para la gestión de eventos y alarmas (Gestión de eventos) - S2 GRUPO ...................... 112 Emissary (Seguridad en movilidad) - GMV ........................................................................................................ 105 EndPoint Security (Cortafuegos / VPN / IDS, IPS) - CHECKPOINT SOFTWARE TECHNOLOGIES ................. 88 Endpoint Security and Data Protection (Anti-malware) - SOPHOS ..................................................................... 52 Enterasys Dragon IDS-IPS (Cortafuegos / VPN / IDS, IPS) - ENTERASYS NETWORKS .................................. 88 Enterasys Matrix Switches (Gestión y control de acceso e identidad) - ENTERASYS NETWORKS .................. 24 Enterasys NAC (Gestión y control de acceso e identidad) - ENTERASYS NETWORKS .................................... 25 Enterasys SIEM (Dragon Security Command Control) (Gestión de eventos) - ENTERASYS NETWORKS ..... 113 Enterprisa Plus de GigaTrust (Sistemas y herramientas Criptográficas) - GIGATRUST SPAIN ......................... 71 Enterprise (Seguridad en movilidad) - SISTELEC ............................................................................................. 107 Enterprise Cloud (Contingencia y continuidad) - NAP DE LAS AMERICAS - MADRID ...................................... 78 e-Pil Access (Gestión y control de acceso e identidad) - PROYECTOS INFORMÁTICOS LEVANTE ................ 25 e-Polite Filter (Cumplimiento legal y normativo) - ADICIONA SERVICIOS INFORMÁTICOS ............................. 63 e-rubrica, servicios de firma electrónica (Cumplimiento legal y normativo) - GEMATIC ...................................... 64 ESecure Escritorio (Sistemas y herramientas Criptográficas) - KSI .................................................................... 71 ESecure PDA (Seguridad en movilidad) - KSI ................................................................................................... 106 ESET File Security (Anti-malware) - ONTINET.COM-ESET ESPAÑA ................................................................ 46 ESET File Security para Dell Storage Server (Anti-malware) - ONTINET.COM-ESET ESPAÑA ........................ 45 ESET File Security para Novell Netware (Anti-malware) - ONTINET.COM-ESET ESPAÑA ............................... 47 ESET Gateway Security (Anti-malware) - ONTINET.COM-ESET ESPAÑA ........................................................ 46 ESET Mail Security para Kerio Mail Server (Anti-malware) - ONTINET.COM-ESET ESPAÑA ........................... 43 ESET Mail Security para Linux (Anti-malware) - ONTINET.COM-ESET ESPAÑA .............................................. 42 ESET Mail Security para Lotus Domino Server (Anti-malware) - ONTINET.COM-ESET ESPAÑA..................... 42 ESET Mail Security para Microsoft Exchange (Anti-malware) - ONTINET.COM-ESET ESPAÑA ....................... 42 ESET NOD32 Antivirus 4 Business (Anti-malware) - ONTINET.COM-ESET ESPAÑA ....................................... 45 ESET NOD32 Antivirus 4 Standard (Anti-malware) - ONTINET.COM-ESET ESPAÑA ....................................... 43 ESET NOD32 Antivirus Mobile (Seguridad en movilidad) - ONTINET.COM-ESET ESPAÑA ........................... 105 ESET OnLine Scanner (Anti-malware) - ONTINET.COM-ESET ESPAÑA .......................................................... 46 ESET Remote Administrator 3x (Anti-malware) - ONTINET.COM-ESET ESPAÑA ............................................ 47 ESET Smart Security 4 Business (Cortafuegos / VPN / IDS, IPS) - ONTINET.COM-ESET ESPAÑA ................ 88 ESET Smart Security 4 Standard (Cortafuegos / VPN / IDS, IPS) - ONTINET.COM-ESET ESPAÑA ................ 88 ESET SysInspector (Anti-malware) - ONTINET.COM-ESET ESPAÑA ............................................................... 47 EXPRESS CARD 4321 (Autenticación y certificación digital) - C3PO ................................................................. 14 Extended Validation SSL (EV SSL) (Autenticación y certificación digital) - NOTARLINE .................................... 15

Catálogo 2010 – INTECO 506

Instituto Nacionalde Tecnologías de la Comunicación

Familia HP ProCurve Switch 3500yl (Gestión y control de acceso e identidad) - HP PROCURVE NETWORKING .......................................................................................................................................................................... 25

File System Auditor (Cumplimiento legal y normativo) - IREO MAYORISTA EN ITSM Y SEGURIDAD ............. 64 Filtrado Web (Cortafuegos / VPN / IDS, IPS) - BARRACUDA NETWORKS ....................................................... 88 Filtro de privacidad (Gestión y control de acceso e identidad) - 3M ESPAÑA ..................................................... 25 Finger TIP ID Board (Gestión y control de acceso e identidad) - FLYTECH ....................................................... 25 Finger TIP ID Mouse (Gestión y control de acceso e identidad) - FLYTECH ...................................................... 25 Firewall de AntiSpam (Anti-fraude) - BARRACUDA NETWORKS ....................................................................... 37 Firewall de Aplicaciones (Cortafuegos / VPN / IDS, IPS) - BARRACUDA NETWORKS ..................................... 88 Firewall de Aplicaciones Web (Gestión y control de acceso e identidad) - A2SECURE ..................................... 26 Firewall HP Procurve ONE con alianza Vantronix (Cortafuegos / VPN / IDS, IPS) - HP PROCURVE

NETWORKING .................................................................................................................................................. 89 Firewall Mensajería instantánea (Cortafuegos / VPN / IDS, IPS) - BARRACUDA NETWORKS ......................... 89 Firewall UTM Series (Cortafuegos / VPN / IDS, IPS) - INNOVATIVE TECHNOLOGIES RAID ........................... 89 Flozer ControlCenter (Gestión de eventos) - NEUROWORK ............................................................................ 113 Flozer DataCenter (Contingencia y continuidad) - NEUROWORK ...................................................................... 78 Flozer Deskcenter (Gestión y control de acceso e identidad) - NEUROWORK .................................................. 26 Flozer Keycenter (Gestión y control de acceso e identidad) - NEUROWORK .................................................... 26 Flozer MailGate (Anti-fraude) - NEUROWORK ................................................................................................... 38 Flozer UTM (Cortafuegos / VPN / IDS, IPS) - NEUROWORK ............................................................................. 89 Flozer VideoDefender (Gestión y control de acceso e identidad) - NEUROWORK ............................................. 26 Forefront Client Security SP1 (Anti-malware) - MICROSOFT ............................................................................. 50 Forefront Identity Manager 2010 (Gestión y control de acceso e identidad) - MICROSOFT ................................. 26 Forefront Online Protection for Exchange (Anti-malware) - MICROSOFT ............................................................. 47 Forefront Protection 2010 for Exchange (Anti-malware) - MICROSOFT ............................................................. 46 Forefront Protection 2010 for Sharepoint (Anti-malware) - MICROSOFT ............................................................ 50 Forefront Threat Management Gateway 2010 (Cortafuegos / VPN / IDS, IPS) - MICROSOFT .......................... 89 Forefront Unified Access Gateway 2010 (Gestión y control de acceso e identidad) - MICROSOFT ..................... 26 Fortigate (Cortafuegos / VPN / IDS, IPS) - FORTINET ....................................................................................... 89 FortiMail (Anti-fraude) - FORTINET ..................................................................................................................... 38 Forware AntiLeak Suite (Control de contenidos confidenciales) - FORWARE SPAIN S.L. ................................. 56 F-Secure AV para Móviles (Seguridad en movilidad) - F-SECURE ................................................................... 105 F-Secure Enterprise Suite (Anti-malware) - F-SECURE ...................................................................................... 49 F-Secure Online BackUp (Contingencia y continuidad) - F-SECURE ................................................................. 78 G Data Antivirus Business (Anti-malware) - G DATA .......................................................................................... 48 G Data ClientSecurity Business (Anti-malware) - G DATA .................................................................................. 48 G Data EndpointProtection Business (Anti-malware) - G DATA .......................................................................... 48 G Data Mail Security (Anti-malware) - G DATA ................................................................................................... 47 G Data Total Care 2010 (Anti-malware) - G DATA .............................................................................................. 49 G/On (Gestión y control de acceso e identidad) - GIRITECH LATINA S.L. ......................................................... 26 GeConsulting (Cumplimiento legal y normativo) - SETIVAL SCV COOP ............................................................ 64 Gestión de vulnerabilidades (Auditoría técnica y forense) - A2SECURE .......................................................... 117 Gestiona LOPD (Cumplimiento legal y normativo) - SEINHE .............................................................................. 64 Gestiona SGSI (Cumplimiento legal y normativo) - SEINHE ............................................................................... 64 Gestvul (Auditoría técnica y forense) - GMV ..................................................................................................... 117 GFI EndPointSecurity (Gestión y control de acceso e identidad) - GFI ................................................................. 27 GFI EventsManager (Gestión de eventos) - GFI ............................................................................................... 113

Catálogo 2010 – INTECO 507

Instituto Nacionalde Tecnologías de la Comunicación

GFI FAXmaker for Exchange 14 (Anti-fraude) - GFI ............................................................................................ 38 GFI LANguard Network Security Scanner 8 (Auditoría técnica y forense) - GFI ............................................... 117 GFI MailArchiver for Exchange 4 (Contingencia y continuidad) - GFI ................................................................. 78 GFI MailEssentials for Exchange/SMTP/Lotus (Anti-fraude) - GFI ...................................................................... 38 GFI MailSecurity for Exchange/SMTP/Lotus (Anti-malware) - GFI ...................................................................... 43 GFI Network Server Monitor 7 (Auditoría técnica y forense) - GFI .................................................................... 117 GFI WebMonitor for ISA Server (Cortafuegos / VPN / IDS, IPS) - GFI ................................................................ 89 GigaTrust para Blackberry - Protección de Información Confidencial (Seguridad en movilidad) - GIGATRUST

SPAIN .............................................................................................................................................................. 106 Global20000 (Cumplimiento legal y normativo) - AUDISEC, SEGURIDAD DE LA INFORMACIÓN ................... 64 GlobalCONTINUITY (Contingencia y continuidad) - AUDISEC, SEGURIDAD DE LA INFORMACIÓN .............. 78 GlobalLOPD (Cumplimiento legal y normativo) - AUDISEC, SEGURIDAD DE LA INFORMACIÓN ................... 64 GlobalSGSI (Cumplimiento legal y normativo) - AUDISEC, SEGURIDAD DE LA INFORMACIÓN .................... 65 G-SET (Cortafuegos / VPN / IDS, IPS) - SET ...................................................................................................... 90 GxSGSI (Cumplimiento legal y normativo) - SIGEA ............................................................................................ 65 H3P (Autenticación y certificación digital) - REALSEC ........................................................................................ 15 hermeMail (Gestión y control de acceso e identidad) - VINTEGRIS ................................................................... 27 Herramienta LOPD (Cumplimiento legal y normativo) - SISTEMAS INFORMÁTICOS ABIERTOS .................... 65 Herramientas de recuperación de desastres (Contingencia y continuidad) - COPIASEGURA ........................... 78 HIAB (Hacker In A Box) (Auditoría técnica y forense) - OUTPOST24 IBERIA .................................................. 117 HP ProCurve Identity Driven Manager (Gestión y control de acceso e identidad) - HP PROCURVE

NETWORKING .................................................................................................................................................. 27 HP ProCurve Network Immunity Manager (Gestión y control de acceso e identidad) - HP PROCURVE

NETWORKING .................................................................................................................................................. 27 HP ProCurve Threat Management Services zl Module (Cortafuegos / VPN / IDS, IPS) - HP PROCURVE

NETWORKING .................................................................................................................................................. 90 HSM CryptoSec (Sistemas y herramientas Criptográficas) - REALSEC ............................................................. 71 I2P (Red Privada Virtual) (Cortafuegos / VPN / IDS, IPS) - JAZZTEL ................................................................. 90 IAM Suite 8 (Gestión y control de acceso e identidad) - BULL ESPAÑA ............................................................ 27 IberADSL Firewall (Cortafuegos / VPN / IDS, IPS) - WORLD WIDE WEB IBERCOM ........................................ 90 IberBackup (Contingencia y continuidad) - WORLD WIDE WEB IBERCOM ...................................................... 78 Iberescudo (Anti-fraude) - WORLD WIDE WEB IBERCOM ................................................................................ 38 IberVPN (Cortafuegos / VPN / IDS, IPS) - WORLD WIDE WEB IBERCOM ....................................................... 90 i-Card Access (Gestión y control de acceso e identidad) - I-CARD SOFTWARE ................................................ 28 IDA (Gestión y control de acceso e identidad) - SHS CONSULTORES .............................................................. 28 Identificación Electrónica de Vehículos (Gestión y control de acceso e identidad) - 3M ESPAÑA ...................... 28 IDFirma (Gestión y control de acceso e identidad) - IDENTIAL GLOBAL CONSULTING ................................... 28 IDOne Professional (Gestión y control de acceso e identidad) - SMARTACCESS ............................................. 28 IDS/IPS (Cortafuegos / VPN / IDS, IPS) - CISCO SYSTEMS ............................................................................. 90 IFT - Insectra Forensic Toolkit (Auditoría técnica y forense) - INSECTRA ........................................................ 117 Inforcity Backup Remoto (Contingencia y continuidad) - INFORCITY.NET ......................................................... 79 InfoWatch Crypto Storage Enterprise (Sistemas y herramientas Criptográficas) - INFOWATCH ........................ 71 InfoWatch Data Control (Control de contenidos confidenciales) - INFOWATCH ................................................. 57 InfoWatch Device Monitor Enterprise (Control de contenidos confidenciales) - INFOWATCH ............................ 57 InfoWatch Traffic Monitor Enterprise (Control de contenidos confidenciales) - INFOWATCH ............................. 57 INFRAESTRUCTURA PKI (Autenticación y certificación digital) - DIGI SIGN ..................................................... 15 Insectra Forensic Laptop (IFL) (Auditoría técnica y forense) - INSECTRA ........................................................ 117 Insectra Forensic Workstation (IFW) (Auditoría técnica y forense) - INSECTRA .............................................. 118

Catálogo 2010 – INTECO 508

Instituto Nacionalde Tecnologías de la Comunicación

Insectra Malware Analysis Station (IMAS) (Auditoría técnica y forense) - INSECTRA ...................................... 118 Integra-ID (Gestión y control de acceso e identidad) - SHS CONSULTORES .................................................... 28 IntellinX (Auditoría técnica y forense) - CONSIST INTERNACIONAL ESPAÑA Y PORTUGAL ........................ 118 Intrust (Gestión y control de acceso e identidad) - QUEST SOFTWARE ............................................................ 28 IOS Software (Cortafuegos / VPN / IDS, IPS) - CISCO SYSTEMS ..................................................................... 90 IPS (Cortafuegos / VPN / IDS, IPS) – TIPPINGPOINT (HP NETWORKING) ...................................................... 91 IPS-1 (Cortafuegos / VPN / IDS, IPS) - CHECKPOINT SOFTWARE TECHNOLOGIES .................................... 91 IronKey (Gestión y control de acceso e identidad) - DOT FORCE ...................................................................... 29 ISM enterprise (Autenticación y certificación digital) - ISIGMA ASESORÍA TECNOLÓGICA.............................. 15 ISS (Cortafuegos / VPN / IDS, IPS) - IBM ........................................................................................................... 91 Kaspersky Open Space Security (Anti-malware) - KASPERSKY LAB ................................................................ 53 KBR36 (Autenticación y certificación digital) - C3PO .......................................................................................... 15 KT-1 Key Chain Token (Gestión y control de acceso e identidad) - LIME TECHNOLOGY ................................. 29 Lector biométrico AET63 (Autenticación y certificación digital) - BIT4ID IBÉRICA .............................................. 15 Lector de Smart Card (Gestión y control de acceso e identidad) - FLYTECH ..................................................... 29 Lectores de Documentos (Gestión y control de acceso e identidad) - 3M ESPAÑA ........................................... 29 Lectores de tarjetas con interfaz USB o PCMCIA (Gestión y control de acceso e identidad) - GYD IBÉRICA ... 29 LECTORES PROXIMIDAD + HUELLA DIGITAL (Seguridad en movilidad) - DATA PROF ESPAÑA ........106, 107 Lime Access (Gestión y control de acceso e identidad) - ZITRALIA SEGURIDAD INFORMÁTICA .................... 29 Lime Cryptofiles (Sistemas y herramientas Criptográficas) - ZITRALIA SEGURIDAD INFORMÁTICA .............. 71 Lime server (Contingencia y continuidad) - ZITRALIA SEGURIDAD INFORMÁTICA ......................................... 79 LiveBackup (Contingencia y continuidad) - ATEMPO ......................................................................................... 79 LOGICA (Gestión de eventos) - INFORMATICA Y COMUNICACIONES AVANZAS ICA ................................. 113 LOPDATA (Cumplimiento legal y normativo) - DOMINION TECNOLOGÍAS ...................................................... 65 LOPDGEST Client (Cumplimiento legal y normativo) - ALCATRAZ SOLUTIONS .............................................. 65 LOPDGEST Comunidad de Propietarios (Cumplimiento legal y normativo) - ALCATRAZ SOLUTIONS ............ 65 LOPDGEST PYMES (Cumplimiento legal y normativo) - ALCATRAZ SOLUTIONS ........................................... 65 LOPDGEST Sector Público (Cumplimiento legal y normativo) - ALCATRAZ SOLUTIONS ................................ 66 LTC31 USB (Autenticación y certificación digital) - C3PO ................................................................................... 16 LTC32 TCP/IP (Autenticación y certificación digital) - C3PO............................................................................... 16 LTC32 USB (Autenticación y certificación digital) - C3PO ................................................................................... 16 LTC36 externo (Autenticación y certificación digital) - C3PO .............................................................................. 16 LTC36 interno (Autenticación y certificación digital) - C3PO ............................................................................... 16 Mail SeCure (Anti-fraude) - PINEAPP LTD......................................................................................................... 38 MailCleaner (Anti-fraude) - ASPIDCOM .............................................................................................................. 38 MailMarshal (Control de contenidos confidenciales) - IREO MAYORISTA EN ITSM Y SEGURIDAD ................ 57 MARS (Gestión de eventos) - CISCO SYSTEMS ............................................................................................. 113 Material para documentos de identificación (Gestión y control de acceso e identidad) - 3M ESPAÑA ............... 29 McAfee Device Control (Control de contenidos confidenciales) - MCAFEE ........................................................ 57 McAfee Email & Web Security Appliance Service (Anti-malware) - MCAFEE ..................................................... 50 McAfee Email Gateway (Anti-malware) - MCAFEE ............................................................................................. 49 McAfee Encrypted USB (Control de contenidos confidenciales) - MCAFEE ....................................................... 57 McAfee Endpoint Encryption (Gestión de eventos) - MCAFEE ......................................................................... 113 McAfee ePolicy Orchestrator (ePO) (Gestión y control de acceso e identidad) - MCAFEE ................................ 30 McAfee Firewall Enterprise (Cortafuegos / VPN / IDS, IPS) - MCAFEE .............................................................. 91 McAfee Host Data Loss Prevention (Control de contenidos confidenciales) - MCAFEE ..................................... 57 McAfee Host Intrusion Prevention (Cortafuegos / VPN / IDS, IPS) - MCAFEE ................................................... 91

Catálogo 2010 – INTECO 509

Instituto Nacionalde Tecnologías de la Comunicación

McAfee Network Access Control (Control de tráfico de Red) - MCAFEE .......................................................... 109 McAfee Policy Auditor (Cumplimiento legal y normativo) - MCAFEE .................................................................. 66 McAfee SaaS Email Archiving (Contingencia y continuidad) - MCAFEE ............................................................. 79 McAfee SaaS Email Inbound Filtering Service (Anti-malware) - MCAFEE .......................................................... 49 McAfee SaaS Email Protection (Anti-malware) - MCAFEE ................................................................................. 45 McAfee Total Protection for Endpoint (Anti-malware) - MCAFEE .......................................................................... 48 McAfee Total Protection for Internet Gateways (Control de tráfico de Red) - MCAFEE .................................... 109 McAfee Total Protection for Secure Business (Seguridad en movilidad) - MCAFEE ......................................... 106 McAfee Total Protection for Server (Contingencia y continuidad) - MCAFEE ..................................................... 79 McAfee Total Protection for Virtualization (Cumplimiento legal y normativo) - MCAFEE .................................... 66 McAfee Web Gateway (Cortafuegos / VPN / IDS, IPS) - MCAFEE ..................................................................... 91 McAfee Web Protection Service (Contingencia y continuidad) - MCAFEE .......................................................... 79 Messaging Security Gateway – MSG (Anti-fraude) - F-SECURE ........................................................................ 39 Micro SD Cryptográfica (Gestión y control de acceso e identidad) - IDENTIAL GLOBAL CONSULTING ........... 30 Microgestel (Seguridad en movilidad) - DATATRONICS ................................................................................... 108 Microsoft Security Essentials (Anti-malware) - MICROSOFT .............................................................................. 50 Minicom (Seguridad en movilidad) - DATATRONICS ........................................................................................ 105 miniLECTOR (Autenticación y certificación digital) - BIT4ID IBÉRICA ................................................................ 16 MLT2 (Autenticación y certificación digital) - C3PO ............................................................................................. 16 MLT36 (Autenticación y certificación digital) - C3PO ........................................................................................... 17 Mobile Solution Suite (Laptop y Handheld) (Seguridad en movilidad) - SISTELEC .......................................... 107 Monitoreo de servicios (Gestión de incidentes) - A2SECURE ........................................................................... 205 Movilcom Plus (Gestión de eventos) - DATATRONICS .................................................................................... 113 MSBackup remoto (Contingencia y continuidad) - MEGA SHOP ........................................................................ 79 NAC Appliance 4.0 (Gestión y control de acceso e identidad) - CISCO SYSTEMS ............................................ 21 NAS/SAN Abastor (Contingencia y continuidad) - FLYTECH .............................................................................. 80 Navicom (Seguridad en movilidad) - DATATRONICS ....................................................................................... 107 Net Survibox 266 (Cortafuegos / VPN / IDS, IPS) - IRONGATE ......................................................................... 91 NETAccess (Gestión y control de acceso e identidad) - SPEC ........................................................................... 30 NETASQ MFILTRO (Anti-fraude) - NETASQ IBÉRICA ....................................................................................... 39 NETASQ UTM (Cortafuegos / VPN / IDS, IPS) - NETASQ IBÉRICA .................................................................. 92 NetEnforcer AC-1000 (Cortafuegos / VPN / IDS, IPS) - ALLOT COMUNICATIONS ........................................... 92 NetEnforcer AC-2500 (Cortafuegos / VPN / IDS, IPS) - ALLOT COMUNICATIONS ........................................... 92 NetEnforcer AC-400 (Cortafuegos / VPN / IDS, IPS) - ALLOT COMUNICATIONS ............................................. 92 NetEnforcer AC-800 (Cortafuegos / VPN / IDS, IPS) - ALLOT COMUNICATIONS ............................................. 92 NetScreen (Cortafuegos / VPN / IDS, IPS) - JUNIPER NETWORKS ESPAÑA .................................................. 92 NETTime (Gestión y control de acceso e identidad) - SPEC ............................................................................... 30 NetXplorer (Cortafuegos / VPN / IDS, IPS) - ALLOT COMUNICATIONS ............................................................ 92 Next Generation Firewall PA-2050 (Cortafuegos / VPN / IDS, IPS) - Palo Alto Network ..................................... 93 Next Generation Firewall PA-4020 (Cortafuegos / VPN / IDS, IPS) - Palo Alto Network ..................................... 93 Next Generation Firewall PA-4050 (Cortafuegos / VPN / IDS, IPS) - Palo Alto Network ..................................... 93 Next Generation Firewall PA-4060 (Cortafuegos / VPN / IDS, IPS) - Palo Alto Network ..................................... 93 Next Generation Firewall PA-500 (Cortafuegos / VPN / IDS, IPS) - Palo Alto Network ....................................... 93 Norman Adware (Anti-malware) - NORMAN ....................................................................................................... 50 Norman Application Control (Anti-malware) - NORMAN ..................................................................................... 47 Norman Device Control (Anti-malware) - NORMAN ............................................................................................ 52 Norman Email Protection (Anti-fraude) - NORMAN ............................................................................................. 39

Catálogo 2010 – INTECO 510

Instituto Nacionalde Tecnologías de la Comunicación

Norman EndPoint Protection (Anti-malware) - NORMAN .................................................................................... 50 Norman Net Protector 3000 (Anti-malware) - NORMAN ..................................................................................... 49 Norman Network Protection (Cortafuegos / VPN / IDS, IPS) - NORMAN ............................................................ 93 Norman Online Protection (Anti-fraude) - NORMAN ........................................................................................... 39 Norman Patch and Remediation (Auditoría técnica y forense) - NORMAN ....................................................... 118 Norman Personal Firewall (Cortafuegos / VPN / IDS, IPS) - NORMAN .............................................................. 93 Norman Reporter (Auditoría técnica y forense) - NORMAN .............................................................................. 118 Norman Sandbox Analyzer (Auditoría técnica y forense) - NORMAN ............................................................... 118 Norman Sandbox Analyzer Pro (Auditoría técnica y forense) - NORMAN ........................................................ 118 Norman Sandbox Online Analyzer (Auditoría técnica y forense) - NORMAN .................................................... 119 Norman Security Suite (Anti-malware) - NORMAN ............................................................................................. 51 Norman Virus Control (Anti-malware) - NORMAN ............................................................................................... 51 Nortel VPN Gateway (Cortafuegos / VPN / IDS, IPS) - NORTEL NETWORKS .................................................. 94 Nortel VPN Router (Cortafuegos / VPN / IDS, IPS) - NORTEL NETWORKS ...................................................... 94 Observer (Auditoría técnica y forense) - ASPIDCOM ........................................................................................ 119 Offinvoice (Autenticación y certificación digital) - ALBALIA INTERACTIVA ........................................................ 17 Ontrack PowerControls para Exchange (Control de contenidos confidenciales) - KROLL ONTRACK ............... 58 Ontrack PowerControls para SharePoint (Control de contenidos confidenciales) - KROLL ONTRACK .............. 58 Optenet Mailsecure (Anti-fraude) - OPTENET ..................................................................................................... 39 Optenet Mailsecure Ccotta Appliance (Anti-fraude) - OPTENET ......................................................................... 39 Optenet Netsecure (Cortafuegos / VPN / IDS, IPS) - OPTENET ......................................................................... 94 Optenet Netsecure Ccotta Appliance (Cortafuegos / VPN / IDS, IPS) - OPTENET ............................................. 94 Optenet Netsecure Plus Ccotta Appliance (Cortafuegos / VPN / IDS, IPS) - OPTENET ..................................... 94 Optenet Webfilter (Cortafuegos / VPN / IDS, IPS) - OPTENET ........................................................................... 94 Optenet Webfilter Ccotta Appliance (Cortafuegos / VPN / IDS, IPS) - OPTENET ............................................... 94 Optenet Websecure (Cortafuegos / VPN / IDS, IPS) - OPTENET ....................................................................... 95 Optenet Websecure Ccotta Appliance (Cortafuegos / VPN / IDS, IPS) - OPTENET ........................................... 95 Oqodefender (Cortafuegos / VPN / IDS, IPS) - OQOTECH ................................................................................ 95 Oqoflow (Control de tráfico de Red) - OQOTECH ............................................................................................. 109 OSMIUS (Gestión de eventos) - PEOPLEWARE .............................................................................................. 114 OUTSCAN (Auditoría técnica y forense) - OUTPOST24 IBERIA ...................................................................... 119 OUTSCAN PCI (Conformidad con PCI DSS) (Auditoría técnica y forense) - OUTPOST24 IBERIA ................. 119 Panda Antivirus (Anti-malware) - PANDA SECURITY ......................................................................................... 51 Panda Antivirus + Firewall (Anti-malware) - PANDA SECURITY ........................................................................ 43 Panda Desktop Secure for Linux (Anti-malware) - PANDA SECURITY .............................................................. 51 Panda GateDefender Integra (Cortafuegos / VPN / IDS, IPS) - PANDA SECURITY .......................................... 95 Panda GateDefender Performa (Cortafuegos / VPN / IDS, IPS) - PANDA SECURITY ....................................... 95 Panda Internet Security (Anti-malware) - PANDA SECURITY ............................................................................ 43 Panda Mobile Secure (Seguridad en movilidad) - PANDA SECURITY ............................................................. 105 Panda Security for Business (Anti-malware) - PANDA SECURITY ..................................................................... 53 Panda Security for Enterprise (Anti-malware) - PANDA SECURITY ................................................................... 53 Panda TrustLayer Mail (Anti-fraude) - PANDA SECURITY ................................................................................. 39 Panda WebAdmin (Anti-malware) - PANDA SECURITY ..................................................................................... 54 Pandora FMS (Gestión de eventos) - ÁRTICA ST ............................................................................................ 114 PASS (Autenticación y certificación digital) - NOTARLINE ................................................................................. 17 PasswordBank IAM&SSO (Gestión y control de acceso e identidad) - PASSWORDBANK TECNOLOGIES ..... 30 PasswordBank REMOTE (Gestión y control de acceso e identidad) - PASSWORDBANK TECNOLOGIES ...... 30

Catálogo 2010 – INTECO 511

Instituto Nacionalde Tecnologías de la Comunicación

PasswordBank SMB IAM&SSO (Gestión y control de acceso e identidad) - PASSWORDBANK TECNOLOGIES .......................................................................................................................................................................... 30

PatchLink VMS (Auditoría técnica y forense) - LUMENSION SECURITY ......................................................... 119 PCMCIA 4040 (Autenticación y certificación digital) - C3PO ............................................................................... 17 PDF SIGN&SEAL (Sistemas y herramientas Criptográficas) - NOTARLINE ....................................................... 71 Perimeter Shield Mód. Antispam-Antiphising (Anti-fraude) - OZONO SECURITY (NEXT ING.ª INFORMÁTICA)

.......................................................................................................................................................................... 40 Perimeter Shield Mód. Antivirus-AntiSpyware (Anti-malware) - OZONO SECURITY (NEXT ING.ª

INFORMÁTICA) ................................................................................................................................................. 51 Perimeter Shield Mód. Control de Navegación (Cortafuegos / VPN / IDS, IPS) - OZONO SECURITY (NEXT

ING.ª INFORMÁTICA) ....................................................................................................................................... 95 Perimeter Shield Mód. Control P2P (Control de tráfico de Red) - OZONO SECURITY (NEXT ING.ª

INFORMÁTICA) ............................................................................................................................................... 110 Pilar (Contingencia y continuidad) - EAR / PILAR ............................................................................................... 80 Planner (Seguridad en movilidad) - SISTELEC ................................................................................................. 106 Plataforma del administrador (Gestión y control de acceso e identidad) - SISTEMAS INFORMÁTICOS

ABIERTOS ........................................................................................................................................................ 31 Plataforma Telemática (Gestión y control de acceso e identidad) - TRACASA ................................................... 31 Pointsec Mobile (Seguridad en movilidad) - CHECKPOINT SOFTWARE TECHNOLOGIES ........................... 107 Policy Commander (Cumplimiento legal y normativo) - IREO MAYORISTA EN ITSM Y SEGURIDAD .............. 66 Policy Patrol (Anti-fraude) - MICROMOUSE........................................................................................................ 40 Portafirmas (Sistemas y herramientas Criptográficas) - ALBALIA INTERACTIVA .............................................. 72 PortaSigma.com (Autenticación y certificación digital) - ISIGMA ASESORÍA TECNOLÓGICA .......................... 17 Power-1 (Cortafuegos / VPN / IDS, IPS) - CHECKPOINT SOFTWARE TECHNOLOGIES ................................ 95 PowerBroker (BeyondTrust) (Control de contenidos confidenciales) - IREO MAYORISTA EN ITSM Y

SEGURIDAD ..................................................................................................................................................... 58 PRINT MANAGER (Autenticación y certificación digital) - ACOTEC SMARTCARDS SOLUTIONS .................. 17 Private Mail (Anti-malware) - JAZZTEL ............................................................................................................... 51 Privilege Manager (Gestión y control de acceso e identidad) - IREO MAYORISTA EN ITSM Y SEGURIDAD ... 31 ProSafe Concentrador SSL VPN (Cortafuegos / VPN / IDS, IPS) - NETGEAR ................................................... 96 ProSafe Firewall Router (Cortafuegos / VPN / IDS, IPS) - NETGEAR ................................................................ 96 ProSafe Router Firewall con 8 VPN IPSec inalámbrico 802.11g (Cortafuegos / VPN / IDS, IPS) - NETGEAR .. 96 ProSafe Router Firewall hasta 8 VPN IPSec (Cortafuegos / VPN / IDS, IPS) - NETGEAR ................................. 96 ProSafe Router Firewall VPN con SSL y IPSec (Cortafuegos / VPN / IDS, IPS) - NETGEAR ............................ 96 Protection Service for Business – PSB (Anti-malware) - F-SECURE .................................................................. 52 Punto de Acceso Wifi (Seguridad en movilidad) - PROXIM WIRELESS ........................................................... 108 QG Malware Detection (Anti-malware) - A2SECURE .......................................................................................... 53 QMS500 y QMS1000 (Anti-malware) - WATCHGUARD TECHNOLOGIES ........................................................ 46 Quantum SUPERLOADER 3 + Software Backup (Contingencia y continuidad) - FLYTECH .............................. 80 Radio Punto MultiPunto (Seguridad en movilidad) - PROXIM WIRELESS ....................................................... 107 Rastreador de Malware (Cortafuegos / VPN / IDS, IPS) - ALMA TECHNOLOGIES ........................................... 96 Recovery Manager (Contingencia y continuidad) - QUEST SOFTWARE ........................................................... 80 RECOVERYGEST (Contingencia y continuidad) - ALCATRAZ SOLUTIONS ..................................................... 80 RECOVERYGEST (Cumplimiento legal y normativo) - ALCATRAZ SOLUTIONS .............................................. 66 Reflector (Auditoría técnica y forense) - ASPIDCOM ........................................................................................ 119 RELDATA (ALMAC. SAN/NAS) (Contingencia y continuidad) - ADISTALIA ....................................................... 80 Restoretek Business Continuity (Contingencia y continuidad) - RESTORETEK ................................................. 80 Restoretek Dissaster Recovery (Contingencia y continuidad) - RESTORETEK ................................................. 81

Catálogo 2010 – INTECO 512

Instituto Nacionalde Tecnologías de la Comunicación

Risc Box (Contingencia y continuidad) - RISC GROUP ...................................................................................... 81 RSA Access Manager (Gestión y control de acceso e identidad) - RSA, DIVISIÓN DE SEGURIDAD DE EMC 31 RSA Adaptative Authentication/Transaction Monitoring (Gestión y control de acceso e identidad) - RSA,

DIVISIÓN DE SEGURIDAD DE EMC ................................................................................................................ 31 RSA Data Loss Prevention (DLP) Suite (Control de contenidos confidenciales) - RSA, DIVISIÓN DE

SEGURIDAD DE EMC ...................................................................................................................................... 58 RSA Digital Certificate Solutions (Autenticación y certificación digital) - RSA, DIVISIÓN DE SEGURIDAD DE

EMC................................................................................................................................................................... 17 RSA Encryption and Key Management Suite (Sistemas y herramientas Criptográficas) - RSA, DIVISIÓN DE

SEGURIDAD DE EMC ...................................................................................................................................... 72 RSA enVision (Gestión de eventos) - RSA, DIVISIÓN DE SEGURIDAD DE EMC ........................................... 114 RSA Federated Identity Manager (Gestión y control de acceso e identidad) - RSA, DIVISIÓN DE SEGURIDAD

DE EMC ............................................................................................................................................................. 31 RSA Fraud Action Protección de Amenazas Externas (Anti-fraude) - RSA, DIVISIÓN DE SEGURIDAD DE EMC ......................... 40 RSA SecurID (Gestión y control de acceso e identidad) - RSA, DIVISIÓN DE SEGURIDAD DE EMC .............. 31 RuSafe (Auditoría técnica y forense) – FINJAN (M86 Security) ........................................................................ 119 S3O- SIA Single Sign On (Gestión y control de acceso e identidad) - SISTEMAS INFORMÁTICOS ABIERTOS

.......................................................................................................................................................................... 32 Safe Guard PDA (SGPDA) (Seguridad en movilidad) – UTIMACO (SOPHOS) ................................................ 104 SafeBox Entry (Contingencia y continuidad) - JAZZTEL ..................................................................................... 81 SafeGuard Enterprise (SGN) (Control de contenidos confidenciales) – UTIMACO (SOPHOS) .......................... 58 SafeGuard LAN Crypt (SGLC) (Sistemas y herramientas Criptográficas) – UTIMACO (SOPHOS) .................... 72 SafeGuard SecureE-Mail Gateway (SEMG) (Sistemas y herramientas Criptográficas) – UTIMACO (SOPHOS) 72 Safen Security Suite (Gestión de eventos) - MICROMOUSE ............................................................................ 114 SafeStick (BeyondTrust) (Control de contenidos confidenciales) - IREO MAYORISTA EN ITSM Y SEGURIDAD

.......................................................................................................................................................................... 58 Sanctuary Application Control (Anti-malware) - LUMENSION SECURITY .......................................................... 52 Sanctuay Device Control (Control de contenidos confidenciales) - LUMENSION SECURITY ............................ 58 Sanrad (Contingencia y continuidad) - FLYTECH ............................................................................................... 81 SAP BusinessObjects Access Control (Gestión y control de acceso e identidad) - SAP IBERIA ........................ 32 SAP NetWeaver Identity Management (Gestión y control de acceso e identidad) - SAP IBERIA ....................... 32 SAP Test Data Migration Server (Cumplimiento legal y normativo) - SAP IBERIA ............................................. 66 SC-1 Smart Card Token (Autenticación y certificación digital) - LIME TECHNOLOGY ....................................... 18 Scrutinizer Flow Analytics (Cortafuegos / VPN / IDS, IPS) - LIME TECHNOLOGY ............................................ 96 SeCure SOHO (Cortafuegos / VPN / IDS, IPS) - PINEAPP LTD ........................................................................ 97 SecurePDF (Control de contenidos confidenciales) - AQUAMOBILE ................................................................. 59 SecureStamp (Gestión y control de acceso e identidad) - AQUAMOBILE .......................................................... 32 Security Management (Cortafuegos / VPN / IDS, IPS) - JAZZTEL ...................................................................... 97 Security Manager Plus (Control de contenidos confidenciales) - IREO MAYORISTA EN ITSM Y SEGURIDAD 59 Secuware Security Framework (SSF) (Cortafuegos / VPN / IDS, IPS) - SECUWARE ........................................ 97 Secuware Virtual System (SVS) (Autenticación y certificación digital) - SECUWARE ........................................ 18 SEINHE PyIDS (Cortafuegos / VPN / IDS, IPS) - SEINHE .................................................................................. 97 Sentriant AG200 (Gestión y control de acceso e identidad) - LIME TECHNOLOGY ........................................... 32 Sentriant NG300 (Cortafuegos / VPN / IDS, IPS) - LIME TECHNOLOGY .......................................................... 97 Sentrigo Hedgehog Enterprise (Auditoría técnica y forense) - SOLALIA INFORMÁTICA APLICADA .............. 120 SERENAMAIL (Anti-fraude) - SERENAMAIL ...................................................................................................... 40 SERENAWEB (Cortafuegos / VPN / IDS, IPS) - SERENAMAIL .......................................................................... 97

Catálogo 2010 – INTECO 513

Instituto Nacionalde Tecnologías de la Comunicación

SERES e-FACTURA (Autenticación y certificación digital) - SERES .................................................................. 18 Serie AII Conections (Cortafuegos / VPN / IDS, IPS) - WORLD WIDE WEB IBERCOM .................................... 97 Serie de conmutador de enrutamiento HP ProCurve 8200zl (Gestión y control de acceso e identidad) - HP

PROCURVE NETWORKING ............................................................................................................................. 32 Serie de conmutador HP ProCurve 5400zl (Gestión y control de acceso e identidad) - HP PROCURVE

NETWORKING .................................................................................................................................................. 32 SERVICASH MONEDERO 4B (Autenticación y certificación digital) - ACOTEC SMARTCARDS SOLUTIONS . 18 Service Gateway serie Omega (Control de tráfico de Red) - ALLOT COMUNICATIONS ................................. 110 Servidor Supermicro + SO (Gestión y control de acceso e identidad) - FLYTECH ............................................. 33 SESSIONS AUDITOR (Cumplimiento legal y normativo) - DOMINION TECNOLOGÍAS .................................... 67 SESSIONS IDENTITY (Gestión y control de acceso e identidad) - DOMINION TECNOLOGÍAS ....................... 33 SGICP Nivel Básico (Cumplimiento legal y normativo) - CEDS CENTRO DE ESTUDIOS Y DISEÑO DE

SISTEMAS ........................................................................................................................................................ 67 SGSI TRACKING (Cumplimiento legal y normativo) - SETIVAL SCV COOP...................................................... 67 SIAVal (Autenticación y certificación digital) - SISTEMAS INFORMÁTICOS ABIERTOS ................................... 18 Single Sign-on (Gestión y control de acceso e identidad) - QUEST SOFTWARE ............................................... 33 SIP (Gestión y control de acceso e identidad) - SHS CONSULTORES .............................................................. 33 SIParator (Cortafuegos / VPN / IDS, IPS) - LIME TECHNOLOGY ...................................................................... 98 Sistema de emisión de tarjetas de identificación seguras (Gestión y control de acceso e identidad) - 3M

ESPAÑA ............................................................................................................................................................ 33 Sistema de Firma y Certificación electrónica (Autenticación y certificación digital) - INFORMATING ................. 18 Sistema de protección contra amenazas de Nortel (TPS) (Cortafuegos / VPN / IDS, IPS) - NORTEL

NETWORKS ...................................................................................................................................................... 98 Sistema HP ProCurve RF Manager 100 IDS/IPS (Seguridad en movilidad) - HP PROCURVE NETWORKING

........................................................................................................................................................................ 106 Sistemas AURALL de grabación telefónica (Auditoría técnica y forense) - VOID SISTEMAS .......................... 120 Smart Box (Cortafuegos / VPN / IDS, IPS) - FUERTEK.NET .............................................................................. 98 Smartcard (Autenticación y certificación digital) - FLYTECH ............................................................................... 18 SmartSEC network appliance (Gestión y control de acceso e identidad) - BIT4ID IBÉRICA .............................. 33 SmartUP network appliance (Autenticación y certificación digital) - BIT4ID IBÉRICA ......................................... 19 SMS On-demand Tokens (Gestión y control de acceso e identidad) - LIME TECHNOLOGY ............................. 33 Snap Server con EDR (Contingencia y continuidad) - FLYTECH ........................................................................ 81 Soft Token Diversid 3 (Anti-fraude) - DIVERSID CONSULTORÍA ....................................................................... 40 Soluciones OTP (Gestión y control de acceso e identidad) - GYD IBÉRICA ...................................................... 34 Sophos Email Security and Data Protection (Anti-malware) - SOPHOS IBERIA SRL ......................................... 46 Sophos SafeGuard Enterprise (Sistemas y herramientas Criptográficas) - SOPHOS ......................................... 72 Sophos Security Suite SMB (Anti-malware) - SOPHOS ...................................................................................... 51 Sophos Web Security and Data Protection (Anti-malware) - SOPHOS ............................................................... 45 SPECManager (Gestión y control de acceso e identidad) - SPEC ...................................................................... 34 Spectrum Analyzer (Seguridad en movilidad) - SISTELEC ............................................................................... 108 Stonegate Firewall/VPN (Cortafuegos / VPN / IDS, IPS) - STONESOFT ESPAÑA ............................................ 98 Stonegate IPS/IDS (Cortafuegos / VPN / IDS, IPS) - STONESOFT ESPAÑA .................................................... 98 Stonegate SMC (Gestión de eventos) - STONESOFT ESPAÑA ....................................................................... 114 Stonegate UTM (Cortafuegos / VPN / IDS, IPS) - STONESOFT ESPAÑA ......................................................... 98 Stonegate Virtual FW/VPN (Contingencia y continuidad) - STONESOFT ESPAÑA ........................................... 81 Stonegate Virtual IPS (Control de tráfico de Red) - STONESOFT ESPAÑA ..................................................... 110 Stonegate Virtual VPN SSL (Seguridad en movilidad) - STONESOFT ESPAÑA .............................................. 104 Stonegate VPN SSL (Cortafuegos / VPN / IDS, IPS) - STONESOFT ESPAÑA .................................................. 98

Catálogo 2010 – INTECO 514

Instituto Nacionalde Tecnologías de la Comunicación

Storagecraft ShadowProtect (Contingencia y continuidad) - INNOVATIVE TECHNOLOGIES RAID .................. 81 Suite Global (Contingencia y continuidad) - AUDISEC, SEGURIDAD DE LA INFORMACIÓN ........................... 82 Suite Simpana (Contingencia y continuidad) - COMMVAULT SYSTEMS ........................................................... 82 Sun-Zitralia CryptoAppliance X2100M (Contingencia y continuidad) - ZITRALIA SEGURIDAD INFORMÁTICA 82 SuperCartero anti-spam (Anti-fraude) - QUALITUM ............................................................................................ 40 Surf SeCure (Cortafuegos / VPN / IDS, IPS) - PINEAPP LTD. ........................................................................... 99 Surveyor (Seguridad en movilidad) - SISTELEC ............................................................................................... 108 Symantec Database Security 3.0 (Control de contenidos confidenciales) - SYMANTEC .................................... 59 Symantec Endpoint Protection 11.0 (Cortafuegos / VPN / IDS, IPS) - SYMANTEC ............................................ 99 Symantec Endpoint Protection Starter Edition 11.0 (Anti-malware) - SYMANTEC .............................................. 47 Symantec IM Manager 2007 (Cortafuegos / VPN / IDS, IPS) - SYMANTEC ....................................................... 99 Symantec Mail Security 8160 (Anti-fraude) - SYMANTEC .................................................................................. 40 Symantec Mail Security 8300 (Anti-fraude) - SYMANTEC .................................................................................. 41 Symantec Mail Security for Domino 7.5 (Anti-fraude) - SYMANTEC ................................................................... 41 Symantec Mail Security for Exchange 6.0 (Anti-fraude) - SYMANTEC ............................................................... 41 Symantec Mobile Security Suite for Windows Mobile 5.0 (Seguridad en movilidad) - SYMANTEC .................. 108 Symantec Network Access Control 11 (Gestión y control de acceso e identidad) - SYMANTEC ........................ 34 Symantec Security Information Manager 4.5 (Gestión de eventos) - SYMANTEC ............................................ 114 System Center Data Protection Manager 2010 (Contingencia y continuidad) - MICROSOFT ............................ 82 Tarjeta corporativa multifunción (ID corporativo) (Gestión y control de acceso e identidad) - GYD IBÉRICA .... 34 Tarjeta Criptográfica (Autenticación y certificación digital) - C3PO ..................................................................... 19 Tarjeta Criptográfica Touch&Sign2048 (Autenticación y certificación digital) - BIT4ID IBÉRICA ......................... 19 Tarjeta de ciudadano (Gestión y control de acceso e identidad) - GYD IBÉRICA ............................................... 34 Tarjeta MicroSD (Seguridad en movilidad) - GYD IBÉRICA .............................................................................. 108 Tarjetas criptográficas (Gestión y control de acceso e identidad) - GYD IBÉRICA ............................................. 34 Tarjetas Inteligentes (Autenticación y certificación digital) - APPLUS+ LGAI ...................................................... 19 Teclado con lector de Smart Card (Autenticación y certificación digital) - FLYTECH ............................................ 19 Termes/SOC (Gestión de eventos) - GMV ........................................................................................................ 114 Test de intrusión (Control de contenidos confidenciales) - A2SECURE .............................................................. 59 ThreatEx (Auditoría técnica y forense) - ASPIDCOM ........................................................................................ 120 TIKETIN ACCESO (Gestión y control de acceso e identidad) - DATA PROF ESPAÑA ...................................... 34 Time Navigator (Contingencia y continuidad) - ATEMPO .................................................................................... 82 Tivoli Access Manager (Gestión y control de acceso e identidad) - IBM ............................................................. 35 Tivoli Consul Insight Manager (Auditoría técnica y forense) - IBM .................................................................... 120 Tivoli Federated Identity Manager (Gestión y control de acceso e identidad) - IBM ............................................ 35 Tivoli Identity Manager (Gestión y control de acceso e identidad) - IBM ............................................................. 35 Tivoli Provisioning Manager (Auditoría técnica y forense) - IBM ....................................................................... 120 Tivoli Security Operations Manager (Gestión de eventos) - IBM ....................................................................... 115 Tivoli Storage Manager (Contingencia y continuidad) - IBM ................................................................................ 82 Token criptográfico USB y middleware para aplicaciones PKI (Gestión y control de acceso e identidad) - GYD

IBÉRICA ............................................................................................................................................................ 35 Token Key4 (Autenticación y certificación digital) - BIT4ID IBÉRICA .................................................................. 19 TokenScout Data Loss Protecction (DLP) (Control de contenidos confidenciales) - FORWARE ....................... 59 Total Protection for Data (Control de contenidos confidenciales) - MCAFEE ...................................................... 59 Total Protection Service (Anti-malware) - MCAFEE ............................................................................................ 50 Trailercom (Gestión de eventos) - DATATRONICS ........................................................................................... 115 Tratamiento Documental (Gestión y control de acceso e identidad) - DATA PROF ESPAÑA ............................ 35

Catálogo 2010 – INTECO 515

Instituto Nacionalde Tecnologías de la Comunicación

Trend Micro Enterprise Security for Communication and Collaboration (Anti-malware) - TREND MICRO .......... 53 Trend Micro Enterprise Security for Endpoints (Anti-malware) - TREND MICRO ................................................ 52 Trend Micro Enterprise Security for Endpoints and Mail Servers (Anti-malware) - TREND MICRO .................... 52 Trend Micro Enterprise Security for Gateways (Anti-malware) - TREND MICRO .................................................. 48 Trend Micro Enterprise Security Suite (Anti-malware) - TREND MICRO ............................................................ 52 Trend Micro Internet Security (Anti-malware) - TREND MICRO .......................................................................... 45 Trend Micro Internet Security Pro (Anti-malware) - TREND MICRO ................................................................... 53 Trendnet (Seguridad en movilidad) - FLYTECH ................................................................................................ 105 TRITON (Autenticación y certificación digital) - ACOTEC SMARTCARDS SOLUTIONS .................................... 19 TrustedX (Autenticación y certificación digital) - SAFELAYER SECURE COMMUNICATIONS .......................... 20 TrustID OCSP Client (Autenticación y certificación digital) - SMARTACCESS ................................................... 20 TrustID Revoke Server (Autenticación y certificación digital) - SMARTACCESS ................................................ 20 Trustport Antivirus (Anti-malware) - INNOVATIVE TECHNOLOGIES RAID........................................................ 49 Trustport Management (Gestión de eventos) - INNOVATIVE TECHNOLOGIES RAID .................................... 115 Trustport PC Security (Control de contenidos confidenciales) - INNOVATIVE TECHNOLOGIES RAID ............. 59 TS-SEGURIDAD BS (Gestión y control de acceso e identidad) - TELESOFTWARE ......................................... 35 TS-SEGURIDAD LITE (Sistemas y herramientas Criptográficas) - TELESOFTWARE ....................................... 72 UTM-1 Edge (Cortafuegos / VPN / IDS, IPS) - CHECKPOINT SOFTWARE TECHNOLOGIES ......................... 99 UTM-1 Security Appliances (Cortafuegos / VPN / IDS, IPS) - CHECKPOINT SOFTWARE TECHNOLOGIES .. 99 Varonis DatAdvantage (Gestión de eventos) - SOLALIA INFORMÁTICA APLICADA ...................................... 115 Verificadores de Documentos (Gestión y control de acceso e identidad) - 3M ESPAÑA .................................... 35 Viafirma (Autenticación y certificación digital) - VIAFIRMA.................................................................................. 20 VinAccess (Gestión y control de acceso e identidad) - VINTEGRIS ................................................................... 36 VinSign (Gestión y control de acceso e identidad) - VINTEGRIS ........................................................................ 36 VIRTUA 10 (Contingencia y continuidad) - VIVA ON .......................................................................................... 82 VIRTUA 30 (Contingencia y continuidad) - VIVA ON .......................................................................................... 83 VISOR TI (Autenticación y certificación digital) - ACOTEC SMARTCARDS SOLUTIONS ................................. 20 VISUAL Message Center (Gestión de eventos) - TANGO/04 COMPUTING GROUP ....................................... 115 Vital Security (Cortafuegos / VPN / IDS, IPS) – FINJAN (M86 Security) ............................................................. 99 VIVA Advantage (Contingencia y continuidad) - VIVA ON .................................................................................. 83 VIVA Performance (Contingencia y continuidad) - VIVA ON ............................................................................... 83 VIVAON (Contingencia y continuidad) - VIVA ON ............................................................................................... 83 Vo-Fi Analyzer (Seguridad en movilidad) - SISTELEC ...................................................................................... 107 VPN-1 Power VSX (Cortafuegos / VPN / IDS, IPS) - CHECKPOINT SOFTWARE TECHNOLOGIES ................ 99 VPN-1 Security Gateways (Cortafuegos / VPN / IDS, IPS) - CHECKPOINT SOFTWARE TECHNOLOGIES .. 100 VPN-1 Virtual Gateways (Cortafuegos / VPN / IDS, IPS) - CHECKPOINT SOFTWARE TECHNOLOGIES ..... 100 Vulnera (Anti-fraude) - GRUPO S21SEC GESTIÓN ........................................................................................... 41 WatchGuard 3G Extend USB (Gestión de eventos) - WATCHGUARD TECHNOLOGIES ............................... 115 WatchGuard 8 Series (Cortafuegos / VPN / IDS, IPS) - WATCHGUARD TECHNOLOGIES ............................ 100 WatchGuard Peak E-Series (Cortafuegos / VPN / IDS, IPS) - WATCHGUARD TECHNOLOGIES .................. 100 WatchGuard SSL100 (Cortafuegos / VPN / IDS, IPS) - WATCHGUARD TECHNOLOGIES ............................ 100 WatchGuard SSL500/1000 (Cortafuegos / VPN / IDS, IPS) - WATCHGUARD TECHNOLOGIES ................... 100 WatchGuard System Manager (Gestión de eventos) - WATCHGUARD TEC ................................................... 115 WatchGuard XTM 1050 (Cortafuegos / VPN / IDS, IPS) - WATCHGUARD TECHNOLOGIES ......................... 100 WBSAgnitio (Gestión y control de acceso e identidad) - WHITEBEARSOLUTIONS .......................................... 36 WBSAirback (Gestión y control de acceso e identidad) - WHITEBEARSOLUTIONS ......................................... 36 WBSAirback Online (Gestión y control de acceso e identidad) - WHITEBEARSOLUTIONS .............................. 36

Catálogo 2010 – INTECO 516

Instituto Nacionalde Tecnologías de la Comunicación

Web Marshal (Cortafuegos / VPN / IDS, IPS) - IREO MAYORISTA EN ITSM Y SEGURIDAD......................... 101 Webcall (v.2007) (Sistemas y herramientas Criptográficas) - DIALCOM ............................................................ 72 WebSec (Cortafuegos / VPN / IDS, IPS) - LARRABY ....................................................................................... 101 Websense Data Security (Control de contenidos confidenciales) - WEBSENSE ................................................ 60 Websense Hosted Security (Cortafuegos / VPN / IDS, IPS) - WEBSENSE ...................................................... 101 Websense Security Gateway (Cortafuegos / VPN / IDS, IPS) - WEBSENSE ................................................... 101 Websense Web Secutity (Cortafuegos / VPN / IDS, IPS) - WEBSENSE .......................................................... 101 Websphere Datapower Security Gateway (Cortafuegos / VPN / IDS, IPS) - IBM .............................................. 101 Windows 7 (Internet Explorer) (Anti-fraude) - MICROSOFT ................................................................................ 41 Windows 7 (Windows Defender (Control de contenidos confidenciales) - MICROSOFT .................................... 60 Windows 7 (Windows Firewall) (Cortafuegos / VPN / IDS, IPS) - MICROSOFT ............................................... 101 Witinera (Seguridad en movilidad) - DATATRONICS ........................................................................................ 106 Workshare Professional (Control de contenidos confidenciales) - TIKIT ............................................................. 60 Worry-Free™ Business Security Advanced (Anti-malware) - TREND MICRO .................................................... 54 Worry-Free™ Business Security Services (Anti-malware) - TREND MICRO ...................................................... 54 Worry-Free™ Business Security Standard (Anti-malware) - TREND MICRO ..................................................... 54 X80 (Cortafuegos / VPN / IDS, IPS) - CROSSBEAM SYSTEMS ...................................................................... 102 XCS 170, 370 y 570 (Anti-fraude) - WATCHGUARD TECHNOLOGIES ............................................................. 41 XCS 770, 970 y 1170 (Anti-fraude) - WATCHGUARD TECHNOLOGIES ........................................................... 41 XTM 2 Series (Cortafuegos / VPN / IDS, IPS) - WATCHGUARD TECHNOLOGIES ........................................ 102 XTM 5 Series (Cortafuegos / VPN / IDS, IPS) - WATCHGUARD TECHNOLOGIES ........................................ 102 zBackTrust (BackTrust for zSeries) (Sistemas y herramientas Criptográficas) - ALBALIA INTERACTIVA ......... 73 Zitralix Pen Drive & LiveCD (Gestión y control de acceso e identidad) - ZITRALIA SEGURIDAD INFORMÁTICA

.......................................................................................................................................................................... 36 Zscaler (Gestión y control de acceso e identidad) - A2SECURE ........................................................................ 36 ZyWALL 2Plus (Cortafuegos / VPN / IDS, IPS) - ZYXEL COMMUNICATIONS, S.A. ....................................... 102 ZyWALL 2WG (Cortafuegos / VPN / IDS, IPS) - ZYXEL COMMUNICATIONS, S.A. ........................................ 102 ZyWALL USG 100 (Cortafuegos / VPN / IDS, IPS) - ZYXEL COMMUNICATIONS, S.A. .................................. 102 ZyWALL USG 1000 (Cortafuegos / VPN / IDS, IPS) - ZYXEL COMMUNICATIONS, S.A. ................................ 102 ZyWALL USG 200 (Cortafuegos / VPN / IDS, IPS) - ZYXEL COMMUNICATIONS, S.A. .................................. 103 ZyWALL USG 2000 (Cortafuegos / VPN / IDS, IPS) - ZYXEL COMMUNICATIONS, S.A. ................................ 103 ZyWALL USG 300 (Cortafuegos / VPN / IDS, IPS) - ZYXEL COMMUNICATIONS, S.A. .................................. 103

Catálogo 2010 – INTECO 517

Instituto Nacionalde Tecnologías de la Comunicación

Índice alfabético de Servicios

3OTW-COMUNICACIONES (Planificación e Implantación de infraestructuras) - 3 ON THE WEB SL. ........... 161 3OTW-INFRAESTRUCTURAS (Planificación e Implantación de infraestructuras) - 3 ON THE WEB SL. ....... 161 3OTW-SERVIDORES (Planificación e Implantación de infraestructuras) - 3 ON THE WEB SL. ..................... 161 3OTW-VIDEOVIGILANCIA (Planificación e Implantación de infraestructuras) - 3 ON THE WEB SL. ............. 161 A+ Anti-Spam + Anti-Virus (Externalización de Servicios de Seguridad) - SARENET ..................................... 231 A2-PCI (Cumplimiento con la legislación) – A2SECURE ................................................................................. 121 A2secure Auditoría Web (Auditoría Técnica) - A2SECURE ............................................................................. 257 A2secure Formación (Formación) - A2SECURE .............................................................................................. 209 A2secure test de intrusión (Auditoría Técnica) - A2SECURE........................................................................... 257 AbarProtect (Auditoría Técnica) - ABARTIA TEAM .......................................................................................... 258 Acceso al registro de copias (Cumplimiento con la legislación) - MARETONE BACKUP REMOTO ................ 121 Acceso remoto seguro (Planificación e Implantación de infraestructuras) - EMA REDES ............................... 162 Acceso seguro (Planificación e Implantación de infraestructuras) - TELEFÓNICA INGENIERÍA DE

SEGURIDAD ................................................................................................................................................... 162 Acceso seguro a datos (Cumplimiento con la legislación) - INNOVAE ............................................................ 121 Aceleración de aplicaciones y gestión de calidad de las mismas (Planificación e Implantación de

infraestructuras) - EXIS TI ............................................................................................................................... 162 ACR. Asalvo Copias Remotas (Plan de contingencia y continuidad del negocio) - ASALVO .......................... 315 Adaptacion a la legislacion vigente en materia de proteccion de datos (Cumplimiento con la legislación) - SSA

CONSULTORES ............................................................................................................................................. 121 Adaptación a la Ley Orgánica 15/1999 de Protección de Datos Personales (LOPD) (Cumplimiento con la

legislación) - S2 GRUPO ................................................................................................................................. 122 Adaptación a la Ley Orgánica de Protección de Datos 15/1999 (LOPD) (Cumplimiento con la legislación) -

OCACI CONSULTORÍA INTEGRAL S.L. ........................................................................................................ 122 Adaptación a la LOPD (Cumplimiento con la legislación) - ADELOPD ............................................................ 122 Adaptación a la LOPD (Cumplimiento con la legislación) - AICOR CONSULTORES INFORMÁTICOS S.L. .. 123 Adaptación a la LOPD (Cumplimiento con la legislación) - DERECHO.COM .................................................. 123 Adaptación a la LOPD (Cumplimiento con la legislación) - E&K PRO .............................................................. 122 Adaptación a la LOPD (Cumplimiento con la legislación) - GRUPO PARADELL CONSULTORES ................. 122 Adaptación a la LOPD (Cumplimiento con la legislación) - ITSENCIAL ........................................................... 123 Adaptación a la LOPD (Cumplimiento con la legislación) - PREVENCIÓN, CONTROL Y SISTEMAS DE

SEGURIDAD ................................................................................................................................................... 123 Adaptación a la LOPD (Cumplimiento con la legislación) - SAFELAN SEGURIDAD INFORMATICA, S.L. ..... 122 Adaptación a la LOPD (Cumplimiento con la legislación) - SEGURINFO ........................................................ 122 Adaptación a la LOPD y LSSICE (Cumplimiento con la legislación) - LEXMATICA ......................................... 123 Adaptación a la LOPD y LSSICE (Cumplimiento con la legislación) - SECURNET CONSULTORES S.L. ...... 123 Adaptación a la LOPD-LSSICE (Cumplimiento con la legislación) - DATALIA PROTECCION DE DATOS ..... 124 Adaptación a la LOPD-LSSICE (Cumplimiento con la legislación) - DESA CONSULTORES .......................... 124 Adaptación a la LOPD-LSSICE (Cumplimiento con la legislación) - FARO SISTEMAS ................................... 124 Adaptación a la LOPD-LSSICE (Cumplimiento con la legislación) - LYNCEO CONSULTING MULTIMEDIA . 124 Adaptación a la LSSI (Cumplimiento con la legislación) - APLICACIONES DE INGENIEROS INFORMÁTICOS

S.L. .................................................................................................................................................................. 124 Adaptación a la LSSI (Cumplimiento con la legislación) - DERECHO.COM .................................................... 124 Adaptación a la LSSICE (Cumplimiento con la legislación) - SAFELAN SEGURIDAD INFORMATICA, S.L. .. 124 Adaptación a la LSSICE (Cumplimiento con la legislación) - SEGURINFO ..................................................... 125

Catálogo 2010 – INTECO 518

Instituto Nacionalde Tecnologías de la Comunicación

Adaptación al cumplimiento de la LOPD (Cumplimiento con la legislación) - ALDIA GESTION ...................... 125 Adaptación de pymes a la LOPD (Cumplimiento con la legislación) - HERNAEZ Y SALVADO ABOGADOS . 125 Adaptación del software al Reglamento de Medidas de Seguridad (Cumplimiento con la legislación) -

AUDITORIAYCONTROL.COM ........................................................................................................................ 125 Adaptación e Implantación a la LOPD (Cumplimiento con la legislación) - DATOLEGAL ................................ 125 Adaptación e Implantación a la LSSICE (Cumplimiento con la legislación) - DATOLEGAL ............................. 125 Adaptación e Implantación LOPD/LSSICE (Cumplimiento con la legislación) - LEGISTEL ............................. 125 Adaptación Integral a la LOPD, LSSI-CE (Cumplimiento con la legislación) - INPRODA ................................ 126 Adaptación jurídica, tecnológica e informática de LOPD (Cumplimiento con la legislación) - ORDEN

INFORMATICA ................................................................................................................................................ 126 Adaptación LOPD - RD 1720/2007 (Cumplimiento con la legislación) - ALARO AVANT (GRUPO ADESIS

NETLIFE) ......................................................................................................................................................... 126 Adaptación LSSI - LISI (Cumplimiento con la legislación) - ALARO AVANT (GRUPO ADESIS NETLIFE) ..... 126 Adaptación total a la LOPD y LSSICE (Cumplimiento con la legislación) - SOFTLAB SYSTEMS ................... 126 Adaptación y auditoría de la LOPD (Cumplimiento con la legislación) – GRUPO CFI ..................................... 126 Adaptación y auditoría LOPD, RDLOPD y LSSI (Cumplimiento con la legislación) - GEISCON FORMACIÓN Y

CONSULTORÍA ............................................................................................................................................... 126 Adaptación y revisión del cumplimiento en materia de Protección de Datos (LOPD / LSSI) (Cumplimiento con la

legislación) - SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING ....................................................... 127 Adatpación e Implantación de SGSI (Implantación y Certificación de Normativa) - DATOLEGAL ................... 279 Adecuación a la LAECSP (Cumplimiento con la legislación) - ISIGMA ASESORÍA TECNOLÓGICA .............. 127 Adecuación a la LAECSP (Cumplimiento con la legislación) - SATEC ............................................................ 127 Adecuación a la LISI (Cumplimiento con la legislación) - ISIGMA ASESORÍA TECNOLÓGICA ..................... 127 Adecuación a la LOPD (Cumplimiento con la legislación) - AIDCON CONSULTING ...................................... 127 Adecuación a la LOPD (Cumplimiento con la legislación) - ALBATIAN CONSULTING ................................... 128 Adecuación a la LOPD (Cumplimiento con la legislación) - ASCENDIA REINGENIERIA Y CONSULTING .... 129 Adecuación a la LOPD (Cumplimiento con la legislación) - GESPRODAT ...................................................... 127 Adecuación a la LOPD (Cumplimiento con la legislación) - IS DELGADO INFO SECURITY, S.L.U. .............. 127 Adecuación a la LOPD (Cumplimiento con la legislación) - ISOLUCIONES .................................................... 128 Adecuación a la LOPD (Cumplimiento con la legislación) - LLABRES-VIÑAS ................................................. 128 Adecuación a la LOPD (Cumplimiento con la legislación) - MAZARS AUDITORES ........................................ 128 Adecuación a la LOPD (Cumplimiento con la legislación) - QUALITAS MANAGEMENT ................................ 128 Adecuación a la LOPD (Cumplimiento con la legislación) - SEININ ................................................................. 128 Adecuación a la LOPD (Cumplimiento con la legislación) - SG6 ...................................................................... 129 Adecuación a la LOPD (Cumplimiento con la legislación) - STICC SOLUCIONES .......................................... 128 Adecuación a la LOPD, auditoría de LOPD (Cumplimiento con la legislación) - ISOTROL ............................. 129 Adecuación a la LSSI-CE (Cumplimiento con la legislación) - AIDCON CONSULTING .................................. 129 Adecuación de Sistemas de Gestión de Seguridad de la Información (Implantación y Certificación de

Normativa) - SECURNET CONSULTORES S.L. ............................................................................................. 279 Adecuación integral a la Ley orgánica de Protección de Datos (LOPD) (Cumplimiento con la legislación) - AIXA

CORPORE ...................................................................................................................................................... 129 Adecuación Legal (Cumplimiento con la legislación) - ADEKI SOLUCIONES ................................................. 129 Adecuacion Ley de Retencion de Datos (Cumplimiento con la legislación) - SATEC ...................................... 129 Adecuación LOPD y LSSICE (Cumplimiento con la legislación) - PRODAT .................................................... 130 Adecuación LOPD y LSSICE (Cumplimiento con la legislación) - SEINHE ...................................................... 130 Adecuación normativa LOPD (Cumplimiento con la legislación) - LARRABY .................................................. 130 Adecuación Requisitos Legales (Cumplimiento con la legislación) - IRONWALL - GRUPO MNEMO ............. 130 Adecuacion y Auditoría LOPD (Cumplimiento con la legislación) - NETCONSULTING ................................... 130

Catálogo 2010 – INTECO 519

Instituto Nacionalde Tecnologías de la Comunicación

Adecuación y auditoría LOPD (LOPDATA) (Cumplimiento con la legislación) - DOMINION TECNOLOGÍAS . 130 Adecuaciones a la normativa LOPD (Cumplimiento con la legislación) - DATAGES ....................................... 130 Administración delegada y seguridad gestionada de ingraestructuras (Externalización de Servicios de

Seguridad) - EXIS TI ....................................................................................................................................... 231 Administración Electrónica (Cumplimiento con la legislación) - XNOVO - DERECHO TECNOLÓGICO ......... 131 Administración Externa Redes (Externalización de Servicios de Seguridad) - MASBYTES ............................ 231 Administración integral del sistema informático (Externalización de Servicios de Seguridad) - CRV

CONSULTORÍA & SERVICIOS ....................................................................................................................... 231 Administración y vigilancia de servidores (Externalización de Servicios de Seguridad) - INITTAB .................. 232 Admón. e instalación de servidores SSH, SSL (Planificación e Implantación de infraestructuras) - MASBYTES

........................................................................................................................................................................ 162 AherseDatos (Cumplimiento con la legislación) - AHERSE CONSULTORES ................................................. 131 Alerta temprana, Análisis de vulnerabilidades, Monitorización remota de eventos de seguridad, Cumplimiento de

políticas, Configuración segura (Externalización de Servicios de Seguridad) - ISOTROL ........................... 232 Alineación Juridica y Tecnológica a la LOPD (Cumplimiento con la legislación) - AVANTE INGENIERÍA ....... 131 Almacenamiento Seguro de claves (Externalización de Servicios de Seguridad) - INNOVAE ......................... 232 Alojamiento de infraestructura crítica (Planificación e Implantación de infraestructuras) - OGIC INFORMÁTICA

........................................................................................................................................................................ 162 Alojamiento TIC (Externalización de Servicios de Seguridad) - INTERXION ................................................... 232 Análisis de binarios y malware (Auditoría Técnica) - HAZENT SYSTEMS ....................................................... 258 Análisis de Impacto (Cumplimiento con la legislación) - COBSER CONSULTING S.L. ................................... 131 Analisis de Impacto de las Aplicaciones (Plan de contingencia y continuidad del negocio) - COBSER

CONSULTING S.L. .......................................................................................................................................... 315 Análisis de penetración, Auditoría de seguridad de sistemas (Auditoría Técnica) - ISOTROL ........................ 258 Análisis de Riesgo (Implantación y Certificación de Normativa) - DARFE LEARNING CONSULTING ............ 279 Análisis de Riesgo para la Seguridad de la Información (Implantación y Certificación de Normativa) - ADHOC

SECURITY ...................................................................................................................................................... 280 Análisis de Riesgos (Implantación y Certificación de Normativa) - IRONWALL - GRUPO MNEMO ................ 280 Análisis de Riesgos (Implantación y Certificación de Normativa) - LEGALPROTECT ..................................... 280 Análisis de Riesgos (Implantación y Certificación de Normativa) - NETWORK CENTRIC SOFTWARE (NCS)280 Análisis de Riesgos (Implantación y Certificación de Normativa) - PRACTIA CONSULTING .......................... 281 Análisis de Riesgos (Implantación y Certificación de Normativa) - SIGEA ....................................................... 280 Análisis de Riesgos (Implantación y Certificación de Normativa) - TB SOLUTIONS SECURITY ..................... 280 Análisis de Riesgos (Implantación y Certificación de Normativa) - TECNOCOM ............................................. 280 Análisis de Riesgos de Seguridad de la Información (Implantación y Certificación de Normativa) - QUALITAS

MANAGEMENT ............................................................................................................................................... 281 Análisis de riesgos jurídicos de seguridad y protección de información (Cumplimiento con la legislación) -

URBETEC ....................................................................................................................................................... 131 Análisis de riesgos y marco de gobierno de TI (Implantación y Certificación de Normativa) -

PRICEWATERHOUSECOOPERS .................................................................................................................. 281 Análisis de Vulnerabilidades y Hacking Etico (Auditoría Técnica) - BLUELIV .................................................. 258 Análisis de Vulnerabilidades y Hacking Etico (Auditoría Técnica) - IRONWALL - GRUPO MNEMO ............... 258 Análisis diferencial (Implantación y Certificación de Normativa) - AURIATIC ................................................... 281 Análisis e Implantación de Plataforma de Monitorización y Gestión de Fraudes en Procesos Críticos (Gestión

de incidentes) - TCP SISTEMAS E INGENIERIA ............................................................................................ 201 Analisis Forense (Auditoría Técnica) - ABS QUALITY EVALUATIONS ........................................................... 258 Analisis Forense (Auditoría Técnica) - APPLUS+ LGAI ................................................................................... 259 Analisis Forense (Auditoría Técnica) - HAZENT SYSTEMS ............................................................................ 259 Analisis Forense (Auditoría Técnica) - INFORMATICA 64 ............................................................................... 259

Catálogo 2010 – INTECO 520

Instituto Nacionalde Tecnologías de la Comunicación

Analisis Forense (Auditoría Técnica) - TB SOLUTIONS SECURITY ............................................................... 258 Analisis Forense (Gestión de incidentes) - INFORNET SYSTEMS .................................................................. 201 Analisis Forense (Gestión de incidentes) - SG6 ............................................................................................... 201 Análisis Forense / Análisis Forense Preventivo (Auditoría Técnica) - IBERDAT SECURITY ........................... 259 Análisis Forense / Peritaje Informático (Gestión de incidentes) - STICC SOLUCIONES ................................. 202 Análisis forense y litigios tecnológicos (Gestión de incidentes) - PRICEWATERHOUSECOOPERS .............. 202 Análisis forense, soporte especializado en seguridad (Gestión de incidentes) - ISOTROL ............................. 202 Análisis forense|Peritaje de sistemas informáticos (Gestión de incidentes) - AUDITORIAYCONTROL.COM . 202 Análisis Informático-Forense (Auditoría Técnica) - CYBEX .............................................................................. 259 Análisis integral de vulnerabilidades (Auditoría Técnica) - INFORNET SYSTEMS .......................................... 259 Análisis y Gestión de Riesgos (Externalización de Servicios de Seguridad) - UNISYS ESPAÑA .................... 232 Análisis y Gestión de Riesgos (Implantación y Certificación de Normativa) - ABS QUALITY EVALUATIONS 281 Análisis y Gestión de Riesgos (Implantación y Certificación de Normativa) - APPLUS+ LGAI ........................ 281 Análisis y Gestión de Riesgos (Implantación y Certificación de Normativa) - DIAGONAL INFORMATICA Y

COMUNICACIONES ....................................................................................................................................... 282 Análisis y Gestión de Riesgos (Implantación y Certificación de Normativa) - FUTUVER ................................. 281 Análisis y Gestión de Riesgos LOPD (Cumplimiento con la legislación) - ÁUDEA SEGURIDAD DE LA

INFORMACIÓN ............................................................................................................................................... 131 Análisis y Gestión de Riesgos Operacionales e Impacto en el Negocio (Implantación y Certificación de

Normativa) - TCP SISTEMAS E INGENIERIA ................................................................................................. 282 Análisis, evaluacion y gestión riesgos (Implantación y Certificación de Normativa) - UNISYS ESPAÑA ......... 282 Anti spam (Planificación e Implantación de infraestructuras) - CENTRODEDATOS ........................................ 162 Anti-espias (Planificación e Implantación de infraestructuras) - AXIS - ASESORES EN NUEVAS

TECNOLOGÍAS ............................................................................................................................................... 162 Antiphising y sistemas antifraude (Externalización de Servicios de Seguridad) - HISPASEC .......................... 232 Antivirus (Planificación e Implantación de infraestructuras) - AXIS - ASESORES EN NUEVAS TECNOLOGÍAS

........................................................................................................................................................................ 163 Aplicación LOPD (Cumplimiento con la legislación) - EDA GRUPO ................................................................ 132 Apoyo a la Gestión de la Seguridad (Externalización de Servicios de Seguridad) - IRONWALL - GRUPO

MNEMO ........................................................................................................................................................... 232 Applet Java de firma electrónica de documentos en formato XAdES y Factura-e (Planificación e Implantación

de infraestructuras) - C3PO ............................................................................................................................. 163 Applet Java de firma electrónica de documentos PDF (Planificación e Implantación de infraestructuras) - C3PO

........................................................................................................................................................................ 163 archivado de correo electrónico (Planificación e Implantación de infraestructuras) - GALEON SOFTWARE .. 163 Arkeia Network Backup (Planificación e Implantación de infraestructuras) - ULTREIA .................................... 163 Arquitectura (Planificación e Implantación de infraestructuras) - ESSI PROJECTS ......................................... 163 Arranque Seguro de equipos (Planificación e Implantación de infraestructuras) - INNOVAE .......................... 163 artvpn (Planificación e Implantación de infraestructuras) - ARTEMIS TI .......................................................... 164 Asesoramiento ante incidencias (Gestión de incidentes) - INFORNET SYSTEMS .......................................... 202 Asesoramiento CobiT. (Implantación y Certificación de Normativa) - MAZARS AUDITORES ......................... 282 Asesoramiento en contratos de servicios IT a externalizar. (Implantación y Certificación de Normativa) -

MAZARS AUDITORES .................................................................................................................................... 282 Asesoramiento en Derecho de las Nuevas Teconlogías (Cumplimiento con la legislación) - DATOLEGAL .... 132 Asesoramiento en el sistema de copias de seguridad (Planificación e Implantación de infraestructuras) - GCS

........................................................................................................................................................................ 164 Asesoramiento en materia de protección de datos personales (Cumplimiento con la legislación) - DELOITTE

ABOGADOS .................................................................................................................................................... 132 Asesoramiento Firma Electrónica (Cumplimiento con la legislación) - PINTOS & SALGADO ABOGADOS .... 132

Catálogo 2010 – INTECO 521

Instituto Nacionalde Tecnologías de la Comunicación

Asesoramiento legal (Cumplimiento con la legislación) - QUALIDADES ESPECIALISTAS EN NUEVAS TECNOLOGÍAS ............................................................................................................................................... 132

Asesoramiento legal y jurídico TIC (Cumplimiento con la legislación) - IDN SERVICIOS INTEGRALES ........ 132 Asesoramiento para la creación de infraestructuras de seguridad (Planificación e Implantación de

infraestructuras) - KSI ...................................................................................................................................... 164 Asesoramiento Servicios de Sociedad de la Información y Comercio Electrónico (Cumplimiento con la

legislación) - PINTOS & SALGADO ABOGADOS ........................................................................................... 132 Asesoramiento SGSI. (Implantación y Certificación de Normativa) - MAZARS AUDITORES .......................... 282 Asesoramiento sobre cumplimiento de legislación sobre las Nuevas Tecnologías (Cumplimiento con la

legislación) - ALCÀNTARA, BLAY & DEL COSO ............................................................................................ 133 Asesoramiento Tecnológico (Formación) - ASPIDCOM ................................................................................... 209 Asesoramiento tecnológico (Planificación e Implantación de infraestructuras) - EXIS TI ................................. 164 Asesoría de Backup (Planificación e Implantación de infraestructuras) - SISTEMAS INFORMÁTICOS

ABIERTOS ...................................................................................................................................................... 164 Asesoría e implantación LOPD, LSSICE, LPI (Cumplimiento con la legislación) - FUTUVER ......................... 133 Asesoría en materia de Protección de Datos (Cumplimiento con la legislación) - ÁUDEA SEGURIDAD DE LA

INFORMACIÓN ............................................................................................................................................... 133 Asesoría en outsourcing tecnológico (Externalización de Servicios de Seguridad) - ÁUDEA SEGURIDAD DE LA

INFORMACIÓN ............................................................................................................................................... 233 Asesoría informática (Planificación e Implantación de infraestructuras) - INFORENSES ................................ 164 Asesoría LOPD (Cumplimiento con la legislación) - SGS ................................................................................ 133 Asesoría LOPD - LSSICE (Cumplimiento con la legislación) - LOPDMURCIA ................................................ 133 Asesoría LSSI (Cumplimiento con la legislación) - ÁUDEA SEGURIDAD DE LA INFORMACIÓN .................. 133 Asesoría normativa, legal, apoyo a la adecuación y auditorías de cumplimiento (Cumplimiento con la

legislación) - SISTEMAS INFORMÁTICOS ABIERTOS .................................................................................. 133 Asesoria SI (Cumplimiento con la legislación) - ARTEMIS TI........................................................................... 134 Asesoría tecnológica de seguridad (Planificación e Implantación de infraestructuras) - SISTEMAS

INFORMÁTICOS ABIERTOS .......................................................................................................................... 164 ASI (Externalización de Servicios de Seguridad) - CIC CONSULTING INFORMÁTICO .................................. 233 Asistencia Informática Remota (Externalización de Servicios de Seguridad) - LAZARUS ............................... 233 Asistencia Jurídica ante inspecciones AEPD (Cumplimiento con la legislación) - PRODAT ............................ 134 Audedatos, Consultoría en Protección de Datos Personales (Cumplimiento con la legislación) - ACE & NIU

CONSULTING ................................................................................................................................................. 134 Audihacking (Auditoría Técnica) - BSECURE. THE MAINFRAME & SECURITY COMPANY ......................... 259 Audita PYME Auditoría Técnica (Auditoría Técnica) - SG6 ................................................................................................. 260 Continuidad (Plan de contingencia y continuidad del negocio) - SG6 ........................................................... 315 Formación (Formación) - SG6 ....................................................................................................................... 209 Implantación (Planificación e Implantación de infraestructuras) - SG6 .......................................................... 165 Auditor de LOPD. Gestión Integral (Cumplimiento con la legislación) - ESAL CONSULTORIA TECNOLOGICA

........................................................................................................................................................................ 134 Auditor de LOPD. Gestión Integral (Cumplimiento con la legislación) - SALMERON & ASOCIADOS ............. 134 Auditoría (Auditoría Técnica) - HISPASEC ....................................................................................................... 260 Auditoría a Servicios IT Externalizados. (Implantación y Certificación de Normativa) - MAZARS AUDITORES

........................................................................................................................................................................ 282 Auditoría bienal LOPD (Cumplimiento con la legislación) - MAZARS AUDITORES ......................................... 134 Auditoría de adecuacion ISO 27001 (Implantación y Certificación de Normativa) - SATEC ............................ 283 Auditoría de Aplicaciones (Auditoría Técnica) – MULTITRAIN (NEAR TECHNOLOGIES) .............................. 260 Auditoría de Buenas Prácticas de Seguridad. (Externalización de Servicios de Seguridad) - MAZARS

AUDITORES .................................................................................................................................................... 233

Catálogo 2010 – INTECO 522

Instituto Nacionalde Tecnologías de la Comunicación

Auditoría de código fuente (Auditoría Técnica) - HAZENT SYSTEMS ............................................................. 260 Auditoría de Controles ISO 27002 (Implantación y Certificación de Normativa) - IRONWALL - GRUPO MNEMO

........................................................................................................................................................................ 283 Auditoría de cumplimiento de la LOPD (Cumplimiento con la legislación) - CFB CONSULTORIA DE

PROTECCION DE DATOS ............................................................................................................................. 134 Auditoría de cumplimiento de la LOPD (Cumplimiento con la legislación) - HERNAEZ Y SALVADO

ABOGADOS .................................................................................................................................................... 135 Auditoría de cumplimiento de la LOPD (Cumplimiento con la legislación) - INFORNET SYSTEMS ................ 135 Auditoría de cumplimiento de normas de accesibilidad de páginas web. (Cumplimiento con la legislación) -

INFORNET SYSTEMS .................................................................................................................................... 135 Auditoría de cumplimiento del RD 1720/2007 (Cumplimiento con la legislación) - S2 GRUPO ....................... 135 Auditoría de cumplimiento LOPD y de Medidas de Seguridad (Cumplimiento con la legislación) - IS DELGADO

INFO SECURITY, S.L.U. ................................................................................................................................. 135 Auditoría de datos personales (Cumplimiento con la legislación) - IEE ............................................................ 135 Auditoría de ejercicio de derechos de la Ley Orgánica de Protección de Datos (Cumplimiento con la legislación)

- ÁUDEA SEGURIDAD DE LA INFORMACIÓN .............................................................................................. 135 Auditoría de instalaciones críticas (Auditoría Técnica) - PQC .......................................................................... 260 Auditoría de la LOPD (Cumplimiento con la legislación) - ASECIPD SOLUCIONES ....................................... 136 Auditoría de la Red Interna (Auditoría Técnica) - AUDITORIAYCONTROL.COM ............................................ 260 Auditoría de la Seguridad de la Información (Auditoría Técnica) - LAMBDA CT .............................................. 260 Auditoría de la Seguridad Física (Auditoría Técnica) - AUDITORIAYCONTROL.COM .................................... 261 Auditoría de LOPD y Servicio de Asesoría Continua (Cumplimiento con la legislación) - AVENTIA IBERIA ... 136 Auditoría de LOPD, Consultoría integración NNTT, Solución llave en mano productos TIC (Planificación e

Implantación de infraestructuras) - SEINALE .................................................................................................. 165 Auditoría de procesos y aplicaciones de firma electrónica (Implantación y Certificación de Normativa) - ISIGMA

ASESORÍA TECNOLÓGICA ........................................................................................................................... 283 Auditoría de proveedores de Servicios de Certificación Digital (Auditoría Técnica) - INFORNET SYSTEMS .. 261 Auditoría de red (Planificación e Implantación de infraestructuras) - EMA REDES .......................................... 165 Auditoría de red y dispositivos (Auditoría Técnica) - CASTILLANET SERVICIOS ........................................... 261 Auditoría de redes Inalámbricas (WiFi) (Auditoría Técnica) - AUDITORIAYCONTROL.COM.......................... 261 Auditoría de Seguridad (Auditoría Técnica) - CRV CONSULTORÍA & SERVICIOS ........................................ 261 Auditoría de Seguridad (Auditoría Técnica) - EDA GRUPO ............................................................................. 262 Auditoría de Seguridad (Auditoría Técnica) - FLAG SOLUTIONS .................................................................... 263 Auditoría de Seguridad (Auditoría Técnica) - IEE ............................................................................................. 261 Auditoría de Seguridad (Auditoría Técnica) - INFORMATICA Y COMUNICACIONES AVANZAS ICA ............ 261 Auditoría de Seguridad (Auditoría Técnica) - LEGALPROTECT ...................................................................... 262 Auditoría DE SEGURIDAD (Auditoría Técnica) - NOVA INFORMATICA ......................................................... 263 Auditoría de Seguridad (Auditoría Técnica) - OESÍA NETWORKS .................................................................. 262 Auditoría de Seguridad (Auditoría Técnica) - PRICEWATERHOUSECOOPERS ............................................ 262 Auditoría de Seguridad (Auditoría Técnica) - RECURA IT S.L. ........................................................................ 262 Auditoría de Seguridad (Auditoría Técnica) - SEINHE ..................................................................................... 262 Auditoría de Seguridad (Auditoría Técnica) - SIGEA ........................................................................................ 262 Auditoría de Seguridad (Auditoría Técnica) - SOFTCOM INFORMATICA ....................................................... 263 Auditoría de Seguridad (Auditoría Técnica) - STICC SOLUCIONES ............................................................... 263 Auditoría de Seguridad (Cumplimiento con la legislación) - TELVENT ............................................................ 136 Auditoría de Seguridad (Implantación y Certificación de Normativa) - IS DELGADO INFO SECURITY, S.L.U.

........................................................................................................................................................................ 283 Auditoría de Seguridad (Implantación y Certificación de Normativa) - MKZ SOLUCIONES DE INGENIERIA . 283 Auditoría de Seguridad (Planificación e Implantación de infraestructuras) - ONNET CENTER ....................... 165

Catálogo 2010 – INTECO 523

Instituto Nacionalde Tecnologías de la Comunicación

Auditoría de seguridad de sistemas de información (Auditoría Técnica) - PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD .......................................................................................................................... 263

Auditoría de seguridad de Sistemas y Redes de comunicación (Auditoría Técnica) - UNISYS ESPAÑA ........ 263 Auditoría de seguridad del sistema (Auditoría Técnica) - TECNOGESTION ................................................... 263 Auditoría de Seguridad en aplicaciones Web (Auditoría Técnica) - AUDITORIAYCONTROL.COM ................ 264 Auditoría de Seguridad inalámbrica (Auditoría Técnica) - SOPORTEC.COM .................................................. 264 Auditoría de Seguridad Informática (Auditoría Técnica) - SEGURSISTEMES SL ............................................ 264 Auditoría de Seguridad y Sistemas (Auditoría Técnica) - GRUPO PARADELL CONSULTORES ................... 264 Auditoría de seguridad y sistemas IT (Auditoría Técnica) - EVERIS ................................................................ 264 Auditoría de Sistemas (Auditoría Técnica) - SATEC ........................................................................................ 264 Auditoría de Sistemas de Digitalización Certificada (Implantación y Certificación de Normativa) - ISIGMA

ASESORÍA TECNOLÓGICA ........................................................................................................................... 283 Auditoría de Sistemas de Gestión de Seguridad de la Información (Externalización de Servicios de Seguridad) -

ÁUDEA SEGURIDAD DE LA INFORMACIÓN ................................................................................................ 233 Auditoría de Sistemas de Información (Auditoría Técnica) - LLABRES-VIÑAS................................................ 264 Auditoría de Sistemas de Información (Auditoría Técnica) - PRAGMATICA CONSULTORES ........................ 265 Auditoría de sistemas y vulnerabilidades (Auditoría Técnica) - TB SOLUTIONS SECURITY .......................... 265 Auditoría de un SGSI conforme a la norma UNE-ISO27001 (Implantación y Certificación de Normativa) -

ADHOC SECURITY ........................................................................................................................................ 283 Auditoría de valoración y cumplimiento (Cumplimiento con la legislación) - NOAN TRADING ........................ 136 Auditoría del cumplimiento de la Ley Orgánica de Protección de Datos (Cumplimiento con la legislación) -

ÁUDEA SEGURIDAD DE LA INFORMACIÓN ................................................................................................ 136 Auditoría del cumplimiento de la LSSI (Cumplimiento con la legislación) - ÁUDEA SEGURIDAD DE LA

INFORMACIÓN ............................................................................................................................................... 136 Auditoría Digitalización Certificada (Cumplimiento con la legislación) - ALBALIA INTERACTIVA ................... 136 Auditoría e implantación de normas de seguridad (Auditoría Técnica) - SOFT LINE ....................................... 265 Auditoría E IMPLANTACIÓN EN PROTECCIÓN DE DATOS (Cumplimiento con la legislación) - AC-

ABOGADOS .................................................................................................................................................... 137 Auditoría en COBIT (Externalización de Servicios de Seguridad) - ÁUDEA SEGURIDAD DE LA INFORMACIÓN

........................................................................................................................................................................ 233 Auditoría en CPD (Externalización de Servicios de Seguridad) - ÁUDEA SEGURIDAD DE LA INFORMACIÓN

........................................................................................................................................................................ 233 Auditoría en GAP 27002 (Implantación y Certificación de Normativa) - ÁUDEA SEGURIDAD DE LA

INFORMACIÓN ............................................................................................................................................... 284 Auditoría en GAP ITIL (Externalización de Servicios de Seguridad) - ÁUDEA SEGURIDAD DE LA

INFORMACIÓN ............................................................................................................................................... 234 Auditoría en Planes de Continuidad del Negocio (Plan de contingencia y continuidad del negocio) - ÁUDEA

SEGURIDAD DE LA INFORMACIÓN.............................................................................................................. 315 Auditoría en Sistemas de Gestión de Servicios TI (Externalización de Servicios de Seguridad) - ÁUDEA

SEGURIDAD DE LA INFORMACIÓN.............................................................................................................. 234 Auditoría Informática de Compra (Due-diligence). (Implantación y Certificación de Normativa) - MAZARS

AUDITORES .................................................................................................................................................... 284 Auditoría interna SGSI ISO 27001 (Implantación y Certificación de Normativa) - QUALITAS MANAGEMENT 284 Auditoría ISO 27002 (Implantación y Certificación de Normativa) - INFONOVA CONSULTORES .................. 284 Auditoría LOPD (Cumplimiento con la legislación) - A2SECURE ..................................................................... 139 Auditoría LOPD (Cumplimiento con la legislación) - BONAL ABOGADOS ...................................................... 138 Auditoría LOPD (Cumplimiento con la legislación) - COIDESIT ....................................................................... 137 Auditoría LOPD (Cumplimiento con la legislación) - DERECHO.COM ............................................................. 137 Auditoría LOPD (Cumplimiento con la legislación) - EMA REDES ................................................................... 137 Auditoría LOPD (Cumplimiento con la legislación) - GESPRODAT ................................................................. 138

Catálogo 2010 – INTECO 524

Instituto Nacionalde Tecnologías de la Comunicación

Auditoría LOPD (Cumplimiento con la legislación) - HELAS CONSULTORES ................................................ 137 Auditoría LOPD (Cumplimiento con la legislación) - IBERDATOS (GARCÍA DOMÍNGUEZ & HERNÁNDEZ

ABOGADOS) ................................................................................................................................................... 138 Auditoría LOPD (Cumplimiento con la legislación) - INFORMATICA Y COMUNICACIONES AVANZAS ICA . 137 Auditoría LOPD (Cumplimiento con la legislación) - LLABRES-VIÑAS ............................................................ 138 Auditoría LOPD (Cumplimiento con la legislación) - NOVASOFT .................................................................... 139 Auditoría LOPD (Cumplimiento con la legislación) - PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD

........................................................................................................................................................................ 138 Auditoría LOPD (Cumplimiento con la legislación) - PROTEGEPYME CONSULTORES, S.L. ........................ 139 Auditoría LOPD (Cumplimiento con la legislación) - QUALITAS MANAGEMENT ............................................ 137 Auditoría LOPD (Cumplimiento con la legislación) - SEGURINFO ................................................................... 138 Auditoría LOPD (Cumplimiento con la legislación) - SIGMA DATA SECURITY ............................................... 138 Auditoría LOPD - RD 1720/2007 (Cumplimiento con la legislación) - ALARO AVANT (GRUPO ADESIS

NETLIFE) ......................................................................................................................................................... 139 Auditoría LOPD y Consultoría de Seguridad (Cumplimiento con la legislación) - DOS ESPACIOS ................. 139 Auditoría LOPD y LSSI (Cumplimiento con la legislación) - AIDCON CONSULTING ...................................... 139 Auditoría LOPD y LSSI (Cumplimiento con la legislación) - INFORENSES ..................................................... 139 Auditoría LSSI - LISI (Cumplimiento con la legislación) - ALARO AVANT (GRUPO ADESIS NETLIFE) ......... 140 Auditoría obligatoria en Protección de Datos (Cumplimiento con la legislación) - INPRODA ........................... 140 Auditoría PCI (Cumplimiento con la legislación) - A2SECURE ........................................................................... 140 Auditoría personalización AbarConnect y Abar Protect (Planificación e Implantación de infraestructuras) -

ABARTIA TEAM .............................................................................................................................................. 165 Auditoría personalización AbarLan (Planificación e Implantación de infraestructuras) - ABARTIA TEAM ....... 165 Auditoría red inalámbrica (Planificación e Implantación de infraestructuras) - EMA REDES ........................... 165 Auditoría Seguridad (Auditoría Técnica) - AVENTIA IBERIA ............................................................................ 265 Auditoría Seguridad Multiplataforma (Auditoría Técnica) – MULTITRAIN (NEAR TECHNOLOGIES) ............. 265 Auditoría Seguridad Plataforma Windows (Auditoría Técnica) – MULTITRAIN (NEAR TECHNOLOGIES) ..... 265 Auditoría SGSI (Implantación y Certificación de Normativa) - ASECIPD SOLUCIONES ................................. 284 Auditoría SGSI (Implantación y Certificación de Normativa) - ISOLUCIONES ................................................. 284 Auditoría Sistemas de Gestión de Continuidad de Negocio (Implantación y Certificación de Normativa) - SGS

........................................................................................................................................................................ 284 Auditoría Sistemas de Gestión para la Seguridad de la Información (Implantación y Certificación de Normativa)

- SGS ............................................................................................................................................................... 285 Auditoría Sistemas de Gestión Servicios TI (Implantación y Certificación de Normativa) - SGS...................... 285 Auditoría Técnica de Protección de Datos (Cumplimiento con la legislación) - CONSULDAT ......................... 140 Auditoría Técnica de Riesgos de Infraestructura (Hacking Ético y Análisis Forense) (Auditoría Técnica) - TCP

SISTEMAS E INGENIERIA ............................................................................................................................. 265 Auditoría Web (Auditoría Técnica) – MULTITRAIN (NEAR TECHNOLOGIES) ................................................ 266 Auditoría Web (Auditoría Técnica) - SEINHE ................................................................................................... 266 Auditoría Wifi / ISO-20000 (Auditoría Técnica) – A2SECURE .......................................................................... 266 Auditoría y adecuación website a LOPD y LSSICE (Cumplimiento con la legislación) - IBERDATOS (GARCÍA

DOMÍNGUEZ & HERNÁNDEZ ABOGADOS) ................................................................................................. 140 Auditoría y conformidad legal (Cumplimiento con la legislación) - TB SOLUTIONS SECURITY ..............140, 141 Auditoría y Consultoría de Seguridad Informática (Implantación y Certificación de Normativa) - IDN SERVICIOS

INTEGRALES .................................................................................................................................................. 285 Auditoría y consultoría de Sistemas informáticos (Planificación e Implantación de infraestructuras) - SOTESA

INFORMATICA & COMUNICACIONES .......................................................................................................... 166 Auditoría y consultoría ITIL / ISO-20000 (Auditoría Técnica) - TB SOLUTIONS SECURITY ........................... 266 Auditoría y Consultoría LOPD (Cumplimiento con la legislación) - NOAN TRADING ...................................... 141

Catálogo 2010 – INTECO 525

Instituto Nacionalde Tecnologías de la Comunicación

Auditoría y diagnóstico normativo ISO - 27001 (Auditoría Técnica) - TB SOLUTIONS SECURITY ................. 266 Auditoría/ Diagnóstico normativo (Implantación y Certificación de Normativa) - TB SOLUTIONS SECURITY 285 Auditorías (Auditoría Técnica) - NEUROWORK ............................................................................................... 266 Auditorías de conformidad legal de portales y aplicaciones web (Cumplimiento con la legislación) - GRUPO

INTERMARK ................................................................................................................................................... 141 Auditorías de Cumplimiento (Cumplimiento con la legislación) - DGE BRUXELLES INTERN. SERV. DE

CONSULTORIA S.L. ....................................................................................................................................... 141 Adaptación a la LOPD y nuevo Reglamento de Seguridad ................................................................................. 123 Auditorías de Seguridad (Auditoría Técnica) - TECHNOLOGY 2 CLIENT ....................................................... 267 Auditorías de Sistemas de Control Industrial (SCADA) (Auditoría Técnica) - TB SOLUTIONS SECURITY .... 267 Auditorías de Sistemas de Gestión de Seguridad en la Información (SGSI) (Auditoría Técnica) - INFORNET

SYSTEMS ....................................................................................................................................................... 267 Auditorías Informáticas (Planificación e Implantación de infraestructuras) - SETIVAL SCV COOP ................. 166 Auditorías LOPD - LSSI Implantación (Cumplimiento con la legislación) - AGC .............................................. 141 Auditorías LOPD / LSSICE / LPI (Auditoría Técnica) - ALCÀNTARA, BLAY & DEL COSO ............................. 267 Auditorías PCI-DSS (Implantación y Certificación de Normativa) - SATEC ..................................................... 285 Auditorías RMS (Cumplimiento con la legislación) - PRODAT ......................................................................... 141 Auditorías técnicas de seguridad (Auditoría Técnica) – GRUPO CFI ............................................................... 267 Auditorías técnicas independientes de seguridad (Auditoría Técnica) - S2 GRUPO ........................................ 267 Auditorías y tests de seguridad de la información (Auditoría Técnica) - NETWORK CENTRIC SOFTWARE

(NCS)............................................................................................................................................................... 267 Autenticación segura OTC (One Time Code) (Planificación e Implantación de infraestructuras) - INNOVAE . 166 Autenticación web con tarjeta (Planificación e Implantación de infraestructuras) - C3PO ................................ 166 Autoridad de Sellado de Tiempo (Time Stamping Authority) (Externalización de Servicios de Seguridad) -

EADTRUST ..................................................................................................................................................... 234 Autoridad de Validación de firmas y certificados (VA) (Externalización de Servicios de Seguridad) - EADTRUST

........................................................................................................................................................................ 234 AYSE LUCUS (Cumplimiento con la legislación) - AYSE LUCUS .................................................................... 141 Backup (Plan de contingencia y continuidad del negocio) - MARETONE BACKUP REMOTO ........................ 316 Backup de móviles (Plan de contingencia y continuidad del negocio) - LAZARUS .......................................... 316 Backup online (Externalización de Servicios de Seguridad) - NORMADAT ..................................................... 234 Backup Remoto (Externalización de Servicios de Seguridad) - MASBYTES ................................................... 234 Backup Remoto (Plan de contingencia y continuidad del negocio) - LAZARUS .............................................. 316 Backup remoto seguro (Planificación e Implantación de infraestructuras) - SINIXTEK ADTS ......................... 166 BLZBACKUP (Plan de contingencia y continuidad del negocio) - BLITZ INFORMATICA ................................ 316 BLZWALL (Externalización de Servicios de Seguridad) - BLITZ INFORMATICA ............................................ 234 Borrado seguro de datos (Plan de contingencia y continuidad del negocio) - LANINFOR INFORMÁTICA, S.L.

........................................................................................................................................................................ 316 Borrado seguro de datos (Plan de contingencia y continuidad del negocio) - LAZARUS ................................. 316 Borrado seguro de datos (Plan de contingencia y continuidad del negocio) - RECOVERY LABS ................... 316 BRS (Plan de contingencia y continuidad del negocio) - OGIC INFORMÁTICA .............................................. 317 Business Disaster Recovery (Plan de contingencia y continuidad del negocio) - ZERTIA

TELECOMUNICACIONES .............................................................................................................................. 317 BYTE-PASS, Copia Continua Local y Remota (Plan de contingencia y continuidad del negocio) - ESABE .... 317 Calidad, Certificación (norma ITIL, ISO, SGSI, EFQM, CPD) (Implantación y Certificación de Normativa) -

DOMINION TECNOLOGÍAS ........................................................................................................................... 285 Cardisk (Autenticación y certificación digital) - INTELLIGENT DATA ................................................................. 13 CAU (Externalización de Servicios de Seguridad) - CSA ................................................................................. 235 Centro Autorizado de Formación (Formación) - AFINA SISTEMAS INFORMÁTICOS .................................... 209

Catálogo 2010 – INTECO 526

Instituto Nacionalde Tecnologías de la Comunicación

Centro de Soporte de Seguridad de la Información (Gestión de incidentes) - RECURA IT S.L. ...................... 202 Certificación acreditada y Evaluaciones de Sistemas de Gestión (Implantación y Certificación de Normativa) -

ABS QUALITY EVALUATIONS ....................................................................................................................... 285 Certificación de SGSI (Implantación y Certificación de Normativa) - LRQA ..................................................... 286 Certificación de Sistemas de Seguridad (Implantación y Certificación de Normativa) - IMQ IBERICA ............ 286 Certificación de Sistemas y Productos (Implantación y Certificación de Normativa) - IMQ IBERICA ............... 286 Certificación de Software conforme a la LOPD (Cumplimiento con la legislación) - DATOLEGAL .................. 142 Certificación digital y DNI electrónico (Planificación e Implantación de infraestructuras) - AXIS - ASESORES EN

NUEVAS TECNOLOGÍAS ............................................................................................................................... 166 Certificación electrónica (Cumplimiento con la legislación) - XNOVO - DERECHO TECNOLÓGICO .............. 142 Certificación EuroPrise (Implantación y Certificación de Normativa) - PINTOS & SALGADO ABOGADOS .... 286 Certificación ISO 27001 (Implantación y Certificación de Normativa) - EDA GRUPO ...................................... 286 Certificación y acreditación (Implantación y Certificación de Normativa) - FIRMA-E ........................................ 286 Certificación y acreditación (Implantación y Certificación de Normativa) - PICÓN & ASOCIADOS DERECHO E

INFORMÁTICA ................................................................................................................................................ 286 Certificación y Firma (Planificación e Implantación de infraestructuras) - PROCONSI .................................... 166 Certificado LOPD (Cumplimiento con la legislación) - PREVENCIÓN, CONTROL Y SISTEMAS DE

SEGURIDAD ................................................................................................................................................... 142 Certificado SSL .................................................................................................................................................... 235 CertSec (Gestión de incidentes) - EOSA CONSULTORES ............................................................................. 202 Charlas y cursos de Seguridad de la Información (Formación) - DARFE LEARNING CONSULTING ............. 214 Charlas y jornadas de Seguridad Informática (Formación) - PROTEGEPYME CONSULTORES, S.L. ........... 214 Ciber Investigación (Gestión de incidentes) - GRUPO PARADELL CONSULTORES ..................................... 203 CICGes (Externalización de Servicios de Seguridad) - CIC CONSULTING INFORMÁTICO ........................... 235 Cifrado de Móviles (Planificación e Implantación de infraestructuras) - OESÍA NETWORKS .......................... 167 Cifrado GSM (Externalización de Servicios de Seguridad) - TELCRA ............................................................. 235 Clusters de Servidores y Misión Crítica (Planificación e Implantación de infraestructuras) - CENTRODEDATOS

........................................................................................................................................................................ 167 Coaching en la gestión de la seguridad y TI (Formación) - GRUPO INTERMARK .......................................... 210 Colaboraciones en certificación. (Implantación y Certificación de Normativa) - ITSENCIAL ............................ 287 Common Criteria (Implantación y Certificación de Normativa) - ABS QUALITY EVALUATIONS ..................... 287 Common Criteria (Implantación y Certificación de Normativa) - APPLUS+ LGAI ............................................. 287 Comunicaciones y Protocolos (Formación) - EDA GRUPO.............................................................................. 210 Concienciación en Seguridad (Formación) - OESÍA NETWORKS ................................................................... 210 Concienciación. Seguridad enfocada al usuario (Formación) – MULTITRAIN (NEAR TECHNOLOGIES) ...... 210 Conferencias sobre concienciación de Seguridad IT (Formación) - SOPORTEC.COM ................................... 210 Consultoía y gestión de la LOPD (Cumplimiento con la legislación) - TELESOFTWARE ................................ 142 Consultoría (Externalización de Servicios de Seguridad) - HISPASEC ............................................................ 235 Consultoría (Implantación y Certificación de Normativa) - BILBOMATICA ....................................................... 287 Consultoría (Planificación e Implantación de infraestructuras) - ESSI PROJECTS .......................................... 167 Consultoría - Auditoría LOPD (Cumplimiento con la legislación) - SOLUCIONES INFORMATICAS GLOBALES

........................................................................................................................................................................ 142 Consultoría / Auditoría / Implementación de Redes, Topologías, Arquitecturas y Servicios (Planificación e

Implantación de infraestructuras) - TECNOCOM ............................................................................................ 167 Consultoría / Auditoría / Implementación ISO27001 (Implantación y Certificación de Normativa) - TECNOCOM

........................................................................................................................................................................ 287 Consultoría / Auditoría / Implementación LOPD (Cumplimiento con la legislación) - TECNOCOM .................. 142 Consultoría / Auditoría Seguridad Inalámbrica (Planificación e Implantación de infraestructuras) - TECNOCOM

........................................................................................................................................................................ 167

Catálogo 2010 – INTECO 527

Instituto Nacionalde Tecnologías de la Comunicación

Consultoría | Lumension Application Control (Externalización de Servicios de Seguridad) - ÁUDEA SEGURIDAD DE LA INFORMACIÓN.............................................................................................................. 235

Consultoría | Lumension Device Control (Externalización de Servicios de Seguridad) - ÁUDEA SEGURIDAD DE LA INFORMACIÓN .................................................................................................................................... 235

Consultoría | Lumension Patchlink Update (Externalización de Servicios de Seguridad) - ÁUDEA SEGURIDAD DE LA INFORMACIÓN .................................................................................................................................... 236

Consultoría CIMA (Auditoría Técnica)) - CIMA NUEVAS TECNOLOGIAS INFORMATICAS .......................... 268 Consultoría de adaptación a la LOPD (Cumplimiento con la legislación) - CFB CONSULTORIA DE

PROTECCION DE DATOS ............................................................................................................................. 142 Consultoría de adaptación a la LOPD y LSSICE (Cumplimiento con la legislación) - EFENET SOLUCIONES 143 Consultoría de autenticación (Planificación e Implantación de infraestructuras) - VANIOS ............................. 167 Consultoría de Contingencia (Plan de contingencia y continuidad del negocio) - INFOBROK ......................... 317 Consultoría de Continuidad de Negocio (Plan de contingencia y continuidad del negocio) - BSCM ................ 317 Consultoría de Continuidad de Negocio (Plan de contingencia y continuidad del negocio) - IS DELGADO INFO

SECURITY, S.L.U. .......................................................................................................................................... 317 Consultoría de datos personales (Cumplimiento con la legislación) - IEE ........................................................ 143 Consultoría de diseño e implementación de redes corporativas seguras (Planificación e Implantación de

infraestructuras) - INFORNET SYSTEMS ....................................................................................................... 167 Consultoría de implantación (Planificación e Implantación de infraestructuras) - DIAGONAL INFORMATICA Y

COMUNICACIONES ....................................................................................................................................... 168 Consultoría de Implantación de Firma electrónica y Cifrado (Planificación e Implantación de infraestructuras) -

KSI ................................................................................................................................................................... 168 Consultoría de Implantación de SGSI según norma ISO 27001 (Implantación y Certificación de Normativa) -

AGAEX INFORMATICA ................................................................................................................................... 287 Consultoría de la Ley 59/2003 de Firma Electrónica (Implantación y Certificación de Normativa) - ÁUDEA

SEGURIDAD DE LA INFORMACIÓN.............................................................................................................. 287 Consultoría de negocio (Cumplimiento con la legislación) - DIAGONAL INFORMATICA Y COMUNICACIONES

........................................................................................................................................................................ 143 Consultoría de operaciones (Gestión de incidentes) - DIAGONAL INFORMATICA Y COMUNICACIONES ... 203 Consultoría de Planes Directores de Seguridad (SGSI) (Implantación y Certificación de Normativa) - SICAMAN

NUEVAS TECONOLOGÍAS ............................................................................................................................ 288 Consultoría de Políticas y Procedimientos (Implantación y Certificación de Normativa) - TECNOCOM .......... 288 Consultoría de Seguridad (Cumplimiento con la legislación) - LURIANA CONSULTING ................................ 143 Consultoría de Seguridad (Gestión de incidentes) - ITI .................................................................................... 203 Consultoría de Seguridad (Implantación y Certificación de Normativa) - FLAG SOLUTIONS.......................... 288 Consultoría de Seguridad (Implantación y Certificación de Normativa) - INFOBROK ...................................... 288 Consultoría de Seguridad (Implantación y Certificación de Normativa) - OESÍA NETWORKS ........................ 288 Consultoría de Seguridad (Implantación y Certificación de Normativa) - SICROM .......................................... 288 Consultoría de seguridad de la información (Implantación y Certificación de Normativa) - IEE ....................... 288 Consultoría de Seguridad de la Información en Redes Sociales (Auditoría Técnica) - AURIATIC ................... 268 Consultoría de Seguridad y cumplimiento LOPD (Planificación e Implantación de infraestructuras) - I-CARD

SOFTWARE .................................................................................................................................................... 168 Consultoría de seguridad y protección de sistemas de información (Cumplimiento con la legislación) -

ITGLOBAL ....................................................................................................................................................... 143 Consultoría de Seguridad y sistemas (Implantación y Certificación de Normativa) - GRUPO PARADELL

CONSULTORES ............................................................................................................................................. 289 Consultoría e Implantación de certificaciones de seguridad (Implantación y Certificación de Normativa) -

INFOJC ............................................................................................................................................................ 289 Consultoría e implantación de Gestión de la Continuidad del Negocio (Plan de contingencia y continuidad del

negocio) - MORSE .......................................................................................................................................... 317

Catálogo 2010 – INTECO 528

Instituto Nacionalde Tecnologías de la Comunicación

Consultoría e implantación de infraestrucutra TIC (Planificación e Implantación de infraestructuras) - AICOR CONSULTORES INFORMÁTICOS S.L. .......................................................................................................... 168

Consultoría e implantación de un SGSI (Implantación y Certificación de Normativa) - PRACTIA CONSULTING ........................................................................................................................................................................ 289

Consultoría e implantación LOPD - CIMA (Cumplimiento con la legislación) - CIMA NUEVAS TECNOLOGIAS INFORMATICAS ............................................................................................................................................. 143

Consultoría e implantación Plataforma autenticación (Planificación e Implantación de infraestructuras) - TELVENT ........................................................................................................................................................ 168

Consultoría e Ingeniería (Planificación e Implantación de infraestructuras) - SATEC ...................................... 168 Consultoría e integración (Planificación e Implantación de infraestructuras) - RECURA IT S.L. ...................... 168 Consultoría en Análisis y Gestión de Riesgos (Externalización de Servicios de Seguridad) - ÁUDEA

SEGURIDAD DE LA INFORMACIÓN.............................................................................................................. 236 Consultoría en COBIT (Implantación y Certificación de Normativa) - ÁUDEA SEGURIDAD DE LA

INFORMACIÓN ............................................................................................................................................... 289 Consultoría en Concienciación (Implantación y Certificación de Normativa) - ÁUDEA SEGURIDAD DE LA

INFORMACIÓN ............................................................................................................................................... 289 Consultoría en Cumplimiento Normativo - COMPLIANCE (Externalización de Servicios de Seguridad) - ÁUDEA

SEGURIDAD DE LA INFORMACIÓN.............................................................................................................. 236 Consultoría en gestión de riesgos (Implantación y Certificación de Normativa) - CRV CONSULTORÍA &

SERVICIOS ..................................................................................................................................................... 289 Consultoría EN Implantación DE LOPD Y RLOPD (Cumplimiento con la legislación) - NEX SOFTWARE SL 143 Consultoría en Indicadores y Cuadros de Mando de Seguridad (Implantación y Certificación de Normativa) -

ÁUDEA SEGURIDAD DE LA INFORMACIÓN ................................................................................................ 289 Consultoría en ITIL (Externalización de Servicios de Seguridad) - ÁUDEA SEGURIDAD DE LA INFORMACIÓN

........................................................................................................................................................................ 236 Consultoría en la definición, planificación, desarrollo y mantenimiento de Sistemas de Gestión de la Seguridad de

la Información (Implantación y Certificación de Normativa) - PROXIMA INFORMATION MANAGEMENT .. 290 Consultoría en LOPD y LSSI (Cumplimiento con la legislación) - INSOC ........................................................ 144 Consultoría en Planes de Continuidad de Negocio (Plan de contingencia y continuidad del negocio) - ÁUDEA

SEGURIDAD DE LA INFORMACIÓN.............................................................................................................. 318 Consultoría en Planes de Recuperación (Implantación y Certificación de Normativa) - ÁUDEA SEGURIDAD DE

LA INFORMACIÓN .......................................................................................................................................... 290 Consultoría EN PLANES DE SEGURIDAD (Implantación y Certificación de Normativa) - NEX SOFTWARE SL

........................................................................................................................................................................ 290 Consultoría en Planes Directores de Seguridad de la Información (Implantación y Certificación de Normativa) -

ÁUDEA SEGURIDAD DE LA INFORMACIÓN ................................................................................................ 290 Consultoría en Políticas de Seguridad (Implantación y Certificación de Normativa) - ÁUDEA SEGURIDAD DE

LA INFORMACIÓN .......................................................................................................................................... 290 Consultoría en Protección de Datos Personales (Cumplimiento con la legislación) - DGE BRUXELLES INTERN.

SERV. DE CONSULTORIA S.L. ...................................................................................................................... 144 Consultoría en S.G.S.I. (Implantación y Certificación de Normativa) - DIASOFT ............................................. 290 Consultoría en seguridad de la información (Planificación e Implantación de infraestructuras) - CRV

CONSULTORÍA & SERVICIOS ....................................................................................................................... 169 Consultoría en Seguridad Tecnológica (Implantación y Certificación de Normativa) - ÁUDEA SEGURIDAD DE

LA INFORMACIÓN .......................................................................................................................................... 290 Consultoría en Seguridad Tecnológica CTbackup (Plan de contingencia y continuidad del negocio) - ÁUDEA

SEGURIDAD DE LA INFORMACIÓN.............................................................................................................. 318 Consultoría en SGSI 27001 (Implantación y Certificación de Normativa) - INSOC .......................................... 291 Consultoría en Sistemas de Gestión de la Seguridad de la Información (Externalización de Servicios de

Seguridad) - ÁUDEA SEGURIDAD DE LA INFORMACIÓN ............................................................................ 236 Consultoría en Sistemas de Gestión de Servicios TI (Implantación y Certificación de Normativa) - ÁUDEA

SEGURIDAD DE LA INFORMACIÓN.............................................................................................................. 291

Catálogo 2010 – INTECO 529

Instituto Nacionalde Tecnologías de la Comunicación

Consultoría en tecnologías de la información. (Plan de contingencia y continuidad del negocio) - TECNOGESTION ............................................................................................................................................ 318

Consultoría gestión continuidad de negocio BS 25999 (Implantación y Certificación de Normativa) - NEXTEL ........................................................................................................................................................................ 291

Consultoría IEC-ISO 27001 (Implantación y Certificación de Normativa) - SOLUCIONES INFORMATICAS GLOBALES ..................................................................................................................................................... 291

Consultoría Implantación de SGSI, para certificar en ISO 27001 (Implantación y Certificación de Normativa) - FARO SISTEMAS ........................................................................................................................................... 291

Consultoría implantación políticas y controles de seguridad según ISO 27002 (Implantación y Certificación de Normativa) - AGEDUM SISTEMAS DE INFORMACIÓN ................................................................................. 291

Consultoría implantación SGSI según ISO 27001 (Implantación y Certificación de Normativa) - QUALITAS MANAGEMENT ............................................................................................................................................... 291

Consultoría implementación PCI-DSS (Cumplimiento con la legislación) - NEXTEL ....................................... 144 Consultoría implementación RM LOPD (Cumplimiento con la legislación) - NEXTEL ..................................... 144 Consultoría integral de seguridad (Implantación y Certificación de Normativa) - FUTUVER ........................... 292 Consultoría IS2ME (Information Security to Medium Enterprise) (Implantación y Certificación de Normativa) -

TECNOCOM .................................................................................................................................................... 292 Consultoría ISO 27001 (Implantación y Certificación de Normativa) - ÁUDEA SEGURIDAD DE LA

INFORMACIÓN ............................................................................................................................................... 292 Consultoría ISO 27001 (Implantación y Certificación de Normativa) - DATALIA PROTECCION DE DATOS .. 292 Consultoría ISO 27001 (Implantación y Certificación de Normativa) - S.O.S. INFORMÁTICA ......................... 292 Consultoría ISO/IEC 27001 y LOPD (Implantación y Certificación de Normativa) - CRV CONSULTORÍA &

SERVICIOS ..................................................................................................................................................... 292 Consultoría LOPD (Cumplimiento con la legislación) - B&A CONSULTORES ESTRATEGICOS ANALYZA .. 145 Consultoría LOPD (Cumplimiento con la legislación) - HELAS CONSULTORES ............................................ 144 Consultoría LOPD (Cumplimiento con la legislación) - INFOBROK ................................................................. 144 Consultoría LOPD (Cumplimiento con la legislación) - PROXIMA INFORMATION MANAGEMENT ............... 144 Consultoría LSSI (Cumplimiento con la legislación) - INFOBROK ................................................................... 145 Consultoría Metodológica (Planificación e Implantación de infraestructuras) - DIVISA IT ................................ 169 Consultoría para análisis de riesgos según norma UNE 71504 (Implantación y Certificación de Normativa) -

AGEDUM SISTEMAS DE INFORMACIÓN ..................................................................................................... 292 Consultoría para desarrollo seguro de software (Auditoría Técnica) - S2 GRUPO .......................................... 268 Consultoría para el desarrollo de un sistema de gestión de seguridad de la información basado en el estándar

ISO27001 (Implantación y Certificación de Normativa) - MORSE ................................................................ 293 Consultoría para implantación de LOPD (Cumplimiento con la legislación) - SIGMA DATA SECURITY ......... 145 Consultoría para la adecuación en materia de privacidad de datos (LOPD) (Cumplimiento con la legislación) -

AURIATIC ........................................................................................................................................................ 145 Consultoría para la adecuación en materia de Servicios de la Sociedad de la Información y Comercio Electrónico

(LSSICE) (Cumplimiento con la legislación) - AURIATIC ............................................................................. 145 Consultoría para la certificación ISO 27001 (Implantación y Certificación de Normativa) - PROXIMA

INFORMATION MANAGEMENT ..................................................................................................................... 293 Consultoría para la implantación de SGSI (Implantación y Certificación de Normativa) - ITGLOBAL .............. 293 Consultoría para la implantación de un SGSI según normativa ISO 27001 (Implantación y Certificación de

Normativa) - AGEDUM SISTEMAS DE INFORMACIÓN ................................................................................. 293 Consultoría para obtención del Sello Europeo de Privacidad (Europrise) (Implantación y Certificación de

Normativa) - ALARO AVANT (GRUPO ADESIS NETLIFE) ............................................................................. 293 Consultoría pre-implantación de redes inalámbricas (Planificación e Implantación de infraestructuras) -

SOPORTEC.COM ........................................................................................................................................... 169 Consultoría Proyectos de Innovacion (Auditoría Técnica) - DATAGES ............................................................ 268 Consultoría Seguridad e ITIL (Plan de Contingencia y Continuidad de Negocio) (Plan de contingencia y

continuidad del negocio) - BRÚJULA TECNOLOGÍAS DE LA INFORMACIÓN .............................................. 318

Catálogo 2010 – INTECO 530

Instituto Nacionalde Tecnologías de la Comunicación

Consultoría seguridad informática (Implantación y Certificación de Normativa) - NEXTEL .............................. 293 Consultoría Seguridad Integral. Criptosistemas. (Planificación e Implantación de infraestructuras) - AVANTE

INGENIERÍA .................................................................................................................................................... 169 Consultoría Seguridad Integral. Especialidad AGR (Implantación y Certificación de Normativa) - AVANTE

INGENIERÍA .................................................................................................................................................... 293 Consultoría Seguridad Integral. Especialidad REC / BIA. (Plan de contingencia y continuidad del negocio) -

AVANTE INGENIERÍA..................................................................................................................................... 318 Consultoría Seguridad Integral. Especialidad SGSI. (Implantación y Certificación de Normativa) - AVANTE

INGENIERÍA .................................................................................................................................................... 294 Consultoría Seguridad Perimetral (Planificación e Implantación de infraestructuras) - ÁUDEA SEGURIDAD DE

LA INFORMACIÓN .......................................................................................................................................... 169 Consultoría SGSI (Implantación y Certificación de Normativa) - FUTUVER .................................................... 294 Consultoría SGSI (ISO 27000) (Implantación y Certificación de Normativa) - AUDITTA CONSULTORES DE

SISTEMAS ...................................................................................................................................................... 294 Consultoría SGSI ISO 27001 (Implantación y Certificación de Normativa) - DATAGES .................................. 294 Consultoría Sistemas gestión seguridad información ISO 27001 (Implantación y Certificación de Normativa) -

NEXTEL ........................................................................................................................................................... 294 Consultoría Sistemas gestión servicios IT ISO 20000 / ITIL (Implantación y Certificación de Normativa) -

NEXTEL ........................................................................................................................................................... 294 Consultoría sobre grado de Cumplimiento de la Normativa (Cumplimiento con la legislación) - NEX

SOFTWARE SL ............................................................................................................................................... 145 Consultoría SPEC (Externalización de Servicios de Seguridad) - SPEC ......................................................... 236 Consultoría técnica y de negocio (Plan de contingencia y continuidad del negocio) - DIAGONAL INFORMATICA

Y COMUNICACIONES .................................................................................................................................... 318 Consultoría Tecnológica (Externalización de Servicios de Seguridad) - OQOTECH ....................................... 236 Consultoría Tecnológica (Externalización de Servicios de Seguridad) - PROCONSI ...................................... 237 Consultoría Tecnológica (Plan de contingencia y continuidad del negocio) - AUREN ..................................... 318 Consultoría Tecnológica (Planificación e Implantación de infraestructuras) - TIM SERVICIOS INFORMATICOS

EN LA RED ...................................................................................................................................................... 169 Consultoría y Auditoría (Implantación y Certificación de Normativa) - JFQ CONSULTING & SOFTWARE ..... 294 Consultoría y Auditoría de Adecuación a la Normativa de Protección de Datos (Cumplimiento con la legislación)

- DATA CONSULTING .................................................................................................................................... 145 Consultoría y auditoría de SGSI (Implantación y Certificación de Normativa) - CONECTIA ............................ 295 Consultoría y Auditoría de Sistemas (Implantación y Certificación de Normativa) - ITSENCIAL ...................... 295 Consultoría y Auditoría LOPD (Ley Protección Datos) (Cumplimiento con la legislación) - AUDITTA

CONSULTORES DE SISTEMAS .................................................................................................................... 146 Consultoría y Cumplimiento (Implantación y Certificación de Normativa) - OESÍA NETWORKS ..................... 295 Consultoría y desarrollo de infraestructuras de clave pública - PKI (Planificación e Implantación de

infraestructuras) - INIXA · SEGURIDAD Y COMUNICACIÓN ......................................................................... 169 Consultoría y desarrollo de proyectos (Planificación e Implantación de infraestructuras) - ALBALIA

INTERACTIVA ................................................................................................................................................. 170 Consultoría y Diseño de Seguridad (Planificación e Implantación de infraestructuras) – SICONET (GRUPO

BULL) .............................................................................................................................................................. 170 Consultoría y soporte estratégico SI (Externalización de Servicios de Seguridad) - LLABRES-VIÑAS ........... 237 Contenidos (Auditoría Técnica) - APPLUS+ LGAI ............................................................................................ 268 Contingencia y Continuidad (Plan de contingencia y continuidad del negocio) - COPIASEGURA................... 319 Contingencia y Continuidad (Plan de contingencia y continuidad del negocio) - FIRMA-E .............................. 319 Contingencia y Continuidad (Plan de contingencia y continuidad del negocio) - InAudema S.L. ..................... 319 Contingencia y Continuidad (Plan de contingencia y continuidad del negocio) - PICÓN & ASOCIADOS

DERECHO E INFORMÁTICA .......................................................................................................................... 319 Continuidad (Plan de contingencia y continuidad del negocio) - ISOLUCIONES ............................................. 319

Catálogo 2010 – INTECO 531

Instituto Nacionalde Tecnologías de la Comunicación

Continuidad de Negocio Server (Plan de contingencia y continuidad del negocio) - OSMOCA VALENCIA .... 319 Contratación (Cumplimiento con la legislación) - BONAL ABOGADOS ........................................................... 146 Contratos NOS STOP (Plan de contingencia y continuidad del negocio) - MICROSUR INFORMÁTICA ........ 319 Control de accesos a instalaciones (método de acceso múltiple) (Auditoría Técnica) - INTELLIGENT DATA 268 Control de Accesos, Presencia y Producción (Planificación e Implantación de infraestructuras) - INTESISCON

........................................................................................................................................................................ 170 Control y administración de infraestructuras y CPD fuera de banda, sin líneas de producción (Planificación e

Implantación de infraestructuras) - EXIS TI ..................................................................................................... 170 Control y Gestión de usuarios (Auditoría Técnica) - INSOC DATA .................................................................. 268 Control y mantenimiento de sistemas de seguridad (Externalización de Servicios de Seguridad) - S.O.S.

INFORMÁTICA ................................................................................................................................................ 237 Control y visibilidad en redes locales, cumplimiento de normativas (Implantación y Certificación de Normativa) -

EXIS TI ............................................................................................................................................................ 295 Controles en procesos de negocio (Planificación e Implantación de infraestructuras) -

PRICEWATERHOUSECOOPERS .................................................................................................................. 170 Copia de Seguridad (Planificación e Implantación de infraestructuras) - PREVENCIÓN, CONTROL Y

SISTEMAS DE SEGURIDAD .......................................................................................................................... 170 Copia de seguridad on line (Externalización de Servicios de Seguridad) - DATA CONSULTING .................... 237 Copia de seguridad remota a través de internet (Plan de contingencia y continuidad del negocio) - CADINOR

........................................................................................................................................................................ 320 Copias de seguridad (Plan de contingencia y continuidad del negocio) - LANINFOR INFORMÁTICA, S.L. .... 320 Copias de seguridad (Backup) (Planificación e Implantación de infraestructuras) - AXIS - ASESORES EN

NUEVAS TECNOLOGÍAS ............................................................................................................................... 170 Copias de Seguridad Remotas (Plan de contingencia y continuidad del negocio) - FLYTECH ....................... 320 Copias de Seguridad Remotas (Plan de contingencia y continuidad del negocio) - SARENET ....................... 320 Copias de Seguridad Remotas (Planificación e Implantación de infraestructuras) - ITSENCIAL ..................... 171 Copias de seguridad y respaldo - Backups (Plan de contingencia y continuidad del negocio) -

CENTRODEDATOS ........................................................................................................................................ 320 Correlación de logs y eventos (Externalización de Servicios de Seguridad) - OPEN3S OPEN SOURCE AND

SECURITY SERVICES ................................................................................................................................... 237 Correo electrónico con antispam y antivirus (Planificación e Implantación de infraestructuras) - SINIXTEK ADTS

........................................................................................................................................................................ 171 Cortafuegos (Firewall) (Planificación e Implantación de infraestructuras) - AXIS - ASESORES EN NUEVAS

TECNOLOGÍAS ............................................................................................................................................... 171 Creación, desarrollo y mantenimiento de Aplicaciones Web de Gestión de Seguridad en la Empresa.

(Planificación e Implantación de infraestructuras) - INPRODA ........................................................................ 171 Criptografía (Formación) - EDA GRUPO .......................................................................................................... 210 CSA (Planificación e Implantación de infraestructuras) - CSA ......................................................................... 171 Cuadro de mando de Seguridad (Implantación y Certificación de Normativa) - ADHOC SECURITY .............. 295 Cuerpo normativo de seguridad, Cumplimiento de políticas, Implantación de métricas de seguridad

(Implantación y Certificación de Normativa) - ISOTROL ................................................................................. 295 Cumplimento con la Legislación (Cumplimiento con la legislación) - COPIASEGURA .................................... 147 Cumplimento con la Legislación (Cumplimiento con la legislación) - FIRMA-E ................................................ 146 Cumplimento con la Legislación (Cumplimiento con la legislación) - GRUPO GESFOR ................................. 146 Cumplimento con la Legislación (Cumplimiento con la legislación) - LOZOYA Y TORRES, ASESORES

JURÍDICOS ..................................................................................................................................................... 146 Cumplimento con la Legislación (Cumplimiento con la legislación) - PEOPLEWARE ..................................... 146 Cumplimento con la Legislación (Cumplimiento con la legislación) - PICÓN & ASOCIADOS DERECHO E

INFORMÁTICA ................................................................................................................................................ 146 Cumplimiento de la Normativa de Protección de Datos (LOPD) (Cumplimiento con la legislación) - JF

PROTECCION DE DATOS ............................................................................................................................. 147

Catálogo 2010 – INTECO 532

Instituto Nacionalde Tecnologías de la Comunicación

Cumplimiento Legal LOPD, LSSICE (Cumplimiento con la legislación) - AGEDUM SISTEMAS DE INFORMACIÓN ............................................................................................................................................... 147

Cumplimiento Normativo protección de datos, SOX, BASILEA (Cumplimiento con la legislación) - PRAGMATICA CONSULTORES 147 Cumplimiento normativo (LOPD, SOX, normativa interna) (Cumplimiento con la legislación) - UNISYS ESPAÑA

........................................................................................................................................................................ 147 Cumplimiento normativo y regulatorio (Cumplimiento con la legislación) - EVERIS ......................................... 147 Cumplimiento Regulatorio y Normativo (Cumplimiento con la legislación) - SETIVAL SCV COOP ................. 147 Curso Avanzado de Informática Forense (Formación) - INFORENSES ........................................................... 210 Curso Básico de Informática Forense (Formación) - INFORENSES ................................................................ 211 Curso Básico de Peritaje Informático (Formación) - INFORENSES ................................................................. 211 Curso de Análisis de Riesgos de Implantación de la norma ISO 27001 Curso de Auditor Líder en gestión de servicios en tecnologías de la información, reconocido por el IRCA

(Formación) - SGS TECNOS ........................................................................................................................... 211 Curso de Auditor Líder en Sistemas de Gestión de la Seguridad de la Información reconocido por el IRCA .

(Formación) - SGS TECNOS ........................................................................................................................... 211 Curso de formación y concienciación en buenas prácticas de seguridad asociadas a la protección de datos de

carácter personal según la LOPD (Formación) - INGENIERÍA E INTEGRACIÓN AVANZADAS (INGENIA) 211 Curso de formación y concienciación en buenas prácticas de seguridad dentro del marco SGSI. Norma ISO

27002. (Formación) - INGENIERÍA E INTEGRACIÓN AVANZADAS (INGENIA) ......................................... 212 Curso de formación y concienciación sobre SGSI basado en la norma 27001. (Formación) - INGENIERÍA E

INTEGRACIÓN AVANZADAS (INGENIA) ....................................................................................................... 212 Curso de Implantación de Sistemas de Gestión de Seguridad de la Información (Formación) - SGS TECNOS

........................................................................................................................................................................ 212 Curso de Seguridad en Servidores Linux (Formación) - ULTIMOBYTE ESPAÑA ........................................... 212 Curso Experto en Diseño de Procesos y con la Especificación BPMN (Formación) - SGS TECNOS ............. 212 Curso LOPD (Formación) - GRUPO MILLAR2 ................................................................................................. 212 Curso oficial BCI en Principios y Buenas Prácticas de Continuidad de Negocio (Formación) - SGS Tecnos .. 212 Cursos de formación (Formación) - PQC ......................................................................................................... 213 Cursos de formación en LOPD y RLOPD (Formación) - NEX SOFTWARE SL ............................................... 213 Cursos de formación en seguridad GNU/Linux y Software Libre (Formación) - INITTAB ................................ 213 Cursos de Seguridad y Firma Digital (Formación) - KSI ................................................................................... 213 Cursos especializados CERT/CC (Formación) - TB SOLUTIONS SECURITY ................................................ 213 Cursos especializados CERT/CC (Formación) - TB·SOLUTIONS ADVANCED TECHNOLOGIES ................. 213 Cursos Formación Zitralia (Formación) - ZITRALIA SEGURIDAD INFORMÁTICA .......................................... 213 Custodia de Archivos (Externalización de Servicios de Seguridad) - AUDITTA CONSULTORES DE SISTEMAS

........................................................................................................................................................................ 237 Data - Pyme (Cumplimiento con la legislación) - DGE BRUXELLES INTERN. SERV. DE CONSULTORIA S.L.

........................................................................................................................................................................ 148 Dealer Plus PDA (Seguridad en movilidad) - INTELLIGENT DATA ................................................................. 105 Defensa ante inspecciones de la AEPD (Cumplimiento con la legislación) - DERECHO.COM ....................... 148 Defensa Ilícitos Informáticos (Cumplimiento con la legislación) - PINTOS & SALGADO ABOGADOS ............ 148 Defensa Jurídica LOPD/LSSICE (Cumplimiento con la legislación) - LEGISTEL ............................................. 148 Definición de Métricas, Cuadro de Mandos de Seguridad (Implantación y Certificación de Normativa) -

IRONWALL - GRUPO MNEMO ....................................................................................................................... 295 Definición de Planes Directores de Seguridad (Implantación y Certificación de Normativa) - S2 GRUPO ...... 296 Definición e Implantación de Planes de Contingencia y Continuidad del Negocio (Plan de contingencia y

continuidad del negocio) - TCP SISTEMAS E INGENIERIA ........................................................................... 320 Definición e Implantación de Políticas y Planes de Seguridad Basados en la Norma ISO 27001 (Implantación y

Certificación de Normativa) - TCP SISTEMAS E INGENIERIA ....................................................................... 296

Catálogo 2010 – INTECO 533

Instituto Nacionalde Tecnologías de la Comunicación

Definición y Desarrollo de Cuadros de Mando para la Gestión de Incidentes de Seguridad (Gestión de incidentes) - TCP SISTEMAS E INGENIERIA ................................................................................................. 203

Delitos informáticos (Cumplimiento con la legislación) - NT ABOGADOS ....................................................... 148 Derecho de las TIC´s (Externalización de Servicios de Seguridad) - AIXA CORPORE ................................... 237 Derecho de nuevas tecnologías (Cumplimiento con la legislación) - IBERDATOS (GARCÍA DOMÍNGUEZ &

HERNÁNDEZ ABOGADOS) ............................................................................................................................ 148 Desarrollo de aplicaciones especializadas (Planificación e Implantación de infraestructuras) - LARRABY ..... 171 Desarrollo de librerías criptográficas para tarjetas chip (Planificación e Implantación de infraestructuras) - C3PO

........................................................................................................................................................................ 171 Desarrollo de plan de contingenica y continuidad de negocio según BS25999 (Plan de contingencia y

continuidad del negocio) - GRUPO INTERMARK ........................................................................................... 320 Desarrollo de Planes de Contingencia según Norma BS25999 (Plan de contingencia y continuidad del negocio)

- START UP CENTRO DE FORMACIÓN ........................................................................................................ 321 Desarrollo de Políticas de Seguridad (Implantación y Certificación de Normativa) - S.O.S. INFORMÁTICA ... 296 Desarrollo de Software (Externalización de Servicios de Seguridad) - NANOESPACIO ................................. 238 Desarrollo e Implantación de SGSI según ISO27001 (Implantación y Certificación de Normativa) - GRUPO

INTERMARK ................................................................................................................................................... 296 Desarrollo e implantación Plan de Seguridad (Implantación y Certificación de Normativa) - DATALIA

PROTECCION DE DATOS ............................................................................................................................. 296 Desarrollo e Implementación de SOC y CERTs (Externalización de Servicios de Seguridad) - TB SOLUTIONS

SECURITY ...................................................................................................................................................... 238 Desarrollo seguro (Formación) - IRONWALL - GRUPO MNEMO .................................................................... 214 Despliegue de soluciones de seguridad (Plan de contingencia y continuidad del negocio) - FLAG SOLUTIONS

........................................................................................................................................................................ 321 Despliegue y administración de una clave pública (Formación) - SISTEMA - CONSULTEC ........................... 214 Dessarrollo de aplicaciones web seguras (Formación) - SISTEMA - CONSULTEC ........................................ 214 Destrucción Confidencial de Documentos (Externalización de Servicios de Seguridad) - AUDITTA

CONSULTORES DE SISTEMAS .................................................................................................................... 238 Detección de ataques a sitios web, control de ataques de aplicacion y deteccion de intrusos (Auditoría Técnica)

- EXIS TI .......................................................................................................................................................... 269 Detección de Intrusiones (Auditoría Técnica) - GRUPO GESFOR ................................................................... 269 Detección de Vulnerabilidades (Auditoría Técnica) - BSECURE. THE MAINFRAME & SECURITY COMPANY

........................................................................................................................................................................ 269 Detección recuperación de incidentes de seguridad (Gestión de incidentes) - S.O.S. INFORMÁTICA ........... 203 Diagnóstico de cumplimiento de la Ley de administración electrónica (Cumplimiento con la legislación) -

ANOVA IT CONSULTING ............................................................................................................................... 148 Diagnóstico de cumplimiento de la Ley Orgánica de Protección de Datos (Cumplimiento con la legislación) -

ANOVA IT CONSULTING ............................................................................................................................... 149 Diagnóstico de Seguridad LOPD (Implantación y Certificación de Normativa) - ÁUDEA SEGURIDAD DE LA

INFORMACIÓN ............................................................................................................................................... 296 Diagnóstico ISO27002 de Seguridad de la Información (Implantación y Certificación de Normativa) - ADHOC

SECURITY ...................................................................................................................................................... 296 Digitalización de Documentos (Externalización de Servicios de Seguridad) - AUDITTA CONSULTORES DE

SISTEMAS ...................................................................................................................................................... 238 Dirección y control de proyectos informáticos (Planificación e Implantación de infraestructuras) - INFORENSES

........................................................................................................................................................................ 172 Diseño de la seguridad en redes Microsoft (Formación) - SISTEMA - CONSULTEC ...................................... 214 Diseño de planes de contingencia y continuidad de negocio (Plan de contingencia y continuidad del negocio) -

UNISYS ESPAÑA ............................................................................................................................................ 321 Diseño de Políticas de Seguridad (Implantación y Certificación de Normativa) - DATALIA PROTECCION DE

DATOS ............................................................................................................................................................ 297

Catálogo 2010 – INTECO 534

Instituto Nacionalde Tecnologías de la Comunicación

Diseño de redes de comunicación y garantía de calidad de servicios de red (Planificación e Implantación de infraestructuras) - EXIS TI ............................................................................................................................... 172

Diseño de un PCN (Plan de contingencia y continuidad del negocio) - PRACTIA CONSULTING ................... 321 Diseño e implantación de planes de continuidad de negocio (Plan de contingencia y continuidad del negocio) -

CRV CONSULTORÍA & SERVICIOS .............................................................................................................. 321 Diseño e implantación de sistemas de seguridad (Planificación e Implantación de infraestructuras) - CRV

CONSULTORÍA & SERVICIOS ....................................................................................................................... 172 Diseño e Inmplantación de Centros de Procesamiento de Datos (Planificación e Implantación de

infraestructuras) - IDN SERVICIOS INTEGRALES ......................................................................................... 172 Diseño y desarrollo de soluciones específicas (Planificación e Implantación de infraestructuras) - SET ......... 172 Diseño y estructuración de normativa (Implantación y Certificación de Normativa) - UNISYS ESPAÑA ......... 297 Diseño y/o gestión de sistemas automáticos o semiautomáticos de copias. (Plan de contingencia y continuidad

del negocio) - TECNOGESTION ..................................................................................................................... 321 Diseño, desarrollo e Implantación de un Sistema de Gestión de Seguridad de la Información según norma ISO

27001 (Implantación y Certificación de Normativa) - START UP CENTRO DE FORMACIÓN ..................... 297 Diseño, desarrollo y seguimiento. Plan continuidad negocio (Plan de contingencia y continuidad del negocio) -

FUTUVER ........................................................................................................................................................ 321 Diseño, Implantación y seguimiento Plan de Seguridad (Implantación y Certificación de Normativa) - FUTUVER

........................................................................................................................................................................ 297 Disponibilidad de los servicios de forma remota ante contingencia en el site principal (Plan de contingencia y

continuidad del negocio) - EXIS TI .................................................................................................................. 322 DPC - Data Protection Compliance (Cumplimiento con la legislación) - ETHERNALIA ................................... 149 DRP - Disaster Recovery Plan (Plan de contingencia y continuidad del negocio) - ETHERNALIA .................. 322 DSCOPIAS (Plan de contingencia y continuidad del negocio) - DIAGRAM SOFTWARE ................................ 322 DSLOPD (Cumplimiento con la legislación) - DIAGRAM SOFTWARE ............................................................ 149 eAdministración y Ley 11/2007 (Cumplimiento con la legislación) - IS DELGADO INFO SECURITY, S.L.U. .. 149 EAZ-FIX (Plan de contingencia y continuidad del negocio) - ECS ................................................................... 322 ECIJA (Cumplimiento con la legislación) - CSA ............................................................................................... 149 Eficiencia energética (Auditoría Técnica) - PQC .............................................................................................. 269 Eindi (Externalización de Servicios de Seguridad) – INSIMA TEKNOLOGÍA ................................................... 238 Ejecución de proyecto de embergadura en en seguridad informática (Planificación e Implantación de

infraestructuras) - EXIS TI ............................................................................................................................... 172 Elaboración de documentos de Seguridad (Cumplimiento con la legislación) - AC-ABOGADOS .................... 149 Elaboración de Planes de Seguridad Informática (Implantación y Certificación de Normativa) - GEISCON

FORMACIÓN Y CONSULTORÍA .................................................................................................................... 297 Elaboración de Planes Directores de firma electrónica (Implantación y Certificación de Normativa) - ISIGMA

ASESORÍA TECNOLÓGICA ........................................................................................................................... 297 Elaboración e Implantación de planes de contingencia (Plan de contingencia y continuidad del negocio) -

CASTILLANET SERVICIOS ............................................................................................................................ 322 Elaboración e implantación de Planes de Seguridad (Implantación y Certificación de Normativa) - MORSE .. 297 Elaboración y difusión de cuerpos normativos de seguridad (Implantación y Certificación de Normativa) -

MORSE ........................................................................................................................................................... 298 e-learning (Formación) - PRODAT ................................................................................................................... 214 Elementos de seguridad (Auditoría Técnica) - EDA GRUPO ........................................................................... 269 Enterprise Cloud - DR (Plan de contingencia y continuidad del negocio) - NAP DE LAS AMERICAS - MADRID

........................................................................................................................................................................ 322 Enterprise Cloud - Seguridad (Externalización de Servicios de Seguridad) - NAP DE LAS AMERICAS -

MADRID .......................................................................................................................................................... 238 Enterprise Cloud. (Planificación e Implantación de infraestructuras) - NAP DE LAS AMERICAS - MADRID .. 172 Equipos de Recuperación (Plan de contingencia y continuidad del negocio) - COBSER CONSULTING S.L. . 322

Catálogo 2010 – INTECO 535

Instituto Nacionalde Tecnologías de la Comunicación

Esal Formación, C.B (Formación) - SALMERON & ASOCIADOS .................................................................... 215 Esal Formación, C.B. (Formación) - ESAL CONSULTORIA TECNOLOGICA ................................................. 215 Estrategia de IT (Planificación e Implantación de infraestructuras) - SETIVAL SCV COOP ............................ 173 Estratégia y arquitectura (Planificación e Implantación de infraestructuras) - ADEKI SOLUCIONES .............. 173 Estudios de viabilidad (Auditoría Técnica) - PQC ............................................................................................. 269 ETHICS - Auditoría Continuada (Externalización de Servicios de Seguridad) - OESÍA NETWORKS .............. 238 Evaluación Centro de Proceso de Datos (Planificación e Implantación de infraestructuras) - SGS ................. 173 Evaluación Centros de Proceso de Datos sostenibles (Planificación e Implantación de infraestructuras) - SGS

........................................................................................................................................................................ 173 Evaluación de riesgos asociados al equipamiento (Planificación e Implantación de infraestructuras) - S.O.S.

INFORMÁTICA ................................................................................................................................................ 173 Evaluación de seguridad (Auditoría Técnica) - ITACA SOFTWARE LIBRE ..................................................... 269 Evaluacion de Software (Auditoría Técnica) - ABS QUALITY EVALUATIONS ................................................ 270 Evaluacion de Software (Auditoría Técnica) - APPLUS+ LGAI ........................................................................ 270 Evaluación SGSI (Implantación y Certificación de Normativa) - INFORMATICA Y COMUNICACIONES

AVANZAS ICA ................................................................................................................................................. 298 Evaluaciones de Seguridad (Implantación y Certificación de Normativa) – SICONET (GRUPO BULL) .......... 298 Externalización de la gestión de Seguridad Corpor (Externalización de Servicios de Seguridad) - GRUPO

INTERMARK ................................................................................................................................................... 239 Externalización del correo (Externalización de Servicios de Seguridad) - IBERMATICA ................................. 239 Extranet Virtual Instantánea (Planificación e Implantación de infraestructuras) - DISCOM REDES DE

TELECOMUNICACIÓN ................................................................................................................................... 173 FACCIL (Cumplimiento con la legislación) - EADTRUST ................................................................................. 149 FACT24 (Plan de contingencia y continuidad del negocio) - F24 SERVICIOS DE COMUNICACION ............. 323 Filtrado de contenidos (Planificación e Implantación de infraestructuras) - ARCA INFORMATION

TECHNOLOGIES ............................................................................................................................................ 173 Filtrado de correo (Planificación e Implantación de infraestructuras) - ARCA INFORMATION TECHNOLOGIES

........................................................................................................................................................................ 174 FINJAN (M86 Security) (Planificación e Implantación de infraestructuras) - CSA ............................................. 174 Firewall Corporativo (Planificación e Implantación de infraestructuras) - EMA REDES .................................. 174 Firewall Corporativo (Planificación e Implantación de infraestructuras) - TEGNIX ........................................... 174 Firewall Gestionado (Externalización de Servicios de Seguridad) - TECNOCOM ............................................ 239 Firewall Gestionado (Externalización de Servicios de Seguridad) - ULTREIA ................................................. 239 Firewall Gestionado (Planificación e Implantación de infraestructuras) - SARENET ........................................ 174 Firma de aplicaciones (Externalización de Servicios de Seguridad) - INNOVAE ............................................. 239 Firma eléctronica (Planificación e Implantación de infraestructuras) - PREVENCIÓN, CONTROL Y SISTEMAS

DE SEGURIDAD ............................................................................................................................................. 174 Firma electrónica remota (Externalización de Servicios de Seguridad) - EADTRUST ..................................... 239 Firma electrónica, cifrado y custodia digital. (Externalización de Servicios de Seguridad) - AUDITORIA

INFORMATICA BALEAR ................................................................................................................................. 239 Formación Certificación de un SGSI según la norma ISO 27001 (Formación) - S2 GRUPO .......................................... 226 Sistemas de Gestión de Seguridad de la Información y Planes Directores de Seguridad (Formación) - S2

GRUPO ........................................................................................................................................................ 226 Formación (Formación) - AENOR .................................................................................................................... 217 Formación (Formación) - APPLUS+ LGAI ........................................................................................................ 216 Formación (Formación) - AULAPYME .............................................................................................................. 216 Formación (Formación) - CASTILLANET SERVICIOS ..................................................................................... 215 Formación (Formación) - COPIASEGURA ....................................................................................................... 215

Catálogo 2010 – INTECO 536

Instituto Nacionalde Tecnologías de la Comunicación

Formación (Formación) - DGE BRUXELLES INTERN. SERV. DE CONSULTORIA S.L. ................................ 217 Formación (Formación) - DIAGONAL INFORMATICA Y COMUNICACIONES ................................................ 215 Formación (Formación) - ESSI PROJECTS ..................................................................................................... 217 Formación (Formación) - FIRMA-E .................................................................................................................. 215 Formación (Formación) - GESPRODAT ........................................................................................................... 216 Formación (Formación) - GRUPO PARADELL CONSULTORES .................................................................... 217 Formación (Formación) - IEE ........................................................................................................................... 217 Formación (Formación) - IMQ IBERICA ........................................................................................................... 218 Formación (Formación) - INFOBROK .............................................................................................................. 216 Formación (Formación) - LURIANA CONSULTING ......................................................................................... 218 Formación (Formación) - MAZARS AUDITORES ............................................................................................ 217 Formación (Formación) - PEOPLEWARE ........................................................................................................ 216 Formación (Formación) - PICÓN & ASOCIADOS DERECHO E INFORMÁTICA ............................................ 216 Formación (Formación) - PROXIMA INFORMATION MANAGEMENT ............................................................ 218 Formación (Formación) - SYSTEM INFORMATICA ......................................................................................... 217 Formación (Formación) - TIM SERVICIOS INFORMATICOS EN LA RED ...................................................... 216 Formación (Formación) - UNIVERSIDAD DE LAS PALMAS DE GRAN CANARIA ......................................... 215 Formación / Planes de Divulgación (Formación) - OPEN3S OPEN SOURCE AND SECURITY SERVICES .. 218 Formación a medida (Formación) - GREENBIT ............................................................................................... 218 Formación a trabajadores (Formación) - NOAN TRADING .............................................................................. 219 Formación acreditada IRCA (Formación) - SGS .............................................................................................. 219 Formación de Grupos (Formación) - IS DELGADO INFO SECURITY, S.L.U. ................................................. 219 Formación empresarial en Gestión de Seguridad de la Información (Formación) - QUALITAS MANAGEMENT

........................................................................................................................................................................ 219 Formación en materia de firma y factura electrónica y usos del DNI electrónico (Formación) - ISIGMA

ASESORÍA TECNOLÓGICA ........................................................................................................................... 219 Formación en materia de protección de datos personales (Formación) - DELOITTE ABOGADOS ................. 219 Formación en materia de Protección de Datos y SGSI (Formación) - NETCONSULTING .............................. 219 Formación en materia de Seguridad de la Información (Formación) - AUDITTA CONSULTORES DE

SISTEMAS ...................................................................................................................................................... 220 Formación en Protección de Datos de Caracter Personal (LOPD) (Formación) - CFB CONSULTORIA DE

PROTECCION DE DATOS ............................................................................................................................. 220 Formación en Seguridad (Formación) - AVALON TECNOLOGÍAS DE LA INFORMACIÓN ............................ 220 Formación en Seguridad (Formación) - NANOESPACIO ................................................................................. 220 Formación en Seguridad a directivos (Formación) - FUTUVER ....................................................................... 220 Formación en seguridad de la información (Formación) - ISOTROL ................................................................ 220 Formación en Seguridad de la Información e ISO27001 (Formación) - LAMBDA CT ...................................... 220 Formación en seguridad informática. (Formación) - SEGURINFO ................................................................... 218 Formación en Seguridad. (Formación) - AURIATIC ......................................................................................... 221 Formación en Seguridad. (Formación) - SOLUCIONES INFORMATICAS GLOBALES .................................. 221 Formación en SGSI (Formación) - START UP CENTRO DE FORMACIÓN .................................................... 221 Formación en SGSI y LOPD (Formación) - INSOC .......................................................................................... 221 Formación en TICS (Formación) - LLABRES-VIÑAS ....................................................................................... 221 Formación especializada (Formación) - RECURA IT S.L. ................................................................................ 221 Formación Especializada en Gestión de Seguridad de la Información (Formación) - AVENTIA IBERIA ......... 221 Formación Especializada en Gestión e Implantación de la Seguridad de la Información (Formación) - AVANTE

INGENIERÍA .................................................................................................................................................... 222

Catálogo 2010 – INTECO 537

Instituto Nacionalde Tecnologías de la Comunicación

Formación especializada en materia de Protección de Datos (LOPD, LSSI-CE, Seguridad de la Información. (Formación) - INPRODA .................................................................................................................................. 222

Formación especializada en TI y Seguridad Informática (Formación) - GRUPO GESFOR ............................. 222 Formación experta en técnicas de seguridad en redes y sistemas (Formación) - SOPORTEC.COM ............. 222 Formación general, específica y acreditada (Formación) - ABS QUALITY EVALUATIONS ............................ 222 Formación inSeguridad en Redes Inalámbricas (Formación) - SOPORTEC.COM .......................................... 218 Formación ISO27001-SGSI (AENOR) (Formación) - ADHOC SECURITY ...................................................... 222 Formación ITIL (Formación) - ITSENCIAL ....................................................................................................... 222 Formación legal (Formación) - SAFELAN SEGURIDAD INFORMATICA, S.L. ................................................ 223 Formación legal en Protección de Datos y nuevas Tecnologías de la Información (Formación) - AC-

ABOGADOS .................................................................................................................................................... 223 Formación LOPD (Formación) - DERECHO.COM ........................................................................................... 224 Formación LOPD (Formación) - EFENET SOLUCIONES ................................................................................ 223 Formación LOPD (Formación) - HELAS CONSULTORES............................................................................... 223 Formación LOPD (Formación) - IBERDATOS (GARCÍA DOMÍNGUEZ & HERNÁNDEZ ABOGADOS) .......... 223 Formación LOPD (Formación) - PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD ......................... 223 Formación LOPD (Formación) - PROTEGEPYME CONSULTORES, S.L. ...................................................... 223 Formación LOPD y LSSI (Formación) - SSA CONSULTORES ........................................................................ 224 Formación LOPD/LSSICE (Formación) - LEGISTEL ........................................................................................ 224 Formación LOPD-LSSICE (Formación) - LYNCEO CONSULTING MULTIMEDIA .......................................... 224 Formación oficial BCI (Formación) - SGS ........................................................................................................ 224 Formación online en Nuevas Tecnologías (Formación) - QUALIDADES ESPECIALISTAS EN NUEVAS

TECNOLOGÍAS ............................................................................................................................................... 224 Formación práctica en la legislación existente en materia de Protección de Datos (LOPD) (Formación) -

SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING ............................................................................ 224 Formación práctica en Sistemas de Gestión de Servicios TI (ISO 20000) (Formación) - SYMBIOSIS

STRATEGY&MANAGEMENT CONSULTING ................................................................................................. 225 Formación práctica en Sistemas de Gestiónd de Seguridad de la Información (Formación) - SYMBIOSIS

STRATEGY&MANAGEMENT CONSULTING ................................................................................................. 225 Formación presencial / e-Learning (Formación) - DOMINION TECNOLOGÍAS ............................................... 225 Formación Seguridad de la Información (Formación) - DATALIA PROTECCION DE DATOS ........................ 225 Formación seguridad usuarios (Formación) - EMA REDES ............................................................................. 225 Formación sobre normativa de Derecho de las Nuevas Tecnologías (Formación) - ALCÀNTARA, BLAY & DEL

COSO .............................................................................................................................................................. 225 Formación y certificaciones (Formación) - InAudema S.L. ............................................................................... 226 Formación y sensibilización de usuarios (Formación) - TB SOLUTIONS SECURITY ...................................... 226 Formación y sensibilización de usuarios (Formación) - TB·SOLUTIONS ADVANCED TECHNOLOGIES ...... 226 Formador de consultores en ISO27001 - Concienciación en materia de seguirdad (Formación) - ISIT

TECHNOLOGIES ............................................................................................................................................ 226 Formarción de Seguridad (Formación) - ASECIPD SOLUCIONES .................................................................. 226 FormaSec (Formación) - EOSA CONSULTORES ........................................................................................... 227 Formation ADHOC (Formación) - CONSULTORÍA INFORMÁTICA ADHOC ................................................... 227 FORTIGATE (Planificación e Implantación de infraestructuras) - CSA ............................................................ 174 Fundamentos de seguridad en redes (Formación) - SISTEMA - CONSULTEC ............................................... 227 Fundamentos ISO 20000 + Certificación Oficial (Formación) - ITSENCIAL ..................................................... 227 Fundamentos ISO 20002 + Certificación Oficial (Formación) - ITSENCIAL ..................................................... 227 Geoforense (Gestión de incidentes) - ISOLUCIONES ..................................................................................... 203 Gesdatos (Cumplimiento con la legislación) - GESDATOS SOFTWARE ........................................................ 150 Gestión (Externalización de Servicios de Seguridad) - MARETONE BACKUP REMOTO ............................... 240

Catálogo 2010 – INTECO 538

Instituto Nacionalde Tecnologías de la Comunicación

Gestión Activa de Vulnerabilidades (Externalización de Servicios de Seguridad) - TECNOCOM .................... 240 Gestión con ITIL (Formación) - GRUPO PARADELL CONSULTORES ........................................................... 227 Gestión de Amenazas (Planificación e Implantación de infraestructuras) - INTESISCON ............................... 175 Gestión de ciclo de vida de la información (Planificación e Implantación de infraestructuras) - FLYTECH ...... 175 Gestión de Contratos (Planificación e Implantación de infraestructuras) - ESSI PROJECTS .......................... 175 Gestión de contratos de Outsourcing (Externalización de Servicios de Seguridad) - PROXIMA INFORMATION

MANAGEMENT ............................................................................................................................................... 240 Gestión de cumplimiento de LOPD y LSSCI (Cumplimiento con la legislación) - CASTILLANET SERVICIOS 150 Gestión de datos (Implantación y Certificación de Normativa) - PRICEWATERHOUSECOOPERS ................ 298 Gestión de eventos, vulnerabilidades y amenazas (Externalización de Servicios de Seguridad) - SISTEMAS

INFORMÁTICOS ABIERTOS .......................................................................................................................... 240 Gestión de Identidades (Planificación e Implantación de infraestructuras) - IBERDAT SECURITY ................. 175 Gestión de Identidades (Planificación e Implantación de infraestructuras) - IRONWALL - GRUPO MNEMO .. 175 Gestión de Incidencias (Gestión de incidentes) - GREENBIT .......................................................................... 203 Gestión de incidencias (Gestión de incidentes) - PICÓN & ASOCIADOS DERECHO E INFORMÁTICA ........ 204 Gestión de Incidentes (Gestión de incidentes) - DATALIA PROTECCION DE DATOS ................................... 204 Gestión de Incidentes (Gestión de incidentes) - GRUPO GESFOR ................................................................. 204 Gestión de Incidentes, Análisis Forense (Gestión de incidentes) - IRONWALL - GRUPO MNEMO ................ 204 Gestión de la infraestructura HW (Planificación e Implantación de infraestructuras) - LEXMATICA ................ 175 Gestión de la seguridad (Planificación e Implantación de infraestructuras) - LEXMATICA .............................. 175 Gestión de la seguridad en PYMES (Externalización de Servicios de Seguridad) - LOGIC CONSULTING .... 240 Gestión de Riesgos (Implantación y Certificación de Normativa) - DATALIA PROTECCION DE DATOS ....... 298 Gestión de Riesgos (Implantación y Certificación de Normativa) - FIRMA-E ................................................... 299 Gestión de Riesgos (Implantación y Certificación de Normativa) - PEOPLEWARE ......................................... 298 Gestión de Riesgos (Implantación y Certificación de Normativa) - PICÓN & ASOCIADOS DERECHO E

INFORMÁTICA ................................................................................................................................................ 298 Gestión de riesgos tecnológicos (Plan de contingencia y continuidad del negocio) - SETIVAL SCV COOP ... 323 Gestión de Seguridad (Externalización de Servicios de Seguridad) - ARCA INFORMATION TECHNOLOGIES

........................................................................................................................................................................ 240 Gestión de seguridad integrada (Externalización de Servicios de Seguridad) - LMB SISTEMAS .................... 240 Gestión de Visitas (Planificación e Implantación de infraestructuras) - OESÍA NETWORKS ........................... 176 Gestión del Riesgo (Implantación y Certificación de Normativa) - GRUPO GESFOR ...................................... 299 Gestión empresarial (Planificación e Implantación de infraestructuras) - SEININ ............................................ 176 Gestión informática Integral (Externalización de Servicios de Seguridad) - ITSENCIAL .................................. 241 Gestión Remota de la Seguridad (Externalización de Servicios de Seguridad) - SG6 ..................................... 241 Gestión remota de UTMs (Externalización de Servicios de Seguridad) - CADINOR ........................................ 241 Gestión y análisis de riesgos (Implantación y Certificación de Normativa) - ISOTROL .................................... 299 Gestión y centralización de inFormación de seguridad, revisión de incidentes (Gestión de incidentes) - EXIS TI

........................................................................................................................................................................ 204 Gestión y Planificación de Contingencias (Gestión de incidentes) - INSOC DATA .......................................... 204 Gestionalo (Gestión de incidentes) - ITSENCIAL ............................................................................................. 204 Gestón de inventariado (Externalización de Servicios de Seguridad) - OPEN3S OPEN SOURCE AND

SECURITY SERVICES ................................................................................................................................... 241 Gobierno IT (Implantación y Certificación de Normativa) - PRAGMATICA CONSULTORES .......................... 299 Gobierno TI (Implantación y Certificación de Normativa) - AUDITORIAYCONTROL.COM ............................. 299 GRABACIÓN DE LLAMADAS VOIP (Planificación e Implantación de infraestructuras) - OPEN3S OPEN

SOURCE AND SECURITY SERVICES ........................................................................................................... 176 Hacking ético

Catálogo 2010 – INTECO 539

Instituto Nacionalde Tecnologías de la Comunicación

Pentest. (Auditoría Técnica) - AUDITORIA INFORMATICA BALEAR ........................................................... 271 Hacking Etico (Auditoría Técnica) - ABS QUALITY EVALUATIONS ................................................................ 271 Hacking Etico (Auditoría Técnica) - HAZENT SYSTEMS ................................................................................. 270 Hacking Etico (Auditoría Técnica) - IBERDAT SECURITY ............................................................................... 270 Hacking Etico (Auditoría Técnica) - SATEC ..................................................................................................... 270 Hacking Etico (Auditoría Técnica) - TB SOLUTIONS SECURITY .................................................................... 270 Hacking Etico (Auditoría Técnica) - TELEFÓNICA INGENIERÍA DE SEGURIDAD ......................................... 270 HARDKEY. Suite de Seguridad para la protección de la Información y Llaves Electrónicas. (Gestión y control de

acceso e identidad) - ULTIMOBYTE ESPAÑA .................................................................................................. 27 HELMET (Externalización de Servicios de Seguridad) - PRAGSIS SECURITY ............................................... 241 HELP DESK (Planificación e Implantación de infraestructuras) - CSA ............................................................. 176 Helpdesk (Gestión de incidentes) - INFRATECH SOLUTIONS - TUANTIVIRUS.ES ....................................... 205 Herramientas de ayuda a la Auditoría. (Implantación y Certificación de Normativa) - MAZARS AUDITORES 299 HI-PRO (Planificación e Implantación de infraestructuras) - SERVITUX .......................................................... 176 Homologación Equipos (Auditoría Técnica) - ASPIDCOM ............................................................................... 271 Hosting, Servidores Dedicados (Externalización de Servicios de Seguridad) - ESOJ SISTEMAS ................... 241 Housing - Colocation (Externalización de Servicios de Seguridad) - CENTRODEDATOS .............................. 241 HT-AudiSeg (Cumplimiento con la legislación) - HARDTRONIC, SOLUCIONES TECNOLOGICAS ............... 150 HT-ConsulSeg (Planificación e Implantación de infraestructuras) - HARDTRONIC, SOLUCIONES

TECNOLOGICAS ............................................................................................................................................ 176 HT-MantSeg (Externalización de Servicios de Seguridad) - HARDTRONIC, SOLUCIONES TECNOLOGICAS

........................................................................................................................................................................ 242 HT-SecurInf (Planificación e Implantación de infraestructuras) - HARDTRONIC, SOLUCIONES

TECNOLOGICAS ............................................................................................................................................ 177 IberBackup Outsourcing (Externalización de Servicios de Seguridad) - WORLD WIDE WEB IBERCOM ....... 242 Iberwall Hosted Filtering (Externalización de Servicios de Seguridad) - IBERWALL SERVICIOS

INFORMATICOS SL ........................................................................................................................................ 242 ID Multicard (Planificación e Implantación de infraestructuras) - INTELLIGENT DATA ................................... 177 IDS BOX Copias de Seguridad Automatizadas. (Planificación e Implantación de infraestructuras) -

ULTIMOBYTE ESPAÑA .................................................................................................................................. 176 Implantación (Planificación e Implantación de infraestructuras) - INFOBROK ................................................. 177 Implantación BS 25999 (Plan de contingencia y continuidad del negocio) - AUDISEC, SEGURIDAD DE LA

INFORMACIÓN ............................................................................................................................................... 323 Implantación de controles de seguridad (ISO 27002) (Implantación y Certificación de Normativa) - LOGIC

CONSULTING ................................................................................................................................................. 299 Implantación de controles y soluciones de Seguridad en infraestructuras (Planificación e Implantación de

infraestructuras) - S.O.S. INFORMÁTICA ....................................................................................................... 177 Implantación de firma electronica (Planificación e Implantación de infraestructuras) - INFONOVA

CONSULTORES ............................................................................................................................................. 177 Implantación de IDSs (Planificación e Implantación de infraestructuras) - DARFE LEARNING CONSULTING

........................................................................................................................................................................ 177 Implantación de Infraestructuras (Planificación e Implantación de infraestructuras) - AVALON TECNOLOGÍAS

DE LA INFORMACIÓN .................................................................................................................................... 178 Implantación de Infraestructuras (Planificación e Implantación de infraestructuras) - FUTUVER .................... 178 Implantación de Infraestructuras (Planificación e Implantación de infraestructuras) - GRUPO GESFOR ........ 177 Implantación de Infraestructuras (Planificación e Implantación de infraestructuras) - KNET COMUNICACIONES

........................................................................................................................................................................ 178 Implantación de Infraestructuras (Planificación e Implantación de infraestructuras) - SATEC ......................... 178 Implantación de infraestructuras de seguridad física (Planificación e Implantación de infraestructuras) - UNISYS

ESPAÑA .......................................................................................................................................................... 178

Catálogo 2010 – INTECO 540

Instituto Nacionalde Tecnologías de la Comunicación

Implantación de Infraestructuras de Seguridad Perimetral (Planificación e Implantación de infraestructuras) - TCP SISTEMAS E INGENIERIA ..................................................................................................................... 178

Implantación de infraestructuras y procedimientos de seguridad (Planificación e Implantación de infraestructuras) - LARRABY ........................................................................................................................... 178

Implantación de la Ley Orgánica de Protección de Datos (LOPD) (Cumplimiento con la legislación) - AUDITORIA INFORMATICA BALEAR ............................................................................................................ 150

Implantación de la LOPD (Cumplimiento con la legislación) - ASECIPD SOLUCIONES ................................. 150 Implantación de la norma ISO27001 (Formación) - AIDCON CONSULTING .................................................. 227 Implantación de la norma ISO27001 (Implantación y Certificación de Normativa) - LAMBDA CT ................... 300 Implantación de métodos de control (Planificación e Implantación de infraestructuras) - LARRABY ............... 179 Implantación de políticas de seguridad (Planificación e Implantación de infraestructuras) - DIAGONAL

INFORMATICA Y COMUNICACIONES .......................................................................................................... 179 Implantación de Políticas de seguridad en Active Directory (Planificación e Implantación de infraestructuras) -

SOFTLAB SYSTEMS ...................................................................................................................................... 179 Implantación de Redes y Comunicaciones (Planificación e Implantación de infraestructuras) - STICC

SOLUCIONES ................................................................................................................................................. 179 Implantación de servicios seguros NAP / NAC (Planificación e Implantación de infraestructuras) -

SOPORTEC.COM ........................................................................................................................................... 179 Implantación de SGSI (Implantación y Certificación de Normativa) - IRONWALL - GRUPO MNEMO ............. 300 Implantación de SGSI - ISO 27001 (Implantación y Certificación de Normativa) - VIVALDI ............................ 300 Implantación de SGSI (ISO 27001) (Implantación y Certificación de Normativa) - LOGIC CONSULTING ...... 300 Implantación de SGSTI según ISO/IEC (Formación) - SGS TECNOS ............................................................. 228 Implantación de Sistemas (Planificación e Implantación de infraestructuras) - GRUPO PARADELL

CONSULTORES ............................................................................................................................................. 179 Implantación de sistemas de autenticación de usuarios en dominios (Planificación e Implantación de

infraestructuras) - GALITEC CONSULTORES ................................................................................................ 179 Implantación de sistemas de backup (Planificación e Implantación de infraestructuras) – GRUPO CFI .......... 180 Implantación de sistemas de detección y control de intrusos (Planificación e Implantación de infraestructuras) -

S.O.S. INFORMÁTICA .................................................................................................................................... 180 Implantación de Sistemas de Gestión de Seguridad de la Información. (Implantación y Certificación de

Normativa) - SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING ........................................................ 300 Implantación de Sistemas de Gestión de Seguridad de la Infromación (SGSI) ISO27001 (Implantación y

Certificación de Normativa) - IDN SERVICIOS INTEGRALES ........................................................................ 300 Implantación de Sistemas de Gestión de Servicios TI (Implantación y Certificación de Normativa) - SYMBIOSIS

STRATEGY&MANAGEMENT CONSULTING ................................................................................................. 300 Implantación de sistemas de seguridad (Planificación e Implantación de infraestructuras) – GRUPO CFI ..... 180 Implantación de Soluciones de Protección contra la Fuga de Información y Seguridad del Puesto de Trabajo

(Planificación e Implantación de infraestructuras) - TCP SISTEMAS E INGENIERIA ..................................... 180 Implantación de soluciones de seguridad (perimetral, alta disponibilidad, IDS, etc.) (Planificación e Implantación

de infraestructuras) - ISOTROL ....................................................................................................................... 180 Implantación de soluciones de seguridad gestionada (Externalización de Servicios de Seguridad) - UNISYS

ESPAÑA .......................................................................................................................................................... 242 Implantación de soluciones IDS/IPS (Planificación e Implantación de infraestructuras) - AFINA SISTEMAS

INFORMÁTICOS ............................................................................................................................................. 180 Implantación de soluciones IDS/IPS (Planificación e Implantación de infraestructuras) - InAudema S.L. ........ 180 Implantación de un Plan de continuidad del negocio (Plan de contingencia y continuidad del negocio) -

LAMBDA CT .................................................................................................................................................... 323 Implantación de un SGSI bajo la norma ISO 27001 y COBIT (Implantación y Certificación de Normativa) -

AUDITORIA INFORMATICA BALEAR ............................................................................................................ 301 Implantación de un SGSI basado en la norma ISO/IEC 27001.05 (Implantación y Certificación de Normativa) -

ASCENDIA REINGENIERIA Y CONSULTING ................................................................................................ 301

Catálogo 2010 – INTECO 541

Instituto Nacionalde Tecnologías de la Comunicación

Implantación de un Sistema de Gestión de Seguridad de la Información según la norma ISO 27001 (Implantación y Certificación de Normativa) - S2 GRUPO ............................................................................... 301

Implantación in-situ de infrastructuras inalámbricas (Planificación e Implantación de infraestructuras) - SOPORTEC.COM ........................................................................................................................................... 181

Implantación ISO 20000 (Externalización de Servicios de Seguridad) - AUDISEC, SEGURIDAD DE LA INFORMACIÓN ............................................................................................................................................... 242

Implantación ISO 27001 (Externalización de Servicios de Seguridad) - AUDISEC, SEGURIDAD DE LA INFORMACIÓN ............................................................................................................................................... 242

Implantación ISO 27001 (Implantación y Certificación de Normativa) - INFONOVA CONSULTORES ............ 301 Implantación ISO 27001 (Implantación y Certificación de Normativa) - SSA CONSULTORES ....................... 301 Implantación LOPD (Cumplimiento con la legislación) - AUDISEC, SEGURIDAD DE LA INFORMACIÓN ..... 150 Implantación LOPD (Cumplimiento con la legislación) - LEGALPROTECT ..................................................... 150 Implantación LOPD (Cumplimiento con la legislación) - SIGEA ....................................................................... 151 Implantación servicios de infraestructura (Planificación e Implantación de infraestructuras) - INFORMATICA 64

........................................................................................................................................................................ 181 Implantación SGSI (Implantación y Certificación de Normativa) - AERIAM TECHNOLOGIES ........................ 302 Implantación SGSI (Implantación y Certificación de Normativa) - AIDCON CONSULTING ............................. 302 Implantación SGSI (Implantación y Certificación de Normativa) - ASECIPD SOLUCIONES ........................... 301 Implantación SGSI (Implantación y Certificación de Normativa) - CONSULDAT ............................................. 301 Implantación SGSI (Implantación y Certificación de Normativa) - DIAGONAL INFORMATICA Y

COMUNICACIONES ....................................................................................................................................... 302 Implantación SGSI (Implantación y Certificación de Normativa) - INFORMATICA Y COMUNICACIONES

AVANZAS ICA ................................................................................................................................................. 303 Implantación SGSI (Implantación y Certificación de Normativa) - ISOTROL.................................................... 302 Implantación SGSI (Implantación y Certificación de Normativa) - LEGALPROTECT ....................................... 302 Implantación SGSI (Implantación y Certificación de Normativa) - SIGEA ........................................................ 302 Implantación SGSI (Implantación y Certificación de Normativa) - STICC SOLUCIONES ................................ 303 Implantación SGSI (Implantación y Certificación de Normativa) - W-MEGA .................................................... 302 Implantación SGSI - Plan Director de Seguridad (Implantación y Certificación de Normativa) - INFORMATICA Y

COMUNICACIONES AVANZAS ICA ............................................................................................................... 303 Implantación SGSI conforme ISO 27001 2005 (Implantación y Certificación de Normativa) - SIGMA DATA SECURITY ............................................. 303 Implantación SGSI ISO 27001 (Implantación y Certificación de Normativa) - ISOLUCIONES ......................... 303 Implantación SGSI ISO/IEC 27001 (Implantación y Certificación de Normativa) - SEINHE ............................. 303 Implantación y Mantenimiento de la Ley Orgánica de Protección de Datos - LOPD (Cumplimiento con la

legislación) - MEGASYC .................................................................................................................................. 151 Implantación, auditoría, mantenimiento, outsourcing de SGSI UNE-ISO/IEC 27001 2007 (Implantación y Certificación de Normativa) - OCACI CONSULTORÍA INTEGRAL S.L. ...................... 303 Implantación, conectividad y seguridad perimetral de redes (Planificación e Implantación de infraestructuras) -

IDN SERVICIOS INTEGRALES ...................................................................................................................... 181 Implantadores Norma ISO 27001 (Implantación y Certificación de Normativa) - AIXA CORPORE ................. 304 Implementación de la LOPD (Cumplimiento con la legislación) - ATON INFORMATICA ................................. 151 Implementación de la seguridad en las aplicaciones (Formación) - SISTEMA - CONSULTEC ....................... 228 Implementación de Servicios de correlación de eventos (Planificación e Implantación de infraestructuras) -

SOPORTEC.COM ........................................................................................................................................... 181 Implementación de SGSI Sistema de Gestión de la Seguridad de la Información conforme con la ISO27001 (Implantación y Certificación

de Normativa) - ADHOC SECURITY ........................................................................................................... 304 Implementación de Sistemas de Seguridad (Planificación e Implantación de infraestructuras) - TECNOCOM 181

Catálogo 2010 – INTECO 542

Instituto Nacionalde Tecnologías de la Comunicación

Implementación del estándar UNE/ISO-27001 (Implantación y Certificación de Normativa) - NETWORK CENTRIC SOFTWARE (NCS) ........................................................................................................................ 304

Implementación ISO 27001 (Consultoría para Certificación SGSI) (Implantación y Certificación de Normativa) - ALARO AVANT (GRUPO ADESIS NETLIFE) ................................................................................................. 304

Implementación ISO 27002 (SGSI) (Implantación y Certificación de Normativa) - ALARO AVANT (GRUPO ADESIS NETLIFE) .......................................................................................................................................... 304

Implementación procesos ISO 20000 (ITIL) (Implantación y Certificación de Normativa) - ALARO AVANT (GRUPO ADESIS NETLIFE) ........................................................................................................................... 304

Implementación y administración de la seguridad en Microsoft Windows Server (Formación) - SISTEMA - CONSULTEC .................................................................................................................................................. 228

Incomming Comunicaciones Junior y Senior (Externalización de Servicios de Seguridad) - BRÚJULA TECNOLOGÍAS DE LA INFORMACIÓN ......................................................................................................... 242

Indexación con Terminal Financiero (Cumplimiento con la legislación) - ICAR VISION SYSTEMS ................. 151 Informática forense (Gestión de incidentes) - LAZARUS ................................................................................. 205 Infraestructura y tecnología (Planificación e Implantación de infraestructuras) - DOMINION TECNOLOGÍAS 181 Infraestructuras (Plan de contingencia y continuidad del negocio) - COBSER CONSULTING S.L. ................. 323 Infraestructuras de seguridad (Planificación e Implantación de infraestructuras) - INSOC .............................. 181 Inspección de Protección de Datos (Cumplimiento con la legislación) - ESAL CONSULTORIA TECNOLOGICA

........................................................................................................................................................................ 151 Inspección de Protección de Datos (Cumplimiento con la legislación) - SALMERON & ASOCIADOS ............ 151 Instalación de cortafuegos adaptados a la empresa (Planificación e Implantación de infraestructuras) -

TECNOGESTION ............................................................................................................................................ 182 Instalación de Servidores de Control de Usuarios y Dominios (Planificación e Implantación de infraestructuras) -

TECNOGESTION ............................................................................................................................................ 182 Instalación e Infraestructuras (Planificación e Implantación de infraestructuras) - INSOC DATA .................... 182 Instalaciones de redes cable y fibra óptica (Planificación e Implantación de infraestructuras) - SYSTEM

INFORMATICA ................................................................................................................................................ 182 Integración (Planificación e Implantación de infraestructuras) - ESSI PROJECTS .......................................... 182 Integración de Firewall fisicos (Planificación e Implantación de infraestructuras) - SYSTEM INFORMATICA . 183 Integración e implantación tecnológica (Planificación e Implantación de infraestructuras) - TB SOLUTIONS

SECURITY ...................................................................................................................................................... 182 Integración e implantación tecnológica (Planificación e Implantación de infraestructuras) - TB·SOLUTIONS

ADVANCED TECHNOLOGIES ....................................................................................................................... 182 Integración Sistemas de Seguridad (Planificación e Implantación de infraestructuras) - DIVISA IT ................. 183 Integridad de procesos y datos (Planificación e Implantación de infraestructuras) - IRITEC ........................... 183 Intelligent Rights Management (Planificación e Implantación de infraestructuras) - OESÍA NETWORKS ....... 183 Interconexión de sedes mediante red MPLS segura Sarenet (Externalización de Servicios de Seguridad) -

SARENET ........................................................................................................................................................ 243 Internet y Comercio electrónico (Cumplimiento con la legislación) - BONAL ABOGADOS .............................. 151 IP Intrusion Company (Auditoría Técnica) - IP INTRUSION ............................................................................. 271 IP Intrusion Domain (Auditoría Técnica) - IP INTRUSION ................................................................................ 271 IP Intrusion Total (Auditoría Técnica) - IP INTRUSION .................................................................................... 271 IRONPORT (Planificación e Implantación de infraestructuras) - CSA .............................................................. 183 ISFS Certificado de Fundamentos en Gestión de Seguridad de la Información (Formación) - EXIN IBERIA ........ 228 ISMAS Certificado Avanzado en Gestión de Seguridad de la Información (Formación) - EXIN IBERIA ................... 228 ISO 27000 (Implantación y Certificación de Normativa) - ASTURECO PFS CONSULTORES ........................ 305 ISO 27000 (Implantación y Certificación de Normativa) - ASTURECO PFS INFORMATICA........................... 304 ISO 27000 (Implantación y Certificación de Normativa) - DIVERSA CONSULTING ........................................ 305

Catálogo 2010 – INTECO 543

Instituto Nacionalde Tecnologías de la Comunicación

ISO 27001 (Implantación y Certificación de Normativa) - AT CONSULTORES ............................................... 305 ISO 27001 (Implantación y Certificación de Normativa) - LEGALPROTECT ................................................... 305 ISO 27001 (Implantación y Certificación de Normativa) - SG6 ......................................................................... 305 ISO 27001 (Implantación y Certificación de Normativa) - SIGEA ..................................................................... 305 ISO 27001 - Certificación por entidad acreditada internacionalmente (Implantación y Certificación de Normativa)

- QUALITEC CONSULTORÍA TECNOLÓGICA ............................................................................................... 305 ISO-27001 (Planificación e Implantación de infraestructuras) - DARFE LEARNING CONSULTING ............... 183 iSOC - integrated Security Operations Center (Externalización de Servicios de Seguridad) - OESÍA

NETWORKS .................................................................................................................................................... 243 iSOC IN A BOX (Externalización de Servicios de Seguridad) - OESÍA NETWORKS ...................................... 243 ITEX - IT Express (Implantación y Certificación de Normativa) - ETHERNALIA .............................................. 306 ITIL (Implantación y Certificación de Normativa) - SG6 .................................................................................... 306 KeyDrive (Autenticación y certificación digital) - INTELLIGENT DATA .............................................................. 15 Knet Backup remoto (Externalización de Servicios de Seguridad) - KNET COMUNICACIONES .................... 243 Laboral Tecnológico (Externalización de Servicios de Seguridad) - XNOVO - DERECHO TECNOLÓGICO .. 243 Labores auditoras en NTIC (Cumplimiento con la legislación) - LEGISTEL ..................................................... 152 Ley de la Sociedad del servicio de la información y comercio electrónico (LSSI-CE) (Cumplimiento con la

legislación) - AIXA CORPORE ........................................................................................................................ 152 Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (Cumplimiento con la legislación)

- OCACI CONSULTORÍA INTEGRAL S.L. ...................................................................................................... 152 Ley Orgánica de Protección de Datos (Cumplimiento con la legislación) - ESOJ SISTEMAS ......................... 152 Ley Orgánica de Protección de Datos (LOPD) (Cumplimiento con la legislación) - AULAPYME ..................... 152 Librerías para la obtención de información del DNIe (Planificación e Implantación de infraestructuras) - C3PO

........................................................................................................................................................................ 183 Litigation Support (Cumplimiento con la legislación) - GRUPO PARADELL CONSULTORES ........................ 152 LOPD Auditoría, implantación, soporte y mantenimiento (Cumplimiento con la legislación) - OPEN3S OPEN SOURCE

AND SECURITY SERVICES ....................................................................................................................... 154 LOPD (Cumplimiento con la legislación) - DISOFT SERVICIOS INFORMATICOS ......................................... 153 LOPD (Cumplimiento con la legislación) - ITACA SOFTWARE LIBRE ............................................................ 153 LOPD (Cumplimiento con la legislación) - NETWORK CENTRIC SOFTWARE (NCS) .................................... 152 LOPD (Cumplimiento con la legislación) - PC8TELECOS ............................................................................... 153 LOPD (Cumplimiento con la legislación) - PROTEGEPYME CONSULTORES, S.L. ....................................... 153 LOPD y LSSI (Cumplimiento con la legislación) - RUANO INFORMATICA ..................................................... 153 LOPD, LISI (Cumplimiento con la legislación) - APPLUS+ LGAI ..................................................................... 153 LOPD, LSSI, Legislacion TIC (Cumplimiento con la legislación) - ABS QUALITY EVALUATIONS ................. 153 LOPDGEST Formación (Formación) - ALCATRAZ SOLUTIONS .................................................................... 228 LOPDSec (Cumplimiento con la legislación) - EOSA CONSULTORES ........................................................... 154 LSSI (Cumplimiento con la legislación) - AT CONSULTORES ........................................................................ 154 LSSI y adecuación legal de páginas web. (Cumplimiento con la legislación) - NT ABOGADOS ..................... 154 LSSICE (Cumplimiento con la legislación) - GESPRODAT .............................................................................. 154 MAGERIT (Implantación y Certificación de Normativa) - SG6 .......................................................................... 306 Mantenimiento Continuado LOPD - LSSI (Cumplimiento con la legislación) - ALARO AVANT (GRUPO ADESIS

NETLIFE) ......................................................................................................................................................... 154 Mantenimiento de Sistemas de Gestión de la Seguridad de la Información (SGSI) (Externalización de Servicios

de Seguridad) - ÁUDEA SEGURIDAD DE LA INFORMACIÓN ....................................................................... 243 Mantenimiento informático (Plan de contingencia y continuidad del negocio) - CFI CONSULTORES ............. 184 Mantenimiento Integrado de Sistemas Informáticos (Planificación e Implantación de infraestructuras) -

TECNOGESTION ............................................................................................................................................ 184

Catálogo 2010 – INTECO 544

Instituto Nacionalde Tecnologías de la Comunicación

Mantenimiento Integral (Externalización de Servicios de Seguridad) - BOBIS TECNOLOGÍA ........................ 243 Mantenimiento LOPD (Cumplimiento con la legislación) - DERECHO.COM ................................................... 155 Mantenimiento LOPD (Cumplimiento con la legislación) - GESPRODAT ........................................................ 155 Mantenimiento LOPD (Cumplimiento con la legislación) - PREVENCIÓN, CONTROL Y SISTEMAS DE

SEGURIDAD ................................................................................................................................................... 154 Mantenimiento LOPD (Cumplimiento con la legislación) - SEGURINFO ......................................................... 155 Mantenimiento y Soporte LOPD/LSSICE (Cumplimiento con la legislación) - LEGISTEL ................................ 155 Mantenimientos preventivos y nuevas instalaciones (Planificación e Implantación de infraestructuras) - AGC 184 MetaPass SSO. La Plataforma de Administración de Identidades y Accesos. (Planificación e Implantación de

infraestructuras) - ULTIMOBYTE ESPAÑA ..................................................................................................... 184 Metodología Generación de ataques - detección con NIDS (Auditoría Técnica) - NETWORK CENTRIC

SOFTWARE (NCS) ......................................................................................................................................... 271 Modelo Global de Seguridad (Externalización de Servicios de Seguridad) - PRICEWATERHOUSECOOPERS

........................................................................................................................................................................ 244 Monitorización (Externalización de Servicios de Seguridad) - MARETONE BACKUP REMOTO .................... 244 Monitorización / mejora del rendimiento (Externalización de Servicios de Seguridad) - OPEN3S OPEN

SOURCE AND SECURITY SERVICES ........................................................................................................... 244 Monitorización de los puntos críticos de la conectividad (Externalización de Servicios de Seguridad) -

LEXMATICA .................................................................................................................................................... 244 Monitorización de redes y Sistemas de Alerta Temprana (Externalización de Servicios de Seguridad) -

TB·SOLUTIONS ADVANCED TECHNOLOGIES ............................................................................................ 244 Monitorización de servicios críticos (Gestión de incidentes) - EXIS TI ..................................................................................................................... 205 Monitorización I (Auditoría Técnica) - ITACA SOFTWARE LIBRE ................................................................... 272 Monitorización remota de eventos de seguridad (Auditoría Técnica) - ISOTROL ............................................ 272 Monitorización remota de redes (Externalización de Servicios de Seguridad) - SOFT LINE............................ 244 Navegación y visibilidad de contenidos y usuarios en accesos a redes externas (Planificación e Implantación de

infraestructuras) - EXIS TI ............................................................................................................................... 184 NetDefenZ (Externalización de Servicios de Seguridad) - EZONE .................................................................. 244 NetEnforcer (Planificación e Implantación de infraestructuras - CSA ............................................................... 184 NOC SOC (Externalización de Servicios de Seguridad) - DOMINION TECNOLOGÍAS .................................. 245 Normalización y sistemas de gestión (Implantación y Certificación de Normativa) - QUALIDADES

ESPECIALISTAS EN NUEVAS TECNOLOGÍAS ............................................................................................ 306 Notificación SMS fehaciente (Cumplimiento con la legislación) - EADTRUST ................................................. 155 Oficina de Seguridad (Externalización de Servicios de Seguridad) - OESÍA NETWORKS .............................. 245 One Assessment (Implantación y Certificación de Normativa) - ONE ESECURITY ......................................... 306 One Eye (Auditoría Técnica) - ONE ESECURITY ............................................................................................ 272 Operación y mantenimiento de Seguridad (SOC) (Externalización de Servicios de Seguridad) - TB SOLUTIONS

SECURITY ...................................................................................................................................................... 245 Organización de la Seguridad (Implantación y Certificación de Normativa) - OPEN3S OPEN SOURCE AND

SECURITY SERVICES ................................................................................................................................... 306 Organización de la seguridad de la información (Plan de contingencia y continuidad del negocio) - LLABRES-

VIÑAS .............................................................................................................................................................. 323 Outsourcing (Externalización de Servicios de Seguridad) - AVALON TECNOLOGÍAS DE LA INFORMACIÓN

........................................................................................................................................................................ 245 Outsourcing (Externalización de Servicios de Seguridad) - COPIASEGURA................................................... 246 Outsourcing (Externalización de Servicios de Seguridad) - GRUPO GESFOR................................................ 246 Outsourcing (Externalización de Servicios de Seguridad) - INFRATECH SOLUTIONS - TUANTIVIRUS.ES .. 245 Outsourcing (Externalización de Servicios de Seguridad) - NETWORK CENTRIC SOFTWARE (NCS) ......... 245 Outsourcing (Externalización de Servicios de Seguridad) - TIM SERVICIOS INFORMATICOS EN LA RED .. 245

Catálogo 2010 – INTECO 545

Instituto Nacionalde Tecnologías de la Comunicación

Outsourcing de TI (Externalización de Servicios de Seguridad) - PRICEWATERHOUSECOOPERS ............. 246 Paquete de seguridad básica. (Externalización de Servicios de Seguridad) - CGCNET GESTORÍA

TECNOLÓGICA .............................................................................................................................................. 246 PCI DSS (Auditoría Técnica) - OUTPOST24 IBERIA ....................................................................................... 272 PDF Signer (Externalización de Servicios de Seguridad) - E-PYME.COM ...................................................... 246 PDS - Plan Director de Seguridad (Implantación y Certificación de Normativa) - ETHERNALIA ..................... 306 Peritaje informático (Auditoría Técnica) - LANINFOR INFORMÁTICA, S.L. .................................................... 272 Peritaje Informático (Auditoría Técnica) - RECOVERY LABS .......................................................................... 272 Peritaje Informático (Cumplimiento con la legislación) - FLAG SOLUTIONS ................................................... 155 Peritajes informaticos e informática forense (Externalización de Servicios de Seguridad) - AUDITORIA

INFORMATICA BALEAR ................................................................................................................................. 246 Perito Informático (Gestión de incidentes) - GRUPO PARADELL CONSULTORES ........................................ 205 Perito Informático - Derecho Laboral (Auditoría Técnica) - INFORENSES ...................................................... 272 Perito Informático - Derecho Mercantil y Civil (Auditoría Técnica) - INFORENSES ......................................... 273 Perito Informático - Derecho Penal (Auditoría Técnica) - INFORENSES ......................................................... 273 Pineapp (Externalización de Servicios de Seguridad) - IPARBIT ..................................................................... 246 Plan de Adaptación a la LOPD (Cumplimiento con la legislación) - EZONE .................................................... 155 Plan de Contingencia y Continuidad de Negocio (Plan de contingencia y continuidad del negocio) - EZONE 324 Plan de contingencia y continuidad de negocio (Plan de contingencia y continuidad del negocio) -

PEOPLEWARE ............................................................................................................................................... 323 Plan de contingencia, Plan de continuidad de negocio (Plan de contingencia y continuidad del negocio) -

ISOTROL ......................................................................................................................................................... 324 Plan de Continuidad de Negocio (Plan de contingencia y continuidad del negocio) - AVENTIA IBERIA ......... 324 Plan de Continuidad de Negocio (Plan de contingencia y continuidad del negocio) - COBSER CONSULTING

S.L. .................................................................................................................................................................. 325 Plan de Continuidad de Negocio (Plan de contingencia y continuidad del negocio) - DARFE LEARNING

CONSULTING ................................................................................................................................................. 324 Plan de Continuidad de Negocio (Plan de contingencia y continuidad del negocio) - NETWORK CENTRIC

SOFTWARE (NCS) ......................................................................................................................................... 324 Plan de Continuidad de Negocio (Plan de contingencia y continuidad del negocio) -

PRICEWATERHOUSECOOPERS .................................................................................................................. 325 Plan de Continuidad de Negocio (Plan de contingencia y continuidad del negocio) - QUALITAS MANAGEMENT

........................................................................................................................................................................ 324 Plan de Continuidad de Negocio (Plan de contingencia y continuidad del negocio) - SISTEMAS

INFORMÁTICOS ABIERTOS .......................................................................................................................... 324 Plan de Continuidad de Negocio y Recuperación ante desastres (BCP/DRP) (Implantación y Certificación de

Normativa) - TB SOLUTIONS SECURITY ....................................................................................................... 307 Plan de Continuidad de Negocio, Plan de Contingencias (Plan de contingencia y continuidad del negocio) -

IRONWALL - GRUPO MNEMO ....................................................................................................................... 325 Plan de Recuperación ante desastre (Plan de contingencia y continuidad del negocio) - COBSER

CONSULTING S.L. .......................................................................................................................................... 325 Plan de Recuperación ante Desastres (Plan de contingencia y continuidad del negocio) - INGENIERÍA E

INTEGRACIÓN AVANZADAS (INGENIA) ....................................................................................................... 325 Plan de Recuperación de Desastres (Plan de contingencia y continuidad del negocio) - EZONE ................... 325 Plan Director de Seguridad (Implantación y Certificación de Normativa) - INGENIERÍA E INTEGRACIÓN

AVANZADAS (INGENIA) ................................................................................................................................. 307 Plan Director de Seguridad (Implantación y Certificación de Normativa) - ISOTROL ...................................... 307 Plan Director de Seguridad (Implantación y Certificación de Normativa) - NETWORK CENTRIC SOFTWARE

(NCS)............................................................................................................................................................... 307 Plan Director de Seguridad (Implantación y Certificación de Normativa) - TB SOLUTIONS SECURITY ......... 307

Catálogo 2010 – INTECO 546

Instituto Nacionalde Tecnologías de la Comunicación

Plan director de seguridad / SGSI (Implantación y Certificación de Normativa) - UNISYS ESPAÑA ............... 307 Plan director de seguridad de la información. (Implantación y Certificación de Normativa) - AVENTIA IBERIA

........................................................................................................................................................................ 307 Plan Estratégico de Seguridad (Implantación y Certificación de Normativa) - IRONWALL - GRUPO MNEMO 308 Planes de Contingencia (Plan de contingencia y continuidad del negocio) - INFORNET SYSTEMS .............. 326 Planes de Contingencia (Plan de contingencia y continuidad del negocio) - MAZARS AUDITORES .............. 326 Planes de Contingencia (Plan de contingencia y continuidad del negocio) - TECHNOLOGY 2 CLIENT ......... 326 Planes de Contingencia y Continuidad (Plan de contingencia y continuidad del negocio) - CONSULDAT ...... 326 Planes de Contingencia y Continuidad (Plan de contingencia y continuidad del negocio) - DATALIA

PROTECCION DE DATOS ............................................................................................................................. 326 Planes de contingencia y continuidad de negocio (Plan de contingencia y continuidad del negocio) - GREENBIT

........................................................................................................................................................................ 327 Planes de contingencia y continuidad de negocio (Plan de contingencia y continuidad del negocio) – GRUPO

CFI ................................................................................................................................................................... 327 Planes de contingencia y continuidad de negocio (Plan de contingencia y continuidad del negocio) - GRUPO

GESFOR ......................................................................................................................................................... 326 Planes de contingencia y continuidad de negocio (Plan de contingencia y continuidad del negocio) - IDN

SERVICIOS INTEGRALES ............................................................................................................................. 326 Planes de Contingencia y Planes de Continuidad de Negocio (Plan de contingencia y continuidad del negocio) -

IEE ................................................................................................................................................................... 327 Planes de contingencia, continuidad, seguridad (Plan de contingencia y continuidad del negocio) - APPLUS+

LGAI ................................................................................................................................................................ 327 Planes de contingencias y continuidad de negocio (Plan de contingencia y continuidad del negocio) - AUDITTA

CONSULTORES DE SISTEMAS .................................................................................................................... 327 Planes de Continuidad - Infraestructuras y Técnica - Pruebas - Gestión (Plan de contingencia y continuidad del

negocio) - COBSER CONSULTING S.L. ......................................................................................................... 325 Planes de Continuidad de Negocio (Plan de contingencia y continuidad del negocio) - EVERIS .................... 327 Planes de Continuidad de Negocio (Plan de contingencia y continuidad del negocio) - LEGALPROTECT ..... 328 Planes de Continuidad de Negocio (Plan de contingencia y continuidad del negocio) - S2 GRUPO ............... 328 Planes de Continuidad de Negocio (Plan de contingencia y continuidad del negocio) - SIGEA ...................... 327 Planes de continuidad de negocio (BCP) (Plan de contingencia y continuidad del negocio) - AUDITORIA

INFORMATICA BALEAR ................................................................................................................................. 328 Planes de continuidad de negocio (CONTINUITYDATA) (Plan de contingencia y continuidad del negocio) -

DOMINION TECNOLOGÍAS ........................................................................................................................... 328 Planes de Continuidad, Seguridad y Contingencia (Plan de contingencia y continuidad del negocio) - ABS

QUALITY EVALUATIONS ............................................................................................................................... 328 Planes de formación, concienciación y comunicación (Formación) - UNISYS ESPAÑA .................................. 228 Planes de Seguridad (Implantación y Certificación de Normativa) - FIRMA-E ................................................. 308 Planes de Seguridad (Implantación y Certificación de Normativa) - PEOPLEWARE ....................................... 308 Planes de Seguridad (Implantación y Certificación de Normativa) - PICÓN & ASOCIADOS DERECHO E

INFORMÁTICA ................................................................................................................................................ 308 Planes de Seguridad Corporativos (Implantación y Certificación de Normativa) - INFORNET SYSTEMS ...... 308 Planes de seguridad y políticas (Implantación y Certificación de Normativa) – GRUPO CFI ........................... 308 Planes de Sistemas y Planes directores de Seguridad (Implantación y Certificación de Normativa) - IBERDAT

SECURITY ...................................................................................................................................................... 308 Planes Directores de Seguridad (Implantación y Certificación de Normativa) - GRUPO GESFOR ................. 309 Planes directores de seguridad -SGSI (DOMINIONSGSI) (Implantación y Certificación de Normativa) -

DOMINION TECNOLOGÍAS ........................................................................................................................... 309 Planes directores y de adecuación SGSI (Implantación y Certificación de Normativa) - SISTEMAS

INFORMÁTICOS ABIERTOS .......................................................................................................................... 309 Planes para la continuidad de los negocios (Plan de contingencia y continuidad del negocio) - CONSULDAT328

Catálogo 2010 – INTECO 547

Instituto Nacionalde Tecnologías de la Comunicación

Planes y Políticas de Seguridad (Planificación e Implantación de infraestructuras) - PROCONSI ................... 184 PlanGlobalSec (Gestión de incidentes) - EOSA CONSULTORES ................................................................... 205 Planificación de Infraestructuras (Planificación e Implantación de infraestructuras) - GRUPO GESFOR ........ 185 Planificación de Infraestructuras (Planificación e Implantación de infraestructuras) - KNET COMUNICACIONES

........................................................................................................................................................................ 185 Planificación de Infraestructuras (Planificación e Implantación de infraestructuras) - PEOPLEWARE ............ 185 Planificación de Infraestructuras (Planificación e Implantación de infraestructuras) - PICÓN & ASOCIADOS

DERECHO E INFORMÁTICA .......................................................................................................................... 185 Planificación de infraestructuras de seguridad física (Planificación e Implantación de infraestructuras) - UNISYS

ESPAÑA .......................................................................................................................................................... 185 Planificación de la recuperación de desastres (Plan de contingencia y continuidad del negocio) - FLYTECH 328 Planificación de la seguridad (Implantación y Certificación de Normativa) - CROSSNET INGENIERÍA Y

SISTEMAS ...................................................................................................................................................... 309 Planificación de sistemas de backup (Plan de contingencia y continuidad del negocio) - SICROM ................. 329 Planificación e implantación de infraestructuras de red y seguridad (Planificación e Implantación de

infraestructuras) - CASTILLANET SERVICIOS ............................................................................................... 185 Planificación e implementación de políticas de seguridad en redes (Planificación e Implantación de

infraestructuras) - SOPORTEC.COM .............................................................................................................. 185 Planificación estratégica de la Seguridad (Plan de contingencia y continuidad del negocio) - ALBATIAN

CONSULTING ................................................................................................................................................. 329 Políticas de Seguridad Desarrollo normativo (Implantación y Certificación de Normativa) - AVENTIA IBERIA ................................. 310 Políticas de Seguridad (Implantación y Certificación de Normativa) - FIRMA-E............................................... 309 Políticas de Seguridad (Implantación y Certificación de Normativa) - GREENBIT ........................................... 310 Políticas de Seguridad (Implantación y Certificación de Normativa) - GRUPO GESFOR ................................ 310 Políticas de Seguridad (Implantación y Certificación de Normativa) - PEOPLEWARE .................................... 309 Políticas de Seguridad (Implantación y Certificación de Normativa) - PICÓN & ASOCIADOS DERECHO E

INFORMÁTICA ................................................................................................................................................ 309 Power security gateway (Planificación e Implantación de infraestructuras) - POWER COMPUTER CENTRE 186 Preparación de la Auditoría de Certificación en Sistemas de Gestión de la Seguridad de la Información (SGSI).

(Implantación y Certificación de Normativa) - MAZARS AUDITORES ............................................................ 310 Preparación y gestión de incidentes (Gestión de incidentes) - DARFE LEARNING CONSULTING ................ 205 Prestación de servicio de implantación de SGSI (Implantación y Certificación de Normativa) -

NETCONSULTING .......................................................................................................................................... 310 Prevencion de intrusiones (Auditoría Técnica) - DIAGONAL INFORMATICA Y COMUNICACIONES ............ 273 Prevención del Fraude (Planificación e Implantación de infraestructuras) - OESÍA NETWORKS .................... 186 Prevención y gestión de proyectos fallidos (Planificación e Implantación de infraestructuras) -

PRICEWATERHOUSECOOPERS .................................................................................................................. 186 Prevention ADHOC (Implantación y Certificación de Normativa) - CONSULTORÍA INFORMÁTICA ADHOC . 310 Procedimientos administrativos y judiciales en Protección de Datos (Cumplimiento con la legislación) - AC-

ABOGADOS .................................................................................................................................................... 156 Procesos de certificación según ISO 20000 (Implantación y Certificación de Normativa) - S2 GRUPO ......... 310 Procesos y procedimientos de gestión de incidentes (Gestión de incidentes) - UNISYS ESPAÑA ................. 206 Procesos y servicios de IT (Implantación y Certificación de Normativa) - SETIVAL SCV COOP ..................... 311 Programación Segura (Externalización de Servicios de Seguridad) - SEINHE ................................................ 247 Prointrusion ADHOC (Auditoría Técnica) - CONSULTORÍA INFORMÁTICA ADHOC ..................................... 273 Propiedad Industrial (Externalización de Servicios de Seguridad) - XNOVO - DERECHO TECNOLÓGICO ... 247 Propiedad Intelectual (Cumplimiento con la legislación) - PINTOS & SALGADO ABOGADOS ....................... 156 Propiedad Intelectual (Externalización de Servicios de Seguridad) - XNOVO - DERECHO TECNOLÓGICO . 247 Protección de aplicaciones web (Auditoría Técnica) - EXIS TI ......................................................................... 273

Catálogo 2010 – INTECO 548

Instituto Nacionalde Tecnologías de la Comunicación

Protección de Datos (Cumplimiento con la legislación) - AT CONSULTORES ................................................ 156 Protección de Datos (Cumplimiento con la legislación) - CONSULDAT ........................................................... 156 Protección de Datos (Cumplimiento con la legislación) - NT ABOGADOS ...................................................... 157 Protección de Datos (Cumplimiento con la legislación) - PINTOS & SALGADO ABOGADOS ........................ 156 Protección de Datos (Cumplimiento con la legislación) - PRICEWATERHOUSECOOPERS .......................... 156 Protección de Datos (Cumplimiento con la legislación) - XNOVO - DERECHO TECNOLÓGICO ................... 156 Protección de datos y LOPD (Cumplimiento con la legislación) - SATEC ........................................................ 157 Protección de la información (Cumplimiento con la legislación) - FLAG SOLUTIONS ..................................... 157 Proyecto Adecuación a normativa en protección de datos de carácter personal (Cumplimiento con la

legislación) - IBERDATOS (GARCÍA DOMÍNGUEZ & HERNÁNDEZ ABOGADOS) ....................................... 157 Proyecto de entorno de trabajos (Planificación e Implantación de infraestructuras) - SYSTEM INFORMATICA

........................................................................................................................................................................ 186 Proyectos llave en mano de instalaciones de Centros de Proceso de Datos (Planificación e Implantación de

infraestructuras) - PQC .................................................................................................................................... 186 Proyectos y Dirección de Obra (Planificación e Implantación de infraestructuras) - PQC ................................ 186 Proyectos y Servicios Consolidación de aplicaciones de seguridad (Planificación e Implantación de

infraestructuras) - AFINA SISTEMAS INFORMÁTICOS.................................................................................. 186 Proyectos y Servicios de Consolidación de Aplicaciones de Seguridad (Planificación e Implantación de

infraestructuras) - InAudema S.L. .................................................................................................................... 187 Pruebas (Auditoría Técnica) - GRUPO GESFOR ............................................................................................. 273 Publicación fehaciente (perfil del contratante) (Cumplimiento con la legislación) - EADTRUST ...................... 157 Puesto seguro (Planificación e Implantación de infraestructuras) - TELEFÓNICA INGENIERÍA DE SEGURIDAD

........................................................................................................................................................................ 187 Realización de Planes de Seguridad Integral (Implantación y Certificación de Normativa) - ASECIPD

SOLUCIONES ................................................................................................................................................. 311 Realización y Auditorías de LOPD (Cumplimiento con la legislación) - CANARLAB ........................................ 157 Realización y revisión de Planes de Contingencia y Continuidad de Negocio (Plan de contingencia y

continuidad del negocio) - SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING .................................. 329 Reconstrucción de Bases de Datos (Plan de contingencia y continuidad del negocio) - Kroll Ontrack ............ 329 Recuperación Apple/Mac (Plan de contingencia y continuidad del negocio) - Kroll Ontrack ............................ 329 Recuperación Data Ontap® para Sistemas NetApp (Plan de contingencia y continuidad del negocio) - Kroll

Ontrack ............................................................................................................................................................ 329 Recuperación de Datos (Plan de contingencia y continuidad del negocio) - Kroll Ontrack .............................. 330 Recuperación de Datos (Plan de contingencia y continuidad del negocio) - LANINFOR INFORMÁTICA, S.L. 330 Recuperación de Datos (Plan de contingencia y continuidad del negocio) - LAZARUS ................................... 329 Recuperación de datos de discos duros (Plan de contingencia y continuidad del negocio) - Kroll Ontrack ..... 330 Recuperación de Datos de Máquinas Virtuales (Plan de contingencia y continuidad del negocio) - Kroll Ontrack

........................................................................................................................................................................ 330 Recuperación de Datos de RAID (Plan de contingencia y continuidad del negocio) - Kroll Ontrack ................ 330 Recuperación de datos de Servidores (Plan de contingencia y continuidad del negocio) - Kroll Ontrack ........ 330 Recuperación de Datos de Sistemas Operativos (Plan de contingencia y continuidad del negocio) - Kroll

Ontrack ............................................................................................................................................................ 330 Recuperación de Datos Encriptados (Plan de contingencia y continuidad del negocio) - Kroll Ontrack ........... 331 Recuperación de datos informáticos de discos duros y otros dispositivos de almacenamiento (Plan de

contingencia y continuidad del negocio) - RECOVERY LABS ......................................................................... 331 Recuperación de Desastres (Plan de contingencia y continuidad del negocio) - AGC ..................................... 331 Recuperación de Desastres (Plan de contingencia y continuidad del negocio) - SICROM .............................. 331 Recuperación de fotografías (Plan de contingencia y continuidad del negocio) - RECOVERY LABS ............. 331 Recuperación y Migración de Cintas (Plan de contingencia y continuidad del negocio) - Kroll Ontrack .......... 331 Recursos de personal (Externalización de Servicios de Seguridad) - AFINA SISTEMAS INFORMÁTICOS ... 247

Catálogo 2010 – INTECO 549