Está en la página 1de 436

Gestin de la seguridad en el Catlogo

GESTIN DE LA SEGURIDAD


INTECO-CERT
Mayo 2011


Gestin de la seguridad en el Catlogo 2
La presente publicacin pertenece al Instituto Nacional de Tecnologa de la Comunicacin (INTECO) y est bajo
licencia Reconocimiento-No comercial 3.0 Espaa de Creative Commons, y por ello estar permitido copiar, distribuir
y comunicar pblicamente esta obra bajo las condiciones siguientes:

Reconocimiento: El contenido de este informe se puede reproducir total o parcialmente por terceros,
citando su procedencia y haciendo referencia expresa tanto a INTECO como a su sitio web:
www.inteco.es. Dicho reconocimiento no podr en ningn caso sugerir que INTECO presta apoyo a dicho
tercero o apoya el uso que hace de su obra.

Uso No Comercial: El material original y los trabajos derivados pueden ser distribuidos, copiados y
exhibidos mientras su uso no tenga fines comerciales.

Al reutilizar o distribuir la obra, tiene que dejar bien claro los trminos de la licencia de esta obra. Alguna de estas
condiciones puede no aplicarse si se obtiene el permiso de INTECO como titular de los derechos de autor. Nada en
esta licencia menoscaba o restringe los derechos morales de INTECO. http://creativecommons.org/licenses/by-nc-
sa/3.0/es/

El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format).
As, se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual,
marcado de idioma y orden de lectura adecuado.

Para ampliar informacin sobre la construccin de documentos PDF accesibles puede consultar la gua disponible
en la seccin Accesibilidad > Formacin > Manuales y Guas de la pgina http://www.inteco.es


Gestin de la seguridad en el Catlogo 3
NDICE
1. PRESENTACIN 5
2. GESTIN DE LA SEGURIDAD 7
2.1. Definicin y categoras de soluciones del Catlogo 7
2.2. Estadsticas por categora 9
2.3. Categoras de productos 9
2.3.1. Alcance de los productos 10
2.3.2. Amenazas que contrarrestan 10
2.3.3. Categora: Auditora tcnica y forense 11
2.3.4. Categora: Contingencia y continuidad 13
2.3.5. Categora: Control de trfico de red 15
2.3.6. Categora: Cumplimiento legal y normativo 16
2.3.7. Categora: Gestin de eventos 17
2.3.8. Categora: Gestin y control de acceso e identidad 19
2.4. Categoras de servicios 20
2.4.1. Alcance de los servicios 21
2.4.2. Categora: Auditora tcnica 21
2.4.3. Categora: Contingencia y continuidad de negocio 23
2.4.4. Categora: Formacin 25
2.4.5. Categora: Gestin de incidentes 26
2.4.6. Categora: Implantacin y certificacin de normativa 27
2.5. Recomendaciones de seguridad 28
2.5.1. Su negocio y las TIC 28
2.5.2. Recomendaciones tcnicas de seguridad 31
2.5.3. Recomendaciones organizativas de seguridad 37
3. PRODUCTOS Y SERVICIOS 38
3.1. Listados de productos 38
3.1.1. Auditora tcnica y forense 38
3.1.2. Contingencia y continuidad 49
3.1.3. Control de trfico de red 63
3.1.4. Cumplimiento legal y normativo 65
3.1.5. Gestin de eventos 74
3.1.6. Gestin y control de acceso e identidad 81
3.1.7. Buenas prcticas relativas a los productos 88

Gestin de la seguridad en el Catlogo 4
3.2. Listados de servicios 89
3.2.1. Auditora tcnica 89
3.2.2. Contingencia y continuidad de negocio 129
3.2.3. Formacin 175
3.2.4. Gestin de incidentes 187
3.2.5. Implantacin y certificacin de normativa 201
3.2.6. Buenas prcticas relativas a la seleccin de servicios 273
4. EMPRESAS 274
4.1. Fabricantes 274
4.2. Mayoristas y distribuidores 298
4.3. Consultoras e integradores 318
5. REFERENCIAS 390
5.1. Enlaces de Inters 390
5.2. Siglas y acrnimos 392
6. NDICES 398
6.1. ndices alfabticos de productos 398
6.1.1. Auditora tcnica y forense 398
6.1.2. Contingencia y continuidad 400
6.1.3. Control de trfico de red 402
6.1.4. Cumplimiento legal y normativo 403
6.1.5. Gestin de eventos 404
6.1.6. Gestin y control de acceso e identidad 405
6.2. ndices alfabticos de servicios 406
6.2.1. Auditora tcnica 406
6.2.2. Contingencia y continuidad de negocio 411
6.2.3. Formacin 416
6.2.4. Gestin de incidentes 418
6.2.5. Implantacin y certificacin de normativa 420
6.3. ndices alfabticos de empresas 428
6.3.1. Fabricantes 428
6.3.2. Mayoristas/Distribuidores 430
6.3.3. Consultoras/Integradoras 431


Gestin de la seguridad en el Catlogo 5
1. PRESENTACIN
El Instituto Nacional de Tecnologas de la Comunicacin, S.A. (INTECO), es una
sociedad estatal adscrita al Ministerio de Industria, Turismo y Comercio a travs de la
Secretara de Estado de Telecomunicaciones y para la Sociedad de la Informacin.
INTECO tiene la vocacin de aportar valor e innovacin a los ciudadanos, a las pymes, a las
Administraciones Pblicas y especficamente al sector de las tecnologas de la informacin,
a travs del desarrollo de proyectos que contribuyan a reforzar la confianza en los servicios
de la Sociedad de la Informacin en nuestro pas, promoviendo adems una lnea de
participacin internacional.
El primer objetivo de INTECO para impulsar la confianza en los servicios de la Sociedad de
la Informacin es promover la seguridad de los mismos con los siguientes criterios: apuesta
por la pyme, seguridad de los menores y lucha contra el fraude electrnico.
En esta lnea de actuacin, INTECO desde el ao 2007 mantiene de un Catlogo de
Empresas y Soluciones de Seguridad TIC, que da cabida a todos los actores del mercado
de la seguridad as como su oferta de productos y servicios. El Catlogo es un
instrumento para promover el uso de las distintas soluciones de seguridad y elevar as la
cultura de seguridad.
El Catlogo se ha dirigido, desde sus inicios, a mostrar el mercado de la seguridad TIC
(Tecnologas de la Informacin y la Comunicacin) a los diferentes sectores de consumo
empresariales (pymes, autnomos,), institucionales y usuario final, es decir, acercar
oferta y demanda.
El documento que ahora presentamos es el tercero de una serie de monogrficos temticos
sobre el Catlogo:
el primero, publicado en noviembre de 2010, sobre Seguridad perimetral
el segundo, publicado en febrero de 2011, dedicado a la Proteccin del puesto de
trabajo
El enfoque para este tercer monogrfico es la Gestin de la Seguridad. Su estructura es la
siguiente:
Presentacin de la gestin de la seguridad en entornos TIC y seleccin de las
Categoras de productos y servicios relativas a este tema en la Taxonoma y en el
Catlogo.
Descripcin de las categoras y subcategoras seleccionadas para la gestin de la
seguridad desde un punto de vista divulgativo, con un apartado de recomendaciones
de seguridad, tcnicas y organizativas, dirigidas a empresas segn su tamao y uso
de las TIC.

Gestin de la seguridad en el Catlogo 6
Listados de productos y servicios pertenecientes a estas categoras, con su
descripcin segn el Catlogo. Esta seccin incluye apartados de buenas prcticas
sobre el uso y seleccin de productos y servicios.
Relacin de las empresas que estn en el Catalogo vinculadas a alguna de las
categoras seleccionadas.
ndices de productos, servicios y empresas para facilitar su localizacin en el
documento.
Este monogrfico se basa, adems de en el Catlogo del cual se han obtenido los datos
de productos, servicios y empresas, en la citada Taxonoma, base de las categoras y de
la organizacin del Catalogo.
La continua actualizacin del Catlogo hace del mismo un documento dinmico. Para la
realizacin de este monogrfico se han tomado los datos existentes hasta el veintinueve de
abril de 2011. Le invitamos a consultar la versin en lnea dnde podr localizar los ltimos
productos, servicios y empresas catalogadas.
INTECO-CERT / Instituto Nacional de Tecnologas de la Comunicacin, INTECO


Gestin de la seguridad en el Catlogo 7
2. GESTIN DE LA SEGURIDAD
2.1. DEFINICIN Y CATEGORAS DE SOLUCIONES DEL CATLOGO
Dada la dependencia actual de la actividad de las organizaciones, y de su negocio, en los
sistemas basados en las TIC, la seguridad de estos sistemas, y por tanto la de los datos que
albergan y manipulan, y los procesos de negocio que soportan, se ha convertido en un
asunto prioritario en las mismas.
Este monogrfico recoge las herramientas, dispositivos y otros mecanismos que se utilizan
para la administracin, monitorizacin y apoyo a la gestin de la seguridad en
sistemas TIC, desde un punto de vista holstico o integral, es decir, aunando sinergias
entre enfoques tcnicos y organizativos.
El fin de la seguridad, y por tanto de su gestin, es mantener la confidencialidad, integridad y
disponibilidad de la informacin (mensajes, documentos, pginas web, datos,
aplicaciones...) en la que se basa el negocio de las organizaciones (a lo largo del documento
nos referimos por organizaciones tanto a aquellas con fines lucrativos, es decir, empresas,
como de las que persiguen otros fines). Por esto, dada su trascendencia para el negocio, la
gestin de la seguridad es un proceso que ha de estar integrado en el resto de procesos
de la organizacin y debe tener un carcter continuo, es decir, ha de abarcar todo el ciclo
de vida de la informacin, desde su creacin hasta su destruccin.
La gestin de la seguridad, desde este punto de vista holstico para la organizacin,
engloba desde los mecanismos para toma de decisin de las medidas de seguridad a
implantar, hasta la ejecucin de los planes previstos en caso de incidente, pasando por la
administracin, atencin y supervisin da a da de la informacin y su uso, y la de los
equipos y dispositivos que la soportan. Es una tarea cuya ejecucin corresponde tanto a los
administradores de seguridad, en su concrecin tcnica, como a los responsables de
seguridad en los aspectos organizativos (polticas, planes de seguridad, acuerdos de nivel
de servicio o SLA, del ingls Service Level Agreement, etc.)
En lneas generales, la gestin de la seguridad a nivel organizativo incluye la definicin de la
estructura y responsabilidades del equipo que se ha de ocupar de la seguridad tanto lgica
como fsica. Tambin comprende la definicin de las polticas y los planes de seguridad en
base a criterios de gestin de riesgos, contemplando las estrategias y actuaciones para
alcanzar los niveles de seguridad necesarios y las acciones a realizar en caso de incidente
para la recuperacin de la actividad, evaluacin de daos, etc. Actualmente estos aspectos
de la seguridad se estandarizan, en gran medida, en la normativa de Sistemas de gestin
de la seguridad de la informacin segn la familia de normas ISO/IEC 27000.
Tambin se ha de tener en cuenta que el aspecto humano es el que ocasiona gran parte de
los incidentes, de forma accidental o intencionada. Por ello una prevencin efectiva deja de
ser til si no se contemplan acciones de formacin y sensibilizacin dirigidas a los
usuarios de las TIC.

Gestin de la seguridad en el Catlogo 8
Por otra parte las polticas y los planes de seguridad derivan en actividades que ejecutan
medidas tcnicas de control, supervisin, atencin a usuarios, etc. que son responsabilidad
de los administradores de seguridad o en su defecto por los administradores de sistemas.
En este monogrfico, se describen los distintos productos en el mercado para llevar a cabo
estas actividades. Entre ellos los dedicados a la deteccin de vulnerabilidades y a la
realizacin de todo tipo de auditoras preventivas y posteriores a los incidentes de
seguridad.
Se han excluido de este documento los equipos ya mencionados en otros monogrficos
(Seguridad perimetral y Proteccin del puesto de trabajo) que llevan asociados mecanismos
particulares para su gestin. Igualmente se han excluido los servicios de seguridad
gestionada relativos a la temtica de las citadas publicaciones.
Para la gestin de la seguridad son necesarios los productos de las siguientes categoras:
Auditora tcnica y forense
Contingencia y continuidad
Control de trfico de red
Cumplimiento legal y normativo (slo los relativos a cumplimiento normativo)
Gestin de eventos
Gestin de identidad
Estas herramientas hacen posible la gestin de la seguridad tanto en su parte
esencialmente tcnica como en su parte organizativa.
Las categoras de servicios que tienen una relacin directa con la gestin de la seguridad
son las siguientes:
Auditora Tcnica
Contingencia y continuidad del negocio
Formacin
Gestin de incidentes
Implantacin y certificacin de normativa






Gestin de la seguridad en el Catlogo 9
2.2. ESTADSTICAS POR CATEGORA
Esta monografa cuenta, en el momento de su elaboracin, con los siguientes
productos/servicios de las categoras mencionadas:
Categoras productos N.
Auditora tcnica y forense 48
Contingencia y continuidad 68
Control del trfico de red 10
Cumplimiento normativo 37
Gestin de eventos 30
Gestin de identidades 29
TOTAL Productos 222

Categoras de Servicios N.
Auditora tcnica 192
Contingencia y continuidad del negocio 217
Formacin 54
Gestin de incidentes 66
Implantacin y certificacin de normativa 347
TOTAL Servicios 876

Las empresas que ofrecen estos productos y servicios son:
Empresas n.
Fabricantes 82
Mayoristas y distribuidores 62
Consultoras e Integradores 243
Total empresas 387
2.3. CATEGORAS DE PRODUCTOS
Se presentan a continuacin las categoras y subcategoras de productos del Catlogo para
la gestin de la seguridad.
Para una mejor seleccin de las distintas herramientas le sugerimos consultar en el
apartado de Recomendaciones de seguridad las medidas bsicas que ha de implementar
una empresa segn el grado en el que su negocio este soportado por las TIC.

Gestin de la seguridad en el Catlogo 10
Por otra parte en el Catlogo los productos y servicios incluyen un campo que indica el
tamao de empresa al que van dirigidos: micropyme, pequea, mediana y gran empresa.
Puede encontrar este campo en cada ficha de producto/servicio, en el enlace Mostrar
informacin adicional.
2.3.1. Alcance de los productos
En la Taxonoma se define el alcance de los productos como el entorno fsico o contexto
dnde son utilizados. Se definen cinco alcances:
Gestin de acceso e identidad
Seguridad en el puesto de trabajo
Seguridad en las aplicaciones y los datos
Seguridad en los sistemas
Seguridad en las redes
Como consecuencia del enfoque integral de la gestin de la seguridad en este monogrfico,
los productos de las categoras seleccionadas abarcan en su mayora todos los alcances
(vase la Taxonoma, pgs. 29-32).
2.3.2. Amenazas que contrarrestan
Las herramientas de las categoras seleccionadas protegen la confidencialidad, integridad y
disponibilidad de la informacin de dos formas complementarias. Por una parte evitando
incidentes de seguridad mediante la supervisin de los equipos y redes, y la actividad de los
mismos y de los usuarios. Y por otra, colaborando con la recuperacin e investigacin en
caso de que se produzcan incidentes de seguridad. La mayora de ellas generan informes
tiles para la toma de decisiones en materia de seguridad.
Las herramientas de Auditora tcnica y forense sirven para investigar los puntos dbiles
de los sistemas y aplicaciones tanto durante la fase de diseo como durante su utilizacin,
vigilando la correcta aplicacin de las polticas de seguridad e investigando tras un incidente.
Para ello realizan: anlisis de los sistemas y aplicaciones, detectando vulnerabilidades
existentes, parches y actualizaciones que hay que aplicar; anlisis de logs (registros de
actividad) de sistemas, dispositivos y herramientas; anlisis de puertos, de ordenadores,
servidores, dispositivos de red y otros equipos; anlisis de la actividad sobre los ficheros y
datos; auditoras de contraseas; recuperacin datos borrados; y pruebas de diseo seguro
en aplicaciones web y desarrollos software.
Los productos de Contingencia y continuidad sirven de apoyo tcnico en la ejecucin de
planes para volver a la normalidad en caso de desastre o incidente grave. Automatizan el
proceso que permite reanudar la actividad en el menor tiempo posible, recuperando
sistemas, aplicaciones, datos e informacin ante incidentes de seguridad, facilitando el

Gestin de la seguridad en el Catlogo 11
despliegue rpido de infraestructuras, y coordinando la informacin y los recursos durante el
incidente.
Los productos de la categora de Control de trfico de red posibilitan el uso eficiente de las
infraestructuras de comunicaciones, asegurando su disponibilidad, mediante la
monitorizacin y anlisis de su actividad. Permiten disear y aplicar las polticas de
seguridad relativas a estas infraestructuras.
Las herramientas de Cumplimiento legal y normativo hacen posible el cumplimiento de la
legislacin y la normativa aplicable en materia de seguridad en las organizaciones. Permiten
la gestin automatizada de todos los aspectos relativos al cumplimiento y adecuacin, como
son las polticas, las medidas implementadas, etc. Facilitan el control y la medicin del nivel
de cumplimiento y adecuacin, con el objetivo de permitir la mejora continua, y detectar
debilidades y puntos de mejora. Hacen posible la realizacin de inventarios de activos,
registro de actividades, hitos, incidentes, flujo de gestin de incidentes, etc. En este
monogrfico slo se recogen las herramientas de cumplimiento normativo.
Los productos de Gestin de eventos proporcionan apoyo durante la gestin de un
incidente de seguridad, desde la deteccin temprana de actividad que indique riesgo de
incidente, hasta la propia deteccin del incidente, su anlisis y las actuaciones para
minimizar su impacto y favorecer su investigacin. Analizan y correlacionan los logs
(registros de actividad) de sistemas y de dispositivos de seguridad o de red.
Las herramientas de Gestin y control de acceso e identidad permiten administrar de
forma centralizada la identidad de los usuarios de los sistemas informticos en las
organizaciones y garantizar el acceso remoto seguro. Son fundamentales para la correcta
aplicacin de las polticas de seguridad de una organizacin. Estas herramientas en su
mayora han sido tratadas en los en los monogrficos anteriores (Seguridad perimetral y
Proteccin del puesto de trabajo).
2.3.3. Categora: Auditora tcnica y forense
Estos productos son instrumentos tanto de prevencin, los destinados a evitar riesgos sobre
los activos de la organizacin, como de compensacin, los que determinan qu ha ocurrido
en caso de incidente (auditora o anlisis forense).
Los primeros son utilizados para llevar a cabo auditoras de sistemas, aplicaciones y datos,
para determinar posibles puntos dbiles que pudieran servir de inicio de un incidente de
seguridad. Tambin sirven para comprobar la correcta aplicacin de las polticas de
seguridad.
Los denominados de auditora forense investigan sobre los equipos tras un incidente,
analizando los rastros para determinar las causas del mismo, determinar quin es el
responsable si lo hubiera, facilitar la recuperacin y prevenir futuros incidentes.

Gestin de la seguridad en el Catlogo 12
2.3.3.1. Subcategoras
Segn su funcionalidad se distinguen las siguientes subcategoras dentro de los productos
de auditora tcnica y forense:
Herramientas para el desarrollo seguro que permiten aplicar metodologas y
estndares de desarrollo seguro durante el ciclo de vida del desarrollo de software.
Auditora de cdigo, herramientas que revisan vulnerabilidades de diseo en
aplicaciones software para evitar el lanzamiento al mercado de aplicaciones
vulnerables a ataques conocidos.
Scanner de puertos para localizar o descubrir puertos abiertos de los sistemas y
dispositivos conectados a una red.
Gestin de actualizaciones, parches y vulnerabilidades productos que identifican
mediante pruebas automatizadas vulnerabilidades conocidas (de actualizacin de
aplicaciones y sistemas) generando las acciones necesarias para aplicar los parches
y remedios adecuados.
PenTest, o hacking tico, herramientas que permiten realizar ataques controlados
para descubrir y reportar fallos de seguridad, reduciendo as el riesgo de que ocurran
incidentes.
Auditora de contraseas mediante aplicaciones diseadas para vigilar el
cumplimiento de la poltica de contraseas de la organizacin.
Kit o toolbox de auditora/anlisis forense o conjunto de herramientas para
recuperar rastros (evidencias) de un incidente que hayan podido ser eliminados de
forma intencionada o accidental colaborando as a determinar responsabilidades en
casos de fraude o delito.
En cuanto a su forma de distribucin podemos encontrar mercado:
productos software (licencias comerciales o software libre) y en ocasiones
entregados como SaaS (del ingls, Software as a Service), vase la categora de
servicio Auditora tcnica.
productos hardware
una mezcla de ambos en el caso de cajas de herramientas forenses, kit o toolboxes
En cuanto a su entorno de aplicacin:
Auditora de ficheros, herramientas que registran y analizan la actividad sobre los
ficheros y datos de los sistemas.

Gestin de la seguridad en el Catlogo 13
Auditora de sistemas para revisar el cumplimiento de polticas en ordenadores de
sobremesa, porttiles y servidores.
Auditora de red para revisar el cumplimiento de polticas en las infraestructuras de
comunicaciones, detectando puertos abiertos, servicios vulnerables, recursos de red
visibles, equipos y sistemas conectados, posibles vulnerabilidades, parches y
actualizaciones pendientes, etc.
2.3.3.2. A quin van dirigidos estos productos
Este tipo de productos en su mayora se utilizan para la proteccin de una organizacin
completa aunque algunos de ellos pueden utilizarse en ordenadores personales.
Su aplicacin es muy recomendable en organizaciones que por su actividad precisen revisar
y presentar informes de la adecuacin a algn tipo de normativa o legislacin especfica y
necesiten por tanto realizar auditoras peridicas.
2.3.4. Categora: Contingencia y continuidad
Son herramientas cuyo objetivo es facilitar la implantacin de planes de contingencia y
continuidad en las organizaciones, elaborados para determinar los pasos a realizar si ocurre
un incidente de seguridad.
Tambin en esta Categora estn los productos que permiten la recuperacin de sistemas
tras un incidente y las que sirven para hacer y restaurar copias de seguridad. Ambas son
fundamentales para la implantacin de planes de contingencia y continuidad en las
organizaciones.
En el caso de la recuperacin de sistemas, la virtualizacin est cobrando importancia al
reducir los tiempos de despliegue y puesta en marcha de infraestructuras de respaldo,
minimizando los tiempos de interrupcin de la actividad. Tambin estas tcnicas de
virtualizacin precisan mecanismos para garantizar su propia seguridad.
Por otra parte es cada vez ms frecuente que la entrega de estas herramientas se realice
como servicio. Un ejemplo son las copias de respaldo remotas. Tambin son muchas las
empresas que recurren a la externalizacin de infraestructuras de respaldo (vase la
categora de servicios de Contingencia y continuidad de negocio).
2.3.4.1. Subcategoras
Segn sus funcionalidades, se clasifican en subcategoras:
Gestin de planes de contingencia y continuidad, herramientas que permiten la
puesta en marcha, ejecucin y seguimiento de los planes de contingencia y
continuidad.

Gestin de la seguridad en el Catlogo 14
Recuperacin de sistemas, herramientas destinadas a hacer posible la rpida
recuperacin de los sistemas, configuraciones, datos crticos, procesos de negocio y
aplicaciones ante un incidente de seguridad.
Copias de seguridad o backup, herramientas que permiten la recuperacin de los
datos y la informacin ante un incidente de seguridad. Sirven para automatizar la
realizacin de copias de datos, programas, configuraciones y sistemas operativos,
planificando su frecuencia, configurando sus caractersticas (total, incremental,
parcial, cifrada,) y su ciclo de vida. Facilitan as la recuperacin de los datos y
sistemas en caso de prdida accidental o intencionada.
Borrado seguro son herramientas que permiten la destruccin de la informacin en
soportes que ya no van a ser utilizados.
Recuperacin de discos son herramientas para la recuperacin de la informacin
en discos duros en caso de incidente o borrado accidental.
Archivo de datos son herramientas para la preservacin de documentos y correo
electrnico a largo plazo. Con frecuencia integran proteccin criptogrfica.
Despliegue rpido de infraestructuras herramientas destinadas a posibilitar el
despliegue rpido de infraestructuras de respaldo en caso de prdida de las
actuales, con el objetivo de reducir al mnimo los tiempos de interrupcin de la
actividad.
Seguridad en virtualizacin que engloban los mecanismos y tecnologas que
aportan seguridad a los sistemas virtualizados.
En cuanto a su forma de distribucin:
productos software y hardware en ocasiones entregados como servicios (vase la
categora de servicios de Contingencia y continuidad de negocio)
productos con licencias comerciales y tiles gratuitos
En cuanto a su entorno de aplicacin:
En particular las herramientas de copias de seguridad se presentan tanto para PC
como para organizaciones completas.
2.3.4.2. A quin van dirigidos estos productos
Se recomienda su uso en cualquier tipo de organizacin, y empresas de cualquier tamao,
que utilicen sistemas de informacin o cuyos procesos de negocio dependan de su uso.
Son herramientas bsicas para garantizar que ante un incidente no se paraliza el negocio o
bien este se recupera en un perodo de tiempo tolerable, minimizando por tanto las
consecuentes prdidas.

Gestin de la seguridad en el Catlogo 15
2.3.5. Categora: Control de trfico de red
Estas herramientas sirven para proteger la disponibilidad de las infraestructuras de
comunicaciones de las organizaciones.
Son productos que se utilizan para el control de la actividad en las infraestructuras de
comunicaciones con los siguientes objetivos: la vigilancia del cumplimiento de polticas de
seguridad, la auditora de disponibilidad y uso adecuado de los recursos, y la seguridad
perimetral.
Controlan el trfico, generado y recibido, en tiempo real mediante el empleo de sistemas que
recolectan informacin de los elementos de la red, realizando el anlisis de los datos
recogidos para detectar situaciones que estn fuera de los parmetros normales de
operacin. Se realiza as un control de rendimiento de las infraestructuras de
comunicaciones vigilando el uso del ancho de banda, los tipos de trfico, etc.
2.3.5.1. Subcategoras
Las herramientas en esta categora se clasifican segn su funcionalidad en:
Gestin y control de ancho de banda, herramientas destinadas a un uso eficiente y
adecuado del ancho de banda disponible. Permiten limitar y controlar el uso que se
realiza, en base a polticas de seguridad (fijando niveles y mrgenes de operacin) y
priorizando aplicaciones, protocolos y puertos para adecuar su uso a las
necesidades de la organizacin.
Monitorizacin y reporting (elaboracin de informes), herramientas centradas en
la vigilancia de las infraestructuras de comunicaciones, detectando averas, fallos de
servicio, uso inadecuado, comportamientos anmalos, sobrecargas, y todo tipo de
incidentes. Generan informes para la toma de decisiones. Algunas de estas
herramientas activan alarmas en caso de que se superen determinados niveles en
los anlisis efectuados.
Control P2P (del ingls Peer to Peer), herramientas para bloquear y controlar el
trfico a travs de redes P2P, mensajera instantnea y otras aplicaciones que
consumen recursos de red. Normalmente impiden y restringen el acceso por parte de
los usuarios a estos servicios, controlando el tipo de informacin transmitida.
Calidad de Servicio o QoS (del ingls Quality of Service) aplicable en el caso de
redes en las que coexisten servicios sensibles al retardo (voz, video) con otros que
no lo son (correo electrnico,...). QoS no es un mecanismo de seguridad en s mismo
pero contribuyen a garantizar la disponibilidad de los servicios como mecanismo de
control de trfico.
En cuanto a su forma de distribucin:

Gestin de la seguridad en el Catlogo 16
productos software
appliances que integran varias herramientas para realizar control, monitorizacin y
reporting (generacin de informes) de la actividad de la red
En cuanto a su entorno de aplicacin:
generalmente son productos escalables, es decir, que pueden ir aumentando sus
prestaciones segn el tamao de la infraestructura que manejan y por ello
destinados a todo tipo de empresas
estos mecanismos de control de trfico se pueden encontrar como una funcionalidad
aadida en dispositivos con otras funcionalidades principales: conmutadores,
cortafuegos y en UTM.
2.3.5.2. A quin van dirigidos estos productos
Las empresas que dispongan de infraestructuras de comunicaciones, intranet o red
corporativa son candidatas a utilizar estos productos para facilitar la monitorizacin de varios
equipos y sistemas de comunicaciones.
2.3.6. Categora: Cumplimiento legal y normativo
En este grupo se incluyen las herramientas que facilitan el cumplimiento con la legislacin
en materia de proteccin de datos de carcter personal (LOPD) y comercio electrnico
(LSSI), as como la normativa relativa a gestin de riesgos y Sistemas de Gestin de
Seguridad de la Informacin (SGSI), y otras normativas especficas.
Estos productos facilitan la gestin y el control para la conformidad con las leyes y normas
de obligado o recomendado cumplimiento aplicables en materia de seguridad de la
informacin. Sirven de apoyo administrativo y tcnico para implementar polticas de
seguridad, valorar activos, realizar anlisis de riesgos, implantar medidas de seguridad y
verificar el cumplimiento de polticas. As mismo, permiten la gestin de los distintos
registros asociados al cumplimiento, que han de servir de indicadores de los niveles de
cumplimiento y adecuacin.
Este monogrfico slo recoge los productos relativos al cumplimiento normativo, siendo los
dedicados al cumplimiento legal objeto de futuras publicaciones.
2.3.6.1. Subcategoras
Las herramientas en esta categora se clasifican en las siguientes subcategoras:
Cumplimiento con la legislacin, aplicaciones y otras herramientas destinadas a
facilitar el cumplimiento con las leyes en materia de seguridad de la informacin de
obligado cumplimiento por determinadas organizaciones segn su actividad. Por

Gestin de la seguridad en el Catlogo 17
ejemplo: la LOPD (Ley Orgnica de Proteccin de Datos), la LSSI (Ley de Servicios
de la Sociedad de la Informacin), o la LPI (Ley de Propiedad Intelectual),.. Estas
herramientas permiten realizar la gestin, automatizacin, seguimiento y control de
las obligaciones legales, as como la utilizacin de guas y mtodos de buenas
prcticas. Estos productos no son objeto de este monogrfico.
Cumplimiento normativo, son herramientas destinadas a facilitar el cumplimiento e
implantacin de normativa en materia de seguridad de la informacin en las
organizaciones. La mayora permiten adaptarse a la normativa sobre Gestin y
anlisis de riesgos y SGSI (Sistemas de Gestin de la Seguridad de la Informacin),
recogidos en la familia de normas ISO/IEC 27000 y otras similares. Otras normas
cuyo cumplimiento supervisan y gestionan estos productos son las relativas a
administracin electrnica, ENS (Esquema Nacional de Seguridad) y el estndar
para pago electrnico con tarjetas de crdito PCI DSS (del ingls, Payment Card
Industry Data Security Standard). Estas herramientas permiten realizar la gestin,
seguimiento y control del cumplimiento de estas normas.
Atendiendo a su forma de distribucin suelen ser productos software o bien se entregan
como servicios (vase la Categora de servicio Implantacin y certificacin de normativa).
En cuanto a su entorno de aplicacin son productos destinados a todo tipo de empresas.
2.3.6.2. A quin van dirigidos estos productos
Este tipo de productos est indicado para organizaciones que estn obligadas adecuarse a
la legislacin en materia de seguridad de la informacin o bien se planteen implantar un
sistema de gestin de la seguridad basado en gestin de riesgos u otra normativa de
seguridad (ENS, PCI DSS,...) aplicable por su actividad.
2.3.7. Categora: Gestin de eventos
Son herramientas de prevencin, deteccin, mitigacin, anlisis y aplicacin de
contramedidas.
Los productos de esta categora sirven para realizar un seguimiento y organizar las
actuaciones en caso de eventos o incidentes de seguridad. Recogen, cotejan y hacen
informes con los datos de los registros de actividad (logs) de los dispositivos de seguridad o
de red instalados en la red de rea local (LAN, del ingls Local Area Network): routers
(enrutadores), switches (conmutadores), cortafuegos, etc.
Permiten establecer el proceso de gestin de los eventos de seguridad organizando y
siguiendo un procedimiento para resolver el incidente en el menor tiempo posible y con las
menores consecuencias para la organizacin.
2.3.7.1. Subcategoras
Las herramientas en esta categora se clasifican segn su funcionalidad en:

Gestin de la seguridad en el Catlogo 18
Gestin de informacin de seguridad o SIM (del ingls, Security Information
Management) son sistemas de supervisin cuya funcionalidad es la recoleccin,
correlacin y anlisis de informacin de seguridad en diferido, es decir, creando un
repositorio indexado con datos obtenidos de los dispositivos supervisados. Este
repositorio permite ser interrogado para generar informes con los que obtener
perspectiva general de la seguridad del entorno supervisado, detectar riesgos,
revisar el cumplimiento normativo y actuar en consecuencia. Permiten la gestin del
ciclo de vida de la informacin, protegindola con garantas de seguridad en su vida
til y garantizando su destruccin cuando esta termina.
Gestin de eventos de seguridad o SEM (del ingls, Securitiy Event
Managment) ofrece monitorizacin y gestin de eventos en tiempo real. Funcionan
recogiendo informacin (registros de actividad o logs) de todos los sistemas y
equipos supervisados, agregndola y correlacionndola aproximadamente en tiempo
real. Mediante una consola es posible la visualizacin, monitorizacin y gestin de
eventos mediante reglas para detectar situaciones anmalas y mecanismos para
automatizar la respuesta en caso de incidentes.
Gestin de informacin y eventos de seguridad o SIEM (del ingls, Security
information and Event Management), son sistemas con la funcionalidad aadida
de SIM y SEM. Es decir recogen o reciben logs (registros de actividad) de todos los
dispositivos que monitorizan, almacenndolos y conservndolos a largo plazo
(cifrados, firmados,...) y agregan y correlacionan en tiempo real la informacin
recibida para permitir la deteccin y actuacin sobre los eventos, con alertas,
respuesta automatizada, informes adecuados a distintas normativas, etc.
En cuanto a su forma de distribucin suelen estar formados por:
elementos software para el envo de la informacin desde los dispositivos
monitorizados
appliances o servidores dedicados para realizar el anlisis y reporting (generacin
de informes)
unidades de almacenamiento/archivo
2.3.7.2. A quin van dirigidos estos productos
Las empresas que dispongan de infraestructuras complejas o con procesos y actividades
crticas para el negocio soportadas por sistemas basados en las TIC, deben utilizar estos
productos para una mejor supervisin de estos sistemas que permita una rpida actuacin
en caso de eventos de seguridad.
Tambin es recomendable en organizaciones que por su actividad (por ej. operadoras de
servicios de Internet) necesiten cumplir con normativas particulares de seguridad. Estos
productos son tiles para verificar el cumplimiento de polticas y normativas. Tambin son

Gestin de la seguridad en el Catlogo 19
tiles para generar informes para la toma de decisiones en caso de eventos de seguridad.
Algunos de estos equipos permiten presentar evidencias legales, al conservar de forma
segura (impidiendo su manipulacin) los registros de actividad de los equipos.
2.3.8. Categora: Gestin y control de acceso e identidad
Son productos destinados a dotar a las organizaciones de mecanismos que permitan:
gestionar usuarios y sus datos de identificacin
asociar roles, perfiles y polticas de seguridad
controlar el acceso a los recursos
Suelen estar integrados con mecanismos de autenticacin que posibilitan el control del
acceso lgico de los usuarios en los sistemas informticos.
Permiten administrar la identidad de los usuarios de los sistemas informticos en las
organizaciones, centralizar dicha gestin y facilitar la propagacin de permisos, privilegios,
roles y polticas a todos los miembros de una organizacin o de una red. Son fundamentales
para la correcta aplicacin de las polticas de seguridad de una organizacin, para el control
de los recursos y para asegurar la trazabilidad y seguimiento de las actividades.
En su mayora estos productos ya estn recogidos en las monografas sobre Seguridad
perimetral y Proteccin del puesto de trabajo por su afinidad temtica.
2.3.8.1. Subcategoras
Segn sus funcionalidades, se clasifican en subcategoras:
Control de acceso a la red corporativa, en ingls NAC (Network Access Control),
son herramientas destinadas a proporcionar mecanismos para administrar y controlar
el acceso de usuarios, de dispositivos y de otras redes a los servicios de la red
corporativa. Suelen incluir una funcin preventiva ante intrusiones y usos indebidos y
una funcin de refuerzo de polticas basada en la identidad, roles y permisos de los
usuarios. Estos productos estn incluidos en el monogrfico de Seguridad perimetral.
Gestin de identidad y autenticacin y servidores de autenticacin son
herramientas centradas en la gestin de la identidad, que proveen un repositorio
centralizado de usuarios y permiten realizar una autenticacin y autorizacin
centralizada a los sistemas y recursos de una organizacin. Aplican a los usuarios
perfiles, privilegios, roles y polticas de uso de los recursos. Estos productos estn
incluidos en el monogrfico de Proteccin del puesto de trabajo.
Inicio de sesin nico o SSO (del ingls Single Sign-On) herramientas que
permiten el acceso a distintos sistemas informticos, recursos, aplicaciones web o
ubicaciones mediante un mecanismo de identificacin comn. Esto se realiza
mediante la propagacin de una identidad nica y su asociacin a diversos servicios

Gestin de la seguridad en el Catlogo 20
y recursos de la organizacin. Estos productos estn incluidos en el monogrfico de
Proteccin del puesto de trabajo.
Sistemas de Identidad 2.0 para el acceso a distintos portales, aplicativos web,
redes sociales y sistemas con una nica identificacin del usuario. Por ejemplo los
sistemas de identidad federada que funcionan como redes de confianza entre varias
organizaciones, o los sistemas abiertos (OpenID) y descentralizados de
identificacin.
Sistemas de control de presencia y acceso, sistemas y aplicaciones de que
utilizan tcnicas biomtricas (reconocimiento facial, venas de las manos, iris,
huella,), tecnologas RFID (Radio Frecuency Identification) y NFC (Near Field
Communication), o bien combinan de alguna forma las TIC con la videovigilancia
para control del acceso y presencia de personas, mercancas, etc. Estos productos
estn incluidos en el monogrfico de Proteccin del puesto de trabajo.
Adems se pueden encontrar herramientas con funcionalidad especfica como la gestin de
roles y perfiles, la aplicacin de polticas de seguridad, servicios de directorio, integracin
con flujos de trabajo, auditora e informes.
2.3.8.2. A quin van dirigidos estos productos
Los productos de esta categora estn enfocados a facilitar la gestin de la seguridad en las
organizaciones y son imprescindibles para aplicar polticas de seguridad relativas a la
autorizacin y uso de los recursos y para realizar un adecuado seguimiento de la actividad
de los usuarios y los sistemas informticos de una organizacin. Se pueden utilizar tambin
para mejorar el cumplimiento de la normativa y legislacin.
2.4. CATEGORAS DE SERVICIOS
Para facilitar la seleccin de servicios de gestin de la seguridad, se extraen de del Catlogo
las siguientes categoras:
Auditora tcnica
Contingencia y continuidad de negocio
Formacin
Gestin de incidentes
Implantacin y certificacin de normativa
Para una mejor seleccin de estos servicios le sugerimos consultar en el apartado de
Recomendaciones de seguridad las medidas bsicas que ha de implementar una empresa
segn el grado en el que su negocio este soportado por las TIC.
Por otra parte en el Catlogo los productos y servicios incluyen un campo que indica el
tamao de empresa al que van dirigidos: micro-pyme, pequea, mediana y gran empresa.

Gestin de la seguridad en el Catlogo 21
Puede encontrar este campo en cada ficha de producto/servicio en el enlace Mostrar
informacin adicional.
2.4.1. Alcance de los servicios
En la Taxonoma se define el alcance de los servicios como el foco en la empresa en que
estn dirigidos los servicios. Se definieron los siguientes alcances:
Personas
Organizacin
Informacin
Infraestructuras
Negocio
Recomendamos la lectura del apartado Descripcin de los alcances de servicios de la
citada Taxonoma (pg. 33) para una completa definicin de los mismos.
Las categoras de servicios seleccionadas para la gestin de la seguridad abarcan todos
estos alcances, desde las personas, con la categora de Formacin, hasta el negocio
con la de Contingencia y Continuidad de Negocio, pasando por la organizacin con la
categora de Implantacin y certificacin de normativa y los alcances de infraestructuras e
informacin con las categoras de Auditora tcnica y Gestin de incidentes.
2.4.2. Categora: Auditora tcnica
Las auditoras tcnicas de seguridad permiten analizar el nivel de seguridad de las distintas
infraestructuras de soporte de la informacin y las comunicaciones en las organizaciones.
La informacin obtenida mediante estas auditoras hace posible detectar vulnerabilidades y
brechas de seguridad en los sistemas que soportan el negocio de la organizacin. Con dicha
informacin es posible tomar decisiones, disear planes de seguridad y actuar de forma
preventiva para evitar incidentes de seguridad.
Una vez descubiertos los fallos de seguridad que pueden ser explotados por terceros, es
necesario contar con servicios que realicen la actualizacin sistemtica y automatizada de
sistemas y aplicaciones para mitigar vulnerabilidades y otras posibles brechas de seguridad.
Adems de los servicios de auditora destinados a prevencin tambin se incluyen en esta
categora aquellos servicios destinados a la realizacin de auditoras posteriores a un evento
o incidente de seguridad, para establecer las causas que lo originaron.


Gestin de la seguridad en el Catlogo 22
2.4.2.1. Subcategoras
Las siguientes subcategoras integran esta categora de servicios:
El anlisis o auditora de vulnerabilidades son servicios especficos que revisan la
configuracin de sistemas, infraestructuras o aplicaciones para identificar, evaluar y
solucionar las vulnerabilidades existentes. Pueden realizarse desde el exterior o el
interior de nuestra red y generalmente se utiliza una herramienta que automatiza el
proceso (escner de vulnerabilidades, puertos). Analizan en particular las debilidades
existentes contra bases de datos de vulnerabilidades conocidas. El resultado es un
informe con las vulnerabilidades encontradas, su criticidad y la forma de mitigarlas.
La gestin de parches y vulnerabilidades, son servicios destinados a la
automatizacin de la actualizacin necesaria de los sistemas que evite la explotacin
de vulnerabilidades de las que ya se tiene conocimiento y para las que existe
solucin (parche).
El test de intrusin o PenTest, son servicios en los que se simulan ataques
externos (a travs de TCP/IP) con el objeto de detectar posibles vas de intrusin a
las TIC de las organizaciones e intentar explotarlas. En estos test se detectan
progresiva o especficamente: la estructura de la red, los sistemas operativos
utilizados, puertos y servicios abiertos, fallos en la configuracin de redes o
dispositivos de proteccin perifrica y contra la fuga de datos, fortaleza de
contraseas, inconsistencias con la poltica de seguridad, fallos en aplicaciones web,
etc. Se utilizan herramientas automatizadas y manuales. El resultado es un informe
con los problemas detectados, su nivel de peligrosidad y recomendaciones para
solventarlos.
El hacking tico, son auditoras en las que se utilizan las tcnicas habituales de los
hackers y ciber-delincuentes como herramientas de anlisis de la seguridad de las
organizaciones para realizar un anlisis denominado de caja negra o blackbox. Es
similar al test de intrusin, aunque en este caso, en general no se conocen los
detalles de la infraestructura TIC de la empresa, ni sus medidas de proteccin.
Intentan detectar fallos en la administracin de los sistemas (usuarios de prueba,
permisos excesivos, actualizaciones pendientes, troyanos, puertas traseras,...), o de
programacin (desbordamiento de buffer, inyeccin de SQL,...), o debilidades en las
comunicaciones, y fallos explotables mediante ingeniera social.
Los test de rendimiento y disponibilidad, son servicios centrados en comprobar la
disponibilidad de las redes y los servidores web desde un punto de vista de
rendimiento y fiabilidad. Previenen la denegacin de servicio. Analizan tiempos de
acceso, rendimiento, fallos de conexin,...
La auditora forense, es una auditora especializada, posterior a un incidente de
seguridad, orientada a identificar las causas del mismo, esclarecer hechos, localizar

Gestin de la seguridad en el Catlogo 23
el foco del problema y aportar soluciones al mismo. Los resultados pueden ser
utilizados como pruebas judiciales.
2.4.2.2. A quin van dirigidos estos servicios
Estos servicios son adecuados para organizaciones que necesiten conocer los riesgos de
seguridad a los que estn expuestos como primer paso para establecer planes de mejora.
Estn indicados para todas las organizaciones que cuenten con infraestructuras TIC
complejas como soporte de su negocio.
Estos servicios son el punto de partida para subsanar todos los posibles agujeros o fallos de
seguridad conocidos de aplicaciones, sistemas, equipos y de toda la infraestructura TIC.
En caso de incidente grave, con implicaciones legales, los servicios de auditora forense son
necesarios para determinar qu ocurri y salvaguardar las pruebas periciales.
2.4.3. Categora: Contingencia y continuidad de negocio
Los servicios de esta categora estn destinados a la realizacin de acciones y gestiones
encaminadas a la recuperacin de la actividad del negocio en caso de que se produzcan
incidentes de seguridad que afecten a la informacin y sus procesos, y a las tecnologas que
los soportan.
Se contratan para estudiar cmo reducir las consecuencias de un hipottico incidente de
seguridad, en particular aquellos que ocasionen la interrupcin de la actividad de la
empresa.
De ellos deriva la elaboracin y aplicacin de Planes de contingencia y continuidad de
Negocio que permiten disear e implantar alternativas en caso de incidentes mediante
estrategias de recuperacin y polticas de respaldo, de los distintos activos y recursos de la
organizacin. Estos planes concretan procedimientos, identifican activos, disean acciones y
gestionan la informacin necesaria para realizar acciones de recuperacin en respuesta a
desastres de seguridad.
2.4.3.1. Subcategoras
Se distinguen las siguientes subcategoras:
Valoracin y anlisis de impacto en el negocio en caso de emergencia, desastres
o incidentes de seguridad (BIA: Business Impact Analysis/Assessment). Son
servicios destinados a la realizacin de anlisis de impacto ante incidentes de
seguridad que puedan afectar al negocio. Son servicios previos a la elaboracin de
Planes de contingencia y continuidad.

Gestin de la seguridad en el Catlogo 24
Planes de contingencia y continuidad de negocio (elaboracin, implantacin,
revisin y prueba). Son servicios para el diseo e implantacin de medidas y planes
relacionados con la respuesta ante incidentes y desastres que afecten a la
informacin de las organizaciones y a sus soportes tecnolgicos. Permiten
restablecer la continuidad del negocio interrumpida por un incidente de seguridad.
Tambin se incluyen en esta subcategora servicios destinados a probar y verificar
los planes, las polticas, los servicios y las infraestructuras establecidos o
implantados para dotar a las organizaciones de mecanismos de contingencia y
continuidad de negocio.
Centros de respaldo (diseo, instalacin, mantenimiento,), son instalaciones
de respaldo o de rplica que permiten a las organizaciones disponer de
infraestructuras secundarias ante la prdida de las infraestructuras principales. Se
ofrecen tambin servicios que permiten contar con salas que pueden sustituir a las
propias instalaciones en caso de incidentes graves que daen e inutilicen las
infraestructuras de la organizacin.
Copias de seguridad o backup remotas, son servicios que permiten que una
organizacin encargue y realice, de forma automatizada y almacenndose fuera de
su organizacin, copias o backups de la informacin necesaria para el negocio.
Tambin permiten la restauracin de las copias en caso de que sea necesario
(destruccin accidental o intencionada de datos).
Gestin del ciclo de vida de la informacin (ILM, Information Life Cicle), servicios
en los que se trata la informacin en virtud de su valor para su conservacin a lo
largo del tiempo, desde su archivo para acceso frecuente con medidas de seguridad
(restringido, cifrado,...), hasta su destruccin al fin de su vida til. Esta subcategora
est relacionada tambin con servicios de la categora Cumplimiento de la legislacin
que podr ser objeto de futuros monogrficos.
Custodia y archivo seguro de soportes de almacenamiento e informacin, son
servicios de almacenamiento con fuertes medidas de seguridad y en un
emplazamiento distante de la organizacin de informacin en todo tipo de soportes.
Esta subcategora est relacionada tambin con servicios de la categora de
Cumplimiento de la legislacin que podr ser objeto de futuros monogrficos.
2.4.3.2. A quin van dirigidos estos servicios
Todas las organizaciones deben contar con mecanismos de respuesta en caso de
incidentes. Como estrategia de negocio se puede decidir si se ha de contar o no con
personal dedicado a estos trabajos. La externalizacin es una posible solucin para muchas
empresas: desde los servicios bsicos, las copias de seguridad, hasta el mantenimiento de
infraestructuras duplicadas remotas.

Gestin de la seguridad en el Catlogo 25
Las organizaciones que han de demostrar por imperativo legal o normativo el cumplimiento
de determinados requisitos en el tratamiento de los datos pueden tambin encontrar
servicios adecuados dentro de esta categora.
Por otra parte, es recomendable que las organizaciones cuyo uso de las TIC sea intensivo o
sus infraestructuras complejas cuenten con planes especficos y probados de actuacin en
caso de incidente de seguridad.
2.4.4. Categora: Formacin
La formacin est destinada a desarrollar habilidades y difundir conocimientos sobre
seguridad de la informacin. Puede estar dirigida bien a particulares (profesionales y
usuarios) bien a organizaciones.
Suele estar estructurada en distintos niveles segn el pblico objetivo: usuario domstico o
profesional (direccin, gerencia, tcnicos); o segn los objetivos de la formacin:
sensibilizacin y concienciacin, formacin general o especializada.
Por otro lado, los servicios de formacin pueden ser presenciales o a travs de plataformas
de eLearning o formacin on-line a travs de internet que permiten llevar a cabo una
formacin a distancia. Otras formas incluyen una mezcla de estas dos formas de entrega.
Revise la oferta de formacin online de INTECO en donde encontrar, entre otros, varios
cursos de iniciacin a la seguridad.
2.4.4.1. Subcategoras
Una posible clasificacin de estos servicios es la siguiente:
Sensibilizacin y concienciacin, orientados a difundir entre los usuarios una
conciencia de buenas prcticas y usos de las infraestructuras y los recursos de las
organizaciones.
Formacin acadmica en materia de seguridad (mster, posgrado,
especialidad) impartida por centros de formacin autorizados que posibilitan la
obtencin de ttulos especficos en materia de seguridad de la informacin.
Formacin tcnica en soluciones especificas de seguridad, muy especializada, e
impartida generalmente por las empresas de seguridad TIC, cuyo objetivo es formar
a personal tcnico, propio, de los canales de distribucin y en clientes, en
herramientas y soluciones de seguridad especficas.
Certificacin profesional, de carcter muy especfico e impartidos por organismos
acreditados y certificados, que posibilitan la obtencin de ttulos y reconocimientos
(CISM, CISSP, CEH) dirigidos al mbito profesional.

Gestin de la seguridad en el Catlogo 26
2.4.4.2. A quin van dirigidos estos servicios
Todos los usuarios de las TIC en su empresa deben recibir formacin sobre seguridad, en
particular si su empresa est implantando sistemas o polticas de seguridad o tiene que
cumplir con una legislacin especfica.
Los profesionales dedicados a gestin del equipamiento de soporte a las TIC deben contar
con la formacin y experiencia especficas. En particular, los dedicados a la seguridad de las
TIC pueden adquirir las titulaciones o certificados especficos que ofrecen estos servicios.
Dependiendo de la actividad de la empresa puede ser recomendable ofrecer formacin de
seguridad tambin a clientes, partners y asociados, si de ello dependiera la seguridad de
sus procesos e instalaciones.
2.4.5. Categora: Gestin de incidentes
Estos servicios realizan la monitorizacin de los incidentes de seguridad y su solucin. La
mayora de los servicios implican el mantenimiento de infraestructuras.
Complementan los servicios preventivos que suelen consistir entre otros en concienciacin
(vase servicios de Formacin), servicios tcnicos de auditora (vase los servicios de
Auditora tcnica), definicin de buenas prcticas y polticas, definicin de planes de
contingencia y continuidad (vase servicios de Implantacin y certificacin de Normativa),
procedimientos de copias de seguridad (vase servicios de Contingencia y continuidad de
negocio), instalacin de cortafuegos, etc.
2.4.5.1. Subcategoras
Estos servicios se pueden clasificar en:
Servicios de mantenimiento preventivo de seguridad de redes e infraestructuras
TIC, son los servicios que nos ofrecen las empresas de seguridad cuando
adquirimos un producto. Tambin forman parte de los mantenimientos preventivos de
cualquier infraestructura TIC y de mantenimientos integrales. En ellos se contempla
la obsolescencia de las tecnologas para su sustitucin y la adecuada
parametrizacin de los equipos.
Servicios de actuacin puntual frente a incidentes o helpdesk son servicios que
ofrecen respuesta a travs de distintos canales de comunicacin ante incidentes
puntuales de seguridad. Esta respuesta puede consistir en informacin o en soporte
remoto, en ocasiones con lmites temporales de respuesta establecidos y periodos
de asistencia (por ejemplo: 24/7).
Servicios monitorizacin/soporte de incidentes de seguridad con los cuales
mediante una supervisin peridica frecuente, o mediante alertas, nos ofrecen
respuesta y mecanismos de reaccin ante incidentes de seguridad apenas hayan

Gestin de la seguridad en el Catlogo 27
ocurrido. Estos servicios complementan los servicios de la Categora de
Contingencia y continuidad de negocio.
2.4.5.2. A quin van dirigidos estos servicios
Estos servicios estn dirigidos a todo tipo de organizaciones que dispongan de un sistema
de informacin basado en las TIC para el desarrollo de su actividad y no cuenten con
personal especializado en la seguridad de las TIC.
Son servicios adicionales que nos ofrecern al adquirir cualquier equipamiento de seguridad.
Tendremos que considerarlos si nuestra plantilla de sistemas no puede dar soporte de
seguridad a nuestra red por la complejidad de la misma.
2.4.6. Categora: Implantacin y certificacin de normativa
Son servicios orientados a facilitar a las organizaciones la adecuacin y cumplimiento de
normativa en materia de seguridad y obtencin de certificados en estas normativas.
Fundamentalmente se incluyen servicios relacionados con la normativa relativa a Sistemas
de Gestin de Seguridad de la Informacin (SGSI).
2.4.6.1. Subcategoras
Se distinguen las siguientes subcategoras de servicios que pueden contratarse
independientemente o de forma progresiva:
Anlisis de riesgos, mediante estos servicios se realiza la evaluacin de los activos
de la empresa (relativos a la informacin) segn su valor y criticidad para los
procesos de negocio y la actividad de la misma. Segn esta valoracin de activos se
analiza como afectaran a la empresa los posibles fallos en estos activos para
determinar qu activos han de protegerse, contra qu y cmo. El resultado establece
las bases para asumir o descartar ciertos riesgos y actuar contra otros.
Planes y polticas de seguridad enfocados en desarrollar y mantener las
estrategias y actividades para garantizar la seguridad de las TIC en base a un
anlisis de riesgos previo. Se elaboran los planes y polticas en los que se
determinan directrices, tecnologas, tiempos, recursos y mtricas para afrontar la
seguridad TIC desde el punto de vista del negocio.
Sistemas de Gestin de la Seguridad de la Informacin o SGSI para la
implantacin de este sistema en su empresa, de acuerdo a la normativa vigente, de
forma anloga a como lo hacen muchas empresas con los Sistemas de Calidad. Los
SGSI permiten hacer frente de una forma organizada a todos los aspectos de la
seguridad de las TIC. Los SGSI implantados conforme a la norma UNE ISO/IEC
27001 pueden certificarse.

Gestin de la seguridad en el Catlogo 28
Certificacin y acreditacin. Estos servicios persiguen la obtencin de los
correspondientes certificados que acreditan que una organizacin ha realizado una
implantacin conforme a una determinada normativa.
Auditoras de cumplimiento son servicios que ofrecen la revisin y verificacin del
cumplimiento de polticas y normativas para el mantenimiento de los certificados
obtenidos (en virtud de una determinada normativa).
2.4.6.2. A quin van dirigidos estos servicios
Estos servicios estn dirigidos a organizaciones que deseen mejorar la seguridad de su
informacin, acreditando dichas mejoras y certificndolas de acuerdo con un estndar
reconocido por el mercado, por ejemplo, la norma UNE ISO/IEC 27001. La acreditacin de
seguridad es una garanta frente a terceros.
Son especialmente recomendables para las organizaciones que operan a travs de Internet
y con medios electrnicos de pago.
2.5. RECOMENDACIONES DE SEGURIDAD
Para la seleccin de los productos y servicios adecuados a su negocio en general, y en
particular para los relativos a la gestin de la seguridad, en primer lugar debe establecer
cul es el grado en que su negocio est soportado por las TIC o nivel de dependencia de
su negocio de las TIC. Este nivel de dependencia no slo es proporcional a la
infraestructura tecnolgica de que disponga, sino que tambin tiene en cuenta el uso que se
hace de la misma como soporte de su negocio.
El primer apartado introduce tres distintas modalidades de empresas segn la dependencia
del negocio de las TIC. A continuacin se relacionan algunas medidas de seguridad,
aplicables a estos tipos de empresas y relativas a la gestin de la seguridad.
Si su nivel de dependencia es alto, valore si quiere realizar una inversin en infraestructuras
o, en su lugar, elegir algn servicio gestionado.
2.5.1. Su negocio y las TIC
Se definen tres niveles de dependencia o grados en los que el negocio de una empresa
depende de las TIC. Estos niveles son indicativos de la infraestructura TIC utilizada y de su
aplicacin al negocio.
2.5.1.1. Dependencia de las TIC: baja
En este nivel de dependencia el uso de las TIC cumple las siguientes premisas:
se utilizan PC para realizar el trabajo administrativo (ofertas, correspondencia,)

Gestin de la seguridad en el Catlogo 29
se utilizan aplicaciones en local para mantenimiento de bases de datos y hojas de
clculo (clientes, finanzas,)
se utiliza Internet fundamentalmente para consulta y bsqueda de informacin
es posible que se utilice correo electrnico como medio de comunicacin con
empresas proveedoras y con clientes, pero no es comn que se disponga de
servidor de correo
puede disponer de una pgina web informativa (descarga de documentacin,
informacin de contacto, ) que generalmente aloja externamente
se utiliza la red de rea local o WiFi para compartir recursos (impresoras, discos,
acceso a Internet), pudiendo disponer de un servidor de ficheros
Ejemplos de empresas este nivel de dependencia son pequeas tiendas de calzado o ropa,
autoescuelas, peluqueras, carniceras, panaderas, servicios de catering, negocios
unipersonales, etc.
El siguiente grfico ilustra la infraestructura tpica de este nivel de dependencia:
Figura 1 Grfico infraestructura tpica con BAJA dependencia del negocio de las TIC



2.5.1.2. Dependencia de las TIC: media
En este nivel de dependencia el uso de las TIC adems de las premisas indicadas en el
nivel de dependencia anterior tambin:
se utilizan herramientas colaborativas en red para gestin del negocio (procesos,
RRHH, gestin de clientes,)
se utiliza Internet para el potenciar el negocio (mailings, publicidad,) y para el
cumplimiento de las obligaciones con la administracin

Gestin de la seguridad en el Catlogo 30
se dispone de servidores de correo electrnico que se administran localmente o se
subcontrata el servicio
se utiliza la red de rea local para compartir recursos (aplicaciones, ficheros,) con
servidores propios
su pgina web cambia con frecuencia de contenidos (noticias, boletines RSS,
catlogo de productos,) y puede contener servicios interactivos (formularios,)
es posible que se utilicen dispositivos porttiles para acceso remoto a su red
corporativa
Ejemplos de este nivel de dependencia son pequeos y medianos fabricantes o
distribuidores, empresas de trabajo temporal, gestoras, asesoras, consultoras, etc. cuyos
procesos de negocio se basan en redes TIC internas ms o menos complejas.
El siguiente grfico ilustra la infraestructura tpica de este nivel de dependencia:
Figura 2 Grfico infraestructura tpica con MEDIA dependencia del negocio de las TIC


2.5.1.3. Dependencia de las TIC: alta
En este nivel de dependencia el uso de las TIC adems de las indicadas en los niveles de
dependencia anteriores tambin:
se utiliza Internet u otras redes para el desarrollo del negocio (B2B, B2C,)

Gestin de la seguridad en el Catlogo 31
es posible que disponga de servicios/productos que se distribuyen y/o venden en
lnea
se utiliza el intercambio electrnico para el desarrollo del negocio (contratacin,
facturacin,)
dispone de una intranet (formacin, aplicativos internos,)
forma redes particulares con sus proveedores y sus clientes (extranets)
utiliza herramientas colaborativas en su pgina web
Ejemplos de este nivel de dependencia son tiendas en lnea, servicios financieros, servicios
de transporte de viajeros y mercancas, asociaciones, franquicias de cadenas comerciales,
etc. cuyos procesos de negocio se basan en redes TIC externas con otras empresas
(proveedores, distribuidores, partners).
El siguiente grfico ilustra la infraestructura tpica de este nivel de dependencia:
Figura 3 Grfico infraestructura tpica con ALTA dependencia del negocio de las TIC

2.5.2. Recomendaciones tcnicas de seguridad
Las siguientes tablas ilustran las recomendaciones bsicas de seguridad que han de
tomarse para cada tipo de empresa definido en el apartado anterior, que guardan relacin
con las categoras de productos y servicios seleccionados para este monogrfico.
Se ha de tener en cuenta que las medidas que se recomiendan para empresas con
bajo/medio nivel de dependencia son tambin vlidas para los niveles de dependencia
superiores. Se incluyen medidas generales que son tiles para los tres niveles de
dependencia.

Gestin de la seguridad en el Catlogo 32
Se han separado las recomendaciones de seguridad en cuatro tablas segn afecten
tcnicamente al Puesto de trabajo, Datos y aplicaciones, Sistemas y Servidores y
Redes.

Tabla 1: Recomendaciones de seguridad para el Puesto de trabajo
Dependencia del
negocio de las TIC
Recomendaciones de seguridad para Puesto de trabajo
Baja
Realice la gestin y administracin de cuentas de usuario y contraseas.
OSI. Protgete. Protege tu PC. Cuentas de usuario.
OSI. Protgete. Protege tu PC. Contraseas seguras
CERT. Formacin. Pymes. Contraseas
Baja
Incluya en sus polticas de seguridad la obligatoriedad de activar la seguridad
del salvapantallas
Baja
En caso de uso de porttiles incluya en sus polticas de seguridad la
obligatoriedad de utilizar mecanismos de bloqueo fsico (candados)
Baja
Incluya en sus polticas de seguridad la obligatoriedad de aplicar la gestin
de archivos compartidos del sistema operativo
Baja
Gestione el mantenimiento y actualizacin de los productos antimalware,
antifraude, antispyware, antispam y filtros de contenidos personales
CERT. Buenas prcticas. Software malicioso.
CERT. Buenas prcticas. Cmo evitar ser vctima de phishing.
CERT. Buenas prcticas. Software espa.
INTECO CERT tiles Gratuitos
Media
Incluya en sus polticas que se eviten realizar transacciones electrnicas
desde ordenadores pblicos
CERT. Proteccin. Cmo entender los certificados web
CERT. Consejos de Seguridad. Como acceder a servicios de eBanca,
eComercio y eAdministracin de manera segura
CERT. Pymes. Consejos de seguridad. Comercio electrnico.
Media
Gestione y automatice la actualizacin del SO y la instalacin service packs
http://www.osi.es/Protegete/Protege_tu_PC/Actualizaciones_de_software/
http://cert.inteco.es/Proteccion/Actualizaciones_SW/
Media
Incluya en sus polticas la obligatoriedad de activar la seguridad para
navegadores y clientes web de correo electrnico
http://www.osi.es/Protegete/Navegacion/
Media
Incluya en sus polticas la obligatoriedad de activar la seguridad para clientes
de correo electrnico

Gestin de la seguridad en el Catlogo 33
http://www.osi.es/Protegete/Correo_electronico/
Media
Incluya en sus polticas la obligatoriedad de activar los cortafuegos y bloqueo
de ventanas emergentes (pop-ups)
http://www.osi.es/Protegete/Protege_tu_PC/Cortafuegos/
Media
Incluya en sus polticas la obligatoriedad de eliminar todos los
servicios/aplicaciones innecesarios
http://www.osi.es/Protegete/Mensajeria_Instantanea/
Media
Prevea la operacin y administracin de un sistema de gestin de parches
http://cert.inteco.es/Proteccion/Actualizaciones_SW/
Media
Planifique qu hacer en caso de eventos o incidentes de seguridad.
Prevea mecanismos para la gestin de los registros de actividad de sus
equipos y sistemas (logs).
Alta
Implemente la Operacin y administracin de un sistema de gestin de
seguridad integrado (gestin de riesgos, polticas, etc.)
Alta
Gestione la autenticacin de clientes y empleados mediante productos de
certificacin digital
General
Incluya en sus polticas que en caso de uso de porttiles, se establezcan
contraseas a nivel de BIOS o utilice tokens o lectores de huella.
CERT. Proteccin. Configuraciones Seguras. Dispositivos mviles


Tabla 2: Recomendaciones de seguridad para datos y aplicaciones
Dependencia del
negocio de las TIC
Recomendaciones de seguridad para datos y aplicaciones
Baja
Revise el cumplimiento de la LOPD si se utilizan datos personales
OSI. ABC Seguridad. Cumplimiento Legal
CERT. Formacin. Legislacin; Formacin. Pymes. Factura electrnica
Baja
Realice copias peridicas de seguridad de los datos de usuario y de su
trabajo utilizando herramientas del SO o del servidor de ficheros y
compruebe que puede recuperarlas
http://www.osi.es/Protegete/Protege_tu_PC/Copias_de_seguridad/
Baja
Incluya en sus polticas la obligatoriedad de activar o contratar mecanismos
de seguridad de para sus servidores de correo electrnico
OSI. Protgete. Correo electrnico
CERT. Proteccin. Configuraciones seguras. Configuracin Segura Correo
Baja
Incluya en sus polticas la obligatoriedad de utilizar mecanismos para
mantener actualizadas sus aplicaciones y en particular su navegador
CERT. Proteccin. Actualizaciones Sw.

Gestin de la seguridad en el Catlogo 34
Media
Incluya en sus polticas que se han de identificar los datos sensibles y los
documentos confidenciales, y establecer medidas para su proteccin
CERT. Formacin. Pymes. Cifrado.
Media
Realice peridicamente copias de seguridad de los servidores de bases de
datos, web, mail y DNS, y compruebe que puede recuperarlas.
Valore contratar servicios de backup completos.
Media
Realice peridicamente copias de seguridad del SO (Windows, Linux,
Unix,...), y compruebe que puede recuperarlas.
Valore contratar servicios de backup completos.
Media
Incluya en sus polticas que se han de implantar y gestionar herramientas de
control de contenidos confidenciales
Alta
Incluya en sus polticas que se han de identificar los usuarios autorizados y
definir los privilegios para el uso de datos y documentos
CERT. Identificacin de usuarios y permisos de acceso.
Alta
Replique sus sistemas, datos y enlaces de comunicaciones y operacin en
un lugar distante de sus instalaciones o contrate servicios de respaldo
completo o parcial de sus instalaciones
Alta
Incluya en sus polticas que se han de securizar los servicios a travs de
Internet mediante la utilizacin de certificados digitales
CERT. Comercio electrnico
CERT. Gestin de pagos con tarjeta.
General
Incluya en sus polticas en caso de uso de porttiles, la obligatoriedad de
cifrar sus datos
CERT. Formacin. Pymes. Cifrado
General
Destruya con garanta la informacin que ya no necesite (borrado seguro) y
elimine correctamente los soportes con informacin sensible
General
Incluya en sus polticas la obligatoriedad de controlar el uso de dispositivos
USB (memorias porttiles, telfonos mviles, cmaras,) que puedan servir
de dispositivos de almacenamiento para la fuga de datos confidenciales.
General
Realice copias de seguridad de los datos en porttiles e inclyalo en sus
polticas
OSI. Protgete. Protege tu PC. Porttiles






Gestin de la seguridad en el Catlogo 35
Tabla 3: Recomendaciones de seguridad para Sistemas y Servidores
Dependencia del
negocio de las TIC
Recomendaciones de seguridad para Sistemas y Servidores
Baja
Realice peridicamente el parcheo de seguridad de los SO de servidores
http://cert.inteco.es/Proteccion/Actualizaciones_SW/Sistemas_Operativos/
http://www.rediris.es/cert/doc/unixsec/unixsec.html
Baja
Establezca y vigile el cumplimiento de polticas corporativas para la gestin
de archivos compartidos
Baja
Establezca y vigile el cumplimiento de polticas corporativas para la gestin
de contraseas
CERT. Consejos de seguridad. Identificacin de usuarios y permisos de
acceso.
Baja
Incluya en sus polticas la obligatoriedad de activar las reglas de seguridad
en el sistema de ficheros
Baja
Incluya en sus polticas la obligatoriedad de instalar y actualizar productos
corporativos antimalware, antifraude y control de contenidos confidenciales
Media
Incluya en sus polticas la obligatoriedad de instalar productos de control y
gestin de acceso e identidad
Media
Incluya en sus polticas la obligatoriedad de eliminar de sus sistemas los
servicios innecesarios para su negocio
http://www.osi.es/Protegete/Mensajeria_Instantanea/
Media
Incluya en sus polticas la obligatoriedad de establecer permisos/ perfiles de
usuario
Media Active, actualice y gestione las opciones de seguridad y tunning de TCP/IP
Media
Incluya en sus polticas la obligatoriedad de instalar, actualizar y gestionar
productos corporativos antimalware, antifraude y control de contenidos
confidenciales
Media Lleve a cabo la operacin de la seguridad de servidores web y mail
Media
Lleve a cabo la operacin de la seguridad de SO y de servidores de bases
de datos y DNS
Alta Instale y aplique un sistema de gestin de parches y vulnerabilidades
Alta Lleve a cabo auditoras peridicas de vulnerabilidades
Alta
Instale sistemas de autenticacin y certificacin digital para securizar sus
transacciones con otras empresas u organizaciones
General
Si realiza venta de productos/servicios por Internet garantice que las
transacciones se realizan de forma segura utilizando certificados digitales
INTECO CERT- Entender los certificados web

Gestin de la seguridad en el Catlogo 36
General
En caso de empleados con acceso desde el exterior asegure que este se
realiza mediante canales seguros
INTECO CERT Formacin Acceso remoto
General
Si realiza venta de productos/servicios por internet revise el cumplimento de
la ley LSSI-CE
http://www.osi.es/Protegete/Tramites_en_linea/
http://cert.inteco.es/Formacion/PYMES/Venta_en_Internet/
General
Considere la autenticacin de usuarios mediante el uso de certificados
digitales (DNIe,)
http://www.osi.es/Protegete/DNI_electronico/



Tabla 4: Recomendaciones de seguridad para Redes
Dependencia del
negocio de las TIC
Recomendaciones de seguridad para Redes
Baja
Construya redes privadas utilizando las funciones bsicas del SO y de los
dispositivos de red
Media Instale, configure y gestione la seguridad en routers y switches
Media Instale, configure y gestione cortafuegos a nivel de red
Media Instale, configure y gestione productos antifraude y antimalware a nivel de red
Alta Instale, configure y gestione productos de deteccin de intrusiones IDS/IPS
Alta
Instale y configure herramientas de gestin de sistemas empresariales y de
sistemas de gestin de redes
Alta
Contrate el outsourcing o externalizacin de servicios de operacin de
seguridad
General
En caso de utilizar redes inalmbricas proteja las mismas para impedir el
acceso de usuarios no autorizados
OSI Protege tu PC - WiFi
INTECO CERT Configuraciones seguras - WiFi
General
En caso de disponer de instalaciones en ubicaciones separadas establezca
mecanismos de comunicacin seguros (VPN)



Gestin de la seguridad en el Catlogo 37
2.5.3. Recomendaciones organizativas de seguridad
Se indican a continuacin unas recomendaciones generarles a nivel organizativo para cada
nivel de dependencia de las TIC. Recuerde que las medidas que han de tomarse para los
niveles bajo/medio tambin son tiles para los niveles superiores.
Tabla 5: Recomendaciones organizativas
Dependencia del
negocio de las TIC
Recomendaciones organizativas
Baja
Programe cursos de formacin / concienciacin en Seguridad TIC,
LOPD,para sus empleados
INTECO CERT - Formacin
INTECO Formacin en lnea
Considere la contratacin de servicios de seguridad
Media
Establezca y mantenga una estructura organizativa de seguridad, asigne
responsabilidades, realice controles,
Establezca en su equipo de soporte TIC un Servicio de Atencin al Usuario
Identifique y controle los activos crticos (datos, equipos,) para su negocio
Considere disponer de redundancia en sus sistemas de almacenamiento
Elabore y ponga en prctica un plan de seguridad
INTECO CERT Formacin Plan de Seguridad
Proporcione formacin adecuada a los responsables de la seguridad TIC
Alta
Realice un anlisis de riesgos
Considere la externalizacin o outsourcing de actividades de
operacin/mantenimiento de la seguridad
Elabore un plan de contingencia y continuidad de negocio
INTECO CERT- Formacin Plan de contingencia
Establezca y certifique un SGSI segn la norma ISO 27001
INTECO CERT Formacin - SGSI
YouTube INTECO CERT


Gestin de la seguridad en el Catlogo 38
3. PRODUCTOS Y SERVICIOS
Estos productos y servicios corresponden a las categoras y subcategoras seleccionadas
para la gestin de la seguridad.
3.1. LISTADOS DE PRODUCTOS
Los siguientes listados recogen los productos del Catlogo en la fecha de elaboracin de
este informe, separados por las distintas categoras.
3.1.1. Auditora tcnica y forense
Producto:
ANALOG

Empresa:
LINGWAY SAS

Pgina Web:
www.lingway.com

Descripcin: Herramienta para el anlisis de logs


Producto:
Application Security Center

Empresa:
HP FORTIFY

Pgina Web:
www.fortify.com

Descripcin: Encuentra y valida rapidamente las vulnerabilidades explotables en tus
aplicaciones.
Las amenazas de las vulnerabilidades de las aplicaciones web estan aumentando en
numero y complejidad al mismo tiempo que las propias tecnolgias web se hacen ms
potentes y sofisticadas. HP Application Security Center es una coleccin de
soluciones para realizar pruebas de seguridad dinamicas diseadas para analizar
concienzudamente las complejas aplicaciones web.
Proporciona una amplia cobertura tecnolgica, capacidad para realizar escaneos
rapidos de las aplicaciones, inteligencia de las amenazas y unos resultados precisos.
Producto:
Attaka

Empresa:
OPENWARE

Pgina Web:
www.openware.biz

Descripcin: Attaka es una plataforma para gestin y diagnstico de vulnerabilidades
que se acciona bajo demanda del cliente, desarrollado bajo la modalidad de managed
web service, el cual reporta problemas de seguridad de su red interna o de sus
servidores en Internet.



Gestin de la seguridad en el Catlogo 39
Producto:
Avalanche

Empresa:
ASPIDCOM

Pgina Web:
www.aspidcom.com

Descripcin: Equipo simulador de trfico de usuario: HTTP, mail, videostreaming,
DNS, FTP


Producto:
Bloqueadores

Empresa:
INSECTRA TECHNOLOGY
SERVICES S.L.

Pgina Web:
www.insectra.com

Descripcin: Dispositivos encargados de bloquear cualquier intento de escritura en el
disco de evidencia


Producto:
Certificacin de Seguridad y
Confianza de Security Guardian
Enterprise

Empresa:
SECURITY GUARDIAN

Pgina Web:
www.security-guardian.com

Descripcin: La versin Enterprise, permite la monitorizacin de seguridad del Website
y certificacin de seguridad, privacidad y confianza. La versin Enterprise ha sido
diseada para organizaciones con necesidades de un alto nivel de seguridad como los
servicios de hosting, compaas que prestan servicio mediante Internet (SaaS),
bancos, instituciones gubernamentales, tiendas online, supermercados online,
universidades, ONG, seguros y portales de salud para poderles permitir un monitorizar
la seguridad web de forma constante.
La versin Enterprise proporciona una herramienta para la gestin y permanente
monitorizacin de la seguridad del sitio Web / tienda en lnea / servicio en lnea,
gracias al escaneo de vulnerabilidades diario que asegura un alto nivel de seguridad.



Producto:
Certificacin de Seguridad y
Confianza de Security Guardian Lite

Empresa:
SECURITY GUARDIAN

Pgina Web:
www.security-guardian.com

Descripcin: El sello de privacidad, confianza y seguridad online, versin Lite para
portales Web de Security Guardian va dirigida a empresas o pginas web personales
con venta online y/o con la necesidad de alcanzar un buen nivel de seguridad,
operadores de pequeas tiendas online o pginas que tienen un tamao de ventas
limitado y que no trabajan con informacin confidencial o reservada.
La versin Lite ofrece un anlisis de seguridad o escaneo de vulnerabilidades semanal
y un informe que se enva mediante correo electrnico de todas las vulnerabilidades
descubiertas o detectadas.
Esta versin permite registrarse como entidad de confianza para asegurar al cliente
final o visitante la autenticidad y veracidad del portal Web certificado.

Gestin de la seguridad en el Catlogo 40
Producto:
Certificacin de Seguridad y
Confianza de Security Guardian
Small Business

Empresa:
SECURITY GUARDIAN

Pgina Web:
www.security-guardian.com

Descripcin: El sello de seguridad web Small Business de Security Guardian consiste
en un servicio de certificacin de privacidad, seguridad y confianza para Website
diseado para pequeas empresas o particulares que necesitan un nivel estndar de
seguridad.
La versin de SMB efecta escaneos de vulnerabilidades mensuales, proporciona el
sello de certificacin de sitio Web seguro y enva un informe mediante correo
electrnico que contiene las vulnerabilidades crticas detectadas.
Esta versin permite al cliente registrarse como entidad de confianza para asegurar al
cliente final o visitante la autenticidad y veracidad del portal certificado.


Producto:
Duplicador

Empresa:
INSECTRA TECHNOLOGY
SERVICES S.L.

Pgina Web:
www.insectra.com

Descripcin: Dispositivo que permite la duplicacin de disco evidencia bit a bit


Producto:
Duplicadores

Empresa:
INSECTRA TECHNOLOGY
SERVICES S.L.

Pgina Web:
www.insectra.com

Descripcin: Dispositivos que permiten la duplicacin de disco evidencia bit a bit


Producto:
EasyAudit

Empresa:
A2SECURE

Pgina Web:
www.a2secure.com

Descripcin: A travs de EasyAudit se obtiene de forma continuada el estado de
seguridad de los equipo publicados en Internet. Indicndose todos aquellos fallos
detectados, ausencia de parches, errores de configuracin, servicios por defecto... En
definitiva todo aquello que pudiera ser aprovechado para realizar algn tipo de ataque
y entorpecer el negocio.
EasyAudit es un servicio SAAS de deteccin de fallos de seguridad que no necesita
ningn tipo de instalacin ni configuracin. Adems reporta la solucin al problema,
proporciona procesos guiados, da links a parches, informacin extra, etc.
EasyAudit es un tecnologa SaaS avalada y certificada para el cumplimiento de
normativas como Sabanes Oxley, PCI DSS, etc. Todo con el objetivo de ayudar a
securizar el servicio, contando con soporte especializado.


Producto:
EnCase Cybersecurity

Empresa:
INSECTRA TECHNOLOGY
SERVICES S.L.

Pgina Web:
www.insectra.com

Descripcin: EnCase Cybersecurity expone, analiza y responde a la evolucin de las
amenazas contra la red sin interrumpir las operaciones.



Gestin de la seguridad en el Catlogo 41
Producto:
EnCase Enterprise

Empresa:
INSECTRA TECHNOLOGY
SERVICES S.L.

Pgina Web:
www.insectra.com

Descripcin: Plataforma de software para empresas que permite la visibilidad
completa de la red para investigaciones internas, seguridad de la red, descubrimiento
electrnico y cumplimiento de polticas


Producto:
EnCase Forensic

Empresa:
INSECTRA TECHNOLOGY
SERVICES S.L.

Pgina Web:
www.insectra.com

Descripcin: EnCase Forensic es una poderosa plataforma de investigacin que
recolecta datos digitales, realiza anlisis, informa sobre descubrimientos y los
preserva en un formato vlido a efectos legales y validado por los tribunales.


Producto:
File System Auditor

Empresa:
IREO MAYORISTA DE ITSM Y
SEGURIDAD

Pgina Web:
www.ireo.com

Descripcin: File System Auditor permite monitorizar, informar y alertar sobre toda la
actividad relacionada con los ficheros en servidores y PCs de Windows. Su potente
tecnologa permite saber con exactitud quin hizo qu con qu ficheros, y cundo.
A diferencia de otros sistemas de auditora, File System Auditor agrupa los datos de
forma inteligente, para que cada acceso o uso de ficheros aparezca en los informes
como una sola accin y no una larga lista de eventos.

Producto:
Forensic Toolkit (FTK)

Empresa:
INSECTRA TECHNOLOGY
SERVICES S.L.

Pgina Web:
www.insectra.com

Descripcin: Herramienta para anlisis forense


Producto:
Fortify 360

Empresa:
HP FORTIFY

Pgina Web:
www.fortify.com

Descripcin: Bloquea, elimina y previene vulnerabilidades en el software.
Fortify 360 es una suite de soluciones integradas que permiten identificar, priorizar y
remediar vulnerabilidades en el software. Automatiza los procesos clave de desarrollo
y despliegue de cdigo seguro.
Es la nica solucin que integra completamente el anlisis de vulnerabilidades a lo
largo de todo el ciclo de vida del desarrollo de software - desde el desarrollo a las
pruebas de calidad e incluso en las aplicaciones deplegadas en produccin.

Gestin de la seguridad en el Catlogo 42
Producto:
Gestin de Vulnerabilidades

Empresa:
A2SECURE

Pgina Web:
www.a2secure.com

Descripcin: La gestin de vulnerabilidades es una solucin bajo demanda
completamente automatizada que permite identificar las vulnerabilidades, rastrear las
soluciones y reducir las amenazas para la seguridad de la red interna/externa.
Proporciona una proteccin continua contra las amenazas a la seguridad ms
recientes sin los enormes costos, recursos y problemas de implementacin asociados
con el software tradicional.
Al monitorear continuamente y proactivamente todos los puntos de acceso a la red,
QG-A2 Vulnerability Management reduce de manera drstica el tiempo que requieren
los administradores de seguridad para investigar, escanear y corregir los riesgos de la
red; adems de que permite que las compaas eliminen las vulnerabilidades de sus
redes antes de que sean explotadas.
Esta solucin ha sido otorgada varios premios internacionales de revistas y
investigadores independientes en 2010.


Producto:
Gestvul

Empresa:
GMV

Pgina Web:
www.gmv.es

Descripcin: GestVul es un servicio que permite conocer y gestionar el estado de
seguridad que presentan los sistemas de informacin. Para ello realiza
peridicamente una serie de pruebas automatizadas encaminadas a la identificacin
de debilidades desde internet, incluyendo la posibilidad de acceso no securizado a
servicios de administracin, la presencia de servicios desactualizados, la identificacin
de vulnerabilidades que facilitan ataques de phishing, etc. Gestvul realiza un
seguimiento peridico de las tareas de control y actualizacin realizadas por los
profesionales que gestionan la seguridad de los sistemas de informacin, y
proporciona informes que sirven de base para implementar un plan de mejora
continua del nivel de seguridad de la entidad.
Producto:
GFI LANguard Network Security
Scanner 8

Empresa:
GFI

Pgina Web:
www.gfihispana.com

Descripcin: GFI LANguard Network Security Scanner (N.S.S.) es una premiada
solucin que le permite escanear, detectar, evaluar y remediar cualquier vulnerabilidad
de seguridad de su red. Como administrador, usted a menudo tiene que tratar
diferentemente problemas relacionados con problemas de seguridad, administracin
de parches y auditora de red, a veces utilizando varios productos. Sin embargo, con
GFI LANguard N.S.S., esos tres pilares de la administracin de vulnerabilidad son
abordados en un paquete. Utilizando una nica consola con amplias funcionalidades
de generacin de informes, la solucin integrada GFI LANguard N.S.S. le ayuda a
abordar estos asuntos ms rpida y eficazmente.
Producto:
GFI Network Server Monitor 7

Empresa:
GFI

Pgina Web:
www.gfihispana.com

Descripcin: GFI Network Server Monitor es un monitor de red que que permite a los
administradores escanear la red buscando automticamente fallos o irregularidades.
Con GFI Network Server Monitor, puede identificar problemas y solucionar
condiciones inesperadas antes de que sus usuarios (o responsables) le informen a
usted!

Producto:
HIAB (Hacker In A Box)

Empresa:
OUTPOST24 IBERIA

Pgina Web:
www.outpost24.com

Descripcin: La mayora de las brechas de seguridad son causadas por personas que
ya tienen acceso a la red interna. En otras palabras, la gente de su confianza
generalmente son los que cometen las brechas internas que causan daos a sus
redes, si no se toman precauciones adecuadas. Al mismo tiempo, la mayora de las
medidas de seguridad y dispositivos que se encuentran en las organizaciones son
reactivas y se concentran principalmente en ataques desde el exterior.
HIAB se coloca en el interior de su sistema de forma que las vulnerabilidades pueden
ser identificadas y gestionadas correctamente en todos los servidores, estaciones de
trabajo y otros dispositivos que estn disponibles dentro de la red. Su informacin
sensitiva nunca dejara su red interna con el uso de HIAB. HIAB se entrega pre-
instalado montado en rack estndar de servidor,



Gestin de la seguridad en el Catlogo 43
Producto:
IFT - Insectra Forensic Toolkit

Empresa:
INSECTRA TECHNOLOGY
SERVICES S.L.

Pgina Web:
www.insectra.com

Descripcin: La Insectra Forensic Toolkit (IFT) es una maleta forense diseada por
expertos analistas forenses con mltiples aos de experiencia en el campo que
contiene todo lo que pueda necesitar para realizar sus adquisiciones forenses con las
mejores prcticas. Se incluye un completo kit de hardware para la adquisicin de
discos que le permita alcanzar la mayor velocidad de copia en los medios ms
comunes, as como otros complementos bsicos en cualquier intervencin forense,
como material para la preservacin de evidencias o kit de etiquetado y
documentacin.
El IFT es un producto modular, pudindose aadir o eliminar elementos bajo solicitud
del cliente.
Producto:
Insectra Forensic Laptop (IFL)

Empresa:
INSECTRA TECHNOLOGY
SERVICES S.L.

Pgina Web:
www.insectra.com

Descripcin: Insectra Forensic Laptop (IFL) es un ordenador porttil de alta gama con
el hardware ms potente y flexible en el mercado. El IFL se ha diseado y creado por
expertos forenses con aos de experiencia en el campo para proporcionar la
plataforma para adquisiciones y anlisis ms efectiva y completa. El IFL incluye una
combinacin de herramientas que lo convierten en un equipo extremadamente
poderoso para llevar a cabo sus procesos de anlisis forense de una manera ptima.


Producto:
Insectra Forensic Workstation (IFW)

Empresa:
INSECTRA TECHNOLOGY
SERVICES S.L.

Pgina Web:
www.insectra.com

Descripcin: Insectra Forensic Workstation es una estacin de trabajo con una
multitud de herramientas (algunas de cdigo abierto y otras comerciales), utilidades y
opciones de configuracin que la convierten en ideal para realizar anlisis forenses de
una manera cmoda y efectiva, usada por expertos forenses con aos de experiencia.


Producto:
Insectra Malware Analysis Station
(IMAS)

Empresa:
INSECTRA TECHNOLOGY
SERVICES S.L.

Pgina Web:
www.insectra.com

Descripcin: Insectra Malware Analysis Station es una estacin de trabajo con una
potente combinacin de herramientas (algunas hardware, otras de cdigo abierto y
otras comerciales), utilidades y opciones de configuracin que la convierten en ideal
para realizar anlisis de malware en las mejores condiciones.



Gestin de la seguridad en el Catlogo 44
Producto:
IntellinX

Empresa:
CONSIST INTERNACIONAL
ESPAA Y PORTUGAL

Pgina Web:
www.e-consist.com

Descripcin: Solucin software para auditora forense y seguridad informtica.
Trabaja los entornos 3270, 5250, unix vt, http y https.
Permite la deteccin de los fraudes tanto internos como externos, robo de informacin
y acciones mal intencionadas.


Producto:
Norman Patch and Remediation

Empresa:
NORMAN

Pgina Web:
www.normandata.es

Descripcin: Gestin de parches rpida, precisa y segura
Recopilacin, anlisis y entrega automatizadas de los parches
Proteccin contra gusanos, troyanos, virus y otras amenazas
Una sola solucin consolidada para entornos heterogneos que ofrece una gestin
eficaz con un TCO (coste total de propiedad) considerablemente reducido


Producto:
Norman Reporter

Empresa:
NORMAN

Pgina Web:
www.normandata.es

Descripcin: Informe diario que incluye: - Lista de URLs que pueden contener cdigo
malicioso utilizable para ser importada a un filtro de bloqueo de URLs y prevenir as la
infeccin de equipos. - Listado de servidores IRC a los que se intenta conectar
determinado malware, incluyendo nombre de servidor, puertos, usuario y contrasea,
etc. Normalmente estos IRC son botnets. - Un resumen de anlisis realizados con
Sandbox con informacin detallada del comportamiento de los archivos analizados.
Las listas son enviadas en formatos .txt y .xml para una fcil gestin.


Producto:
Norman Sandbox Analyzer

Empresa:
NORMAN

Pgina Web:
www.normandata.es

Descripcin: The Norman SandBox Analyzer is a utility meant to automate, simplify,
and speed up the information gathering process when analyzing malware. The
SandBox Analyzer enables users to analyze file behavior, actual actions performed by
the file and even extracts files created on the "SandBox HD" by the analyzed file in a
much faster and more effective way than ever before, thus reducing the need for
manpower and actual time needed to analyze the suspicious files.


Producto:
Norman Sandbox Analyzer Pro

Empresa:
NORMAN

Pgina Web:
www.normandata.es

Descripcin: Simulador que crea un completo sistema operativo simulado compatible
con funciones de Windows como Winsock, Kernel o MPR y que soporta funciones de
protocolos de red como http, ftp, smtp, dns, irc o p2p. Emplea hardware simulado,
discos duros simulados, etc Permite ver las acciones del archivo en distintas vistas
como desensamblador, amenazas, volcado de memoria (memory dump), llamadas a
APIs. Muestra IPs a las que el parchivo intenta conectarse, DNS que utiliza, puertos
que abre o emplea, etc. Puede crear puntos de ruptura y genera ficheros tipo log.



Gestin de la seguridad en el Catlogo 45
Producto:
Norman Sandbox Online Analyzer

Empresa:
NORMAN

Pgina Web:
www.normandata.es

Descripcin: Simulador que crea un completo sistema operativo simulado compatible
con funciones de Windows como Winsock, Kernel o MPR y que soporta funciones de
protocolos de red como http, ftp, smtp, dns, irc o p2p. Emplea hardware simulado,
discos duros simulados, etc Permite ver las acciones del archivo en distintas vistas
como desensamblador, amenazas, volcado de memoria (memory dump), llamadas a
APIs. Muestra IPs a las que el parchivo intenta conectarse, DNS que utiliza, puertos
que abre o emplea, etc. Puede crear puntos de ruptura y genera ficheros tipo log.


Producto:
Observer

Empresa:
ASPIDCOM

Pgina Web:
www.aspidcom.com

Descripcin: Analizador protocolos con opcin de anlisis forense


Producto:
OUTSCAN

Empresa:
OUTPOST24 IBERIA

Pgina Web:
www.outpost24.com

Descripcin: OUTSCAN explora su permetro de red, de forma similar a como los
Cyber-Criminales buscan posibles puntos de fallo para penetrar en la misma. Cada
da se descubren nuevos riesgos de seguridad de uso comn en aplicaciones,
sistemas operativos y componentes de red. Estos son utilizados por los piratas
informticos y delincuentes para llevar a cabo sus ataques en empresas como la suya.
OUTSCAN permite detectar y gestionar las vulnerabilidades ms imoportantes
publicadas, para evitar que los hackers penetren en su red desde el exterior.
OUTSCAN se despliega de forma inmediata y no requiere ninguna instalacin o
mantenimiento, funcionando en modo Software como Servicio (SaaS). Es una
solucin perfectamente escalable y que se ajuste a sus necesidades en todo
momento.


Producto:
OUTSCAN PCI (Conformidad con
PCI DSS)

Empresa:
OUTPOST24 IBERIA

Pgina Web:
www.outpost24.com

Descripcin: OUTSCAN PCI es la herramienta ideal para empresas de cualquier
tamao, para obtener y demostrar conformidad con PCI DSS. OUTSCAN PCI realiza
escaneos de red de forma completamente automatizada, y ofrece informes completos
y de fcil ineterpretacin as como soporte on-line, para completar el cuestionario de
auto-evaluacin de PCI DSS (Self-Assessment Questionnaire - SAQ) y los requerdos
escaneos trimestrales.
OUTSCAN se despliega de forma inmediata y no requiere ninguna instalacin o
mantenimiento, funcionando en modo Software como Servicio (SaaS). Es una
solucin perfectamente escalable y que se ajuste a sus necesidades en todo
momento.
Producto:
PatchLink VMS

Empresa:
LUMENSION SECURITY

Pgina Web:
www.lumension.es

Descripcin: Producto para hacer la gestin completa de las vulnerabilidades de la
empresa. Esto incluye deteccin, anlisis, remedio y despliegue seguro de parches,
validacin y auditora sobre el cumplimiento de la poltica.



Gestin de la seguridad en el Catlogo 46
Producto:
Reflector

Empresa:
ASPIDCOM

Pgina Web:
www.aspidcom.com

Descripcin: Simulador de servidores (FTP, DNS, Mail, HTTP)


Producto:
Security Guardian Enterprise

Empresa:
SECURITY GUARDIAN

Pgina Web:
www.security-guardian.com

Descripcin: La versin Enterprise, permite la monitorizacin de seguridad del Website
y certificacin de seguridad, privacidad y confianza. La versin Enterprise ha sido
diseada para organizaciones con necesidades de un alto nivel de seguridad como los
servicios de hosting, compaas que prestan servicio mediante Internet (SaaS),
bancos, instituciones gubernamentales, tiendas online, supermercados online,
universidades, ONG, seguros y portales de salud para poderles permitir un monitorizar
la seguridad web de forma constante.
La versin Enterprise proporciona una herramienta para la gestin y permanente
monitorizacin de la seguridad del sitio Web / tienda en lnea / servicio en lnea,
gracias al escaneo de vulnerabilidades diario que asegura un alto nivel de seguridad.
Producto:
Security Guardian Lite

Empresa:
SECURITY GUARDIAN

Pgina Web:
www.security-guardian.com

Descripcin: El sello de privacidad, confianza y seguridad online, versin Lite para
portales Web de Security Guardian va dirigida a empresas o pginas web personales
con venta online y/o con la necesidad de alcanzar un buen nivel de seguridad,
operadores de pequeas tiendas online o pginas que tienen un tamao de ventas
limitado y que no trabajan con informacin confidencial o reservada.
La versin Lite ofrece un anlisis de seguridad o escaneo de vulnerabilidades semanal
y un informe que se enva mediante correo electrnico de todas las vulnerabilidades
descubiertas o detectadas.
Esta versin permite registrarse como entidad de confianza para asegurar al cliente
final o visitante la autenticidad y veracidad del portal Web certificado.
Producto:
Security Guardian Scan on Demand

Empresa:
SECURITY GUARDIAN

Pgina Web:
www.security-guardian.com

Descripcin: Scan on Demand de Security Guardian permite al usuario planificar los
escaneos de vulnerabilidades para el Website, la planificacin es totalmente
parametrizable por parte del cliente.
Es posible planificar que una evaluacin de la web se efecte un da y a una hora en
concreto o de forma peridica. La versin Scan on Demand es muy til, por ejemplo
puede servir para comprobar la seguridad de un sistema en cualquier momento, como
el caso de un nuevo servicio Web o de un sistema que ha sido actualizado o
modificado.
Producto:
Security Guardian Small Business

Empresa:
SECURITY GUARDIAN

Pgina Web:
www.security-guardian.com

Descripcin: El sello de seguridad web Small Business de Security Guardian consiste
en un servicio de certificacin de privacidad, seguridad y confianza para Website
diseado para pequeas empresas o particulares que necesitan un nivel estndar de
seguridad.
La versin de SMB efecta escaneos de vulnerabilidades mensuales, proporciona el
sello de certificacin de sitio Web seguro y enva un informe mediante correo
electrnico que contiene las vulnerabilidades crticas detectadas.
Esta versin permite al cliente registrarse como entidad de confianza para asegurar al
cliente final o visitante la autenticidad y veracidad del portal certificado.

Gestin de la seguridad en el Catlogo 47
Producto:
Security Manager Plus

Empresa:
IREO MAYORISTA DE ITSM Y
SEGURIDAD

Pgina Web:
www.ireo.com

Descripcin: Security Manager Plus es una solucin que permite escanear su red para
detectar vulnerabilidades de seguridad de forma pro-activa. Asimismo, ayuda a
remediar las vulnerabilidades ofreciendo la funcionalidad de despliegue de parches y
Service Packs necesarios para corregir la situacin, basndose en una
comprehensiva BBDD alimentada por fuentes fiables reconocidas en el sector como
CVE, SecurityFocus, SANS, Microsoft, RedHat,


Producto:
Sentrigo Hedgehog Enterprise

Empresa:
SOLALIA INFORMTICA
APLICADA

Pgina Web:
www.solalia.es

Descripcin: Solucin software utilizada para la monitorizacin de la base de datos y
la prevencin de intrusiones, proporcionando visibilidad completa sobre toda la
actividad de la misma, incluyendo acceso local privilegiado


Producto:
SISTEMAS AURALL DE
GRABACIN TELEFONICA

Empresa:
VOID SISTEMAS

Pgina Web:
www.void.es

Descripcin: SOLUCIONES DE GRABACIN DE LLAMADAS TELEFNICAS para
cualquier tipo de lnea telefnica fija o mvil


Producto:
ThreatEx

Empresa:
ASPIDCOM

Pgina Web:
www.aspidcom.com

Descripcin: Generador de ataques reales: Denegacin de Servicios (DDoS),
gusanos, troyanos, virus, ataques WiFi, ataques VoIP


Producto:
Tivoli Consul Insight Manager

Empresa:
IBM

Pgina Web:
www.ibm.com/es

Descripcin: Consul InSight Security Manager provides an enterprise security
compliance dashboard with in-depth privileged user monitoring capabilities, all
powered by a comprehensive log and audit trail collection capability



Gestin de la seguridad en el Catlogo 48
Producto:
Tivoli Provisioning Manager

Empresa:
IBM

Pgina Web:
www.ibm.com/es

Descripcin: IBM Tivoli Provisioning Manager software enables on demand computing
by software, server, storage and network automation. Built on a Service Oriented
Architecture, Tivoli provisioning software enhances usability for executing changes
while keeping server and desktop software compliant.


Producto:
WAS

Empresa:
OUTPOST24 IBERIA

Pgina Web:
www.outpost24.com

Descripcin: El mdulo WAS (Web Application Scanning), basndose en las
vulnerabilidades ms actuales publicadas, permite identificar y realizar el posterior
seguimiento de las vulnerabilidades existentes en las aplicaciones web, ya que
suponen el mayor foco de ataques cibernticos hoy en da. El mdulo WAS trabaja en
modo Software como Servicio (SaaS), por lo que, no requiere ni instalacin ni
mantenimiento y se puede comnbinar con los otros mdulos existentes en Outpost24
(OUTSCAN y HIAB) permitiendo un anlisis de vulnerabilidades ms completo.






Gestin de la seguridad en el Catlogo 49

3.1.2. Contingencia y continuidad
Producto:
Abastor Replicado

Empresa:
FLYTECH

Pgina Web:
www.flytech.es

Descripcin: Abastor puede trabajar en entornos de backup de dos modos
diferentes, el primero como parte de un entorno de backup ya operativo sobre
NDMP o como servidor de backup propio. Su configuracin en este ltimo modo es
flexible, ya que permite Virtual Tapes y puede controlar dispositivos de backup
fsicos conectados al Abastor directamente sobre SCSI.


Producto:
Acronis True Image

Empresa:
COPIASEGURA

Pgina Web:
www.copiasegura.es

Descripcin: Acronis True Image Echo Workstation: una aplicacin profesional de
copias de seguridad y recuperacin de catstrofes para equipos de escritorio y
porttiles de oficina. Acronis True Image Echo Enterprise Server: para la
recuperacin de catstrofes y la migracin de sistemas en entornos fsicos y
virtuales, Acronis True Image Echo Enterprise Server ofrece una mayor flexibilidad y
valor para servidores Windows y Linux conectados en red.


Producto:
Acronis Universal Restore

Empresa:
COPIASEGURA

Pgina Web:
www.copiasegura.es

Descripcin: A license for Acronis True Image Echo is required to use Acronis
Universal Restore. Restore to Different Hardware or to a Virtual Machine. Acronis
Universal Restore allows you to restore to different hardware or to a virtual machine,
providing complete disaster recovery. Acronis Universal Restore prepares you for
even the most unforeseen events.


Producto:
Appliance de backup Lortu

Empresa:
LORTU SOFTWARE, S.L.

Pgina Web:
www.lortu.es

Descripcin: Appliance de backup con tecnologa de deduplicacin que permite
compactar la informacin de 100 a 1.
El appliance es compatible con cualquier software de backup y permite la replicacin
diaria de los backups a una ubicacin remota.
Las principales ventajas del sistema son:
- Tiempo de backup y restauracin muy inferior a cualquier sistema en cinta o
backup on-line.
- Facilidad de gestin. Permite realizar tanto las copias como restauraciones
desde el PC del administrador sin necesidad de catalogar ni almacenar cintas.
- Capacidad de retencin de datos superior a cualquier otro modelo del mercado.
Permite almacenar ms de 100 backups completos.
- Replicacin de backups a un centro de datos remoto utilizando lineas ADSL.
- Disponemos de tres modelos que permiten almacenar entre 200GB y 4TB de
backups diarios durante meses.
- Fcil instalacin. Se conecta a la red como un servidor de ficheros, lo que facilita
su uso con cualquier software de backup.




Gestin de la seguridad en el Catlogo 50
Producto:
Archivadores de Correo electronico

Empresa:
BARRACUDA NETWORKS

Pgina Web:
www.barracuda.com

Descripcin: Una solucin de archivo de correo electrnico econmica y completa,
Barracuda Message Archiver est diseada para indexar y preservar los correos
electrnicos de forma efectiva, lograr el cumplimiento con las normas y regulaciones
legales necesarias y hacer ms eficiente el uso de la tecnologa de almacenamiento
dentro de la organizacin de TI.


Producto:
ASF Archivo Confidencial

Empresa:
TBSOLUTIONS ADVANCED
TECHNOLOGIES

Pgina Web:
www.tb-solutions.com

Descripcin: Producto software que proporciona a usuarios y aplicaciones
informticas un servicio de cajas fuertes electrnicas de almacenamiento seguro y
remoto, que permite compartir, visualizar y recuperar archivos de manera rpida y
segura


Producto:
Atempo Archive Server

Empresa:
ATEMPO

Pgina Web:
www.atempo.com

Descripcin: AAS es una solucin dedicada al archivado de la informacin digital
almacenada en los servidores de archivos. Diseado en una arquitectura abierta de
software de 3 niveles, permite que los usuarios finales seleccionados puedan crear
y administrar el archivo de sus datos en los recursos de almacenamiento idneos, y
ofrece el nivel de seguridad requerido y proteccin a largo plazo.


Producto:
Auto-Backup

Empresa:
COPIASEGURA

Pgina Web:
www.copiasegura.es

Descripcin: You can use Auto Backup Software to make a reserve copy of any
valuable data on your system manually or automatically. Restoring is very easy, you
can select files to restore to the original or a new location. Auto Backup Software can
do integrated encryption, compression, and can use password protection. You can
create self-restoring archives. Flexible backup date and time are specified to backup
automatically. You can start backup and restore manually at any convenient time. It
can work as a Windows NT/2000/XP service too, you can backup your data without
being properly logged into your computer.
Producto:
Back Up de servidor alojado

Empresa:
JAZZTEL

Pgina Web:
www.jazztel.com

Descripcin: Servicio de copia de seguridad de ficheros de servidores alojados en
DataCenter de Jazztel. Diferentes Capacidades de almacenamiento sobre cabina de
discos. En caso de que se supere la capacidad contratada se pasa
automticamente a la capacidad superior. Incluye los agentes de S.O. (Windows o
Linux). El protocolo de copia sigue el siguiente esquema: copia de seguridad inicial
(para Disaster Recovery), copia incremental diaria y copia completa semanal
(viernes). Almacenamiento de historico hasta 3 meses. Se incluye en el servicio
base una recuperacin mensual. Recuperaciones adicionales se facturan aparte.


Gestin de la seguridad en el Catlogo 51
Producto:
Backup Platinum

Empresa:
COPIASEGURA

Pgina Web:
www.copiasegura.es

Descripcin: Backup Platinum is an easy-to-use yet powerful backup program to
make a reserve copy of your critical data virtually to any type of storage media: hard
or USB drives, CD-R/W, DVDR/RW or Blu Ray media, FTP server or Local Area
Network. 128-bit encryption with Blowfish and multichoice ZIP compression on the fly
are available to keep your backups small and secure. Built-in CD/DVD engine allows
you to erase a rewritable disk before burning and automatically split large backups to
several parts using disk spanning.

Producto:
CA ARCserve Backup

Empresa:
CA TECHNOLOGIES

Pgina Web:
www.ca.com

Descripcin: Esta solucin de alto rendimiento combina funciones de backup de
disco y cinta, - incluyendo la deduplicacin de datos, restauracin granular y
visualizacin de la infraestructura- , con las ms innovadoras tecnologas para
proporcionar un backup eficiente, reducir el tiempo de gestin, evitar paradas no
planificadas y conseguir un retorno ms rpido de la inversin en entornos Microsoft
Windows, UNIX, Linux y NetWare, tanto fsicos como virtuales.


Producto:
CA ARCserve D2D

Empresa:
CA TECHNOLOGIES

Pgina Web:
www.ca.com

Descripcin: Copia y restauracin disco a disco
Recientemente incorporado a la familia CA ARCserve, este producto ofrece una
proteccin y recuperacin rpida, sencilla y fiable para servidores Windows basada
en disco, con soporte para mltiples plataformas Windows y aplicaciones de
Microsoft. Ofrece recuperacin ante desastres bare metal para hardware dispar
adems de la nueva tecnologa de CA de backup incremental a nivel de bloque para
reducir drsticamente las ventanas de copia, el trfico de red, los requisitos de
almacenamiento en disco y el impacto de la copia y la recuperacin en el
rendimiento de las aplicaciones de negocio.
CA ARCserve D2D es fcil de descargar e instalar y est diseado para mejorar la
productividad y la colaboracin gracias a su interfaz web 2.0, fcil de utilizar. Puede
usarse independientemente o junto con otros productos de la familia CA ARCserve
para gestionar entornos que incluyan cintas o requieran que los datos se repliquen
en oficinas remotas.



Producto:
CA ARCserve High Availability

Empresa:
CA TECHNOLOGIES

Pgina Web:
www.ca.com

Descripcin: Maximizar la disponibilidad de los sistemas
CA ARCserve High Availability, anteriormente conocido como CA XOsoft High
Availability, ayuda a maximizar el tiempo de disponibilidad de los sistemas,
aplicaciones y datos para cumplir con los acuerdos de niveles de servicio y las
estrategias de recuperacin ante desastres.
Protege los servidores de ficheros, aplicaciones o bases datos Windows, Linux y
UNIX, incluyendo Microsoft Exchange, SQL Server, SharePoint, IIS y Dynamics
CRM, as como servidores Oracle y Blackberry en servidores fsicos y virtuales.
Incluye todas las funciones de CA ARCserve Replication r15 a las que se aaden la
monitorizacin a nivel de servidor y aplicacin, el failover automatizado mediante la
pulsacin de un botn, y tambin el failback. CA ARCserve Assured Recovery
permite probar la recuperacin sin interrupciones en los sistemas de produccin
para ayudar a asegurar que los sistemas de failover funcionarn cuando sea
necesario.




Gestin de la seguridad en el Catlogo 52
Producto:
CA ARCserve Replication

Empresa:
CA TECHNOLOGIES

Pgina Web:
www.ca.com

Descripcin: Proteccin continua de los datos
CA ARCserve Replication, anteriormente conocido como CA XOsoft Replication,
ayuda a los departamentos de TI a garantizar la proteccin continua de los datos, y
a migrar los datos de forma rpida y fcil entre los centros de datos y oficinas
remotas.
Este producto, diseado para complementar cualquier solucin de copias de
seguridad, es de fcil y rpida instalacin y se gestiona a travs de una consola
unificada basada en web.
CA ARCserve Replication reconoce las aplicaciones y utiliza la proteccin continua
de datos (CDP en sus siglas en ingls) para ayudar a garantizar la proteccin y
capacidad de recuperacin de las aplicaciones, ficheros, sistemas de correo
electrnico y bases de datos en entornos Windows, Linux y UNIX, fsicos y virtuales.



Producto:
CDP Series

Empresa:
SONICWALL

Pgina Web:
www.sonicwall.com

Descripcin: SonicWALL Continuous Data Protection (CDP) ofrece la nica solucin
completa de backup y recuperacin extremo-extremo basada en disco para pymes.
CDP minimiza el esfuerzo administrativo.


Producto:
CONTINUITYDATA

Empresa:
DOMINION TECNOLOGAS

Pgina Web:
www.dominion.es

Descripcin: CONTINUITY DATA: Solucin de Inventario de Activos, Cuadro de
Mandos, Anlisis y Gestin de Riegos y Gestin de Continuidad de un marco
Organizativo, Tecnolgico, Funcional y Operativo que garantiza, de manera eficaz y
sencilla, la gestin integral de la seguridad y la continuidad de las funciones del
negocio y la mejora en la disponibilidad global de los sistemas de informacin, en
consonancia con los criterios de integridad, disponibilidad y confidencialidad en el
tratamiento y gestin de la informacin. (Proyecto Financiado por el programa
PROFIT del Ministerio de Industria, Turismo y Comercio)


Producto:
CryptoAppliance

Empresa:
ZITRALIA SEGURIDAD
INFORMTICA

Pgina Web:
www.zitralia.com

Descripcin: CRYPTOAPPLIANCE@ZITRALIA - X2100M2 Nuevo Appliance de
almacenamiento seguro para proteger los datos confidenciales con una excelente
relacin calidad/precio, facilmente escalable y con una magnfica fiabilidad. Sun y
Zitralia han desarrollado un dispositivo de uso dedicado (appliance), que representa
la mejor solucin para el almacenamiento seguro de datos para departamentos de
grandes empresas y PYMES. El servidor Sun Fire X2100 ha sido diseado para ser
el prototipo de solucin de bajo coste para aquellos clientes que buscan el mejor
rendimiento y eficacia dentro del mercado de los servidores monoprocesador


Producto:
Deonet Backup V8

Empresa:
DEONET

Pgina Web:
www.deonet.es

Descripcin: Deonet Backup es un sistema completo y fiable de backup disco a
disco.
Al contrario que otras soluciones de backup, como las cintas o el backup online,
Deonet Backup garantiza un backup instantneo sin tiempos muertos.
Usar Deonet Backup es muy simple. Sin necesidad de saber nada de informtica.
No hay necesidad de instalar ningn tipo de software. Esto hace de Deonet Backup
una solucin perfecta tanto para pequeas y medianas empresas como para uso
privado.
Disponible en versiones interna y externa.




Gestin de la seguridad en el Catlogo 53
Producto:
Deonet Backup V9

Empresa:
DEONET

Pgina Web:
www.deonet.es

Descripcin: Deonet Backup es un sistema completo y fiable de backup disco a
disco.
Al contrario que otras soluciones de backup, como las cintas o el backup online,
Deonet Backup garantiza un backup instantneo sin tiempos muertos.
Usar Deonet Backup es muy simple. Sin necesidad de saber nada de informtica.
No hay necesidad de instalar ningn tipo de software. Esto hace de Deonet Backup
una solucin perfecta tanto para pequeas y medianas empresas como para uso
privado.
Producto:
DNS-313

Empresa:
D-LINK IBERIA

Pgina Web:
www.dlink.es

Descripcin: Dispositivo de almacenamiento en red con 1 baha para discos duros
SATA 3.5" de hasta 1 TB. Puerto USB para usar como DAS. Integra servidor FTP,
iTunes y UPnP.


Producto:
DNS-323

Empresa:
D-LINK IBERIA

Pgina Web:
www.dlink.es

Descripcin: Dispositivo de almacenamiento en red con 2 bahas para discos duros
SATA 3.5" de hasta 1TB. Integra servidor FTP, iTunes y UPnP y servidor de
impresin USB.


Producto:
DNS-343

Empresa:
D-LINK IBERIA

Pgina Web:
www.dlink.es

Descripcin: Dispositivo de almacenamiento en red con 3 bahas para discos duros
SATA 3.5" de hasta 1 TB. Integra servidor FTP, iTunes y UPnP y servidor de
impresin USB.


Producto:
Double Take

Empresa:
MICROMOUSE

Pgina Web:
www.micromouse.com

Descripcin: Double-Take, proporciona la seguridad necesaria para evitar la prdida
de datos crticos alojados en sus servidores o clusters. Combina la replicacin de
datos en tiempo real con la recuperacin de un servidor o de un cluster fallido, de
forma automtica. Reduce por tanto, el tiempo de restauracin del servicio y elimina
la posible prdida de datos sin intervencin de los usuarios del sistema.
Ideal para proteger servidores crticos de Exchange, Lotus Notes, SQL Server,
Oracle, IIS, o Servidores de Impresin.
Double Take est certificado por Microsoft. IBM, HP-Compaq y Dell.


Gestin de la seguridad en el Catlogo 54
Producto:
EasyRecovery Data Recovery
Professional

Empresa:
KROLL ONTRACK

Pgina Web:
www.krollontrack.es

Descripcin: EasyRecovery Professional es la solucin completa para recuperar
datos, reparar archivos y correo electrnico y realizar diagnsticos de discos. Puede
recuperar todo tipo de archivos, y adems le proporciona prestaciones de
visualizacin adicionales con las que podr obtener una vista previa de los archivos
recuperados.


Producto:
EAZ-FIX

Empresa:
ECS

Pgina Web:
www.ecs.es

Descripcin: Recuperacin inmediata de operatividad y datos en PCs y porttiles.


Producto:
En Crisis

Empresa:
FIRMA, PROYECTOS Y
FORMACIN, S.L.

Pgina Web:
www.firma-e.com

Descripcin: Software de gestin de planes de continuidad de negocio y de
emergencias, permitiendo definir el plan y responsabilidades as como el control de
su ejecucin.


Producto:
Enterprise Cloud

Empresa:
NAP DE LAS AMERICAS -
MADRID

Pgina Web:
http:\\www.createserver.es

Descripcin: Enterprise Cloud de Terremark es una plataforma tecnolgica
optimizada que permite configurar y utilizar recursos informticos para aplicaciones
crticas en cuestin de minutos,
En lugar de invertir en costosos e incmodos servidores, Enterprise Cloud le ofrece
el control de un pool de recursos de memoria, almacenamiento y procesamiento
para emplear esta capacidad segn sus necesidades especficas. Y, dado que se
ha creado a partir de la plataforma utility computing Infinistructure de Terremark,
en los mejores centros de datos y con la mejor conectividad global, Enterprise
Cloud cuenta con el rendimiento y la disponibilidad necesarios para satisfacer todas
las necesidades de su empresa.
Producto:
Epsilon Indi

Empresa:
INSIMA TEKNOLOGIA S.L.

Pgina Web:
www.backup-remoto-online.com

Descripcin: Software multiplataforma de alto rendimiento para la realizacin de
copias de seguridad en remoto.
Infraestructuras software y hardware para empresas prestadoras del servicio de
backup remoto.
Incorpora tecnologa de diferenciacin binaria para minimizar el tamao de la copia
a enviar a travs de internet y las necesidades de espacio para guardar diferentes
versiones



Gestin de la seguridad en el Catlogo 55
Producto:
F-Secure Online BackUp

Empresa:
F-SECURE

Pgina Web:
www.f-secure.com

Descripcin: Es la mejor solucin de seguridad para tener todos los datos protegidos
en tiempo real y tener acceso a ellos, compartirlos, etc...
Ofrece al usuario un BackUp ilimitado de capacidad para que en caso de perdida del
equipo, formateo del mismo, etc... pueda recuperar toda su informacin de la forma
ms sencilla posible.


Producto:
FACT24

Empresa:
F24 SERVICIOS DE
COMUNICACION

Pgina Web:
www.f24.es

Descripcin: FACT24 no es un producto de hardware o software, sino un servicio
cuya operacin es independiente de los factores locales de riesgo. La familia de
productos FACT24 cumple los requisitos de empresas y organizaciones,
independientemente de lsu tamao ni la estructura de las mismas.
Desde los primeros minutos se puede dar la alarma de modo seguro a unos pocos,
o a cientos de personas mediante diversos aparatos terminales y reunirlas en una
conferencia telefnica o intercambiar documentos, informacin y datos en tiempo
real. Las empresas y las organizaciones pblicas no requieren, para utilizar
FACT24, ningn componente adicional de hardware o software; son suficientes un
telfono o un ordenador con acceso a Internet.
El servicio emite automtica y rpidamente la seal de alarma segn el mensaje
definido previamente o variable, por voz, texto o fax mediante diversos aparatos
terminales.


Producto:
Flozer DataCenter

Empresa:
NEUROWORK

Pgina Web:
www.neurowork.net

Descripcin: Una solucin integral, econmica y centralizada para almacenamiento
de datos proporcionando un resguardo centralizado y automatizado, servicio de
bases de datos SQL, servicios de servidor de archivos Windows/UNIX, publicacin
en Internet y proteccin criptogrfica contra robo.


Producto:
GFI MailArchiver for Exchange 4

Empresa:
GFI

Pgina Web:
www.gfihispana.com

Descripcin: Archivo, administracin y cumplimiento de correo para Exchange
Server. Software de archivo de correo no1 para PYMES


Producto:
GlobalCONTINUITY

Empresa:
AUDISEC, SEGURIDAD DE LA
INFORMACIN

Pgina Web:
www.audisec.es

Descripcin: Global Continuity : Continuidad de Negocio
Herramienta para dar asistencia en la implantacin, revisin y despliegue de plantes
de continuidad de negocio certificable bajo la norma BS 25999. El gran valor de la
Herramienta reside en su funcionalidad que nos permite un despliegue rpido de
Planes de Continuidad de Negocio dentro de las organizaciones, adems, si lo
desea podr apoyar la implantacin de la Norma BS25999. Global Continuity
adems permite medir los niveles de madurez de las organizaciones en lo que a
continuidad de negocio se refiere.



Gestin de la seguridad en el Catlogo 56
Producto:
Herramientas de recuperacin de
desastres

Empresa:
COPIASEGURA

Pgina Web:
www.copiasegura.es

Descripcin: Continuidad de Negocio con Alta Disponibilidad. En CopiaSegura
conocemos el valor incalculable que poseen los datos de su empresa, y las terribles
consecuencias que pueden llegar a provocar la prdida de los mismos. Son copias
de seguridad basadas en imgenes de disco, desatendidas por parte del usuario y
almacenadas de forma remota en un servidor de almacenamiento compartido.


Producto:
IberBackup

Empresa:
WORLD WIDE WEB IBERCOM

Pgina Web:
www.ibercom.com

Descripcin: IberBACKUP permite dos modalidades, Lite y Pro, para ajustarse a sus
necesidades, diferenciadas bsicamente, por su espacio de almacenamiento, y dos
software para su uso: iberbackup ( slo para Lite) e iberbackup Pro ( vlida para Lite
Y Pro)


Producto:
Inforcity Backup Remoto

Empresa:
INFORCITY.NET

Pgina Web:
www.inforcity.net

Descripcin: Toda su informacin crtica es codificada (128-bit), comprimida y luego
cargada a un servidor REMOTO mediante SSL, garantizando su seguridad. Inforcity
Backup Remoto no requiere intervencin manual con lo cual se elimina el error
humano. La robustez del diseo garantiza un alto grado de restauracin con xito.


Producto:
LDA1

Empresa:
LORTU SOFTWARE, S.L.

Pgina Web:
www.lortu.es

Descripcin: LDA1 ha sido diseado para pequeas compaas que pueden instalar
el dispositivo en la oficina gracias a su reducido tamao.

LDA1 puede almacenar unos 200 backups completos de hasta 300GB y replicar
toda esta informacin remotamente a travs de una conexin ADSL.

- Chasis: Minitorre
- Capacidad/da: 300 GB.
- Capacidad virtual estimada: 80 TB
- Redundancia: RAID 1



Producto:
LDA2

Empresa:
LORTU SOFTWARE, S.L.

Pgina Web:
www.lortu.es

Descripcin: Este modelo puede almacenar unos 200 backups completos de hasta
1200GB y replicar toda esta informacin a travs de una conexin de 2Mb.

- Chasis: RACK.
- Capacidad/da: 1200 GB.
- Capacidad virtual estimada: 250 TB
- Redundancia: RAID 6, Alimentacin y Red




Gestin de la seguridad en el Catlogo 57
Producto:
Lime server

Empresa:
ZITRALIA SEGURIDAD
INFORMTICA

Pgina Web:
www.zitralia.com

Descripcin: LIME Server es la Suite destinada a proteger de manera integral los
servidores basados en Linux, cuyo objetivo es mitigar los riesgos habituales en este
tipo de servidores.


Producto:
LiveBackup

Empresa:
ATEMPO

Pgina Web:
www.atempo.com

Descripcin: Live Backups two-tiered architecture features a client with a familiar
wizard-based interface and a centralized storage repository built around Microsoft
SQL Server 2005. The client autonomously handles data collection and transmits in
the background, providing all of Live Backups self-serve recovery options to end
users. The server aggregates data from the clients in a content-optimized repository
that is easily managed using a standard Microsoft Management Console (MMC)
snap-in. Live Backup uses IIS as its middleware layer, which enables client-to-server
communication in both WAN and LAN environments.


Producto:
Mast Backup Online

Empresa:
NERION NETWORKS S.L.

Pgina Web:
www.nerion.es

Descripcin: MAST Backup Online es un servicio de copia remota de datos, va
Internet, con mximas garantas de seguridad y confidencialidad. Se trata de un
servicio multiplataforma, automtico y flexible, preparado para copiar sistemas
Windows, Linux, Novel, Solaris y Mac, con la opcin de Agentes especficos.
Usted puede tener la tranquilidad de poder continuar con su negocio en caso de
prdida de datos por robo, incendio, u otras catstrofes.
MAST Backup Online es la solucin para conseguir mximos niveles de seguridad y
para cumplir con la Ley Orgnica de Proteccin de Datos (LOPD) de Carcter
Personal.
Las necesidades de cada empresa son distintas. Por eso MAST Backup Online le
ofrece 4 planes diferentes que usted podr contratar en modalidad mensual y/o
anual. Adems, podr realizar un cambio de plan en cualquier momento en funcin
de sus necesidades . Elija su plan , y mantenga su informacin segura



Producto:
McAfee SaaS Email Archiving

Empresa:
MCAFEE, S.A.

Pgina Web:
www.mcafee.com/es

Descripcin: McAfee SaaS Email Archiving es la respuesta para reducir los costes
de almacenamiento
y administracin del correo electrnico, satisfacer los requisitos de e-discovery y de
cumplimiento normativo, y proteger su empresa y a sus empleados.
McAfee SaaS Email Archiving se ofrece como servicio independiente o como parte
de McAfee SaaS Email Security and Archiving Suite, que incluye el filtrado del
correo electrnico entrante y la continuidad del correo electrnico.

Producto:
McAfee Total Protection for Server

Empresa:
MCAFEE, S.A.

Pgina Web:
www.mcafee.com/es

Descripcin: La solucin McAfee Total Protection for Server ha sido diseada para
proteger sus servidores estratgicos y los datos que contienen sin alterar la
capacidad de proceso destinada a las aplicaciones y procesos crticos. Gracias a
una visibilidad y a un
control completo sobre los datos confidenciales y el acceso a los sistemas que
ofrece McAfee
Total Protection for Server, las empresas pueden administrar su nivel de riesgo y
beneficiarse de informes detallados sobre el cumplimiento de las normativas.


Gestin de la seguridad en el Catlogo 58
Producto:
MSBackup remoto

Empresa:
MEGA SHOP INFORMTICA S.L.

Pgina Web:
www.megashop.es

Descripcin: Mega Shop se preocupa de que sus copias no caigan en el olvido y en
caso de algn fallo o problema de sus equipos esa informacin este disponible para
poder utilizarla en pocas horas.


Producto:
NAS/SAN Abastor

Empresa:
FLYTECH

Pgina Web:
www.flytech.es

Descripcin: NAS Abastor de Abastor Technolgies ha sido creado para cubrir las
crecientes necesidades a las que hacen frente todas las empresas, este sistema
NAS es capaz de soportar todo tipo de protocolos de ficheros en red, como
CIFS/Enterprise, NFS, FTP, Secure FTP y Apple Talk. Permite usuarios Windows,
Linux, Unix y Mac concurrentes.


Producto:
NetApp DataFort

Empresa:
NETAPP

Pgina Web:
www.netapp.com/es/

Descripcin: Los sistemas NetApp DataFort combinan controles de acceso seguro,
autenticacin, cifrado basado en hardware de almacenamiento y registro seguro
para proteger los datos almacenados.

Instale unidades de almacenamiento secuencial o NAS para obtener mejoras en
seguridad sin alterar el flujo de trabajo de los usuarios. NetApp DataFort se adapta a
la perfeccin a los entornos de almacenamiento existentes y es compatible con los
protocolos CIFS, NFS, IP SAN, disco FC, cinta FC y SCSI. Proteja los datos pasivos
y en transmisin con un sistema de cifrado certificado por el National Institute for
Standards and Technology; incluso si subcontrata la gestin de TI.

Bloquee datos almacenados con un sistema de cifrado de alto nivel (que dirige
todos los accesos a travs de hardware protegido) y simplifique el modelo de
seguridad del almacenamiento en red.


Producto:
Netbit Recovery

Empresa:
NETBIT INFORMATICA S.A.L.

Pgina Web:
www.netbit-informatica.com

Descripcin: Presentamos la revolucionaria tecnologa Recuperacin Instantnea
que permite al usuario recuperar su ordenador de un modo tan fcil y rpido como
es un simple clic de ratn. "Netbit recovery" evita la desconfiguracin, las
interminables llamadas al servicio tcnico, las horas de restauracin de back-up y
aumenta la productividad.


Producto:
OsNetBack

Empresa:
OPEN SOFT SERVICIOS
INFORMATICOS, S.L.

Pgina Web:
www.opensoftsi.es

Descripcin: Sistema de copia de seguridad en red, multi-idiona(gallego, espaol e
ingls), multi-plataforma, basado en Software Libre, con replicacin remota,
tecnologa de deduplicacin y copia diferencial histrica de mas de 360 das.
Realiza de forma segura y rpida copias de seguridad de los Pcs/Servidores de una
red local.
Mantiene una monitorizacin completa de los procesos de copia.
Almacena un histrico diferencial de copias de 360 das o ms.
Permite dar una solucin completa y definitiva a las copias de seguridad necesarias
en un Pyme con especial importancia si es un sector en el que el volumen de
documentos es muy importante.
Producto galardonado con el Premio Ineo a la Mejor Aplicacion Tic 2010.




Gestin de la seguridad en el Catlogo 59
Producto:
Quantum SUPERLOADER 3 +
Software Backup

Empresa:
FLYTECH

Pgina Web:
www.flytech.es

Descripcin: Solucin de backup robotizada con software StorageCare Guardian y
Symantecs Backup Exec QuickStart incluidos.


Producto:
Recovery Manager

Empresa:
QUEST SOFTWARE

Pgina Web:
www.quest.es

Descripcin: Recovery Manager for Exchange
Descubre y recupera de forma rpida y eficiente los datos crticos de negocio
almacenados en Exchange para colaborar con las investigaciones electrnicas.
Recovery Manager for SharePoint
Proporciona una recuperacin granular de cualquier cosa en el backup de la base
de datos del contenido de SharePoint, incluidos documentos individuales, listas,
bibliotecas de documentos, sitios y espacios de trabajo. Tambin facilita una manera
adecuada de realizar las bsquedas, localizar y previsualizar cualquier incidencia,
desde mltiples backups de bases de datos antes de restaurarlo.
Recovery Manager for Active Directory
Esta solucin simplifica los requisitos de recuperacin de un bosque entero en caso
de corrupcin que le afecte por completo.



Producto:
RECOVERYGEST

Empresa:
ALCATRAZ SOLUTIONS

Pgina Web:
www.lopdgest.com

Descripcin: Con el fin de asegurar la informacin de las empresas, ALCATRAZ
SOLUTIONS pone a su disposicin RECOVERYGEST. Nuestro Servicio, permite
establecer un protocolo de actuacin frente a posibles desastres informticos.
RECOVERYGEST cubre todas las prdidas de datos garantizando en un 98% de
los casos la recuperacin de los mismos por una pequea cuota anual.
Se trata, por tanto, del complemento perfecto para la Poltica de Seguridad
Informtica de cualquier Organizacin.



Producto:
RELDATA (ALMAC. SAN/NAS)

Empresa:
ADISTALIA

Pgina Web:
www.adistalia.com

Descripcin: Adistalia es distribuidor para Espaa de RELDATA Inc, lder en
dispositivos para soluciones de gestin de almacenamiento IP SAN/NAS, ofreciendo
un abanico de soluciones asequibles e integradas IP SAN/NAS de almacenamiento-
bajo-demanda, as como soluciones de replicacin de datos tanto a nivel de bloque
como de archivo, cubriendo las reas de consolidacin del almacenamiento, backup
remoto y tolerancia a desastres. Basado en Linux, RELDATA IP Storage Gateway
9200 permite una fcil consolidacin de todo tipo de arrays de discos y libreras de
cinta, as como una extensin flexible IP SAN/NAS de SANs FC pre-existentes


Producto:
Restoretek Business Continuity

Empresa:
RESTORETEK

Pgina Web:
www.restoretek.com

Descripcin: Solucin de Continuidad de Negocio (Business Continuity) que permite
levantar un CPD ( servidor) remoto en un plazo de entre 4 y 8 horas desde la
incidencia en el CPD ( servidor) de la empresa y seguir operativos.



Gestin de la seguridad en el Catlogo 60
Producto:
Restoretek Dissaster Recovery

Empresa:
RESTORETEK

Pgina Web:
www.restoretek.com

Descripcin: Producto de Copias de Seguridad por Internet


Producto:
Risc Box

Empresa:
RISC GROUP

Pgina Web:
www.risc-group.es

Descripcin: Risc Box es un nuevo concepto de servidor para pymes que ofrece un
servicio totalmente gestionado de seguridad.
Con Risc Box los servicios se paquetizan en una nica solucin y con un nico
proveedor por lo que se centraliza la implantacin y gestin, centrndose la pyme
nicamente en la actividad de su negocio. Esta solucin de "todo en uno" ofrece
una reduccin de costes a la pyme slo por su uso/pago mensual. Adems hace
innecesaria la disponibilidad de recursos materiales y personal propio ya que es
totalmente instalada y gestionada por el proveedor. El cliente delega en un partner
de confianza como es Risc Group la gestin y mantenimiento de la solucin por lo
que las premisas de calidad, fiabilidad y disponibilidad estn completamente
aseguradas.
En el caso de prdida de informacin por alguna incidencia, Risc Group garantiza la
restitucin de los datos o indemniza por su prdida gracias al acuerdo de
colaboracin con AXA Seguros.


Producto:
SafeBox Entry

Empresa:
JAZZTEL

Pgina Web:
www.jazztel.com

Descripcin: Servicio de copias de seguridad (Back Up) on-line con diferentes
opciones de capacidad para almacenamiento remoto de ficheros de cliente. Copia
remota y securizada va INTERNET. Aplicacin Cliente para la programacin de la
periodicidad de las copias y para la gestin de carpetas y recuperacin de los datos.
Compatible con sistemas operativos Windows Me, NT, 2000, 2003 (.NET) o PC XP.


Producto:
Sanrad

Empresa:
FLYTECH

Pgina Web:
www.flytech.es

Descripcin: El V-Switch de Sanrad introduce el concepto iSCSI todo en uno en
redes de almacenamiento, permitiendo la completa disponibilidad y gestin de
almacenamiento basado en entornos de red de Fibre Channel, SCSI e iSCSI a
travs de protocolos de red Ethernet estndar, proporcionando una solucin IP SAN
de altas prestaciones fcil de gestionar, con una excelente relacin
precio/prestaciones y con la posibilidad de replicacion de la SAN por IP.


Producto:
Snap Server con EDR

Empresa:
FLYTECH

Pgina Web:
www.flytech.es

Descripcin: Sistema NAS/SAN con opciones de replicacin y recuperacin ante
desastres, escalables y con software de replicacin EDR.



Gestin de la seguridad en el Catlogo 61
Producto:
Storagecraft ShadowProtect

Empresa:
INNOVATIVE TECHNOLOGIES
RAID

Pgina Web:
www.itraid.com

Descripcin: Continuidad de Negocio y Recuperacin ante Desastres en tiempo real.
Con StorageCraft podr implementar copias de seguridad, sistemas de recuperacin
y continuidad, copias online, etc.. con caractersticas nicas y prestaciones
innovadora. entre las funciones ms importantes estn, Recuperacin de sistema
bare-metal, copias automticas cada 15 minutos, restauracin en hardware
diferente, restauracion en otro disco duro a disco duro / disco duro a equipo
virtualizado /equipo virtualizado a disco duro / equipo virtualizado a equipo
virtualizado, consolidacin de copias de seguridad, alta compresin para envio
online, etc...


Producto:
Suite Global

Empresa:
AUDISEC, SEGURIDAD DE LA
INFORMACIN

Pgina Web:
www.audisec.es

Descripcin: La Suite Global comprende las herramientas:
-GlobalSGSI
-GlobalLOPD
-Global20000
-GlobalCONTINUTY
trabajando de forma integrada y colaborativa.


Producto:
Suite Simpana

Empresa:
COMMVAULT SYSTEMS

Pgina Web:
www.commvault.com

Descripcin: Es una sencilla plataforma con un ndice y catlogo globales.


Producto:
Sun-Zitralia CryptoAppliance
X2100M

Empresa:
ZITRALIA SEGURIDAD
INFORMTICA

Pgina Web:
www.zitralia.com

Descripcin: Sun y Zitralia han desarrollado un dispositivo de uso dedicado
(appliance), que representa la mejor solucin para el almacenamiento seguro de
datos para departamentos de grandes empresas y PYMES. El servidor Sun Fire
X2100 ha sido diseado para ser el prototipo de solucin de bajo coste para
aquellos clientes que buscan el mejor rendimiento y eficacia dentro del mercado de
los servidores monoprocesador.


Producto:
System Center Data Protection
Manager 2010

Empresa:
MICROSOFT IBRICA

Pgina Web:
www.microsoft.com/spain

Descripcin: Sistema de copias de seguridad basado en discos, que proporciona
una gran experiencia de usuario al permitir una recuperacin de archivos por parte
del interesado, y que ofrece la posibilidad de conectarse a sistemas de cintas para
archivar viejas copias de seguridad.
Ofrece proteccin de datos unificada para servidores Windows: SQLServer,
Exchange, Virtualizacin y servidores de archivos.



Gestin de la seguridad en el Catlogo 62
Producto:
Time Navigator

Empresa:
ATEMPO

Pgina Web:
www.atempo.com

Descripcin: A Comprehensive and Modular Data Management Solution. Time
Navigator Server: Available on a wide range of platforms, Time Navigator Server is
the central point of administration for agents, database modules, storage nodes,
libraries and drives. The software provides the tools to hold backup strategies and
schedules, and keep track of all backed up object indexes in order to enable time
navigation. Time Navigator Storage Node: Time Navigator Storage Node is a key
component for SAN backup as well as remote site backup. It provides the optimal
way to gather data streams to a central location to be backed up seamlessly to tape
or disk, while relying on a centralized Time Navigator Server for administration and
index management.
Producto:
Tivoli Storage Manager

Empresa:
IBM

Pgina Web:
www.ibm.com/es

Descripcin: IBM Tivoli Storage Manager family of offerings are designed to provide
centralized, automated data protection. They can help reduce the risks associated
with data loss while helping to reduce complexity, manage costs and address
compliance with corporate and regulatory data retention and availability
requirements.


Producto:
VIRTUA 10

Empresa:
VIVA ON

Pgina Web:
www.vivaon.com

Descripcin: Tu sistema de archivos, los procesos, los usuarios, las aplicaciones
establecidas y los recursos siempre sern independientes y completamente
aislados.10GB de espacio en disco. Con un dominio incluido y puedes gestionar
hasta 10 dominios. Gracias a la tecnologa de los Servidores Virtuales podrs tener
un servidor Linux completamente tuyo.


Producto:
VIRTUA 30

Empresa:
VIVA ON

Pgina Web:
www.vivaon.com

Descripcin: Gestiona hasta 30 dominios con 30GB de espacio en disco.
Concntrate en la organizacin y personalizacin y olvdate del mantenimiento del
hardware y de la conexin a Internet, que estarn constantemente monitorizados
por nuestros tcnicos.


Producto:
WBSAirback

Empresa:
WHITEBEARSOLUTIONS
GENUINELY OPEN (WBSGO)

Pgina Web:
www.wbsgo.com

Descripcin: WBSAirback provee una solucin unificada para la consolidacin de
almacenamiento y archivado de datos, as como la gestin de la seguridad de los
mismos, permitiendo establecer diferentes niveles de acceso a estos en virtud de
sus requerimientos de disponibilidad. Se comercializa en modalidad Appliance a
travs de la Serie Gateway (virtualizacin de almacenamiento externo) o en modo
Storage (capacidad de almacenamiento interno y virtualizacin de almacenamiento
externo). Asimismo est disponible para micropymes y pequeas empresas la serie
SOHO que se comercializa como un servicio gestionado basado en pago por uso
mensual.




Gestin de la seguridad en el Catlogo 63

3.1.3. Control de trfico de red
Producto:
BCWF, Blue Coat Web Filter

Empresa:
BLUE COAT SYSTEMS

Pgina Web:
www.bluecoat.com

Descripcin: El Blue Coat Web Filter, BCWF, es la solucin de Blue Coat para el
filtrado de contenidos, que funciona con ms de 50 idiomas y consta de 80
categoras web. BCWF se instala (opcionalmente) en el ProxySG mediante
licencia. BCWF consta de una base de datos de URLs que se descarga
peridicamente en el ProxySG pero tambin accede al servicio de Blue Coat en
nube, Webpulse, para poder realizar categorizaciones en tiempo real.

Webpulse ofrece servicio a ms de 70 millones de usuarios de manera que se
optimiza la eficacia de la proteccin. En el momento en que un usuario de
Webpulse accede a una URL y se categoriza por ejemplo como phising, todos los
70 millones de usuarios estn protegidos. Se envan actualizaciones de las
categoras web cada 5 minutos a todos los ProxySG conectados a Webpulse.



Producto:
Blue Coat Director

Empresa:
BLUE COAT SYSTEMS

Pgina Web:
www.bluecoat.com

Descripcin: Blue Coat Director proporciona gestin centralizada de polticas,
configuracin y dispositivos de las soluciones de Blue Coat a lo largo de cualquier
empresa distribuida. Desde una nica interfaz basada en Web y fcil de utilizar, los
administradores pueden desplegar cientos de dispositivos, supervisar y hacer
cumplir las polticas de seguridad, as como responder ante emergencias con slo
pulsar un botn.
Producto:
Blue Coat IntelligenceCenter

Empresa:
BLUE COAT SYSTEMS

Pgina Web:
www.bluecoat.com

Descripcin: Blue Coat IntelligenceCenter propone un enfoque unificado a la
gestin del rendimiento de aplicaciones entre redes de oficinas distribuidas.
Aprovechando la incomparable capacidad de visibilidad de Blue Coat,
IntelligenceCenter ofrece una slida monitorizacin de aplicaciones y ayuda a
aplicar las polticas que rigen el comportamiento de las mismas. Gestin
centralizada para los PacketShapers.


Producto:
Blue Coat PolicyCenter

Empresa:
BLUE COAT SYSTEMS

Pgina Web:
www.bluecoat.com

Descripcin: Blue Coat PolicyCenter gestiona de forma centralizada la
configuracin,gestin de polticas, distribucin de software y seguimiento de
respuestas adaptables en despliegues multi-unidad. PolicyCenter garantiza que el
rendimiento de la aplicacin y el ancho de banda utilizado estn alineados con los
cambios en las demandas del negocio, tanto si se trata de mltiples dispositivos en
una nica ubicacin como si hablamos de cientos de dispositivos distribuidos
globalmente. Gestin centralizada para los PacketShapers.



Gestin de la seguridad en el Catlogo 64
Producto:
Blue Coat Reporter

Empresa:
BLUE COAT SYSTEMS

Pgina Web:
www.bluecoat.com

Descripcin: Blue Coat Reporter ofrece un reporting completo y basado en
identidades sobre las comunicaciones Web, lo que permite a las empresas evaluar
sus polticas Web y gestionar los recursos de red con una gran facilidad, eficiencia
y efectividad.


Producto:
Infraestructura Blue Coat
Application Delivery Network

Empresa:
BLUE COAT SYSTEMS

Pgina Web:
www.bluecoat.com

Descripcin: La infraestructura Blue Coat Application Delivery Network (ADN)
puede ayudarle a resolver sus retos de TI ms complejos. ADN es una capa de TI
fundamental que satisface las necesidades de una mayor movilidad y seguridad de
las aplicaciones, en un contexto de negocio global y en constante cambio. ADN
combina tres capacidades clave las tecnologas de monitorizacin del
rendimiento de las aplicaciones, optimizacin WAN y pasarela web segura ,
todas ellas basadas en una arquitectura de proxy mejorada que ofrece una
completa comprensin de cada aplicacin y usuario de una red.

Producto:
Oqoflow

Empresa:
OQOTECH

Pgina Web:
www.oqotech.com

Descripcin: OqoFlow es un administrador de ancho de banda que le permitir
hacer un mejor uso de la red de su empresa. Muchas veces el mal uso de la red
tiene como consecuencia una baja productividad y causa un fuerte colapso de los
datos que desemboca un mal servicio de informacin hacia los programas que la
necesitan. Con OqoFlow podr administrar el ancho de banda existente con la
garanta y la priorizacin de programas, protocolos y puertos, que facilitarn as
una mejor fluidez de los datos y una mejor aprovechamiento de los recursos de la
red, posibilitando la preferencia de unos usos a otros y bloqueando o manteniendo
a raya los programas P2P que podran tener un marcado carcter malicioso en la
lentitud de la red.
Producto:
PacketShaper (Visibilidad,
Optimizacin)

Empresa:
BLUE COAT SYSTEMS

Pgina Web:
www.bluecoat.com

Descripcin: Los dispositivos PacketShaper son un pilar importante en la
estratega de Blue Coat y se sigue invirtiendo fuertemente en su desarrollo, sin
perjuicio de que, en versiones de software futuras, haya funcionalidades de
PacketShaper que se incorporen en los dispositivos ProxySG y a su vez
funcionalidades de ProxySG de las que se beneficien los PacketShapers (las
ltimas versiones ya han mejorado ambos productos de esta manera).
Dentro de los productos de Blue Coat, PacketShaper se dedica a optimizar el
rendimiento de las redes y aplicaciones de manera que se mejore la experiencia
de usuario. En particular PacketShaper ofrece:
- Herramientas de monitorizacin de red y visibilidad de aplicaciones a nivel 7
- Herramientas de QoS (polticas de ancho de banda, garantas, etiquetado de
trfico, etc)
- Herramientas de compresin para aumentar la capacidad virtual de la lnea



Producto:
Perimeter Shield Md. Control P2P

Empresa:
OZONO SECURITY

Pgina Web:
www.ozonosecurity.com

Descripcin: Perimeter Shield es un hardware dedicado que se implanta como un
elemento independiente en la red, ste filtra todas las comunicaciones a nivel de
protocolo que ocurren entre la red privada y la red pblica, evitando que cualquier
tipo de cdigo malicioso penetre en la red. Integra mdulos de antivirus, antispam,
control de navegacin y control de redes P2P, ofreciendo una solucin integral de
seguridad para toda la red, fcilmente gestionable desde un solo punto.



Gestin de la seguridad en el Catlogo 65
Producto:
Service Gateway serie Omega

Empresa:
ALLOT COMUNICATIONS

Pgina Web:
www.allot.com

Descripcin: The Service Gateway approach combines Allots powerful DPI engine
with an array of services into a fully integrated, carrier-class platform. Within the
Service Gateway, the application and subscriber information for each traffic flow is
identified by a single DPI process that can then dispatch the flow to an array of
additional services and actions. These actions include Quality of Service (QoS),
reporting, monitoring and enabling of other applications such as filtering (including
parental control), blocking security threats (Clean Line and Denial of Service
prevention), and collecting records for real-time charging or offline usage-based
charging.

3.1.4. Cumplimiento legal y normativo
Producto:
A2 PCI DSS

Empresa:
A2SECURE

Pgina Web:
www.a2secure.com

Descripcin: PCI Data Security Standard (PCI DSS) es un estndar de seguridad
desarrollado con el objetivo de reducir el fraude relacionado con tarjetas de crdito
e incrementar la seguridad de los datos almacenados en las mismas. Este
estndar es de obligado cumplimiento para todos aquellas empresas que
procesen, transmitan o almacenen informacin de tarjetas de crdito como puedan
ser nmero de tarjeta PAN, fecha de caducidad, CVV, etc.
A2SECURE le gua en el proceso de cumplimiento de esta normativa. Para ello
hemos diseado un plan de cumplimiento mediante el cual y con el asesoramiento
de nuestro equipo, la adaptacin a la normativa se realizar de la forma mas
rpida y eficaz. Adems le proporcionaremos los test trimestrales mediante
soluciones autorizadas y certificadas para el cumplimiento PCI DSS con soporte
ilimitado para garantizar la correcta eliminacin de todas aquellas vulnerabilidades
detectadas.
Producto:
Agente e-Discovery de GigaTrust

Empresa:
GIGATRUST SPAIN

Pgina Web:
www.gigatrust.es

Descripcin: facilita el e-Descubrimiento en una organizacin que haya implantado
los Servicios de Gestin Empresarial de Derechos Permisos (RMS) de Microsoft
Windows.
De esta manera, cuando los correos electrnicos y los documentos adjuntos
protegidos se procesen para su transferencia a un sistema de archivo, se podrn
buscar en un sistema de archivo de correos electrnicos.


Producto:
Agiliance RiskVision 4.0

Empresa:
AGILIANCE

Pgina Web:
www.agiliance.com

Descripcin: Hoy en dia, todas las organizaciones estn realizando grandes
inversiones en la adquisicin de Herramientas de seguridad, tales como
Soluciones antivirus, Firewalls, VPN, etc de cara proteger sus activos de
informacin y servicios. De una manera colateral y lgica, la complejidad de las
infraestructuras informticas crece igualmente llegando un momento en el que el
problema al que se enfrentan las organizaciones ya no es tanto un problema de
adquisicin de producto, sino un asunto de gestin, de visibilidad y de certificacin
de procedimientos. Agiliance ofrece una solucin que permite obtener una
visibilidad global de toda la organizacin, permitiendo tener una control continuo
sobre la misma, rentabilizando y consolidando las inversiones realizadas.

Gestin de la seguridad en el Catlogo 66
Producto:
AGM-Risk

Empresa:
AGEDUM SISTEMAS DE
INFORMACIN

Pgina Web:
www.agedum.com

Descripcin: Software propio para la realizacin de anlisis de riesgos de los
activos de informacin segn normativa UNE 71504


Producto:
Airpyme

Empresa:
AIRWORKS SOFTWARE SL

Pgina Web:
www.airworks.es

Descripcin: Software para Cumplimiento Legal y Normativo de la Empresa a la
LOPD.


Producto:
CA Access Control

Empresa:
CA TECHNOLOGIES

Pgina Web:
www.ca.com

Descripcin: Esta solucin protege los servidores, aplicaciones y dispositivos
crticos en distintas plataformas y sistemas operativos controlando el acceso y
facilitando la auditoria y creacin de informes.
Ayuda a gestionar el cumplimiento de normativas y regulaciones mediante la
aplicacin de un control de los usuarios privilegiados basado en polticas y el
control de los recursos del sistema a los que pueden acceder, as como qu
actividades pueden hacer en cada circunstancia
La nueva funcionalidad de CA Access Control incluye: gestin de contraseas de
usuarios privilegiados, broker de autenticacin de UNIX y consola unificada.
Producto:
CA Enterprise Log Manager

Empresa:
CA TECHNOLOGIES

Pgina Web:
www.ca.com

Descripcin: Simplificando el cumplimiento de normativas
Es un producto que simplifica la labor de verificar la observacin del cumplimiento
de normativas, leyes y polticas, as como las tareas de investigacin relativas a
cuestiones de seguridad. La herramienta recopila, gestiona y archiva los registros
de seguridad procedentes de diversas fuentes, sistemas TI y dispositivos de
seguridad, incluyendo cortafuegos, sistemas operativos, aplicaciones y dems.
Sus funciones de bsqueda, anlisis y creacin de informes reducen el coste y
complejidad de demostrar el cumplimiento.
Producto:
CA Federation Manager

Empresa:
CA TECHNOLOGIES

Pgina Web:
www.ca.com

Descripcin: Impulso al negocio mediante el modelo SaaS, CA Federation
Manager permite federar el acceso a las aplicaciones web para impulsar las
oportunidades de negocio a travs de partners, mejorar la experiencia de los
usuarios, reducir los costes administrativos y de desarrollo, y mejorar la seguridad
de las aplicaciones mediante aplicaciones basadas en el modelo SaaS (Software
como servicio)

Gestin de la seguridad en el Catlogo 67
Producto:
CA Site Minder

Empresa:
CA TECHNOLOGIES

Pgina Web:
www.ca.com

Descripcin: Acceso seguro a Internet, CA Site Minder es un sistema de gestin
del acceso a aplicaciones web centralizado que facilita la autenticacin de los
usuarios y el uso de una contrasea nica para todos los servicios (single sign-on),
la gestin de la autenticacin, la autorizacin basada en polticas, la federacin de
identidades y la auditora del acceso a aplicaciones y portales web.

Producto:
CA SOA Security Manager

Empresa:
CA TECHNOLOGIES

Pgina Web:
www.ca.com

Descripcin: Asegurar las plataformas SOA y los servicios web. Se trata de un
producto de seguridad para SOA y servicios web que asegura el acceso a los
servicios mediante la inspeccin de la informacin sobre seguridad contenida en
los documentos XML que proporcionan los usuarios de los servicios.
Mediante un completo conjunto de estndares SOA y Web Services, CA SOA
Security Manager utiliza las polticas centralizadas de seguridad ligadas a la
identidad de usuarios para proporcionar prevencin ante amenazas XML,
autenticacin, autorizacin, federacin, gestin de las sesiones y servicios de
auditora de seguridad.

Producto:
Carpetas de archivo dinmicas de
GigaTrust

Empresa:
GIGATRUST SPAIN

Pgina Web:
www.gigatrust.es

Descripcin: GigaTrust ha extendido su solucin Intelligent Rights Management
para los Servicios de Gestin Empresarial de Permisos Derechos de Microsoft
Windows, con el objetivo de habilitar los derechos en archivos compartidos de red
en el conjunto de su organizacin.
Ahora, se pueden habilitar los derechos en los documentos, basados en polticas
de seguridad corporativas, durante su transferencia a los sistemas de
almacenamiento de la red.


Producto:
CuadICA

Empresa:
INFORMATICA Y
COMUNICACIONES AVANZAS ICA

Pgina Web:
www.grupoica.com

Descripcin: Cuadro de Mando de Seguridad


Producto:
Data Secure - Control y Cifrado de
los datos

Empresa:
SAFENET INC

Pgina Web:
www.safenet-inc.com

Descripcin: DataSecure es la nica plataforma del mercado para el cifrado de
datos, gestin de claves, Tokenizacin y accesos de forma granular portegiendo la
informacin desde el data center hasta la ms amplia gama de dispositivos end
point y en la nube.


Gestin de la seguridad en el Catlogo 68
Producto:
DominionSGSI

Empresa:
DOMINION TECNOLOGAS

Pgina Web:
www.dominion.es

Descripcin: Implantacin de Planes Directores de Seguridad Certificados (SGSI):
Definicin del modelo de seguridad e implantacin de las soluciones de seguridad
tcnicas, lgicas y fsicas que garanticen la integridad y disponibilidad de los
sistemas de informacin de nuestros clientes. Dominion audita, implanta y certifica
el modelo de Sistema de Gestin de Seguridad de Informacin (SGSI) de sus
Clientes.

Producto:
e-PULPO

Empresa:
INGENIERA E INTEGRACIN
AVANZADAS (INGENIA), S.A.

Pgina Web:
www.ingenia.es

Descripcin: e-PULPO es una plataforma que cubre las necesidades de gestin de
la seguridad de la informacin en las organizaciones, tanto en la Administracin
Pblica como el sector privado: Esquema Nacional de Seguridad (ENS), LOPD,
SGSI (ISO 27001), SGTI (ISO 20000, ITIL), etc.
Est basada en software libre y en la herramienta de anlisis de riesgos PILAR.
Permite la integracin con OSSIM, para el anlisis dinmico de riesgos.


Producto:
GeConsulting

Empresa:
SETIVAL SCV COOP

Pgina Web:
www.setival.com

Descripcin: Herramienta para la implantacin y el seguimiento del Ciclo Completo
de Sistemas de Gestin en la que destacan las siguientes caractersticas:
Implantacin de normas:
* ISO 9001 (Sistema de Gestin de Calidad).
* ISO 14001 (Sistema de Gestin Medioambiental).
* I SO 27001 (Sistema de Gestin de Seguridad de la Informacin).
* UNE 166002 (Sistema de Gestin de I+D+i).
Gestin documental.
Anlisis de riesgos
Gestin mtrica e indicadores.
Auditora.
Es un lugar de encuentro entre consultores, empresa y los equipos de trabajo que
se relacionan con los Sistemas de Gestin. Es accesible a travs de la Web
desde cualquier lugar por cualquier perfil, proporcionando un entorno
personalizado para cada uno de los perfiles existentes.



Producto:
GESConsultor

Empresa:
AUDEDATOS

Pgina Web:
www.audedatos.com

Descripcin: Plataforma para Sistemas de Gestin Integrados que ofrece una
solucin completa para ayudar a consultores y clientes finales a implantar y
gestionar cada una de las fases del ciclo de vida de proyectos de Seguridad de la
Informacin (ISO27001), Esquema Nacional de seguridad (ENS), Calidad
(ISO9001), Medio Ambiente (ISO14001) y Ley Orgnica de Proteccin de Datos
(LOPD), as como otros requisitos de cumplimiento de aspectos legales,
normativos, contractuales y con terceras partes que sean de aplicacin al Alcance
del Sistema de Gestin.

Producto:
GESConsultor

Empresa:
GESDATOS SOFTWARE, S.L.

Pgina Web:
www.gesdatos.com

Descripcin: Plataforma para Sistemas de Gestin Integrados que ofrece una
solucin completa para ayudar a consultores y clientes finales a implantar y
gestionar cada una de las fases del ciclo de vida de proyectos de Seguridad de la
Informacin (ISO27001), Esquema Nacional de seguridad (ENS), Calidad
(ISO9001), Medio Ambiente (ISO14001) y Ley Orgnica de Proteccin de Datos
(LOPD), as como otros requisitos de cumplimiento de aspectos legales,
normativos, contractuales y con terceras partes que sean de aplicacin al Alcance
del Sistema de Gestin.



Gestin de la seguridad en el Catlogo 69
Producto:
Gestiona SGSI

Empresa:
SEINHE

Pgina Web:
www.seinhe.com

Descripcin: Esta herramienta le proporciona los sistemas de informacin
necesarios para la gestin y control de su Sistema de Gestin de la Seguridad de
la Informacin. Con Gestiona SGSI dispondr de los registros y la informacin
necesaria para tener un control total sobre la seguridad de los sistemas y las redes
de su organizacin: inventario de activos de informacin, anlisis y gestin de
riesgos, gestin de incidencias, monitorizacin de sistemas y redes, centralizacin
y anlisis de logs y cuadro de mandos con indicadores clave.


Producto:
Global20000

Empresa:
AUDISEC, SEGURIDAD DE LA
INFORMACIN

Pgina Web:
www.audisec.es

Descripcin: Herramienta software para implementacin de un SGSTI (Sistema de
Gestion de Servicios de Tecnologas de la Informacin) segn la norma ISO
20000.


Producto:
GlobalSGSI

Empresa:
AUDISEC, SEGURIDAD DE LA
INFORMACIN

Pgina Web:
www.audisec.es

Descripcin: Global SGSI : Seguridad Global de Su Informacin (mas informacin
en: www.globalsgsi.com)
Herramienta para realizar la implantacin de la norma ISO 27001, una herramienta
de gestin integral de la norma que cumple con el ciclo completo de la misma,
desde las fases de inicio y planificacin del proyecto hasta el mantenimiento,
pasando por el anlisis de riesgos y el cuadro de mandos.


Producto:
GlobalSGSI-ENS

Empresa:
AUDISEC, SEGURIDAD DE LA
INFORMACIN

Pgina Web:
www.audisec.es

Descripcin: Es la adaptacin del GlobalSGSI al Esquema Nacional de Seguridad.
Esta aplicacin est enfocada tanto a consultoras como a las propias
organizaciones que deseen adaptarse el ENS.


Producto:
GxSGSI

Empresa:
SIGEA SISTEMAS DE
PROTECCIN DE LA
INFORMACIN SL

Pgina Web:
www.sigea.es

Descripcin: GxSGSI, es un completo software de Anlisis de Riesgos
desarrollado en lenguaje Visual Basic y soportado bajo base de datos SQL Server.
Este programa ha sido destacado por responsables de AENOR como una
herramienta que automatiza el Anlisis y Gestin de los Riesgos, de una manera
rpida, completamente parametrizable y eficaz. El programa, en su versin bsica,
incorpora mdulos que permiten realizar de manera fcil e intuitiva cualquiera de
las tareas incluidas en los siguientes mdulos: Inventario de Activos. rbol de
Dependencias de Activos. Definicin y Valoracin de Amenazas. Establecimiento y
Cuantificacin de Vulnerabilidades. Anlisis de Impactos. Clculos de Riesgo
Intrnseco. Documento de Seleccin de Controles. Establecimiento y medicin de
contramedidas. Anlisis de Riesgo Residual. Inventario de Soportes. Gestin de
Incidencias



Gestin de la seguridad en el Catlogo 70
Producto:
ISFS: Certificado de Fundamentos
en Gestin de Seguridad de la
Informacin

Empresa:
EXIN IBERIA

Pgina Web:
www.exin-iberia.com

Descripcin: Certificado de iniciacin (concienciacin, "awareness") en Gestin de
la Seguridad de la informacin.


Producto:
ISMAS: Certificado Avanzado en
Gestin de Seguridad de la
Informacin

Empresa:
EXIN IBERIA

Pgina Web:
www.exin-iberia.com

Descripcin: Certificacin de nivel avanzado (mando intermedion, consultor senior)
en Gestin de Seguridad de la Informacin


Producto:
Ontrack Eraser

Empresa:
KROLL ONTRACK

Pgina Web:
www.krollontrack.es

Descripcin: Ontrack Eraser Software (OES) es una herramienta con una utilidad
flexible que garantiza la eliminacin permanente de datos, ayudando a cumplir
normativas como la LOPD y proteger su organizacin contra el filtrado de
informacin e importantes sanciones.
- Borrado de soportes de almacenamiento locales o conectados en red.
- Borrado simultneo de mltiples soportes.
- Eleccin de algoritmo de borrado y personalizacin de certificado de destruccin.
Producto:
Ontrack Eraser Degausser -
Desmagnetizador

Empresa:
KROLL ONTRACK

Pgina Web:
www.krollontrack.es

Descripcin: El desmagnetizador Ontrack Eraser Degausser es un hardware que
garantiza la destruccin de datos en soportes de almacenamiento magnticos
mediante un proceso de desmagnetizacin.
- Fcil, seguro y rpido: Desmagnetizacin permanente en cuestin de segundos
mediante el pulso de un botn.
- 18.000 gauss de potencia, sobrepasando el requisito mnimo de
desmagnetizacin para todo tipo de soportes magnticos.
- Cumple normativas internacionales de seguridad de datos. Certificado por la
CESG.
Producto:
Pilar

Empresa:
EAR / PILAR

Pgina Web:
www.ar-tools.com

Descripcin: Se analizan los riesgos en varias dimensiones; confidencialidad,
integridad, disponibilidad, autenticidad y trazabilidad (accountability). Para tratar el
riesgo se proponen salvaguardas (o contra medidas), analizndose el riesgo
residual a lo largo de diversas etapas de tratamiento.



Gestin de la seguridad en el Catlogo 71
Producto:
Policy Auditor

Empresa:
MCAFEE, S.A.

Pgina Web:
www.mcafee.com/es

Descripcin: McAfee Policy Auditor es una solucin de auditora basada en
agentes y creada ex profeso que aprovecha los estndares de seguridad XCCDF y
OVAL para automatizar los procesos requeridos en las auditoras de TI internas y
externas. Mediante la asignacin de los controles de TI frente al contenido
predefinido de las directivas, Policy Auditor ayuda a crear informes de forma
coherente y precisa frente a otras directivas.


Producto:
Policy Commander

Empresa:
IREO MAYORISTA DE ITSM Y
SEGURIDAD

Pgina Web:
www.ireo.com

Descripcin: Policy Commander es la solucin definitiva para gestionar Polticas
de Seguridad en entornos Windows.
Este innovador producto est pensado para empresas que necesitan cumplir con
los estndares de seguridad desde el punto de vista de normativas
internacionales, como PCI, HIPAA, Sarbanes-Oxley (SOX) o GLBA. Permite
aplicar recomendaciones especficas de organizaciones como NIST o Microsoft;
estas polticas de configuracin se pueden importar, asignar y aplicar a sus PCs
directamente; tambin se pueden crear y modificar polticas utilizando un interfaz
muy amigable.
Polticas de ahorro energtico
Deshabilitar la tecla "Imprimir Pantalla" del teclado
Cerrar sesin automticamente tras un periodo de inactividad.
Forzar permisos NTFS en una carpeta o fichero concreto.
Prohibir la activacin de servicios como Windows Update Service.
Detectar la presencia de software prohibido y desinstalarlo
automticamente.
Detectar vulnerabilidades o situaciones comprometedoras.


Producto:
PowerBroker

Empresa:
IREO MAYORISTA DE ITSM Y
SEGURIDAD

Pgina Web:
www.ireo.com

Descripcin: BeyondTrust PowerBroker es una solucin de seguridad diseada
para auditar y gestionar accesos y privilegios en sistemas Linux / Unix.
PowerBroker permite delegar privilegios de administracin a otros usuarios, sin
otorgar acceso al usuario "root", lo cual protege sus datos, aplicaciones y sistemas
crticos, a la vez que otorga visibilidad completa y facilita el cumplimiento de las
normativas y estndares de seguridad.


Producto:
SESSIONS AUDITOR

Empresa:
DOMINION TECNOLOGAS

Pgina Web:
www.dominion.es

Descripcin: Herramienta de auditora y cumplimiento de normativa



Gestin de la seguridad en el Catlogo 72
Producto:
SGSI 27001

Empresa:
ARAGONESA DE TECNOLOGAS
DE LA INFORMACIN
CONSULTORES S.L.L.

Pgina Web:
www.portalartico.es

Descripcin:
- Evaluar los riesgos
- Aplicar controles
- Establecer planes
Aplicacion SaaS


Producto:
SGSI TRACKING

Empresa:
SETIVAL SCV COOP

Pgina Web:
www.setival.com

Descripcin: Proporciona una solucin integral multiplataforma para controlar los
aspectos tcnicos y ayudar a las empresas a mejorar y mantener su nivel de
cumplimiento de la norma ISO 27001 (Sistema de Gestin de Seguridad de la
Informacin) y LOPD, mediante una intuitiva interfaz web para el usuario final. Sus
aspectos ms relevantes son:
- Control de inventario (Hardware/Software).
- Monitorizacin de servidores y servicios de red.
- Correlacin y gestin centralizada de ficheros de diario (logs).
- Gestin y control centralizado de incidencias (helpdesk).


Producto:
Symantec Control Compliance Suite
8.6

Empresa:
SYMANTEC

Pgina Web:
www.symantec.es

Descripcin: Symantec Control Compliance Suite 8.5 automatiza los procesos de
cumplimiento de TI clave. Garantiza la cobertura de los mandatos externos
mediante la creacin de polticas escritas, la diseminacin, el seguimiento de la
aceptacin y la administracin de la excepcin. Control Compliance Suite
demuestra el cumplimiento de polticas externas e internas, ya que automatiza la
evaluacin de los controles tcnicos y de procedimiento


Producto:
Tivoli Security Compliance Manager

Empresa:
IBM

Pgina Web:
www.ibm.com/es

Descripcin: IBM Tivoli Security Compliance Manager (SCM) V5.1 es un producto
de conformidad de polticas de seguridad que le permite definir polticas de
seguridad coherentes y supervisar la conformidad de las polticas de seguridad
definidas. SCM ofrece polticas de seguridad como directrices para empezar a
trabajar con el producto. Puede modificar estas polticas de seguridad y puede
crear nuevas polticas. Con las funciones de automatizacin y centralizacin de
SCM, se puede reducir el tiempo necesario para gestionar polticas de seguridad,
establecer conformidades y realizar auditoras de seguridad.



Gestin de la seguridad en el Catlogo 73
Producto:
VISUAL Message Center

Empresa:
TANGO/04 COMPUTING GROUP

Pgina Web:
www.tango04.es

Descripcin: Manejando los entornos ms complejos de la forma ms sencilla,
VISUAL Message Center permite cumplir con LOPD, SOX, PCI-DSS, HIPAA,
regulaciones bancarias y auditoras actuales y futuras, y certificar COBIT, ISO/IEC
17999/27001 y otras mejores prcticas.
AUDITORA DE:
- Logs, Syslogs, XML, HTML, traps, registros de sucesos y componentes de
seguridad: Control universal automatizado de logs y alertas provenientes de
firewalls, antivirus, IDS, servidores Web, aplicaciones, etc.
- Servidores: Control de polticas de seguridad, accesos, contraseas y
parmetros en sistemas Windows, Linux, UNIX, AIX, HP-UX, Sun Solaris e iSeries
- Usuarios: Cuentas, roles o perfiles, superusuarios, contraseas, reseteo y
gestin de usuarios
- Aplicaciones: Valores, parmetros y datos provenientes de aplicaciones
tradicionales, Web y cliente/servidor
- Bases de datos: Auditora de seguridad, usuarios, accesos y consultas SQL en
bases de datos Microsoft SQL Server, Oracle e IBM DB2 UDB for iSeries





Gestin de la seguridad en el Catlogo 74

3.1.5. Gestin de eventos
Producto:
AlienVault Logger

Empresa:
ALIENVAULT (OPEN SOURCE
SECURITY INFORMATION
MANAGEMENT, S.L. (OSSIM))

Pgina Web:
www.alienvault.com

Descripcin: AlienVault Logger es una solucin segura de digitalizacin de registros
forenses.
Almacenamiento de los datos cifrados y firmados
Interoperabilidad con SAN/NAS para lograr una escalabilidad ilimitada
Transporte de logs mediante VPN
Alta efectividad para la recogida de datos
AlienVault Logger es una solucin para el almacenamiento seguro a largo plazo de
logs:
La firma digital garantiza la integridad de la informacin.
El transporte cifrado asegura la cadena de custodia de los logs.
La compresin 10:1 permite el ahorro de espacio en disco.
La integracin con sistemas SAN/NAS permite una capacidad ilimitada de
almacenamiento.



Producto:
AlienVault Unified SIEM

Empresa:
ALIENVAULT (OPEN SOURCE
SECURITY INFORMATION
MANAGEMENT, S.L. (OSSIM))

Pgina Web:
www.alienvault.com

Descripcin: AlienVault SIEM (Security Information and Event Management) es el
nico sistema SIEM integrado Open Source, diseado para procesar datos de
seguridad, detectar riesgos, generar alarmas y lanzar acciones.
AlienVault ha incluido todas las caractersticas de una completa solucin de seguridad
en una oferta integrada:
Generacin de informes y registro forense para cumplimiento de normativas
Gestin de riesgos basada en evaluacin de vulnerabilidades y deteccin
de intrusos
Anlisis de investigacin SIEM y operativa avanzada
Cuadro de mandos para la gestin de operaciones de seguridad y MSSP

Producto:
attack2im

Empresa:
HAZENT SYSTEMS

Pgina Web:
www.hazent.com

Descripcin: Sistema de eventos de seguridad basado en snort que notifica por
mensajera instantanea (protocolo xmpp) como jabber/gtalk de ataques en tiempo real.
http://attack2im.hazent.com/


Producto:
Babel Enterprise

Empresa:
RTICA SOLUCIONES
TECNOLGICAS S. L.

Pgina Web:
www.artica.es

Descripcin: Babel Enterprise es una aplicacin que proporciona un Cuadro de
Mandos de seguridad con las siguientes propiedades: Babel gestiona sus activos y
sus riesgos validando el cumplimiento de su poltica de seguridad. Babel Enterprise
mide el riesgo de cada uno de los activos dentro de una compaa o grupo de ellas.
Babel evala el nivel de cumplimiento de las directivas de seguridad de una empresa
ya tengan stas la finalidad de cumplir la LOPD/SOX o cualquier estndar
internacional como la norma ISO/IEC 27001:2005. Babel gestiona los activos
relevantes para la seguridad de cada una de las compaias o dominios que controla.
Estos activos estn vinculados a los niveles de riesgo que se gestionan



Gestin de la seguridad en el Catlogo 75
Producto:
Bitacora V5

Empresa:
GRUPO S21SEC GESTIN S.A

Pgina Web:
www.s21sec.com

Descripcin: Bitacora V5 es la plataforma que da respuesta a las crecientes
necesidades de las organizaciones en materia de gestin de la seguridad y de
cumplimiento normativo.
Bitacora V5 est diseado para recoger informacin tanto de los sistemas de la
organizacin como de las fuentes de inteligencia externas. Posteriormente aporta la
inteligencia necesaria a esta informacin para interrelacionarla y detectar as las
amenazas que los sistemas no pueden detectar trabajando individualmente o para
mostrar el nivel de cumplimiento normativo. Tras detectar las amenazas Bitacora V5 le
suministra el soporte necesario para resolver las incidencias de seguridad.

Producto:
Blockware

Empresa:
OPENWARE

Pgina Web:
www.openware.biz

Descripcin: Blockware es una solucin gestionada orientada a lograr la supervisin y
configuracin remota de la seguridad perimetral de las empresas. Para lograr este
objetivo se utilizan los sensores remotos inteligentes The Block que cuentan con
funcionalidades superiores a las de los firewalls standard del mercado. Este sensor
remoto acta como Firewall, IDS y VPN gateway reportando el estado de los ataques
y repulsiones en forma automtica al SOC (Security Operation Center) de Openware,
para ser procesados y mostrados en lnea a los responsables de IT del cliente. Es un
servicio estratgico ya que brinda un second tier de soporte con acceso directo a
recursos humanos con expertise y tiempo en el manejo de la cambiante seguridad en
Internet.
Producto:
BT Counterpane

Empresa:
BRISTISH TELECOM ESPAA

Pgina Web:
www.bt.es

Descripcin: Sistema de gestin de eventos de seguridad multiplataforma.


Producto:
Colasoft Capsa

Empresa:
INNOVATIVE TECHNOLOGIES
RAID

Pgina Web:
www.itraid.com

Descripcin: Colasoft Capsa es el ms poderoso pero sencillo monitor y analizador de
red, diseado para decodificacin de paquetes y diagnstico de redes. Con las
caractersticas de monitoreo y anlisis de datos en tiempo real, se puede capturar y
decodificar el trafico de la red transmitido sobre el sistema local y la red general.
Colasoft Capsa es la herramienta perfecta para los administradores de red y sistemas,
ya que permite un control detallado y eshaustivo de la red.
Entre las caractersticas ms importantes estn:
- Monitoreo en tiempo real
- Anlisis y captura de paquetes, con grficas por protocolo
- Mdulo de anlisis de correo electrnico (Se puede interferir contraseas y
contenido de todo el trfico SMTP Y POP3)
- Mdulo de anlisis de accesos a la Web (Se puede ver todo el trafico web
por ip y usuario)
- Modulo de analisis de mensajera instantanea (Se puede ver todos los
mensajes y sesiones de mensajera)



Producto:
emas-Bam

Empresa:
S2 GRUPO

Pgina Web:
www.s2grupo.es

Descripcin: Plataforma para la monitorizacin de las actividades de negocio de una
organizacin.

Proporciona acceso en tiempo real a informacin crtica de los procesos.
Incorpora al negocio la capacidad de anticipacin, detectando los sntomas antes de
que se desencadene el problema.



Gestin de la seguridad en el Catlogo 76
Producto:
emas-TIC

Empresa:
S2 GRUPO

Pgina Web:
www.s2grupo.es

Descripcin: Plataforma para la monitorizacin y gestin TIC que cumple los requisitos
de estndares internacionales de seguridad y gestin de sistemas de informacin
como son ITIL (ISO 20000), ISO 27001, ISO 27002 y otros, contemplando la gestin
de todos los procesos ligados a las operaciones o servicios de la plataforma
tecnolgica y permitiendo a la organizacin abordar procesos de gestin basados en
estos referenciales e incluso su certificacin posterior.
emas-TIC contempla, entre otras caractersticas:
Organizacin y gestin de los procesos ligados a la explotacin, incluyendo
la gestin de la seguridad.
Monitorizacin en tiempo real de sistemas, comunicaciones, seguridad y
aplicaciones o servicios.
Gestin de eventos y alarmas asociados a los monitores de la plataforma.
Plataforma para la atencin y soporte a los usuarios.
Gestin del conocimiento asociado a la explotacin de la plataforma
tecnolgica.
Medicin cuantitativa de la calidad de servicio suministrada


Producto:
Enterasys SIEM (Dragon Security
Command Control)

Empresa:
ENTERASYS NETWORKS

Pgina Web:
www.enterasys.com

Descripcin: DSCC (Dragon Security Commnad Console) es una plataforma de
agregacin y correlacin de eventos de seguridad multifabricante. Permite recibir y
almancenar todos los logs generados por los diferentes equipos de seguridad
desplegados en la red (firewalls, ids, antivirus, etc). A la par que almacena los eventos
de seguridad, su inteligencia permite correlar los logs recibidos y generar ofensas de
seguridad a partir de la relacin de mltiples eventos combinados. Por otra parte, el
DSCC es capaz de monitorizar los flujos de red, creando lneas bases de
comportamiento para los diferentes segmentos y distintas aplicaciones, detectando
picos de flujos, nuevas aplicaciones o servicios en segmentos dnde no deberan de
aparecer. La combinacin de las capacidades de Correlacin de eventos y deteccin
de anomalas en trfico de red dentro de una misma plataforma permite optimizar los
recursos destinados a seguridad, aumentando los niveles de visibilidad y la capacidad
de respuesta


Producto:
enVision

Empresa:
INSECTRA TECHNOLOGY
SERVICES S.L.

Pgina Web:
www.insectra.com

Descripcin: La plataforma RSA enVision es una solucin para Informacin de
Seguridad y Administracin de Eventos (SIEM)


Producto:
Flozer ControlCenter

Empresa:
NEUROWORK

Pgina Web:
www.neurowork.net

Descripcin: Ahora podr gestionar en forma centralizada todos sus activos de IT
incluyendo hardware, software, infraestructura y conectividad. Nuestras herramientas
estn en sintona con la metdologa ITIL permitiendole el monitoreo de sus activos de
IT y la gestin a nivel de servicio.



Gestin de la seguridad en el Catlogo 77
Producto:
GFI EventsManager

Empresa:
GFI

Pgina Web:
www.gfihispana.com

Descripcin: GFI EventsManager 8, galardonada solucin de monitorizacin,
administracin y archivo de sucesos, soporta una amplia familia de tipos de sucesos
como W3C, sucesos Windows, Syslogs y, en la ltima versin, traps SNMP generados
por dispositivos tales como cortafuegos, enrutadores y sensores. Proporcionando
soporte para dispositivos de los 20 principales fabricantes del mundo as como
dispositivos a medida, GFI EventsManager le permite monitorizar una amplia familia
de productos hardware, generar informes sobre el estado operativo de cada uno y
recoger informacin para el anlisis.


Producto:
LOGICA

Empresa:
INFORMATICA Y
COMUNICACIONES AVANZAS ICA

Pgina Web:
www.grupoica.com

Descripcin: Gestin y monitorizacin de la seguridad en tiempo real y auditora
forense


Producto:
McAfee ePolicy Orchestrator (ePO)

Empresa:
MCAFEE, S.A.

Pgina Web:
www.mcafee.com/es

Descripcin: Gestin a travs de un agente nico y una consola nica, que integra
soluciones y datos de seguridad, ofrecindo informacin en tiempo real.


Producto:
MARS

Empresa:
CISCO SYSTEMS

Pgina Web:
www.cisco.es

Descripcin: Cisco Security MARS es una eficaz aplicacin enmarcada en el conjunto
de programas Cisco Security Management que rene, relaciona y notifica los sucesos
de seguridad de los dispositivos, ya sean de Cisco o de otras marcas. Recoge eventos
de redes y seguridad y los correlaciona, proporcionando informacin concisa y
procesable o incidencias. CS-MARS ofrece una representacin visual de la
incidencia, el objetivo del ataque y el mejor punto en la red para solucionarlo. Cisco
Security MARS incluye funciones de visualizacin y agrupacin de eventos ms
dinmicas e inmediatas, as como compatibilidad con un mayor nmero de
dispositivos.


Producto:
OSMIUS

Empresa:
PEOPLEWARE

Pgina Web:
www.peopleware.es

Descripcin: Osmius permite monitorizar cualquier elemento conectado a nuestra red,
de forma fcil y efectiva.
* Capacidad de monitorizar Instancias de todo tipo (servidores, bases de
datos, bolsa, paneles solares,..).
* Basado en el Framework C++ ACE utilizado en aplicaciones de tiempo
real por la NASA, Boeing, Pentgono, etc..
* Multiplataforma (Windows, Linux, Solaris, HP-UX) : No se ata a ningn
SO ni Hardware.
* Modular: Podemos crear nuevos agente para monitorizar cualquier tipo
de instancia de manera rpida.
* Es software libre y abierto a una comunidad de desarrolladores.




Gestin de la seguridad en el Catlogo 78
Producto:
Pandora FMS

Empresa:
RTICA SOLUCIONES
TECNOLGICAS S. L.

Pgina Web:
www.artica.es

Descripcin: Pandora FMS es una herramienta de monitorizacin de sistemas y
aplicaciones. Permite conocer el estado de cualquier elemento de sus sistemas de
negocio, sean stos mquinas hardware de comunicaciones, sistemas de aplicaciones
web o simples elementos de un sistema operativo. Pandora FMS es capaz detectar
desde la cada de un interfaz de cualquier equipo hasta el movimiento de ndices
burstiles en el ndice NASDAQ.

Producto:
ProactivaNET

Empresa:
ESPIRAL MICROSISTEMAS S.L.L.

Pgina Web:
www.espiralms.com

Descripcin: ProactivaNET, software ITSM. Es una herramienta integral en la
gestin de servicios TI. Formada por ProactivaNET Inventario y CMDB que permite
gestionar de manera automtica su red generando un inventario que se mantiene
siempre actualizado y que permite conocer en todo momento como se encuentra su
parque informtico; ProactivaNET Service Desk: facilita la gestin de incidencias,
problemas, cambios y entregas desde su registro incicial hasta su cierre, incorporando
estndares internacionales de buenas prcticas como ITIL/ISO 20000; y
Administracin Remota, formando entre las tres una suite imprescindible para l
aoptimizacin de cualquier servicio de soporte informtico.
Producto:
RSA enVision

Empresa:
RSA, DIVISIN DE SEGURIDAD
DE EMC

Pgina Web:
www.rsa.com

Descripcin: Solucin de Gestin de Eventos e Informacin de Seguridad (SIEM -
Security Information and Event Management) orientada a la gestin de incidencias de
seguridad y al cumplimiento normativo (incluye ms de 1000 reportes predefinidos).
Altamente escalable, robusta, basada en appliance, sin agentes, con despliegue de
bajo impacto en operaciones.


Producto:
Safen Security Suite

Empresa:
MICROMOUSE

Pgina Web:
www.micromouse.com

Descripcin: La proliferacin de productos USB, fireWire, Bluetooth y otros protocolos
hace fcil conectar dispositivos externos no autorizados a los PCs de la empresa. Esto
plantea dos amenazas distintas de seguridad: prdida de informacin y ataques
dirigidos.
Para recuperar el control de estos puntos de conexin, necesita evaluar el riesgo,
crear una poltica corporativa granular, ponerla en marcha sin sobrecargar a su
personal y conseguir la mxima proteccin.
Safend proporciona los medios necesarios para obtener una panormica completa, en
base a la cual poder implementar polticas de seguridad que permitan mejorar la
productividad sin arriesgar la seguridad de la informacin.



Producto:
Stonegate SMC

Empresa:
STONESOFT ESPAA S.A.

Pgina Web:
www.stonesoft.com

Descripcin: StoneGate Management Center constituye el centro de la plataforma
StoneGate, proporcionando gestin unificada para el firewall, VPN y solucin IPS.
La arquitectura SMC permite el escalado de la gestin de un nmero reducido de
dispositivos de seguridad en las empresas de tamao medio y pequeo hasta la
gestin de cientos de mquinas distribuidas en HA y entornos de alto rendimiento de
grandes empresas y MSSPs.
StoneGate Management Center proporciona herramientas superiores para la gestin
de la seguridad, monitorizacin y compatibilidad regulatoria.
Incluye la posibilidad de monitorizar e integrar logs de terceros fabricantes as como
integrarlos con las herramientas de informes, alertas, estadsticas, etc
Tiene como opcin un AddOn denominado Customer Domain que permite gestionar
de forma absolutamente diferenciada elementos de distintos clientes/departamentos.




Gestin de la seguridad en el Catlogo 79
Producto:
Symantec Security Information
Manager 4.5

Empresa:
SYMANTEC

Pgina Web:
www.symantec.es

Descripcin: Symantec Security Information Manager 4.6 permite a las organizaciones
recopilar, almacenar y analizar datos de registro, adems de supervisar los eventos de
seguridad, y responder a ellos, para cumplir los requisitos de cumplimiento y de
riesgos informticos. Puede recopilar y normalizar una gran cantidad de datos de
eventos y correlacionar el impacto de incidentes segn la importancia para las
operaciones comerciales o el nivel de cumplimiento de diversos mandatos

Producto:
Tivoli Security Operations Manager

Empresa:
IBM

Pgina Web:
www.ibm.com/es

Descripcin: IBM Tivoli Security Operations Manager (TSOM) is a security information
and event management platform that can help you meet your security operations
challenges. Designed to improve the effectiveness, efficiency, and visibility of security
operations and information risk management, TSOM software centralizes and stores
security data from across the technology infrastructure to help you: Automate log
aggregation, correlation, and analysis. Recognize, investigate, and respond to security
incidents automatically. Streamline incident tracking, handling, and resolution. Enable
monitoring and enforcement of policy. Provide reporting to document your compliance
efforts.

Producto:
Triton

Empresa:
S2 GRUPO

Pgina Web:
www.s2grupo.es

Descripcin: Tritn es una plataforma de correlacin de eventos que permite el
desarrollo y parametrizacin de correladores de eventos especializados para su
aplicacin en diferentes dominios.
Su misin es reducir el volumen y complejidad de los eventos que llegan al usuario
final, ya sea tcnico o gestor, trasladando dicha complejidad a sistemas de
procesamiento y correlacin compleja.

Producto:
Trustport Management

Empresa:
INNOVATIVE TECHNOLOGIES
RAID

Pgina Web:
www.itraid.com

Descripcin: TrustPort Management es una forma prctica y efectiva de centralizar la
administracin de las soluciones TrustPort PC Security y TrustPort Antivirus que se
encuentran instalados en los ordenadores cliente de nuestra red. TrustPort permite la
instalacin remota, la configuracin y las actualizaciones del programa cliente,
implementa polticas de seguridad, monitorea eventos, y activa tareas de forma
remota.


Producto:
Varonis DatAdvantage

Empresa:
SOLALIA INFORMTICA
APLICADA

Pgina Web:
www.solalia.es

Descripcin: Producto software que proporciona de forma visual los permisos sobre
ficheros y carpetas, audita los eventos de acceso a recursos de los sistemas de
ficheros, y recomienda acciones a realizar sobre los permisos existentes



Gestin de la seguridad en el Catlogo 80
Producto:
VISUAL Message Center

Empresa:
TANGO/04 COMPUTING GROUP

Pgina Web:
www.tango04.es

Descripcin: VISUAL Message Center combina funciones de proteccin en tiempo real
y auditora en una solucin fcil de usar, multiplataforma y extensible a fin de
garantizar la confidencialidad, integridad y disponibilidad de la informacin.
-Permite implementar una estrategia de seguridad profunda, integrando desde las
capas exteriores (cortafuegos, IDS) hasta el ncleo del negocio. Posee agentes y
monitores para diversos componentes, muchos de los cuales funcionan en modalidad
remota (agentless)
-Centraliza en una consola la gestin de los controles de seguridad, correlacionando y
sincronizando automticamente eventos que filtra y jerarquiza en funcin de su
impacto sobre las aplicaciones crticas
-Otorga control total sobre quin y cmo actualiza las tablas sensibles para evitar
fraudes y cumplir con auditoras



Producto:
WatchGuard System Manager

Empresa:
WATCHGUARD TECHNOLOGIES,
INC.

Pgina Web:
www.watchguard.es

Descripcin: WatchGuard System Manager permite la gestin de mltiples XTM de
WatchGuard, permitiendo recolectar sus logs, envo de notificaciones, informes,
creacin de plantillas, creacin de VPN...




Gestin de la seguridad en el Catlogo 81

3.1.6. Gestin y control de acceso e identidad
Producto:
Bit9 Parity

Empresa:
IREO MAYORISTA DE ITSM Y
SEGURIDAD

Pgina Web:
www.ireo.com

Descripcin: Bit9 Parity es ampliamente reconocido como la solucin lder del
mercado en Control de Aplicaciones. Su tecnologa permite identificar, auditar y
controlar el uso de aplicaciones en PCs y servidores Windows.


Producto:
BlackShield ID

Empresa:
LIME TECHNOLOGY

Pgina Web:
www.limetech.es

Descripcin: BlackShield ID es una Aplicacin basada en Servicio Web para la
Autenticacin reforzada y la Gestin y Provisin de Tokens que, en combinacin con
los Tokens hardware, software y bajo demanda de CRYPTOCard, permiten a las
empresas una efectiva y eficiente proteccin ante ingresos no autorizados como
resultado de la re utilizacin, robo o comparticin de contraseas estticas.


Producto:
CA Identity Manager

Empresa:
CA TECHNOLOGIES

Pgina Web:
www.ca.com

Descripcin: Control total sobre los derechos de acceso
Este producto garantiza que los usuarios que se incorporan, o bien abandonan o
dejan de tratar con una organizacin, tengan los derechos de acceso adecuados (o se
eliminan los que tienen) y necesarios para interactuar con los sistemas TI de la
compaa. CA Identity Manager ofrece servicios automatizados de gestin de
identidades para la creacin, modificacin y eliminacin eventual de cuentas y
derechos segn convenga. Administra el acceso y los derechos sobre una amplia
gama de sistemas corporativos, desde mainframe hasta aplicaciones web. Esta nueva
versin mejora la integracin para optimizar la gestin del ciclo de vida de las
identidades (altas, modificaciones y bajas), incluyendo funciones de aprovisionamiento
inteligente, delegacin y autorservicio.



Producto:
CA Role & Compliance Manager

Empresa:
CA TECHNOLOGIES

Pgina Web:
www.ca.com

Descripcin: Gestin de privilegios avanzada
Se trata de un producto de seguridad que evita que los usuarios obtengan privilegios
que estn en conflicto y ayuda a identificar los casos en los que existen accesos
inapropiados para mejorar la seguridad y poner remedio a esos riesgos. Tambin
facilita la elaboracin y ejecucin de proyectos de gestin de roles y la creacin de un
modelo de roles acorde con las iniciativas de seguridad. CA ha mejorado la
integracin de CA Role & Compliance Manager 12.5 para optimizar la gestin del ciclo
de vida de las identidades (altas, modificaciones y bajas), incluyendo funciones de
aprovisionamiento inteligente y certificacin.


Gestin de la seguridad en el Catlogo 82
Producto:
E-Class Aventail SRA

Empresa:
SONICWALL

Pgina Web:
www.sonicwall.com

Descripcin: Con el avance de las tecnologas mviles, el desarrollo de los mercados
globales y la enorme importancia de la prevencin de desastres, el control del acceso
remoto se ha convertido en una necesidad imprescindible para
cualquier empresa. Hoy en da, los departamentos de TI deben proporcionar a los
usuarios un acceso remoto seguro que sea al mismo tiempo sencillo y rentable. Sin
embargo, las VPN basadas en clientes pueden ser muy complicadas de usar y
gestionar. Las soluciones SonicWALL Aventail E-Class Secure Remote Access (SRA)
ofrecen control de acceso remoto completo y totalmente seguro, control de puntos
terminales y gestin unificada de polticas todo ello prcticamente sin incrementar
los costes ni la complejidad de la infraestructura.
Fciles de usar y controlar, estas soluciones adems aumentan la productividad, ya
que proporcionan a los empleados y a los partners de negocio que acceden a extranet
un acceso seguro y sin clientes desde cualquier
equipo y lugar.


Producto:
Forefront Identity Manager 2010

Empresa:
MICROSOFT IBRICA

Pgina Web:
www.microsoft.com/spain

Descripcin: Forefront Identity Manager 2010 ofrece una solucin integrada y
completa para gestionar la totalidad del ciclo de vida de las identidades de usuario y
sus credenciales asociadas.
Potentes funcionalidades en modo autoservicio basadas en .NET y servicios Web que
resuelven tareas habituales de usuario final, como delegar la administracin y
creacin de workflows para tareas comunes de gestin de la identidad.

Producto:
Forefront Unified Access Gateway
2010

Empresa:
MICROSOFT IBRICA

Pgina Web:
www.microsoft.com/spain

Descripcin: Acceso remoto seguro y completo de los empleados a los recursos de la
empresa,proveedores y partners sobre PCs gestionados, no gestionados y
dispositivos mviles.
Microsofts Unified Access Gateway 2010 con Optimizadores de Aplicaciones
proporciona un acceso VPN (Virtual Private Network) con SSL (Secure Socket Layer)
o Windows DirectAccess, un firewall para aplicaciones Web y una gestin de la
seguridad punto a punto que permite activa el control de accesos, autorizacin e
inspeccin de contenidos para una amplia gama de aplicaciones de lnea de negocio.

Producto:
G/On

Empresa:
GIRITECH LATINA

Pgina Web:
www.giritech.es

Descripcin: G/On resuelve todos y cada uno de los cinco desafos que los expertos
en seguridad sealan como crticos para disponer de acceso remoto seguro a las
aplicaciones empresariales: Autentificacin del usuario. Asegurar el dispositivo.
Proteger los datos. Control de acceso a la red corporativa. Gestin de acceso a las
aplicaciones.



Gestin de la seguridad en el Catlogo 83
Producto:
Gestin de identidades

Empresa:
TBSOLUTIONS ADVANCED
TECHNOLOGIES

Pgina Web:
www.tb-solutions.com

Descripcin: Es un producto que permite registrar y acceder a los servicios de
diferentes proveedores mediante una nica operacin de forma automtica.


Producto:
Gestin de Identidades

Empresa:
EXCLUSIVE NETWORKS

Pgina Web:
www.exclusive-networks.com

Descripcin: ACTIVIDENTITY (anteriormente conocido como ActivCard) es un
proveedor acreditado de soluciones de seguridad para las empresas, el gobierno, los
servicios sanitarios y los mercados financieros en todo el mundo. Esta compaa
ofrece la nica plataforma totalmente integral para el suministro de seguridad, la
gestin y la utilizacin de identidades digitales de seguridad individuales.
La plataforma ActivIdentity permite a los usuarios acceder a la informacin, comunicar
y transmitir operaciones electrnicas a cualquier parte, a cualquier hora,
independientemente de los diferentes requisitos de seguridad y de los retos de
autenticacin. Las soluciones incluyen la seguridad del acceso remoto, de la firma
individual, de sistemas de tarjeta de acceso a la empresa a gran escala y de la
identificacin y verificacin multicanal.



Producto:
HP ProCurve Identity Driven
Manager

Empresa:
HP PROCURVE NETWORKING

Pgina Web:
www.procurve.eu

Descripcin: HP ProCurve Identity Driven Manager (IDM), a plug-in to HP ProCurve
Manager Plus, dynamically provisions network security and performance settings
based on user, device, location, time, and endpoint posture. Identity Driven Manager
provides network administrators with the ability to centrally define and apply policy-
based network access rights that allow the network to automatically adapt to the needs
of users and devices as they connect, thereby enforcing network security while
providing appropriate access to authorized network users and devices. Identity Driven
Manager is a powerful tool that allows network administrators to efficiently manage the
users and devices connecting to their network.

Producto:
HP ProCurve Network Immunity
Manager

Empresa:
HP PROCURVE NETWORKING

Pgina Web:
www.procurve.eu

Descripcin: HP ProCurve Network Immunity Manager is a plug-in for HP ProCurve
Manager Plus that detects and automatically responds to internal network threats such
as virus attacks. Additionally, it provides central management of HP ProCurve Threat
Management Services (TMS) zl Modules. It leverages security and traffic-monitoring
features built into ProCurve switches such as sFlow, Virus Throttle, and remote
mirroring technologies, as well as performs network behavior anomaly detection
(NBAD) to detect attacks. Optionally, it remotely mirrors suspect traffic to an
IDS/IPS/UTM appliance such as the ProCurve TMS zl Module. This security tool
provides visibility into internal network threat activity to help increase network
availability.

Producto:
IAM Suite 8

Empresa:
BULL ESPAA

Pgina Web:
www.bull.es

Descripcin: Suite de Gestin de Identidades, Single Sign-On, y Encriptacin de Datos



Gestin de la seguridad en el Catlogo 84
Producto:
Intrust

Empresa:
QUEST SOFTWARE

Pgina Web:
www.quest.es

Descripcin: InTrust
Recopila datos de rendimiento, los almacena, crea informes y alerta sobre eventos en
sistemas heterogneos, y controla los cambios a Exchange, AD y GPOs.
InTrust Plug-in for Active Directory
Le permite auditar, crear informes y alertar sobre toda actividad del controlador del
dominio tambin permite realizar un seguimiento detallado, de todos los cambios
realizados a Active Directory y las Polticas de Grupo.
InTrust Plug-in for Exchange
Informa de manera detallada y en tiempo real sobre toda la actividad del usuario y
acceso del usuario no propietario. Audita los cambios en la configuracin y permisos
del buzn de correo y servidores de Exchange.
InTrust Plug-in for File Access
Provee un seguimiento detallado y a tiempo real de las actividades relacionadas con
el acceso a archivos/objetos por parte de los usuarios y administradores.



Producto:
PasswordBank IAM&SSO

Empresa:
PASSWORDBANK TECNOLOGIES

Pgina Web:
www.passwordbank.com

Descripcin: Plataforma de IAM&SSO destinada a grandes organizaciones. La
solucin incluye utilidades como una GINA o PAM propio para efectuar el proceso de
autenticacin (multiautenticacin); una web de restablecimiento de contraseas por
parte del usuario; el marcaje o gestin horaria capaz de integrarse con los aplicativos
de recursos humanos; la auditoria de logs a fin de permitir el GRC.


Producto:
PASSWORDBANK IdaaS

Empresa:
PASSWORDBANK TECNOLOGIES

Pgina Web:
www.passwordbank.com

Descripcin: nica plataforma de gestin de identidades como servicio (Identity-as-a-
Service, IDaaS) que presta:
Web y Enterprise Single Sign-On para Mac OSX, Windows & Linux
Identidad Federada
Autenticacin
Cumplimiento normativo
Sin cambios en la infraestructura
Gestin de identidades en aplicaciones cloud
Gestin de identidades en aplicaciones on-premise



Producto:
PasswordBank REMOTE

Empresa:
PASSWORDBANK TECNOLOGIES

Pgina Web:
www.passwordbank.com

Descripcin: Plataforma en formato SaaS de SSO. La solucin incluye utilidades como
un sistema de multiautenticacin propio; una web de restablecimiento de contraseas
por parte del usuario; el marcaje o gestin horaria capaz de integrarse con los
aplicativos de recursos humanos; la auditoria de logs a fin de permitir el GRC.


Producto:
PasswordBank SMB IAM&SSO

Empresa:
PASSWORDBANK TECNOLOGIES

Pgina Web:
www.passwordbank.com

Descripcin: Plataforma de IAM&SSO destinada a grandes organizaciones. La
solucin incluye utilidades como una GINA o PAM propio para efectuar el proceso de
autenticacin (multiautenticacin); una web de restablecimiento de contraseas por
parte del usuario; el marcaje o gestin horaria capaz de integrarse con los aplicativos
de recursos humanos; la auditoria de logs a fin de permitir el GRC.



Gestin de la seguridad en el Catlogo 85
Producto:
PasswordBank SSPR

Empresa:
PASSWORDBANK TECNOLOGIES

Pgina Web:
www.passwordbank.com

Descripcin: Autoservicio de cambio de contraseas, compatible con Active Directory,
LDAP, OpenLDAP y Bases de Datos.
Sistema de preguntas respuestas (Challenge questions) configurables por el usuario
y/o administrador.
Accesible tanto en local como en remoto
Totalmente personalizable al tratarse de skins html.


Producto:
Plataforma del administrador

Empresa:
SISTEMAS INFORMTICOS
ABIERTOS

Pgina Web:
www.siainternational.com

Descripcin: Permite la gestin de las cuentas de usuarios especiales (root, DBAdmin,
Administrador,...)

La plataforma incluye capacidades para la trazabilidad y herramientas de auditora
para verificar el cumplimiento de polticas y normativas


Producto:
Privileged Identity Management
(PIM) Suite

Empresa:
INSECTRA TECHNOLOGY
SERVICES S.L.

Pgina Web:
www.insectra.com

Descripcin: La Suite de Gestin de Identidades Privilegiadas (PIM) de Cyber-Ark es
la solucin ms completa para una gestin segura de contraseas, incluyendo tareas
de cambio automatizado, registro y monitorizacin de actividades asociadas con las
contraseas administrativas y control sobre el acceso de administradores a
contraseas de servidores, equipos de red, y otros elementos de la infraestructura de
TI de una organizacin.


Producto:
RSA Access Manager

Empresa:
RSA, DIVISIN DE SEGURIDAD
DE EMC

Pgina Web:
www.rsa.com

Descripcin: Solucin de Gestin de Acceso Web (WAM - Web Access Management)
para proteccin de recursos Web, proporcionando acceso de Web seguro, gestin de
autorizacin basada en roles y normas de negocio, Web Single Sign-On, autorizacin
y gestin centralizada.



Gestin de la seguridad en el Catlogo 86
Producto:
RSA Adaptative
Authentication/Transaction
Monitoring

Empresa:
RSA, DIVISIN DE SEGURIDAD
DE EMC

Pgina Web:
www.rsa.com

Descripcin: Autenticacin fuerte multicanal para la Web y el Telfono.Plataforma de
autenticacin y deteccin del fraude que monitoriza y autentica la actividad del cliente
basado en niveles de riesgo, polticas institucionales, y segmentacin del cliente.


Producto:
RSA Federated Identity Manager

Empresa:
RSA, DIVISIN DE SEGURIDAD
DE EMC

Pgina Web:
www.rsa.com

Descripcin: Solucin para Federacin de Identidades que permite a las
organizaciones compartir de forma eficiente y segura indentidades de confianza y
colaborar con unidades de negocio internas autnomas o con partners, asegurando
facilidad de uso para los clientes finales. Una solucin empresarial autnoma y flexible
de federacin de identidades, RSA FIM permite intercambiar identidades entre
unidades internas y con terceros, usando los ltimos estndares de la industria.


Producto:
SAP NetWeaver Identity
Management

Empresa:
SAP IBERIA

Pgina Web:
www.sap.com/spain

Descripcin: Con la solucin SAP NetWeaver Identity Management, las
organizaciones de IT pueden identificar a cada individuo dentro de sus sistemas y
controlar el acceso a los distintos recursos, asociando derechos y restricciones de
usuario a sus identidades. Las organizaciones de IT pueden asimismo utilizar SAP
NetWeaver para definir roles con permisos mnimos, proveer acceso exclusivo de
lectura a los datos, y segregar las distintas reas asociadas a cada proceso.
Adicionalmente, las organizaciones de IT pueden utilizar SAP NetWeaver para
verificar las autentificaciones a travs de una amplia variedad de mtodos.
SAP Iberia ofrece la licencia de uso del producto y los servicios necesarios para su
configuracin.



Producto:
SESSIONS IDENTITY

Empresa:
DOMINION TECNOLOGAS

Pgina Web:
www.dominion.es

Descripcin: Solucin para la gestin avanzada de identidades y acceso nico single
sign-on.



Gestin de la seguridad en el Catlogo 87
Producto:
Tivoli Federated Identity Manager

Empresa:
IBM

Pgina Web:
www.ibm.com/es

Descripcin: FIM permite a las entidades empresariales establecer una colaboracin
segura


Producto:
Tivoli Identity Manager

Empresa:
IBM

Pgina Web:
www.ibm.com/es

Descripcin: Coordina la creacin de cuentas de usuarios y los flujos de trabajo de
procesos de aprobacin


Producto:
WBSAgnitio

Empresa:
WHITEBEARSOLUTIONS
GENUINELY OPEN (WBSGO)

Pgina Web:
www.wbsgo.com

Descripcin: Sistema de Gestin de Identidades basado en un servicio de Directorio y
Servicios Asociados que permiten la gestin del ciclo de vida, la gestin de acceso, la
validacin y autorizacin de usuarios, grupos y equipos a travs de un nmero amplio
de aplicaciones. Se comercializa a travs de la serie Appliance (solucin fsica) o a
travs de la serie Virtual (solucin completa para virtualizacin en los principales
Hypervisores del mercado).






Gestin de la seguridad en el Catlogo 88

3.1.7. Buenas prcticas relativas a los productos
A continuacin se indican buenas prcticas para la utilizacin de los productos de gestin de
la seguridad:
Monitorice y gestione la seguridad de sus sistemas, redes e infraestructuras de
acuerdo con su nivel de dependencia de las TIC y la complejidad de sus
infraestructuras.
Recuerde que estos productos se han de mantener convenientemente actualizados.
Realice siempre la gestin de la seguridad en base a un anlisis de riesgos para
sintonizar las medidas de seguridad con su negocio.
Defina y pruebe el funcionamiento de mecanismos para actuar en caso de incidente.
Cuente como mnimo con copias de seguridad de los sistemas y datos crticos para
poder restablecer el servicio.
Si no dispone de recursos propios para la gestin de este tipo de herramientas, con
frecuencia muy complejas, considere la externalizacin de su implementacin, uso y
administracin, en forma de servicios de profesionales o empresas especializadas.
Se recomienda contratar servicios de consultora o soporte para realizar una gestin
de riesgos y para la puesta en marcha de planes y sistemas de gestin de la
seguridad. Tambin es muy recomendable contar con estos servicios de cara a
certificarse ante cualquier normativa y para verificar el cumplimiento legal.



Gestin de la seguridad en el Catlogo 89

3.2. LISTADOS DE SERVICIOS
En este apartado encontrar los servicios que estn registrados en el catlogo referidos a
las categoras relativas a la gestin de la seguridad:
3.2.1. Auditora tcnica
Producto:
AbarProtect

Empresa:
ABARTIA TEAM

Pgina Web:
www.abartiateam.com

Descripcin: AbarProtect se encarga de proteger su red local de ataques
externos, virus y spam. AbarProtect se encarga de examinar y filtrar todo la
informacin para que toda su organizacin pueda trabajar sin perder tiempo por
culpa de un virus o inundados por correos electrnicos no deseados.


Producto:
Adquisicin de Evidencias

Empresa:
ONE ESECURITY S.L.

Pgina Web:
www.one-esecurity.com

Descripcin: Recoleccin y anlisis de evidencias e imgenes forenses, siguiendo
los procesos y los mejores mtodos forenses para garantizar su validez
legal.Preservacin de evidencias e imgenes forenses de manera segura,
manteniendo la cadena de custodia durante todo el tiempo.


Producto:
Anlisis de binarios y malware

Empresa:
HAZENT SYSTEMS

Pgina Web:
www.hazent.com

Descripcin: El anlisis de binarios y malware estudia el comportamiento de
aplicaciones que, por su naturaleza, no son detectados por los sistemas antivirus
y que en muchas ocasiones estn desarrolladas a medida para afectar a una
organizacin concreta, por lo que debe realizarse ingeniera inversa del binario.

Se extraen sus funcionalidades principales y se identifica la informacin que
compromete, as como posibles medidas a tomar para contrarrestar su efecto e
identificar la informacin que ya pudo haber sido comprometida.

Producto:
Anlisis de penetracin, Auditora de
seguridad de sistemas

Empresa:
ISOTROL

Pgina Web:
www.isotrol.com

Descripcin: Servicio de deteccin de vulnerabilidades de seguridad, mediante la
realizacin de anlisis internos y externos, analizando la informacin recopilada
en el periodo afectado as como su evolucin temporal respecto a periodos
anteriores.



Gestin de la seguridad en el Catlogo 90
Producto:
Anlisis de Vulnerabilidades y Hacking
Etico

Empresa:
IRONWALL - GRUPO MNEMO

Pgina Web:
www.ironwall.es

Descripcin: Realizamos anlisis de las vulnerabilidades de los sistemas de
informacin de la organizacin, contemplando las vulnerabilidades desde la ptica
de posibles atacantes tanto internos como externos. Para ello hemos desarrollado
nuestras propias herramientas y metodologa de anlisis y hacking tico basadas
en los estndares y buenas prcticas existentes.


Producto:
Anlisis de Vulnerabilidades y Hacking
tico

Empresa:
BLUELIV

Pgina Web:
www.blueliv.com

Descripcin: Le ayudamos a mitigar el riesgo al que se expone su Organizacin, a
travs de la reduccin de las vulnerabilidades que lo inducen.


Producto:
Anlisis de Vulnerabilidades, Hacking
tico, Auditora de Intrusin

Empresa:
AUDITAIS

Pgina Web:
www.auditais.es

Descripcin: Anlisis de Vulnerabilidades, Hacking tico, Auditora de Intrusin


Producto:
Analisis Forense

Empresa:
ABS QUALITY EVALUATIONS

Pgina Web:
www.abs-qe.com

Descripcin: Determinacin de las causas raiz de los problemas identificados


Producto:
ANALISIS FORENSE

Empresa:
INFORMATICA 64

Pgina Web:
www.informatica64.com

Descripcin: Tcnicas de recuperacin y anlisis de informacin existente en
dispositivos de almacenamiento de datos informticos



Gestin de la seguridad en el Catlogo 91
Producto:
Anlisis forense

Empresa:
HAZENT SYSTEMS

Pgina Web:
www.hazent.com

Descripcin: El anlisis forense es una metodologa de estudio ideal para el
anlisis posterior de incidentes, mediante el cual se trata de reconstruir cmo se
ha penetrado en el sistema, a la par que se valoran los daos ocasionados. Si los
daos han provocado la inoperabilidad del sistema, el anlisis se denomina
anlisis postmortem.


Producto:
Anlisis forense

Empresa:
INFORNET SYSTEMS, S.L.U

Pgina Web:
www.i-systems.es

Descripcin: Recopilacin y anlisis de evidencias en el curso de una
investigacin sobre un suceso dado.


Producto:
Anlisis Forense

Empresa:
TB SOLUTIONS SECURITY

Pgina Web:
www.tb-security.com

Descripcin: Estudio y anlisis posterior de incidentes reconstruyendo su modo
de penetracin en el sistema, valorando daos ocasionados y recogiendo
evidencias.


Producto:
Anlisis Forense / Anlisis Forense
Preventivo

Empresa:
IBERDAT SECURITY

Pgina Web:
www.iberdat.com

Descripcin: Una vez que el problema ya ha sucedido, poder recoger las pruebas
de la manera adecuada para realizar las oportunas acciones legales, es
primordial. IBERDAT dispone de un equipo de anlisis forense, que le ayudar a
recoger las pruebas necesarias como apoyo al equipo de estrategia legal.
Asimismo, la actual tendencia del mercado es preparar los sistemas de
informacin para poder recoger la informacin necesaria si ocurriese algn
problema. De esta manera, el anlisis forense se realiza de una manera fcil y
sencilla.


Producto:
Anlisis integral de vulnerabilidades

Empresa:
INFORNET SYSTEMS, S.L.U

Pgina Web:
www.i-systems.es

Descripcin: Evaluacin y anlisis de vulnerabilidades por medio de distintas
pruebas: test de intrusin externo e interno, test de denegacin de servicio,
auditora DMZ, auditora de red interna, test de Firewall... con el objetivo de
detectar e impedir intrusiones.



Gestin de la seguridad en el Catlogo 92
Producto:
Anlisis vulnerabilidades Web

Empresa:
AJ AUDITORIA SISTEMAS

Pgina Web:
www.aj-auditoria.info

Descripcin: Anlisis de las vulnerabilidades y certificacin Web Segura


Producto:
Aseguramiento de la seguridad del
software (SSA)

Empresa:
HP FORTIFY

Pgina Web:
www.fortify.com

Descripcin: Cada da mas compaas y organizaciones alrededor del mundo
estan adoptando las mejores practicas de aseguramiento de la seguridad del
software (Software Security Assurance SSA) para garantizar la seguridad de sus
aplicaciones. Fortify ofrece un extenso portfolio de servicios de consultora
diseados para valorar y poner en marcha estos programas.

Los consultores de Fortify son expertos en todas las areas de SSA y ofrecen la
guia necesaria para para integrar de forma efectiva las tcnicas de programacin
seguras en el ciclo de desarrollo de software.
Producto:
Audihacking

Empresa:
HEMTRA CONTROL & AUDIT S.L.N.E

Pgina Web:
www.go2bsecure.com

Descripcin: Somos la nica compaa en Europa especializada en la proteccin
del entorno z/OS por medio de la realizacin tica y por contrato con nuestros
clientes de los servicios siguientes:
Servicios de Intrusin, robo, divulgacin y denegacin de servicio:
Intrusin en sistemas z/OS por medio del robo y suplantacin de usuarios
privilegiados.
Intrusin en sistemas z/OS por medio de la atribucin de privilegios a
usuarios estndar.
Creacin de puertas traseras para robo y divulgacin de informacin
sensible.
Creacin de bombas de software para desestabilizar los sistemas y denegar
el servicio durante horas, das y semanas.
Servicio de construccin de sistemas de deteccin y blindaje ante intrusiones
no autorizadas en z/OS
* Sin productos software especficos
* Con productos software especficos


Producto:
Audita PYME: Auditora Tcnica

Empresa:
SG6

Pgina Web:
www.sg6.es

Descripcin: SG6 ha diseado esta fase, centrada en una auditora tcnica
enfocada a las necesidades de las PYMES, con la que medir el impacto real
sobre el negocio de las vulnerabilidades existentes.



Gestin de la seguridad en el Catlogo 93
Producto:
Audita PYME: Implantacin

Empresa:
SG6

Pgina Web:
http://www.sg6.es/

Descripcin: Dentro de este caso, SG6, proporcionar las directivas a implantar, y
una vez finalizado el proceso, comprobar el resultado del mismo re-auditando el
sistema. Alternativamente existe la posibilidad de contratar el servicio de gestin
de la implantacin. Dentro de este servicio, SG6 es la encargada de supervisar,
implantar y verificar el resultado obtenido durante esta fase.


Producto:
AUDITGEST

Empresa:
ALCATRAZ SOLUTIONS

Pgina Web:
www.lopdgest.com

Descripcin: AUDITGEST es la Herramienta Cloud Computing diseada por
Alcatraz Solutions, fruto de nuestra estrategia de ofrecer el ms completo
Catlogo de Soluciones y Servicios con el objetivo de cubrir de forma integral
todas las necesidades de las Organizaciones relativas a la adecuada gestin de
la Seguridad de su Informacin. Y es que esta nueva Solucin, totalmente
automatizada; realiza, con todas las garantas, la Auditora de verificacin del
Cumplimiento de las Medidas de Seguridad asociadas al Tratamiento de Datos de
Carcter Personal de las distintas Entidades Responsables del Fichero o
Tratamiento.
Como uno de sus beneficios ms importantes destaca la incorporacin de un
novedoso Seguro de Proteccin de Datos, gracias al acuerdo establecido con la
Aseguradora AXA Seguros, que nos ha permitido incrementar notablemente las
ventajas de las que ya disfrutan nuestros Clientes con una amplia cobertura y
numerosos Servicios que dotan de un alto valor aadido a nuestra Propuesta.


Producto:
Auditora

Empresa:
HISPASEC

Pgina Web:
www.hispasec.com

Descripcin: Comprende el estudio de los sistemas para identificar
vulnerabilidades y proponer medidas correctivas especificas, as como
recomendaciones adicionales de seguridad proactiva


Producto:
Auditora de Aplicaciones
Empresa:

Pgina Web:
www.multitrain.es

Descripcin: Auditoria de Seguridad de Aplicaciones, Sistemas y Antivirus


Producto:
Auditora de Aplicaciones

Empresa:
THALES

Pgina Web:
www.thalesgroup.com

Descripcin: Servicio de auditora de seguridad de aplicaciones y los sistemas de
informacin que las soportan



Gestin de la seguridad en el Catlogo 94
Producto:
Auditora de Apps mviles

Empresa:
A2SECURE

Pgina Web:
www.a2secure.com

Descripcin: Hoy en da, la telefona mvil con acceso a internet se ha convertido
en un nuevo canal de comunicacin y promocin para las empresas. Disponer de
una aplicacin para una comunicacin inmediata entre la empresa y el cliente se
ha convertido en una nueva forma de interaccin obligatoria, pero qu riesgos
de seguridad informtica entraan estas Apps?
Para protegerse, por un lado es necesario disear la aplicacin y las
interacciones que esta realiza estableciendo controles en trminos de seguridad.
Por otro lado, es necesario realizar auditoras sobre la aplicacin para verificar la
proteccin frente a los distintos vectores de ataque posibles. A2SECURE puede
ayudarle en este proceso.

Producto:
Auditora de Buenas Prcticas de
Seguridad.

Empresa:
Mazars Auditores

Pgina Web:
http://www.mazars.es/

Descripcin: Revisin del grado de adecuacin a los objetivos de control definidos
en el estndar ISO 27002.


Producto:
Auditora de cdigo fuente

Empresa:
HAZENT SYSTEMS

Pgina Web:
www.hazent.com

Descripcin: Mediante la auditora de cdigo fuente le proporcionamos a
empresas que desarrollen su propio software la facilidad de externalizar las
auditoras de cdigo, que permitirn a sus aplicaciones convertirse en software
ms seguro y que le garantizarn la eliminacin de gran cantidad de
vulnerabilidades conocidas en su cdigo.



Producto:
Auditora de instalaciones crticas

Empresa:
PQC

Pgina Web:
www.pqc.es

Descripcin: Analizamos de manera exhaustiva la situacin en la que se
encuentran las instalaciones de los Centros de Proceso de Datos con el objetivo
de determinar las actuaciones necesarias para mejorar los niveles de fiabilidad y
garantizar la continuidad y seguridad del servicio


Producto:
Auditora de la Red Interna

Empresa:
AUDITORIAYCONTROL.COM

Pgina Web:
www.auditoriaycontrol.com

Descripcin: Su objetivo es evaluar la seguridad de la red interna de una empresa
ante la posibilidad de recibir ataques por parte de un hacker que haya conseguido
alcanzar la intranet o ataques provenientes del personal interno a la empresa.



Gestin de la seguridad en el Catlogo 95
Producto:
Auditora de la Seguridad de la
Informacin

Empresa:
LAMBDA CT

Pgina Web:
www.lambdact.com

Descripcin: Auditora no acreditada de la seguridad de la informacin en
organizaciones/empresas, y auditoras preparatorias para la certificacin de la
norma ISO27001


Producto:
Auditora de la Seguridad Fsica

Empresa:
AUDITORIAYCONTROL.COM

Pgina Web:
www.auditoriaycontrol.com

Descripcin: Garantizar la continuidad del negocio a diferentes niveles,
minimizando el impacto de estos fallos para su empresa, debe ser considerado un
objetivo crtico en cualquier sector.


Producto:
Auditora de Medidas de Seguridad

Empresa:
FIRMA, PROYECTOS Y FORMACIN,
S.L.

Pgina Web:
www.firma-e.com

Descripcin: El objetivo de este servicio es la realizacin de una auditora para
dar cumplimiento a las exigencias reglamentarias, que obligan a las
organizaciones que traten datos de nivel medio y/o alto a la realizacin de una
auditora al menos bianual.
El alcance de la Auditora de Medidas de Seguridad abarcando los ficheros y
tratamientos de datos inscritos en el Registro General de Proteccin de Datos por
parte de la organizacin en el momento de la realizacin de la misma.


Producto:
Auditora de medidas de seguridad en
CPDs

Empresa:
udea Seguridad de la Informacin

Pgina Web:
http://www.audea.com/

Descripcin: El CPD es el corazn de la infraestructura de TI en su organizacin,
por ello debe estar especialmente protegido. Mediante este servicio nuestros
auditores examinarn tanto la seguridad fsica como la seguridad lgica de su
Centro de Proceso de Datos, as como el cumplimiento de los requerimientos
legales que resulten de aplicacin. Sin lugar a dudas nuestra evaluacin le
aportar una visin exacta del estado de su CPD, centrndose en aquellos
factores que pueden comprometer la disponibilidad de los sistemas alojados en l
y la integridad y confidencialidad de los datos que almacenan.


Producto:
Auditora de proveedores de Servicios
de Certificacin Digital

Empresa:
INFORNET SYSTEMS, S.L.U

Pgina Web:
www.i-systems.es

Descripcin: Revisin, anlisis y diagnstico de seguridad en el proceso de
negocio de empresas proveedoras de servicios de certificacin.



Gestin de la seguridad en el Catlogo 96
Producto:
Auditora de red

Empresa:
EMA Redes

Pgina Web:
http://www.emaredes.es/

Descripcin: Planificacin de infraestructuras de red segn necesidades
atendiendo a escalabilidad, reutilizacin, cableado estructurado, administracin
centralizada, gestin de usuarios, permisos.


Producto:
Auditora red inalmbrica

Empresa:
EMA REDES

Pgina Web:
www.emaredes.es

Descripcin: Auditora red Inalmbrica. Acceso cifrado mediante autenticacin
segura.


Producto:
Auditora de red y dispositivos

Empresa:
CASTILLANET SERVICIOS

Pgina Web:
www.castillanet.com

Descripcin: Comprobacin de la segurida de la red y sus dispositivos


Producto:
Auditora de redes Inalmbricas (WiFi)

Empresa:
AUDITORIAYCONTROL.COM

Pgina Web:
www.auditoriaycontrol.com

Descripcin: Mediante este servicio, auditoriaycontrol.com ofrece a cualquier
empresa que pretenda emplear en sus redes la tecnologa inalmbrica la
oportunidad de hacerlo con el menor riesgo posible.


Producto:
Auditoria de Seguridad

Empresa:
SOFTCOM INFORMATICA

Pgina Web:
www.softcom.es

Descripcin: Auditora del nivel de seguridad de los sistemas de informacin de la
empresa



Gestin de la seguridad en el Catlogo 97
Producto:
Auditora de Seguridad

Empresa:
IS DELGADO INFO SECURITY, S.L.U.

Pgina Web:
www.isdelgado.es/

Descripcin: IS Delgado dispone de personal certificado CISA-ISACA y desarrolla
servicios de Auditora externa de la Poltica de Seguridad y Procedimientos de
empresas o Administraciones Pblicas.


Producto:
AUDITORIA DE SEGURIDAD

Empresa:
NOVA INFORMATICA

Pgina Web:
www.informaticanova.com

Descripcin: Realizamos exhaustivas auditoriasde seguridad, para que disfrute de
sistemas seguros, libres de virus, malware, pishing y cualquier ataque que pueda
daar o poner en peligro el sistema informtico de su empresa.




Producto:
Auditora de seguridad

Empresa:
PRICEWATERHOUSECOOPERS

Pgina Web:
www.pwc.com/es

Descripcin: Revisin de la seguridad en entornos tecnolgicos (aplicaciones,
plataformas, sistemas operativos, redes de comunicaciones,..). Identificacin de
vulnerabilidades en los sistemas y medidas para incrementar la proteccin de los
activos de informacin.


Producto:
Auditora de seguridad

Empresa:
CRV CONSULTORA & SERVICIOS

Pgina Web:
www.ecrv.es

Descripcin: Servicios orientados a la deteccin de intrusiones que puedan
comprometer los tres aspectos bsicos de la seguridad de la informacin y a la
aplicacin de mtodos de evaluacin de la seguridad de los sistemas o de la red
local mediante la simulacin de ataques


Producto:
Auditora de seguridad

Empresa:
SECURA

Pgina Web:
www.secura.es

Descripcin: Esta rea comprende el anlisis y la gestin de sistemas para
identificar y posteriormente corregir las diversas vulnerabilidades que pudieran
presentarse en una revisin exhaustiva de servidores, estaciones de trabajo y
redes de comunicaciones.



Gestin de la seguridad en el Catlogo 98
Producto:
Auditora de seguridad

Empresa:
IEE, INFORMTICOS EUROPEOS
EXPERTOS, S.L.

Pgina Web:
www.iee.es

Descripcin: Revisin de los entornos, considerando la normativa de la entidad,
as como COBIT, ISO 27002 u otros estndares aplicables, aplicando tcnicas y
mtodos de ISACA (somos miembros y CISA), y elaboracin del informe
correspondiente.


Producto:
Auditora de seguridad

Empresa:
INFOPAR

Pgina Web:
www.infopar.es

Descripcin: frecemos Auditoras de Seguridad en todos los mbitos, sea Wifi o
Cableado, y en todos los sistemas.


Producto:
Auditora de Seguridad

Empresa:
EDA GRUPO

Pgina Web:

Descripcin: EDA Grupo ofrece servicios de Auditora de Seguridad


Producto:
Auditora de Seguridad

Empresa:
INFORMATICA Y COMUNICACIONES
AVANZAS ICA

Pgina Web:
www.grupoica.com

Descripcin: Hcking tico - caja negra, caja blanca, de aplicaciones


Producto:
Auditora de Seguridad

Empresa:
SEINHE

Pgina Web:
www.seinhe.com

Descripcin: Este tipo de auditora le permitir conocer con exactitud el estado de
la seguridad de toda su organizacin desde el permetro hasta la red interna.



Gestin de la seguridad en el Catlogo 99
Producto:
Auditora de Seguridad

Empresa:
STICC SOLUCIONES

Pgina Web:
www.sticc.com

Descripcin: Estudio de los sistemas y los procedimientos para identificar
vulnerabilidades. El resultado es un informe en el que se detallan los problemas
de seguridad encontrados y las medidas correctivas recomendadas.


Producto:
Auditora de Seguridad

Empresa:
MKZ SOLUCIONES DE INGENIERIA

Pgina Web:
www.mkzsoluciones.com

Descripcin: Auditora de seguridad del Sistema Informtico, segn la OSSTMM.
Estamos especilizados en la auditora e implementacin de infraestructuras de
red seguras, creando el plan de contingencias y las polticas de seguridad
informticas.


Producto:
Auditora de Seguridad

Empresa:
GMV

Pgina Web:
www.gmv.es

Descripcin: El Diagnstico de Seguridad persigue la identificacin del estado de
la Seguridad de una Organizacin, para ello existen bsicamente dos
aproximaciones posibles. La primera, implica la realizacin de un Anlisis de
Riesgos de los Sistemas de Informacin, mientras que la segunda se lleva a cabo
mediante la determinacin del estado de la seguridad de un Entidad frente a un
estndar. El anlisis de riesgos se basa en la utilizacin de metodologas
cualitativas y/o cuantitativas en las que se determinan los activos, su valoracin,
sus vulnerabilidades y las amenazas a las que se encuentran expuestos para
determinar su riesgo. La segunda aproximacin se basa en la identificacin y
consecucin de niveles de madurez preestablecidos en el mbito de la Seguridad
y las Tecnologas de Informacin como pueden ser CObIT o la ISO 17799.

Producto:
Auditora de Seguridad

Empresa:
SIGEA SISTEMAS DE PROTECCIN
DE LA INFORMACIN SL

Pgina Web:
www.sigea.es

Descripcin: Realizamos las auditoras de seguridad necesarias para que la
empresa pueda conocer la situacin y el riesgo exactos de la informacin que
custodia.


Producto:
Auditora de Seguridad

Empresa:
OESA NETWORKS

Pgina Web:
www.oesia.com

Descripcin: Oesa ofrece servicios en todos los contextos: redes, aplicaciones,
cdigo, puesto de trabajo y cumplimiento de normativa. Tambin pruebas de
penetracin y hacking tico



Gestin de la seguridad en el Catlogo 100
Producto:
Auditora de Seguridad

Empresa:
LEGALPROTECT, S.L.

Pgina Web:
www.legal-protect.com

Descripcin: Elaboracin de un informe en el que se deje constancia de la lista de
deficiencias encontradas en los lugares verificados, los grados de solucin de la
deficiencia (correccin de rutinas, cambios de sistemas de accesos, compra de
aparatos) y las propuestas de soluciones


Producto:
Auditora de Seguridad

Empresa:
OnNet Center

Pgina Web:
http://www.onnetcenter.es/

Descripcin: Este servicio se encuentra dentro de nuestros servicios de
mantenimiento y abarca toda la seguridad de la plataforma informatica en una
empresa, desde servidor como acceso a usuarios, documentos e implantacion de
diferentes sistemas de copias de seguridad tanto internas como externas y de
software anti-spam, antivirus como firewalls


Producto:
Auditora de seguridad

Empresa:
FLAG SOLUTIONS

Pgina Web:
www.flagsolutions.net

Descripcin: Comprobamos la seguridad de los sistemas informticos y los
servicios de su organizacin para detectar los fallos de seguridad, emitiendo
posteriormente el informe sobre el estado de sus equipos y servicios.
Analizamos los siguientes aspectos:
Caracterizacin de servidores.
Vulnerabilidades de software y configuraciones.
Auditora de estaciones de trabajo y cuentas de usuario.
Auditora de aplicaciones.
Auditora de comunicaciones e infraestructuras.
Nuestras auditoras son realizadas de manera metdica siguiendo las directrices
de OSSTM.



Producto:
Auditora de seguridad de sistemas de
informacin

Empresa:
PREVENCIN, CONTROL Y
SISTEMAS DE SEGURIDAD

Pgina Web:
www.preconsis.es

Descripcin: Anlisis y gestin de sistemas para identificar y posteriormente
corregir las diversas vulnerabilidades que pudieran presentarse en una revisin
exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores.


Producto:
Auditora de seguridad de Sistemas y
Redes de comunicacin

Empresa:
UNISYS ESPAA

Pgina Web:
www.unisys.com

Descripcin: Auditora de seguridad de Sistemas y Redes de comunicacin



Gestin de la seguridad en el Catlogo 101
Producto:
Auditora de seguridad del sistema

Empresa:
TECNOGESTION

Pgina Web:
www.tecnogestion.com

Descripcin: Se auditan empresas u organismos pblicos para dar un diagnstico
del sistema, en general se abarcan los temas de configuracin de la red,
seguridad, accesos, adecuacin del equipamiento, etc...


Producto:
Auditora de Seguridad en aplicaciones
Web

Empresa:
AUDITORIAYCONTROL.COM

Pgina Web:
www.auditoriaycontrol.com

Descripcin: Una de las principales puertas de entrada desde el exterior a los
repositorios de informacin de las organizaciones es el acceso va Web. En este
servicio, auditamos las pginas que dan acceso a informacin no pblica.


Producto:
Auditora de Seguridad inalmbrica

Empresa:
SOPORTEC.COM

Pgina Web:
www.soportec.com

Descripcin: Realizacin in-situ de auditora de seguridad en redes inalmbricas
mediante pruebas de intrusin para la documentacin posterior.


Producto:
Auditora de Seguridad y Sistemas

Empresa:
GRUPO PARADELL CONSULTORES

Pgina Web:
www.grupoparadell.com

Descripcin: La complejidad de los sistemas de informacin, su rpida evolucin,
la subcontratacin de los servicios, etc., hacen que la direccin de la compaa
desconozca la situacin actual de sus sistemas. Nuestro servicio de auditoria de
sistemas y seguridad le mostrar de una forma objetiva la situacin en la que se
encuentra su compaa el lo referente sus sistemas de informacin.



Producto:
Auditora de seguridad y sistemas IT

Empresa:
EVERIS

Pgina Web:
www.everis.com

Descripcin: La auditora de sistemas ofrece a la direccin de la organizacin una
visin exacta del nivel de exposicin de sus Sistemas de Informacin. En la
auditora se verifica que se preserva la autenticidad, confidencialidad, integridad,
disponibilidad y auditabilidad de la informacin tratada por los Sistemas



Gestin de la seguridad en el Catlogo 102
Producto:
Auditoria de sistemas

Empresa:
ASESORA RUISEORES

Pgina Web:
www.arasociados.com

Descripcin: Desde ADvising & COMmunication S.L. le realizamos una auditora
informtica dnde determinaremos el nivel de seguridad de su sistema y le
propondremos soluciones para hacer su sistema ms seguro.


Producto:
Auditora de Sistemas

Empresa:
SOLUCIONES INFORMTICAS
GLOBALES

Pgina Web:
www.globales.es

Descripcin: Auditora de infraestructuras tcnicas, servidores, certificacion de
redes, seguridad perimetral, copias de seguridad, etc..


Producto:
Auditoria de Sistemas de informacin

Empresa:
LLABRES-VIAS

Pgina Web:
www.llvconsultores.com

Descripcin: Auditora Informtica


Producto:
Auditora de Sistemas de Informacin

Empresa:
PRAGMATICA CONSULTORES

Pgina Web:
www.pragmatica.es

Descripcin: Servicios de auditora integral de sistemas de informacin: gobierno,
desarrollo, seguridad..etc..


Producto:
Auditora de Sistemas de Informacin

Empresa:
ANDAL NET S.L.

Pgina Web:
www.andalnet.com

Descripcin: Auditora de Sistemas de Informacin



Gestin de la seguridad en el Catlogo 103
Producto:
Auditora de Sistemas de Informacin
(CISA)

Empresa:
TICS CONSULTING

Pgina Web:
www.ticsconsulting.es

Descripcin: La certificacin internacional como Auditor de Sistemas de
Informacin (Certified Information Systems Auditor - CISA) est reconocida a
nivel mundial como uno de los estndares ms prestigiosos en las reas de
auditoria, control, seguridad y gobernabilidad de Sistemas de Informacin. Para
obtenerla, hay que superar una prueba escrita que demuestre los conocimientos
del candidato en las reas de auditoria, control y seguridad de Sistemas de
Informacin y justificar ante la Junta de Certificacin un mnimo de cinco aos de
experiencia en tareas relacionadas con estas reas.


Producto:
AUDITORA DE SISTEMAS Y
SEGURIDAD

Empresa:
EITEK, S.L.

Pgina Web:
www.eitek.net

Descripcin: La auditoria tiene como objetivo evaluar las distintas reas del
sistema informtico y categorizar las deficiencias.
Estas reas son:
Seguridad.
Determina el grado de proteccin para el acceso de los usuarios a la
informacin y los sabotajes externos.
Organizacin.
Todos los elementos del sistema informtico deben cumplir su funcin y
estar disponibles para su uso. Una correcta ubicacin, etiquetaje y uno
procedimientos adecuados son indispensables para localizar errores o
mejorar cualquier proceso.
Sistemas.
La estructura y caractersiticas del Sistema Informtico tienen que ser
las adecuadas, para garantizar una serguridad y organizacin acorde
con cada tipo de negocio.
Tambien tiene que ser compatible con las herramientas software que se
estn utilizando.

Producto:
Auditora de sistemas y vulnerabilidades

Empresa:
TB SOLUTIONS SECURITY

Pgina Web:
www.tb-security.com

Descripcin: Auditoras tcnicas de sistemas, test de intrusin, anlisis de
vulnerabilidades, pruebas de ingeniera social, etc.


Producto:
Auditora e implantacin de normas de
seguridad

Empresa:
SOFT LINE

Pgina Web:
www.softline.es

Descripcin: Auditora e implantacin de medidas correctivas y preventivas de
seguridad en la empresa



Gestin de la seguridad en el Catlogo 104
Producto:
Auditora en tecnologas

Empresa:
TI-CONSULTING.COM

Pgina Web:
www.ti-consulting.com

Descripcin: Evaluar la calidad, fiabilidad y seguridad de las tecnologas
empleadas por el cliente.


Producto:
Auditora Informtica

Empresa:
INFORENSA IT CONSULTING S.L.

Pgina Web:
www.inforensa.com

Descripcin: Recogemos, agrupamos y evaluamos evidencias para determinar si
su sistema informtico salvaguarda el activo empresarial, mantiene la seguridad e
integridad de los datos, lleva a cabo eficazmente los fines de la organizacin,
utiliza eficientemente los recursos, y cumple con las leyes y regulaciones
establecidas.
Tambin evaluamos el uso de los recursos y los flujos de informacin dentro de
su organizacin y determinamos qu informacin es crtica para el cumplimiento
de su misin y objetivos, identificando necesidades, duplicidades, costes, valor y
barreras, que puedan obstaculizar flujos de informacin eficientes.
Destacamos la auditora LOPD en la que verificamos el cumplimiento legal de las
medidas de seguridad exigidas por la Ley Orgnica de Proteccin de Datos.


Producto:
Auditora informtica de seguridad

Empresa:
NET DESIGN STUDIO SL

Pgina Web:
www.nds.es

Descripcin:
Nuestros objetivos son: garantizar la eficiencia de los sistemas informticos,
verificar el cumplimiento de la normativa interna de la empresa y revisar la eficaz
gestin de los recursos humanos e informticos.


Producto:
Auditoria Seguridad

Empresa:
IWAN 21 NETWORKS, S.L.

Pgina Web:
www.iwan21.net

Descripcin: Auditoria Seguridad de red y perimetral


Producto:
Auditora Seguridad

Empresa:
AVENTIA IBERIA

Pgina Web:
www.aventia.com

Descripcin: Aventia realiza auditoras de seguridad elaborando un anlisis
interno y externo de la organizacin ( Hcking tico: caja negra, caja blanca).



Gestin de la seguridad en el Catlogo 105
Producto:
AUDITORA SEGURIDAD

Empresa:
TECVD

Pgina Web:
www.tecvd.com

Descripcin: La auditora de seguridad permite determinar la situacin actual de la
seguridad en los sistemas de informacin y en las comunicaciones para, de esto
modo, poder decidir qu se debe mejorar y actuar en consecuencia. Este proceso
se fundamenta en las pautas establecidas en OSSTMM, con las necesarias
adaptaciones en las diferentes actuaciones de la auditora; as mismo se posibilita
la verificacin en el cumplimiento de las recomendaciones recogidas en la norma
ISO-17799.


Producto:
Auditora Seguridad Multiplataforma

Empresa:
MULTITRAIN

Pgina Web:
www.multitrain.es

Descripcin: Los servicios de Auditora de Seguridad consisten en la
comprobacin del estado de seguridad de los sistemas del cliente en un momento
puntual en el tiempo, teniendo en cuenta que la propia evolucin de las amenazas
y los sistemas de informacin pueden hacer que las conclusiones obtenidas no
sean vlidas pasado un tiempo.


Producto:
Auditora Seguridad Plataforma
Windows

Empresa:
MULTITRAIN

Pgina Web:
www.multitrain.es

Descripcin: Este estudio tiene como objetivo evaluar el nivel de seguridad de la
red interna del cliente, prestando especial atencin a los sistemas Windows y las
comunicaciones.


Producto:
Auditora Tcnica

Empresa:
ALTAIS SISTEMAS, S.L.

Pgina Web:
www.altais.es

Descripcin: Qu ofrece al negocio
Permite conocer, identificar y analizar los riesgos y vulnerabilidades, pudiendo
reducir as sus impactos.
Es un paso necesario antes de implementar medidas de seguridad o realizar
inversiones en este sentido.
Permiten mejorar la imagen externa de la organizacin, ofreciendo mayores
garantas y niveles de seguridad.
Permiten ofrecer mejores garantas de seguridad y niveles de servicio a clientes,
partners y socios.


Producto:
Auditora Tcnica de Riesgos de
Infraestructura (Hacking tico y Anlisis
Forense)

Empresa:
TCP SISTEMAS E INGENIERIA, S.L.

Pgina Web:
www.tcpsi.es

Descripcin: Los componentes principales de este servicio son:

a. Realizacin de Auditoras Tcnicas (Tests de Intrusin) de Aplicaciones,
Estaciones de Trabajo, Servidores y Elementos de Red.
b. Elaboracin de Informes sobre los Riesgos Encontrados y las Salvaguardas
para su Mitigacin.
c. Implantacin de Soluciones Tcnicas.



Gestin de la seguridad en el Catlogo 106
Producto:
Auditora Tcnica de seguridad en la
empresa

Empresa:
INNOGLOBAL CONSULTING
GROUP,S.L

Pgina Web:
en construccion

Descripcin: Los consultores realizarn una auditora previa para detectar actiivos
y riesgos de la informacin


Producto:
Auditora tcnica y anlisis forense

Empresa:
SATEC

Pgina Web:
www.satec.es

Descripcin: Realizamos anlisis de vulnerabilidad, tanto externos (test de
intrusin o hacking tico) como internos (anlisis de las configuraciones para
detectar problemas potenciales). Nuestros consultores no se limitan a la ejecucin
de herramientas y pruebas estndar, sino al anlisis en profundidad de las
condiciones en que una vulnerabilidad puede ser explotada. En funcin de las
necesidades del cliente, se realizan pruebas de caja negra, de caja blanca, de
denegacin de servicio, o de entornos de aplicacin concretos. Finalmente,
realizamos anlisis forense tras una intrusin, con control riguroso de la cadena
de custodia de evidencias.
Producto:
Auditora Web

Empresa:
Plataforma Windows

Pgina Web:
www.multitrain.es

Descripcin: Auditoria de Internet (Web audit).


Producto:
Auditora Web

Empresa:
SEINHE

Pgina Web:
www.seinhe.com

Descripcin: La seguridad de las pginas web es un aspecto fundamental de las
mismas. Una pgina web con fallos en la programacin puede permitir que un
atacante acceda a informacin confidencial, a la red interna, modifique la web,
etc. Esto puede afectar tanto a su credibilidad como empresa como a aspectos
legales (LOPD) como ha ocurrido anteriormente. Tanto si es usted desarrollador
web como si dispone de una web, si no ha realizado una auditora de la seguridad
de la misma consulte con un experto el riesgo potencial que corren sus datos y
considere la realizacin de una auditora del cdigo de la misma.
Producto:
Auditora Web

Empresa:
A2SECURE

Pgina Web:
www.a2secure.com

Descripcin: La auditoria web permite evaluar la seguridad de las aplicaciones
web y obtener una visin de su seguridad a travs de los ojos de un experto.
En A2SECURE ofrecemos inspecciones de seguridad basadas en tiempo real.
Durante el periodo de tiempo contratado por el cliente, tcnicos de A2SECURE
realizan una inspeccin de la web del cliente con el objetivo de evaluar su
seguridad.
Las comprobaciones se realizan tanto a travs de herramientas automatizadas de
escaneo y anlisis de aplicaciones web, como de forma manual. Para ello se
realizan diversos test de caja negra en bsqueda de vulnerabilidades.

Gestin de la seguridad en el Catlogo 107
Producto:
Auditora Wifi

Empresa:
A2SECURE

Pgina Web:
www.a2secure.com

Descripcin: Las aplicaciones prcticas y las comodidades que ofrece una red
Wifi son innegables, pero es importante no descuidar su seguridad, dado que es
como colocar un puerto ethernet fuera de la empresa accesible a cualquiera. El
resultado es que se salta la primera linea de seguridad que protege nuestra red
interna, el control fsico. Por esa razn es importante garantizar que cuando
trabajemos con redes Wifi lo hagamos con el menor riesgo posible.
La auditoria Wifi permite analizar, comprobar y evaluar las redes inalmbricas
implementadas detectando sus posibles problemas de seguridad. Para ello se
utilizar una serie de tests y batera de comprobaciones diseadas por
A2SECURE para realizar esas comprobaciones.
Producto:
Auditora y consultora de Sistemas
informticos

Empresa:
SOTESA INFORMATICA &
COMUNICACIONES

Pgina Web:
http://www.sotesa.com/

Descripcin: Auditora e implantacin de sistemas informticos seguros


Producto:
Auditorias

Empresa:
NEUROWORK

Pgina Web:
www.neurowork.net

Descripcin: Realizamos servicios de auditoria en cdigo fuente, externas e
internas de aplicativos.


Producto:
Auditorias de Seguridad

Empresa:
TECHNOLOGY 2 CLIENT

Pgina Web:
www.t2client.com

Descripcin: Auditorias de Seguridad Internas y Externas


Producto:
Auditorias de Seguridad

Empresa:
XIFRING

Pgina Web:
www.xifring.com

Descripcin: Auditoria de Seguridad enfocada a datos de carcter medio-alto por
LOPD y a la continuidad de negocio en caso de desastre.



Gestin de la seguridad en el Catlogo 108
Producto:
Auditoras de seguridad

Empresa:
QUALITUM, S.L.

Pgina Web:
www.qualitum.es

Descripcin: Realizamos auditoras de seguridad tanto para el cumplimiento de la
LOPD como para ISO 27001 o simplemente para que usted pueda evaluar la
seguridad de su informacin y el peligro para la continuidad de su negocio.


Producto:
Auditoras de Seguridad

Empresa:
Global Factory S.L

Pgina Web:
http://www.globalfactory.es/

Descripcin: - Auditoras Reglamentarias de Proteccin de Datos (LOPD) -
Auditoras de Sistemas de Informacin y Comunicaciones - Auditoras de
Seguridad y pruebas de intrusin controladas


Producto:
Auditoras de seguridad

Empresa:
SIGA TECHNOLOGIES

Pgina Web:
www.sigatech.com

Descripcin: CEH - EC Council Certified Ethical Hacker


Producto:
Auditorias de seguridad de aplicaciones

Empresa:
CODIGONULO

Pgina Web:
www.codigonulo.es

Descripcin: Auditoras de seguridad de aplicaciones en forma de test de
penetracin y de anlisis de cdigo.


Producto:
Auditoras de Sistemas de Control
Industrial (SCADA)

Empresa:
TB SOLUTIONS SECURITY

Pgina Web:
www.tb-security.com

Descripcin: Evaluacin y mejora de arquitectura de seguridad, auditora de
seguridad de sistemas, pruebas de seguridad por dispositivo y test de intrusin a
Sistemas de Control Industrial (SCADA) de infraestructuras crticas.



Gestin de la seguridad en el Catlogo 109
Producto:
Auditoras Informticas

Empresa:
SETIVAL SCV COOP

Pgina Web:
http://www.setival.com/

Descripcin: En este rea se ofrecen los siguientes servicios: - Auditoras de
Entornos IT. - Auditoras de Proveedores. - Auditoras Tcnicas de Seguridad. -
Auditoras de Seguridad Fsica. - Auditoras IT Especficas.


Producto:
Auditoras tcnicas de seguridad

Empresa:
CONSTRUYENDO FUTURO
INFORMTICO, SL

Pgina Web:
www.cficonsultores.es

Descripcin: Realizacin de auditoras tcnicas de seguridad en la informacin


Producto:
Auditoras tcnicas independientes de
seguridad

Empresa:
S2 GRUPO

Pgina Web:
www.s2grupo.es

Descripcin: S2 Grupo ofrece a sus clientes evaluaciones tcnicas
independientes de seguridad que posicionan a la organizacin, al producto o al
servicio en materia de seguridad. Los tipos de auditora que deben llevarse a
cabo dependen del objetivo de la misma y son de mltiples tipos. A modo de
ejemplo podemos citar los siguientes tipos:
Xtreme Auditing
Auditoras de seguridad lgica en base a OSSTMM
Auditoras en base a la ISO 27002
Auditoras del Reglamento de Medidas de Seguridad
Auditoras de producto en base a Common Criteria (ISO 15408)
Auditoras de seguridad fsica o de instalaciones



Producto:
Auditoras y diagnstico

Empresa:
IMPALA NETWORK SOLUTIONS, S.L.

Pgina Web:
www.impala-net.com

Descripcin: Antes de ofrecerle cualquiera de nuestras soluciones, es
indispensable contar con un completo y detallado estudio de su entorno TI.
Las auditorias previas a cualquier implantacin nos ofrecen una radiografa
completa de su entorno informtico y de comunicaciones, y nos permite hacer el
mejor diagnstico para satisfacer sus necesidades.
Este es el punto de partida para poder proponerle el mejor y ms acorde diseo
TI en cada una de las reas en que somos expertos: DataCenter, Infraestructura
TIC, Arquitectura de Red, Conectividad Inalmbrica, Seguridad, Comunicaciones
Unificadas y Gestin de Red y Aplicaciones.
Producto:
Auditoras y tests de seguridad de la
informacin

Empresa:
NETWORK CENTRIC SOFTWARE
(NCS)

Pgina Web:
www.ncs-spain.com

Descripcin: En NCS consideramos que la Seguridad es un proceso continuo que
debe ser controlado, gestionado y monitorizado.



Gestin de la seguridad en el Catlogo 110
Producto:
Automatizacin Forense

Empresa:
ONE ESECURITY S.L.

Pgina Web:
www.one-esecurity.com

Descripcin: Desarrollos para automatizar y mejorar los procesos forenses que le
permitan maximizar los recursos de sus analistas.



Producto:
BugBlast

Empresa:
Buguroo Offensive Security

Pgina Web:
http://www.buguroo.com/

Descripcin: Servicio gestionado de anlisis automtico de vulnerabilidades en
BlackBox, WhiteBox y PCI en activos de informacin


Producto:
BugLabs

Empresa:
BUGUROO OFFENSIVE SECURITY

Pgina Web:
www.buguroo.com

Descripcin: Nuestro objetivo de I+D+i, es la creacin de nuevas tecnologas de
seguridad, ofreciendo servicios de alto nivel tecnolgico como anlisis de binarios
y explotacin avanzada de vulnerabilidades.


Producto:
BugScout

Empresa:
Buguroo Offensive Security

Pgina Web:
http://www.buguroo.com/

Descripcin: Servicio gestionado de anlisis de vulnerabilidades en cdigo fuente
Java, C#, Visual Basic, ASP y php


Producto:
Consultora para desarrollo seguro de
software

Empresa:
S2 GRUPO

Pgina Web:
www.s2grupo.es

Descripcin: Consultora en fases inciales para cumplimiento legal y medidas
tcnicas necesarias en el desarrollo de software seguro. Fase final: test de
seguridad de software



Gestin de la seguridad en el Catlogo 111
Producto:
Consultora y Auditora de Seguridad
Perimetral / Interna

Empresa:
WELLNESS TELECOM

Pgina Web:
www.wtelecom.es

Descripcin: Servicios de Consultora y Auditora de Seguridad: Perimetral,
Puesto Final, Acceso, Aplicaciones, Bases de Datos


Producto:
Control de seguridad en una red

Empresa:
OPENRED SOLUCIONES, S.L.

Pgina Web:
www.openred.es

Descripcin: Open Source Security Information Management (OSSIM), es un
conjunto de herramientas creadas para facilitar el trabajo de los administradores
de Red a la hora de controlar la Seguridad de una Red.
No se trata de una sola aplicacin sino de un conjunto de mdulos que permiten
detectar anomalas o incidencias de seguridad en la Red, tales como deteccin
de intrusos, disponibilidad de recursos, informacin sobre los servicios y
sesiones.


Producto:
Control y Gestin de usuarios

Empresa:
INSOC DATA

Pgina Web:
www.insocdata.com

Descripcin: Servicios de los que dispone la empresa:
- Control de acceso a la red corporativa
- Control P2P
- Red privada virtual (VPN) con protocolo IPSec
- Red privada virtual (VPN) con protocolo SSL
- Servidores de autenticacin
- Pruebas (auditora tcnica)


Producto:
Desarrollo ad-hoc de herramientas
forenses

Empresa:
ONE ESECURITY S.L.

Pgina Web:
www.one-esecurity.com

Descripcin: Desarrollo de herramientas especficas para sus investigaciones
forenses para cubrir las debilidades de los productos comerciales.


Producto:
Deteccin de ataques a sitios web,
control de ataques de aplicacion y
deteccion de intrusos

Empresa:
EXIS TI

Pgina Web:
www.exis-ti.com

Descripcin: Mejora y control de la seguridad en aplicaciones web y bases de
datos. Control del dato y flujos de aplicacin, no solo acceso bsico a las mismas.
Proteccin de infraestructuras con equipos de proteccin de intrusiones



Gestin de la seguridad en el Catlogo 112
Producto:
Deteccin de Intrusiones

Empresa:
GRUPO GESFOR

Pgina Web:
www.gesfor.es

Descripcin: Grupo Gesfor cuenta con un equipo de profesionales especializados
con amplia experiencia y conocimiento en la instalacin, despliegue,
configuracin y ajustes de sistemas de deteccin de intrusos con los que detectar
y monitorizar los diferentes eventos ocurridos en redes y sistemas.
Adicionalmente complementa el uso de estas herramientas con servicios como el
anlisis forense, a travs del cual diagnostica y resuelve todas aquellas
situaciones anmalas sufridas por los distintos sistemas informticos de las
organizaciones.

Producto:
Deteccin de Vulnerabilidades

Empresa:
HEMTRA CONTROL & AUDIT S.L.N.E

Pgina Web:
www.go2bsecure.com

Descripcin: Bsecure, lder nacional indiscutible en el anlisis de intrusiones en el
rea de grandes sistemas (zSeries de IBM con sistema operativo z/OS y
SecureWay Security Server) le ofrece la posibilidad de comprobar el estado de la
seguridad perimetral e interna de sus sistema realizando un test de intrusin para
identificar las vulnerabilidades existentes. Esta es una medida preventiva
orientada a conocer las posibles 'puertas traseras' de seguridad del sistema y
poder actuar en consecuencia para corregir y evitar potenciales ataques.
Los expertos de Bsecure son especialistas en la revisin del nivel de seguridad
que presentan las plataformas de internet frente a un posible ataque externo.

Producto:
Elementos de seguridad

Empresa:
EDA GRUPO


Descripcin: EDA Grupo ofrece servicios de Deteccin de Intrusiones


Producto:
Ethical Hacking

Empresa:
SECTION9 SECURITY

Pgina Web:
www.section9security.com

Descripcin: Our infrastructure protection programs provide all the key network
security services you need to ensure vulnerabilities are identified and appropriate
controls are put into place using the most robust network security tools to protect
your infrastructure from potential threats.


Producto:
ETHICS - Auditora Continuada

Empresa:
Oesa Networks

Pgina Web:
http://www.oesia.com/

Descripcin: ETHICS es el servicio de auditora continua de Oesa que monitoriza
la red de forma preventiva en busca de nuevas vulnerabilidades y fallos de
seguridad. Permite consultar en todo momento el estado de las seguridad a
travs de cuadros de mando ejecutivos y tcnicos.



Gestin de la seguridad en el Catlogo 113
Producto:
Evaluacin de seguridad

Empresa:
ITACA SOFTWARE LIBRE

Pgina Web:
www.itacaswl.com

Descripcin: Est seguro de que su organizacin es un lugar seguro para sus
datos?
Nosotros nos encargamos de realizar las pruebas y evaluaciones de seguridad
necesarios para cumplir con los estndares necesarios en la actualidad.


Producto:
Evaluacion de Software

Empresa:
ABS QUALITY EVALUATIONS

Pgina Web:
www.abs-qe.com

Descripcin: En software critico o software empotrado


Producto:
Forensics Readiness

Empresa:
ONE ESECURITY S.L.

Pgina Web:
www.one-esecurity.com

Descripcin: Preparacin de todo lo necesario (procesos, tecnologa y productos)
para alcanzar un entorno listo para el anlisis forense, de manera que en caso de
incidente la accin resolutiva sea rpida y eficiente, minimizando los resultados
de la misma.



Producto:
Fortify 360 Servicios Profesionales

Empresa:
HP FORTIFY

Pgina Web:
www.fortify.com

Descripcin: Fortify Software ofrece a sus clientes un amplio rango de servicios
profesionales para asegurar que reciben el mximo valor de la suite Fortify 360.
Estos servicios incluyen formacin, consultora personalizada e implementacin a
medida. Los servicios son realizados por nuestros consultores expertos que
disponen de las metodologas y mejores prcticas derivadas de cientos de
despliegues para muchas de las mayores empresas y agencias nacionales e
internacionales.


Producto:
Gestin Activa de Vulnerabilidades

Empresa:
Tecnocom

Pgina Web:
http://www.tecnocom.es/

Descripcin: Los Servicios de Gestin y Mantenimiento remotos e "in situ" de las
infraestructuras TIC, con el objetivo de optimizar la eficiencia y disponibilidad para
los procesos de negocio. Gestin de Redes: Monitorizacin, Gestin y
Administracin. Gestin de Sistemas: Administracin de Servidores y
Aplicaciones.



Gestin de la seguridad en el Catlogo 114
Producto:
Hacking Etico

Empresa:
ABS QUALITY EVALUATIONS

Pgina Web:
www.abs-qe.com

Descripcin: Hacking tico Externo Caja Blanca
Hacking tico Externo Caja Negra
Hacking tico Interno
Hacking tico de Aplicaciones Web
Hacking tico de Sistemas de Comunicaciones
Hacking tico VoIP
Test de Denegacin de Servicio (DoS)
CyberAggressor


Producto:
hacking tico

Empresa:
HAZENT SYSTEMS

Pgina Web:
www.hazent.com

Descripcin: Un proyecto de Hacking tico consiste en una penetracin
controlada en los sistemas informticos de una empresa, de la misma forma que
lo hara un hacker o pirata informtico pero de forma tica, previa autorizacin por
escrito. El resultado es un informe donde se identifican los sistemas en los que se
ha logrado penetrar y la informacin confidencial y/o secreta conseguida.


Producto:
Hacking tico

Empresa:
IBERDAT SECURITY

Pgina Web:
www.iberdat.com

Descripcin: Como servicio preventivo, mejora la seguridad de tus sistemas de
informacin antes de que puedan causar prdidas dentro de la empresa. Se
auditan desde aplicaciones Web, a sistemas de informacin o cdigo de
aplicaciones.


Producto:
Hacking tico

Empresa:
TB SOLUTIONS SECURITY

Pgina Web:
www.tb-security.com

Descripcin: - Caja Blanca
- Investigacin de vulnerabilidades de software
- Test de Penetracin
- Deteccin de vulnerabilidades en los sistemas



Producto:
Hacking tico (Seguridad Perimetral,
PEN TEST y Wireless)

Empresa:
CONSULTEC, S.L.

Pgina Web:
www.consultec.es

Descripcin: Utilizando metodologa OSSTMM se establecen las primeras
barreras tcnicas para proteger y evitar el acceso indebido a los activos de
informacin
Identificacin de vulnerabilidades tcnicas asociadas a los sistemas de
informacin que se definan dentro del alcance del proyecto



Gestin de la seguridad en el Catlogo 115
Producto:
Hacking tico: Pentest.

Empresa:
AUDITORIA INFORMATICA BALEAR

Pgina Web:
www.auditoriabalear.com

Descripcin: La mejor forma de probar sus defensas, es simular un ataque
Hacker desde fuera de sus instalaciones.

Los profesionales de AIB , auditan los sistemas de seguridad desde el punto de
vista de posibles ataques externos por parte de hackers con intenciones
malvolas.

AIB, se basa en la metodologa OSSTMM - Open Source Security Testing
Methodology Manual. Utiliza herramientas semi-automticas y una posterior
comprobacin manual, para evitar falsos positivos.

Una vez finalizado la simulacin del ataque tipo intrusismo, se facilitarn los
diferentes resultados obtenidos en los diferentes tests que se han realizado, as
como las recomendaciones que permitan solucionar de la forma ms acertada los
problemas de seguridad encontrados.


Producto:
Hacking-tico

Empresa:
TELEFNICA INGENIERA DE
SEGURIDAD

Pgina Web:
www.telefonica.es/ingenieriadeseguridad

Descripcin: Conocer las debilidades de su red es la forma ms fiable de saber si
es segura. En base a ello, desarrollamos las medidas necesarias para conseguir
que sea impenetrable


Producto:
Implantacin de herramienta de control
de negocio y auditora de datos

Empresa:
BLUETIC ASESORES
TECNOLGICOS SL

Pgina Web:
www.bluetic.es

Descripcin: Personalizacin de una herramienta web para el control del acceso a
datos en base de datos Oracle, y apoyo al proceso de auditora de seguridad de
la informacin.


Producto:
IN-AUD

Empresa:
INLINE SISTEMAS

Pgina Web:
www.inlinesistemas.com

Descripcin: Auditora y Monitorizacin de Sistemas. Asegurando la
Confidencialidad: Auditora basada en Test de Intrusin, Auditora Forense,
Obtencin de Pruebas, Auditora de Segruidad de Aplicaciones Web. Asegurando
la Disponibilidad: Planes de Contingencia, Anlisis del Impacto en el Negocio
(BIA), Planes de Recuperacion ante Desastres (PDR), Planes de Continuidad de
Negocio (BCP). Asegurando la Legalidad: Consultora de Adaptacin a la LOPD,
Auditora de Seguridad basada en ISO 27000.
Producto:
Informtica Forense

Empresa:
INFORENSA IT CONSULTING S.L.

Pgina Web:
www.inforensa.com

Descripcin: Identificacin, extraccin, analisis y presentacin de pruebas que
hayan sido generadas digitalmente y guardadas en soportes digitales con objeto
de que sean aceptadas en un proceso legal. Gestin de la cadena de custodia
que garantice la integridad de los datos en los soportes de almacenamiento
originales durante todo el proceso de investigacin con objeto de que las pruebas
sean admitidas.
Aplicacin de tcnicas forenses a toda clase de dispositivos digitales, desde
sistemas informticos hasta mviles, PDAs, sistemas de monitorizacin, cmaras,
etc. Igualmente a todo tipo de software como sistemas operativos, bases de
datos, navegadores, etc.



Gestin de la seguridad en el Catlogo 116
Producto:
Informtica Forense

Empresa:
BDO

Pgina Web:
www.bdo.es

Descripcin: BDO dispone de recursos y profesionales tcnicos, personal
especialista en procesos de negocio y profesionales legales, que dan soporte a
los diferentes procedimientos y servicios forenses. Los principales trabajos en el
mbito forense que se llevan a cabo son los siguientes:
Peritajes y contra-peritajes informticos
Investigacin del fraude en entornos corporativos
Anlisis de prevencin forense
Asesora tcnica anti-forense
Recuperacin de informacin digital
Borrado seguro de la informacin
Asistencia tcnica, financiera y legal en investigaciones


Producto:
Informes Periciales

Empresa:
CIENCIA E INGENIERA ECONMICA
Y SOCIAL, S.L.

Pgina Web:
www.institutocies.es

Descripcin: Documentos con carcter tcnico orientados a la justificacin de
actuaciones bajo el marco de la actividad desde la ptica tecnolgica. Anlisis de
las actividades en los sistemas de informacin y realizacin de informes con
carcter pericial (Correo Electrnico, Seguimiento de actividades, etc.)

Asistencia a juicios para validacin de informes.
Dictamen Pericial con carcter Judicial.
Informes extrajudiciales.

Producto:
Integracin de herramientas para
inventario, control y distribucin de
software

Empresa:
udea Seguridad de la Informacin

Pgina Web:
http://www.audea.com/

Descripcin: En el entorno cambiante actual, donde existen mltiples sistemas y
aplicaciones que afectan a la rutina de una organizacin, es imprescindible el
control de las aplicaciones desplegadas en toda la organizacion, tanto a nivel de
versiones, parches, control de licencias, etc.


Producto:
IP Intrusion Company

Empresa:
IP INTRUSION

Pgina Web:
www.ipintrusion.com

Descripcin: Pruebas de hacking tico sobre la lnea de comunicaciones de
Internet del cliente.


Producto:
IP Intrusion Domain

Empresa:
IP INTRUSION

Pgina Web:
www.ipintrusion.com

Descripcin: Pruebas de hacking tico sobre las aplicaciones web del cliente.



Gestin de la seguridad en el Catlogo 117
Producto:
IP Intrusion Total

Empresa:
IP INTRUSION

Pgina Web:
www.ipintrusion.com

Descripcin: Pruebas de hacking tico sobre la lnea de comunicaciones de
Internet y las aplicaciones web del cliente.


Producto:
Laboratorio Antimalware

Empresa:
GMV

Pgina Web:
www.gmv.es

Descripcin: El laboratorio de malware de GMV permite realizar anlisis
exhaustivos de diferentes muestras de malware en un entorno seguro permitiendo
realizar anlisis estticos y dinmicos del espcimen y monitorizar su evolucin.
En el laboratorio se estudian los diferentes aspectos de comportamiento del
malware incluyendo mtodos de instalacin, reproduccin y actualizacin a nivel
de usuario, kernel y red con el objetivo de establecer las acciones correctivas que
permitan su contencin y erradicacin. Por otro lado, el laboratorio de GMV
tambin permite mantener bajo vigilancia constante determinadas familias de
malware para detectar en tiempo real alteraciones en su comportamiento y de
esta manera reaccionar a las mismas en el plazo de tiempo ms corto posible.


Producto:
Monitorizacin Avanzada de Redes y
Sistemas (MARS)

Empresa:
ONE ESECURITY S.L.

Pgina Web:
www.one-esecurity.com

Descripcin: Nuestros expertos estn especializados en disear, implantar,
configurar, ajustar finamente e integrar entre si, con el fin de sacarles el mximo
partido, tecnologas de deteccin tales como:
*Sistemas de Deteccin de Intrusiones
*Sistemas de Correlacin e Integracin de Eventos y Logs
*Honeypots y Honeynets
*Sistemas gestores de informacin y eventos de Seguridad (SIEM)
Todo esto acompaado con potentes mecanismos de automatizacin de
procesos y notificacin de anomalas.
Producto:
Monitorizacin I

Empresa:
ITACA SOFTWARE LIBRE

Pgina Web:
www.itacaswl.com

Descripcin: Con la deteccin de Intrusos podr mantener monitorizada su red:
detectar intentos de ataques, escaneos indetectables de puertos, ataques a CGI,
pruebas de SMB... En definitiva, podr dormir tranquilo todas las noches, todos
los das del ao.


Producto:
Monitorizacin remota de eventos de
seguridad

Empresa:
ISOTROL

Pgina Web:
www.isotrol.com

Descripcin: Servicio de anlisis de eventos y deteccin de intrusiones, as como
notificaciones urgentes de eventos que afecten a la seguridad de sus sistemas.



Gestin de la seguridad en el Catlogo 118
Producto:
NetEnforcer

Empresa:
CSA

Pgina Web:
www.csa.es

Descripcin: CSA es integradora de servicios de NetEnforcer


Producto:
PCI DSS

Empresa:
OUTPOST24 IBERIA

Pgina Web:
www.outpost24.com

Descripcin: OUTPOST24 es ASV (Approvedd Scanning Vendor) certificao por el
PCI Council, por lo que ofrece tests para el cumplimiento de la normativa PCI
DSS.


Producto:
Peritacin Informtica y Anlisis Forense

Empresa:
FIRMA, PROYECTOS Y FORMACIN,
S.L.

Pgina Web:
www.firma-e.com

Descripcin: Realizacin de Informes periciales de parte y anlisis forense de
incidentes de seguridad


Producto:
Peritaje Forense

Empresa:
ONE ESECURITY S.L.

Pgina Web:
www.one-esecurity.com

Descripcin: Le ofrecemos todo el soporte que pueda necesitar si sus abogados
deciden ir a juicio y utilizar evidencias digitales.



Producto:
Peritaje informtico

Empresa:
ASOCIACION NACIONAL DE PERITOS
JUDICIALES

Pgina Web:
www.pjudicial.com

Descripcin: El peritaje informtico es una demanda creciente debido a la
incorporacin de las nuevas tecnologas a la vida cotidiana. Con ms frecuencia
los distintos procesos judiciales incorporan elementos informticos, bien como
elemento central bien como accesorio. En esos procesos judiciales, el elemento
de prueba esencial, en relacin con la Informtica, es el dictamen pericial, donde
a travs del mismo se ilustrar a la autoridad judicial en los conocimientos
necesarios para determinar una correcta adopcin de opinin. La pericia,
asimismo, podr requerirse no slo en caso de juicio o arbitrajes sino tambin en
fases previas de disputa o en procesos de negociacin, entre otros



Gestin de la seguridad en el Catlogo 119
Producto:
Peritaje Informtico

Empresa:
RECOVERY LABS

Pgina Web:
www.recoverylabs.com

Descripcin: A principios de 2000, Recovery Labs comienza a ofrecer a sus
clientes un servicio que cada vez se demanda ms: la investigacin informtica
forense. Nuestra compaa pone en marcha un equipo de tcnicos especializados
en recuperacin de datos informticos, al servicio de la investigacin y el peritaje
informtico. Desde entonces son muchos los clientes que han resuelto
contingencias legales de dicha ndole, apoyndose en nuestros servicios de
investigacin informtica.
Manteniendo una estricta poltica de profesionalidad y privacidad, el equipo
tcnico de Recovery Labs, ofrece un servicio integral de investigacin que va
desde el asesoramiento tcnico, hasta la prestacin de declaracin en los
Tribunales de Justicia si el caso lo requiere.

Producto:
Peritaje informtico

Empresa:
LANINFOR INFORMTICA

Pgina Web:
http://www.laninfor.com/

Descripcin: Trabajamos para descubrir fraudes, usos no autorizados de
ordenadores, violacin de confidencialidad o de polticas de empresa,
investigacin de uso informtico inadecuado en horario laboral, historial de chats,
archivos y navegacin web o cualquier otra forma de comunicaciones
electrnicas, accesos no autorizados a los sistemas informticos, robo de datos
informticos, sabotajes informticos, robo de identidad, pornografa infantil, etc .


Producto:
Peritaje judicial

Empresa:
DREITEC SL

Pgina Web:
www.dreitec.com

Descripcin: Peritajes judiciales o de parte, anlisis forense, bsqueda de
evidencias


Producto:
Peritajes informaticos e informtica
forense

Empresa:
Auditoria informatica Balear

Pgina Web:
http://www.auditoriabalear.com/

Descripcin: AIB, trabaja activamente en el campo jurdico, ofreciendo servicios
de peritaje sobre cualquier actividad informtica. Nuestro gabinete formado por
Ingenieros Informticos Colegiados, forman el equipo ideal para ofrecer este
servicio con las mximas garantas. AIB, tiene una dilatada experiencia de ms
de 7 aos trabajando como perito informtico en diferentes litigios en las Islas
Baleares, as como en dictmenes sobre: criminologa informtica, criptografa,
hacking y anlisis forenses de sistemas digitales (como por ejemplo recuperacin
de datos borrados). AIB, tambien le ayuda a limpiar su reputacin digital,
eliminado los contenidos referidos a su persona o empresa en los principales
buscadores (google, yahoo etc...) y pginas Web.
Producto:
Peritajes Informticos Forenses

Empresa:
TICS CONSULTING

Pgina Web:
www.ticsconsulting.es

Descripcin: La informtica cada vez ocupa un papel ms relevante en nuestra
sociedad y por ello cada vez son ms los conflictos que deben resolverse en sede
judicial en los que es necesaria la intervencin de un experto en sistemas de
informacin, el Perito Informtico Forense.
En muchas ocasiones el Perito es una herramienta determinante para un
magistrado a la hora de arrojar luz sobre los hechos relativos a un determinado
proceso judicial, bien sea civil, penal, social o mercantil.
En otros casos es necesario el uso de tecnologa informtica forense para
acceder a informacin borrada de equipos informticos o medios de
almacenamiento no relacionados directamente con ordenadores, como tarjetas de
memoria de cmaras fotogrficas, telfonos mviles, etc. o para mejorar la
calidad de imgenes, vdeos o sonidos registrados en soportes digitales.



Gestin de la seguridad en el Catlogo 120
Producto:
PERITAJES informticos judiciales.

Empresa:
BIT ASESORES INFORMATICOS

Pgina Web:
www.bit-asesores.com

Descripcin: Servicio de peritaje en procesos judiciales.


Producto:
Perito Informtico - Derecho Laboral

Empresa:
INFORENSES

Pgina Web:
www.informatica-forense.es

Descripcin: # Vulneracin buena fe contractual (informacin confidencial),
# faltar a la lealtad debida,
# transgresin del deber de buena conducta,
# uso indebido de equipos (daos / uso abusivo),
# amenazas, calumnias o injurias,
# etc


Producto:
Perito Informtico - Derecho Mercantil y
Civil

Empresa:
INFORENSES

Pgina Web:
www.informatica-forense.es

Descripcin: # Competencia desleal, abuso de confianza,
# publicidad engaosa o sin consentimiento, por medios elctrnicos,
# acuerdos Sociales,
# venta de cosa ajena va Internet,
# cumplimiento de obligaciones y contratos (por medios telemticos) y
consentimiento contractual,
# etc


Producto:
Perito Informtico - Derecho Penal

Empresa:
INFORENSES

Pgina Web:
www.informatica-forense.es

Descripcin: # Delitos econmicos, societarios o contra el mercado o los
consumidores,
# descubrimiento y revelacin de secretos, espionaje industrial,
# vulneracin de la intimidad, lectura de correo-e, interceptacin de
comunicaciones, proteccin de datos personales,
# delitos contra la propiedad intelectual e industrial,
# sabotaje, destruccin de cosas de valor,
# estafas, fraudes, conspiracin para alterar el precio de las cosas,
# etc



Producto:
Prointrusion ADHOC

Empresa:
CONSULTORA INFORMTICA
ADHOC

Pgina Web:
www.consultoriaadhoc.com

Descripcin: Consultora Informtica ADHOC ofrece servicios de Deteccin de
intrusiones



Gestin de la seguridad en el Catlogo 121
Producto:
Proteccin de aplicaciones web

Empresa:
EXIS TI

Pgina Web:
www.exis-ti.com

Descripcin: Proteccin de aplicaciones web: Servicio de proteccin de
aplicaciones y servicios web contra ataques, control del flujo de la aplicacin y
trabamiento de parmetros y datos. Se ofrece mediante la frmula de trabajo
contrato de seguridad de aplicacin


Producto:
Pruebas

Empresa:
GRUPO GESFOR

Pgina Web:
www.gesfor.es

Descripcin: Gesfor realiza auditoras tcnicas de seguridad en mltiples formas y
alcances, desde la deteccin y gestin de vulnerabilidades hasta proyectos de
tests de intrusin y hacking tico, pasando por las auditoras de cdigo fuente de
aplicaciones.


Producto:
Pruebas de stress de aplicaciones y
entornos

Empresa:
BDO

Pgina Web:
www.bdo.es

Descripcin: BDO ofrece los servicios de realizacin de pruebas de rendimiento y
disponibilidad de infraestructuras, sistemas o aplicaciones. En ellas se ponen a
prueba y se analiza la respuesta de estos en relacin a disponibilidad, fiabilidad y
rendimiento bajo los diferentes escenarios existentes.


Producto:
Revisin Apliciones Web

Empresa:
INPROSEC

Pgina Web:
www.inprosec.es

Descripcin: Con el desarrollo del SaaS y del Cloud Computing, cada vez es ms
comn la utilizacin de aplicaciones Web. Sin embargo, stas aplicaciones no
siempre estn desarrolladas siguiendo las mejores prcticas de seguridad.
Mediante una revisin de primer nivel podremos medir que nivel de seguridad
tenemos en nuestras aplicaciones identificando los principales riesgos.
Producto:
Revisin de la Configuracin de
Sistemas

Empresa:
INPROSEC

Pgina Web:
www.inprosec.es

Descripcin: Determinar problemas de los sistemas operativos, potenciales
riesgos de los servidores, deficiencias en los equipos perifricos, y determinar
potenciales amenazas internas y externas en todo lo concerniente a la Seguridad
de nuestros Sistemas es fundamental para una correcta gestin de la Seguridad
de nuestra Informacin.

Gestin de la seguridad en el Catlogo 122
Producto:
Revisin de privilegios

Empresa:
BDO

Pgina Web:
www.bdo.es

Descripcin: BDO ofrece los servicios de anlisis detallado en relacin a la
identificacin, autenticacin y control de acceso de usuarios en los diferentes
entornos y aplicaciones de la Organizacin. Con ello se hacen revisiones en
profundidad analizando los usuarios y perfiles existentes, cruzndolos con las
necesidades de negocio y de acuerdo con las normativas existentes en este
mbito.

Producto:
Revisin del Cdigo de Software

Empresa:
INPROSEC

Pgina Web:
www.inprosec.es

Descripcin: Sin unas aplicaciones dotadas de capacidades de seguridad desde
la base: su cdigo, garantizar la Seguridad de la Informacin se convierte en un
problema con crecimiento exponencial. Una revisin de nuestro cdigo de
software nos permite evaluar nuestro nivel de riesgo al respecto y determinar una
mejor inversin de nuestros recursos.

Producto:
RSI-ASI RSI-ASE

Empresa:
REDOX SEGURIDAD INFORMATICA

Pgina Web:
www.redoxsi.com

Descripcin: Redox Seguridad Informtica ofrece servicios de Pruebas (Auditora
Tcnica)


Producto:
SAFE+

Empresa:
PFS GRUPO

Pgina Web:
www.pfsgrupo.com

Descripcin: El servicio SAFE+ est basado en tres pilares para dar una
respuesta global a las necesidades de seguridad de los sistemas de informacin:
Auditora+Consultora+Formacin.


Producto:
Seguridad LOGICA - OSSIM

Empresa:
WAIRBUT, S.A.

Pgina Web:
www.wairbut.com

Descripcin: Sistema que permite monitorizar y gestionar la seguridad de las
redes con niveles de seguridad predefinidos:
Cubre todos los aspectos del modelo de gestin de la Seguridad Perimetral
requeridos por una Organizacin.
Es la consola de seguridad ms implantada en el mundo.
Aborda todo el mbito de gestin de seguridad de la informacin, integrando 22
productos Open Source, lderes de seguridad.
Permite ser adaptada a las necesidades de cada cliente.
Permite optimizar el tiempo de diagnstico, dedicndolo a la resolucin de
incidencias.
Facilita un Cuadro de mandos para los directores de sistemas.




Gestin de la seguridad en el Catlogo 123
Producto:
Seguridad Tcnica

Empresa:
BDO

Pgina Web:
www.bdo.es

Descripcin: BDO lleva a cabo anlisis y revisiones de seguridad tcnica con el
objetivo de identifica el nivel de seguridad existente en las infraestructuras,
sistemas o aplicaciones de las diferentes organizaciones, identificando posibles
vulnerabilidades y brechas de seguridad. En tales trabajos que se llevan a cabo,
incluyen informes detallados, cartas de recomendaciones y planes de accin
donde se recogen los anlisis realizados y el plan de resolucin de las
vulnerabilidades detectadas. Los principales servicios ofrecidos son los
siguientes:
Seguridad interna de las plataformas corporativas
Seguridad externa de la infraestructura de red
Test de intrusin (Pen-test)
Seguridad en aplicaciones
Seguridad en entornos web
Seguridad en redes Wireless
Seguridad fsica
Ingeniera social (hacking tico)


Producto:
Seguridad Tcnica Avanzada

Empresa:
SETIVAL SCV COOP

Pgina Web:
www.setival.com

Descripcin: En este rea se ofrecen los siguientes servicios:
- Test de intrusin interno / externo.
- Anlisis de seguridad Wireless.
- Auditora interna de seguridad.
- Revisin de aplicativos Web.


Producto:
Seguridad TI en Infraestructuras Crticas

Empresa:
Grupo Intermark

Pgina Web:
http://www.intermarktecnologias.com/

Descripcin: Diseo, implantacin y auditoria de seguridad TI en Infraestructuras
crticas orientado a entornos industriales (energia, fabricacin, transportes,
alimentacin, qumica, logstica, edificios...)


Producto:
Servicios de auditora e informes
periciales

Empresa:
GEISCON FORMACIN Y
CONSULTORA

Pgina Web:
www.geiscon.es

Descripcin: Servicios de auditora tcnica y forense y elaboracin de informes
periciales



Gestin de la seguridad en el Catlogo 124
Producto:
Servicio de Auditora de Telefona VoIP

Empresa:
UDEA SEGURIDAD DE LA
INFORMACIN

Pgina Web:
www.audea.com

Descripcin: La unificacin de sistemas de telefona y los ahorros en llamadas
empleando voz sobre IP (VoIP), las soluciones para movilidad de usuarios, y
sobre todo, la simplificacin e integracin de toda la infraestructura de
comunicaciones en una nica red, son las ventajas ms interesantes que hacen
que cada vez ms la convergencia IP forme parte ya del presente para muchas
empresas.
Durante estos ltimos aos, han aparecido vulnerabilidades que afectan a
algunos servicios IP, como mensajera instantnea y VoIP, que
fundamentalmente aprovechan las debilidades de los protocolos estndares como
SIP (RFC 3261) y H.323 (H.320, RTP y Q.931).
Producto:
Servicio de Auditora Peritaje
Informtico

Empresa:
UDEA SEGURIDAD DE LA
INFORMACIN

Pgina Web:
www.audea.com

Descripcin: En UDEA, disponemos de Peritos que le ayudarn a obtener la
informacin que necesita. Los auditores y peritos de Audea poseen la titulacin
oficial de la materia, tal como obliga el punto 1 del Art 340 de la Ley 1/2000 de
Enjuiciamiento Civil
Los sistemas de informacin adquieren un papel cada vez ms relevante en
nuestra actividad diaria. Los robos de informacin, fraude, manipulacin y abusos
de los correos electrnicos, ataques a web, accesos no autorizados, etc, son
algunas de las muestras de los peligros que acechan a la empresa. Esto ha
obligado a la obtencin y evaluacin de pruebas de los sistemas. Estas pruebas
con un alto nivel tcnico hace necesaria, en muchos casos, una interpretacin por
parte de los peritos o especialistas.
El hecho de que el perito disponga de experiencia es el factor crtico para que un
la resolucin a favor de un pleito y por lo tanto de un beneficio econmico.



Producto:
Servicio de Auditora de Seguridad de
Redes WIFI (WLAN)

Empresa:
UDEA SEGURIDAD DE LA
INFORMACIN

Pgina Web:
www.audea.com

Descripcin: De todos es sabido que las redes WLAN son en s mismo inseguras.
Esto, unido a la existencia de esquemas de seguridad demostradamente
inseguros, como WEP, hace que deba plantearse seriamente la seguridad de su
arquitectura de red inalmbrica.

Debe tener en cuenta su WLAN en la gestin de la seguridad de la informacin
que implemente su organizacin. Nuestros auditores sern capaces de encontrar
los puntos dbiles de su arquitectura WLAN.

Producto:
Servicio de Auditora de Seguridad
Hacking Ethico

Empresa:
UDEA SEGURIDAD DE LA
INFORMACIN

Pgina Web:
www.audea.com

Descripcin: El objetivo de una auditora de Hacking thico es analizar y evaluar
la situacin actual de las arquitecturas frente a ataques internos/externos.

Los auditores de UDEA, siguiendo la metodologa internacionalmente
reconocida OSSTMM auditan los sistemas como si de un atacante
malintencionado se tratase.

El resultado final es un informe detallado con las deficiencias detectadas y el plan
de accin necesario para mitigar los riesgos. Asimismo, se desarrolla un informe
ejecutivo que permita trasladar a la Direccin en otro lenguaje menos tcnico, el
resultado de la auditora.


Gestin de la seguridad en el Catlogo 125
Producto:
Servicios de deteccin de
vulnerabilidades y verificacin de la
seguiridad de aplicaciones

Empresa:
EXIS TI

Pgina Web:
www.exis-ti.com

Descripcin: Auditora Express: Sistema de verificacin de la seguridad de
equipos en internet, de forma puntual o peridica. Anlisis de seguridad mediante
herramientas especficas e interpretacin de informes. Orientado a proveer un
anlisis rpido de la seguridad de un equipo de internet, sin tener la necesidad de
contratar largas y profundas auditoras


Producto:
Servicios de Revisin de Roles

Empresa:
INPROSEC

Pgina Web:
www.inprosec.es

Descripcin: Mediante un anlisis exhaustivo comparamos la implementacin
actual del conjunto de roles respecto a las mejores prcticas, lo que proporciona
una visin pragmtica enfocada hacia la accin de mejora preventiva ms
eficiente en lugar de una accin reactiva entretenindose en arreglar aquellos
problemas puntuales.


Producto:
Test de intrusin

Empresa:
SEINHE

Pgina Web:
www.seinhe.com

Descripcin: El equipo de SEINHE tras determinar del alcance concreto junto con
usted, analizar la red de su empresa desde el punto de vista que lo hara un
atacante, es decir, disponiendo de la mnima informacin posible de su red y su
infraestructura informtica. De esta manera seremos capaces de determinar
hasta qu punto podra llegar un atacante centrado en vulnerar la seguridad de su
organizacin y que posibles fallos de configuracin podra aprovechar para
acceder.


Producto:
Test de intrusin

Empresa:
TB SOLUTIONS SECURITY

Pgina Web:
www.tb-security.com

Descripcin: Test de penetracin (pentest), evaluacin de la seguridad de los
sistemas de proteccin perimetral de una organizacin, as como los diferentes
sistemas accesibles desde Internet (routers, firewalls, servidores web, servidores
de correo, servidores de noticias, etc.).


Producto:
Test de Intrusin

Empresa:
MULTITRAIN

Pgina Web:
www.multitrain.es

Descripcin: El objetivo del test de intrusin es evaluar la seguridad de los
sistemas informticos de los clientes desde todos los puntos de vista, incluyendo
seguridad fsica y ataques de ingeniera social.



Gestin de la seguridad en el Catlogo 126
Producto:
Test de Intrusin

Empresa:
PENTEST

Pgina Web:
www.pentest.es

Descripcin: El test de intrusin es el servicio estrella de PENTEST . "PENTEST"
es el acrnimo anglosajn de "Penetration Testing". En los tests de intrusin se
persiguen fundamentalmente los siguientes objetivos: Enumerar y aprovechar
todas las debilidades de los sistemas analizados. Filtrar los falsos positivos en los
problemas de seguridad ms relevantes que se hayan detectado. Determinar la
viabilidad de un ataque. Presentar el estado de la seguridad de los sistemas
auditados desde el punto de vista de un atacante externo. Realizacin de
propuestas adicionales sobre mejoras en las actuales medidas de seguridad.


Producto:
Test de Intrusin

Empresa:
GRUPO PARADELL CONSULTORES

Pgina Web:
www.grupoparadell.com

Descripcin: Con la apertura de los sistemas hacia el exterior ha proliferado la
aparicin de ataques e intrusiones con diferentes finalidades que pueden afectar
en gran medida a la actividad del negocio. Para poder identificar donde se
encuentran las fisuras en sus sistemas, Grupo Paradell analizar la vulnerabilidad
de sus sistemas utilizando diferentes herramientas y tests de intrusin mediante
tcnicas ticas de hacking (ethical hacking).



Producto:
Test de Intrusin

Empresa:
START UP CENTRO DE FORMACIN

Pgina Web:
www.seguridadinformacion.com

Descripcin: Realizar pruebas de intrusin para determinar la vulnerabilidad ante
ataques de los sistemas de informacin es una herramienta poderosa para las
empresas preocupadas por la seguridad de su informacin y sus sistemas.
Nuestro servicio incluye comprobacin de logs, escner de puertos,
descubrimiento ARP entre otros. Seguimos los estndares OSSTMM de
Metodologa de Testeo de la Seguridad de Cdigo Abierto, OWASP, para
seguridad de aplicaciones Web e ISSAF, el framework de la seguridad en los
sistemas de informacin y nuestros tcnicos cuentan con la certificacin CEH
(Certified Ethical Hacker).


Producto:
Test de Intrusin

Empresa:
A2SECURE

Pgina Web:
www.a2secure.com

Descripcin: Cuando se quiere estudiar la seguridad de los sistemas que estn
accesibles desde internet frente a un ataque (servidores, routers, firewalls...), la
mejor forma de realizar este estudio, es sometindose a uno pero controlado.
En este tipo de anlisis adems de descubrir las vulnerabilidades presentes en
los equipos, se procede a la explotacin de la mismas con el objetivo de evaluar
las repercusiones reales de cada una de ellas y su peligrosidad especfica en su
entorno. El proyecto se realiza con los mtodos OWASP y OSSTMM, y se puede
realizar un Test de caja negra, gris, o blanca.


Producto:
TEST DE INTRUSIN / AUDITORAS
DE SEGURIDAD

Empresa:
OPEN3S OPEN SOURCE AND
SECURITY SERVICES

Pgina Web:
www.open3s.com

Descripcin: Realizacin de un test de intrusin con la finalidad de conseguir el
acceso a activos de negocio partiendo de un total desconocimiento de la
infraestructura. El objetivo es identificar las vulnerabilidades tanto tcnicas como
de diseo, as como en los procedimientos de administracin y proponer mejoras
de securizacin tcnicas. de arquitectura/diseo y de procedimiento.



Gestin de la seguridad en el Catlogo 127
Producto:
Test de intrusin avanzado de Intranet
Corporativa

Empresa:
GRUPO INTERMARK

Pgina Web:
www.intermarktecnologias.com

Descripcin: Test de intrusin avanzado y especializado de Intranets Corporativas
en entornos exchange y otro portales. Hacking tico activo de intranets.


Producto:
TEST DE INTRUSION WEB

Empresa:
INFORMATICA 64

Pgina Web:
www.informatica64.com

Descripcin: Auditora de segridad WEB basada en tcnicas de "Caja Negra" y
"Caja Blanca"


Producto:
Test de Intrusin y Hacking tico

Empresa:
TECNOCOM

Pgina Web:
www.tecnocom.es

Descripcin: Tecnocom ofrece servicios de Test de Intrusin y Hacking tico


Producto:
Test de penetracin - Hacking tico

Empresa:
PROXY SERVICIOS Y CONSULTING,
S.L.

Pgina Web:
www.proxyconsulting.es

Descripcin: Test de penetracin en los sistemas de informacin de su empresa.
Detectamos las vulnerabilidades de sus sistemas para tomar medidas y
protegerse de los ataques informticos.


Producto:
Tests de Intrusin

Empresa:
INPROSEC

Pgina Web:
www.inprosec.es

Descripcin: Un test de intrusin nos permite realizar una anlisis prctico de
nuestros procesos y sistemas de Gestin de la Seguridad de la Informacin,
obteniendo de esa manera una evaluacin mucho ms realista emulando las
prcticas ms habituales tanto por parte de atacantes externos como por parte de
nuestra plantilla interna



Gestin de la seguridad en el Catlogo 128
Producto:
Validacin Seguridad y Rendimiento

Empresa:
ASPIDCOM

Pgina Web:
www.aspidcom.com

Descripcin: Comprobacin del rendimiento que proporciona una red.


Producto:
Vigilancia Digital

Empresa:
ATOS ORIGIN S.A.E.

Pgina Web:
www.atosorigin.com

Descripcin: Los servicios de Atos Origin en el entorno de vigilancia digital van
encaminados a proteger el valor ms importante de las organizaciones: los
Activos Digitales, la informacin y la imagen de la empresa. Entre estos estn los
servicios especficos de auditora interna y externa, basados en la aplicacin de
tests de intrusiones externas; servicios antifraude; servicios de prevencin y
servicios de seguridad gestionada (MSS).


Producto:
Vigilancia digital y electrnica,
ARGPOLIS

Empresa:
S2 GRUPO

Pgina Web:
www.s2grupo.es

Descripcin: S2 Grupo ofrece servicios de Vigilancia digital y electrnica desde su
centro especializado ARGPOLIS.
Los servicios de vigilancia digital y electrnica detectan situaciones de riesgo o
situaciones anmalas o sospechosas y aplican el protocolo de notificacin
previamente pactado con el cliente para cada tipo de incidente. El centro y sus
agentes actan para detectar situaciones de riesgo pero no intervienen. Las
alarmas o incidencias recibidas en el centro por diferentes vas, en funcin de la
gravedad del problema, se notifica al equipo del cliente. Inicialmente el centro no
acta a no ser que lo demande el cliente.






Gestin de la seguridad en el Catlogo 129

3.2.2. Contingencia y continuidad de negocio
Producto:
ACR. Asalvo Copias Remotas

Empresa:
ASALVO

Pgina Web:
www.asalvo.net

Descripcin: Servicio de copias de seguridad en remoto. Permite la realizacin
de backups y recuperacin de datos aprovechando la lnea de Internet. Los
datos son enviados y guardados encriptados y comprimidos.


Producto:
Analisis de Impacto de las Aplicaciones

Empresa:
COBSER CONSULTING S.L.

Pgina Web:
www.cobser.es

Descripcin: El Anlisis de Impacto en el Negocio tiene como principales
objetivos:
Identificar los procesos o actividades crticos de cada una de las reas y
unidades de negocio. Estableciendo los tiempos mximos de interrupcin de los
procesos identificados.
Determinar los periodos mximos admisibles de perdida de informacin.
Definir los dominios de recuperacin marcando la prioridad de recuperacin de
las distintas actividades.
Cuantificar el impacto que se puede ocasionar sobre la compaa, al producirse
una interrupcin, a lo largo del tiempo, de las actividades de cada unidad.
Identificar todas las necesidades con respecto a personal, sistemas de
informacin, equipamientos, datos y registros vitales, de forma que sea posible
reanudar las actividades en una ubicacin alternativa.



Producto:
archivado de correo electrnico

Empresa:
GALEON SOFTWARE

Pgina Web:
http://www.galeonsoftware.com/

Descripcin: Realizamos consultoria, implantacin, mantenimiento, soporte y
formacin de soluciones de archivado de correo electrnico para dar respuesta
creciente a las necesidades de la empresas en mailbox management,
compliance, cumplimiento normativas, LOPD, E-Discovery.


Producto:
Arkeia Network Backup

Empresa:
Ultreia

Pgina Web:
http://www.ultreia.es/

Descripcin: Distribuimos la excelente herramienta Arkeia Network Backup, para
la realizacin de copias de seguridad de varios equipos en un servidor
centralizado. Esta herramienta cumple con todos los estndares de seguridad y
normativas aplicables (encriptacin para LOPD, por ejemplo) y facilita el
cumplimiento de una poltica de copias de seguridad



Gestin de la seguridad en el Catlogo 130
Producto:
Asesoramiento en el sistema de copias
de seguridad

Empresa:
GCS

Pgina Web:
www.gescosoft.com

Descripcin: Asesoramiento en el sistema de copias de seguridad


Producto:
Asesora de Backup

Empresa:
Sistemas Informticos Abiertos

Pgina Web:
http://www.siainternational.com/

Descripcin: Encargada de la valoracin del sistema actual y sus
procedimientos, identificacin de las tecnologas aplicables y sus tendencias y a
la postre, de la elaboracin de las recomendaciones para asesorar a la direccin
en la toma de las decisiones ms adecuadas. La Asesora de Backup considera
todos los aspectos del servicio de forma conjunta y dinmica, adems de
suministrar un informe en el que se abordan como entregables: -Valoracin de
evolucin del sistema segn escenarios previstos en la organizacin. -Puntos de
colapso previstos, identificacin de mejoras operativas a corto plazo y mrgenes
de tiempo para afrontar mejoras o cambios en el sistema. -Recomendacin de
nueva estrategia de Backup con la identificacin de requisitos y parmetros de
funcionamiento. -Identificacin de alternativas tecnolgicas para dar cobertura a
los requisitos: disk staging, Virtualizacin VTL -Plan de accin
Producto:
aSoluciones de infraestructura

Empresa:
EXIS TI

Pgina Web:
http://www.exis-ti.com/

Descripcin: Servidores de SO y aplicaciones, bases de datos, backups y
recuperacin, gestin de dispositivos, servicios de red, correo, directorio,
rendimiento


Producto:
Audita PYME: Continuidad

Empresa:
SG6

Pgina Web:
www.sg6.es

Descripcin: Una vez implantadas las medidas correctivas a las debilidades que
hayan sido encontradas, es la ltima fase de la solucin global Audita PYME.
Est dirigida a consolidar la gestin de la seguridad en el entorno PYME,
adaptando soluciones usadas en grandes empresas y multinacionales a las
necesidades del sector: monitorizacin, cumplimiento legal, continuidad de
negocio y formacin.
Producto:
Auditora en Planes de Continuidad del
Negocio

Empresa:
UDEA SEGURIDAD DE LA
INFORMACIN

Pgina Web:
www.audea.com

Descripcin: Con este servicio obtendr una exhaustiva auditora sobre el Plan
de Continuidad del Negocio implantado en su organizacin. Nuestros auditores
comprobarn todos y cada uno de los aspectos de su Plan con el fin de poner a
su disposicin la ms completa informacin sobre la efectividad y eficacia del
Plan vigente en su organizacin.
De esta forma, su organizacin tendr la certeza de que estar preparada para
hacer frente a desastres y no pararse cuando stos ocurran.

En el caso de que ya haya implantado un Sistema de Gestin de Continuidad
de Negocio bajo el esquema BS25999, nuestros auditores formados podrn
auditarlo y evaluarlo.

Gestin de la seguridad en el Catlogo 131
Producto:
Backup

Empresa:
MARETONE BACKUP REMOTO

Pgina Web:
www.maretone.com

Descripcin: Maretone ofrece un servicio integral de copias de seguridad
ajustndose a las necesidades de sus clientes (empresas y distribuidores)


Producto:
Backup de mviles

Empresa:
LAZARUS

Pgina Web:
www.lazarus.es

Descripcin: Lazarus ofrece servicios de Backup de Mviles


Producto:
Backup online

Empresa:
NORMADAT

Pgina Web:
http://www.normadat.es/

Descripcin: Backup online o backup remoto de la informacin confidencial de su
organizacin. NORMADAT, compaa experta en GESTIN DOCUMENTAL y
SEGURIDAD DE LA INFORMACIN, con clientes en el Sector Pblico y en
todos los sectores de actividad privada, le ofrece un servicio de almacenamiento
externo de copias de seguridad que constituye el MEJOR SEGURO PARA LA
CONTINUIDAD DE SU NEGOCIO, empleando una robusta pero a la vez
intuitiva tecnologa. NORMADAT cuenta con instalaciones y equipos propios
para garantizar la confidenciaildad e integridad de sus datos y, lo que es ms
importante, para restaurar sus datos en caso de desastre. Todo ello a un precio
muy competitivo.
Producto:
Backup on-line

Empresa:
ADVANTIC CONSULTORES, S.L.

Pgina Web:
www.advantic.info

Descripcin: El servicio de backup en lnea es la solucin definitiva de
salvaguarda remota y on-line que le garantiza la gestin de sus copias de
seguridad. Es una solucin diseada para satisfacer las necesidades de su
empresa:


Producto:
Backup remoto

Empresa:
LAZARUS

Pgina Web:
www.lazarus.es

Descripcin: Lazarus ofrece servicios de Backup Remoto



Gestin de la seguridad en el Catlogo 132
Producto:
Backup remoto

Empresa:
TECVD

Pgina Web:
www.tecvd.com

Descripcin: Servicio de copias de seguridad remotas en modelo de suscripcin
por capacidad de almacenamiento remoto.
* Desde 1 a centenares de GigaBytes.
* Independencia del nmero de equipos a respaldar.
* Conexiones cifradas.
* Accesos individualizados por contrasea o certificados.
* Accesos limitados por IP.
* Sincronizacin delta.
* Posibilidad de histricos de datos.
* Sistemas redundados (conectividad, alimentacin, almacenamiento, etc.)
* Servidores de replicacin
* Sistemas de ficheros cifrados.



Producto:
Back-up remoto

Empresa:
LEGITEC

Pgina Web:
www.symlogic.net

Descripcin: Uno de los activos ms importantes en una empresa es la
informacin que maneja. Por ello es vital hacer copias de seguridad peridicas
de la informacin importante que se almacena en los ordenadores. Si el dinero lo
guarda en un banco, por qu no hace lo mismo con sus datos?
Este servicio permite hacer copias de seguridad de la informacin almacenada
en sus ordenadores (tanto de los puestos de trabajo como servidores), en un
lugar externo, concretamente, en servidores alojados en un centro de proceso
de datos seguro.
Este servicio ayuda a cumplir con la Ley Orgnica de Proteccin de Datos ya
que la informacin viaja y se almacena encriptada y nadie, salvo la persona que
hizo la copia de seguridad puede acceder a ella.
Producto:
Backup remoto seguro

Empresa:
Sinixtek ADTS

Pgina Web:
http://www.sinixtek.com/

Descripcin: Sistema de copia de seguridad remota incremental automtica


Producto:
Backup Remotos

Empresa:
MasBytes

Pgina Web:
http://www.masbytes.es/

Descripcin: Procesos de Backup (Copias de seguridad). Posibilidad de Backup,
bien de los accesos Samba (discos virtuales de usuarios), o de otros servidores,
pudindose realizar en horarios de poco trfico en la red de forma automatizada,
garantizando otro respaldo de la informacin existente en otros equipos.


Producto:
Backup y Restore

Empresa:
AJ AUDITORIA SISTEMAS

Pgina Web:
www.aj-auditoria.info

Descripcin: Planifiacin y diseo de sistemas de Backup y plan de
contingencias



Gestin de la seguridad en el Catlogo 133
Producto:
BLZBACKUP

Empresa:
BLITZ INFORMATICA

Pgina Web:
www.infoblitz.com

Descripcin: Copias de seguridad remotas


Producto:
Borrado seguro de datos

Empresa:
LAZARUS

Pgina Web:
www.lazarus.es

Descripcin: Cuando su empresa se deshace de cualquier soporte magntico
que contuviera informacin, est dejando al alcance de su competencia dicha
informacin. A pesar de la creencia generalizada, formatear un disco duro, o
cualquier otro soporte, no destruye la informacin contenida. Es posible acceder
a la informacin. En estos casos, el Borrado seguro de datos se convierte en un
servicio imprescindible.


Producto:
Borrado seguro de datos

Empresa:
RECOVERY LABS

Pgina Web:
www.recoverylabs.com

Descripcin: Da a da en el entorno profesional y en el privado se generan
grandes volmenes de datos de todo tipo: listados de clientes, resmenes de
facturacin, planes de expansin, etc. que se almacenan en los equipos
informticos de las compaas. En la mayora de los casos, esta informacin es
de carcter sensible, por lo que el tratamiento inadecuado de dichos datos
puede: vulnerar los ms elementales protocolos de seguridad de las empresas,
incumplir la Ley Orgnica de Proteccin de datos (LOPD), infringir mltiples
artculos del reglamento de seguridad de las Administraciones Pblicas, e
incluso poner en peligro el derecho a la intimidad de los usuarios.
Ante esta situacin algunas compaas tratan de eliminar la informacin
enviando los archivos a papelera de reciclaje o formateando el disco duro, pero
no es suficiente. Por ello, Recovery Labs ofrece su servicio de borrado seguro
de datos, para garantizar la eliminacin definitiva de la infomacin almacenda en
discos duros.


Producto:
Borrado seguro de datos

Empresa:
LANINFOR INFORMTICA

Pgina Web:
www.laninfor.com

Descripcin: El simple borrado de archivos e incluso el formateo de los
dispositivos de almacenamiento no es suficiente para garantizar el borrado
irreversible de la informacin almacenada. Nuestro servicio de Borrado Seguro
de Datos certifica que los datos contenidos en los dispositivos quedan
eliminados de una manera totalmente segura e irreversible.


Producto:
BRS

Empresa:
OGIC INFORMTICA

Pgina Web:
www.adamdatacenter.es

Descripcin: Adam Datenceter es el primer ISP neutro capaz de ofrecer, en toda
su gama de soluciones, servicios de diseo, desarrollo y puesta en marcha para
cualquier tipo de proyecto relacionado con la continuidad, conectividad y
accesibilidad.




Gestin de la seguridad en el Catlogo 134
Producto:
Business Disaster Recovery

Empresa:
ZERTIA TELECOMUNICACIONES

Pgina Web:
www.zertia.es

Descripcin: Plan de continuidad de aplicaciones crticas alojadas en centros de
datos de alto nivel de conectividad y disponibilidad. Disponible en Madrid (3),
Barcelona, Lisboa, Miln, Londres y Bucarest.


Producto:
BYTE-PASS, Copia Continua Local y
Remota

Empresa:
ESABE

Pgina Web:
www.esabe.com

Descripcin: Copia CONTINUA DE DATOS Local y Remota (En Data Center).
Mnimo 150 Gb


Producto:
CBOx

Empresa:
CEASE, S.L.

Pgina Web:
http://www.cease.es/

Descripcin: Servicio de copias de seguridad remotas y plan de virtualizacin


Producto:
centro virtual de contingencia

Empresa:
NEXICA

Pgina Web:
www.nexica.com

Descripcin: El Centro Virtual de Contingencia ofrece una solucin para cada
tipo de necesidades segn el tiempo de restablecimiento requerido y el tipo de
servidor utilizado (plataforma fsica o virtual) por el cliente. Las herramientas de
DRS Virtual utilizadas por Nexica permiten abaratar en gran medida este tipo de
soluciones y mejora las oportunidades de supervivencia ante incidencias (o
desastres).


Producto:
Consultora copias de seguridad

Empresa:
Ruano Informatica S.L.

Pgina Web:
http://www.ruano.com/

Descripcin: Servicio de Mantenimiento Preventivo, mediante el cual podemos
compruobar que se realizan correctamente las copias de seguridad de acuerdo
con lo programado, junto con otras comprobaciones de su sistema informtico
que le garantizara que esta siempre en perfecto estado anticipndonos ante
posibles problemas. Tambin disponemos de soluciones de Backup on-line, que
consisten en realizar copias de seguridad en un Centro de Datos fuera de los
locales de la empresa. Estas copias se realizan a travs de Internet, se trasmiten
y se guardan cifradas y estn siempre disponibles si disponemos de una
conexin a Internet. Este sistema tiene la ventaja de que adems de disponer de
copias de seguridad, estas se encuentran fuera de los locales de la empresa, se
realiza la comprobacin de que se han realizado correctamente y se guardan
cifradas. Todas estas caractersticas hacen que su empresa cumpla la LOPD en
materia de copias de seguridad.



Gestin de la seguridad en el Catlogo 135
Producto:
Consultoria de Contingencia

Empresa:
INFOBROK

Pgina Web:
www.infobrok.es

Descripcin: Estudio de la situacin actual de la Empresa y elaboracin de un
Plan de Contingencia para la continuidad del negocio.


Producto:
Consultora de Continuidad de Negocio

Empresa:
IS DELGADO INFO SECURITY, S.L.U.

Pgina Web:
www.isdelgado.es/

Descripcin: Toda empresa debera valorar los riesgos y consecuencias de un
fallo en sus recursos de T.I. o en la perdida de informacin vital para el negocio.
Es una muy buena prctica el planteamiento de estas circunstancias de
excepcin desarrollando un plan que permita la reaccin ordenada y eficiente
ante las mismas, minimizando los daos soportados y restaurando los servicios
con menor dilacin.
IS Delgado dispone de consultores especializados capacitados para el anlisis,
diseo e Implantacin de Planes de Contingencia y continuidad de negocio
enfocados al campo de las TI y de la Seguridad de la Informacin.


Producto:
Consultora de Continuidad de Negocio

Empresa:
BUSINESS CONTINUITY
MANAGEMENT S.L.

Pgina Web:
www.bscm.es

Descripcin: Desde el Anlisis de Riesgos o el Anlisis de Impacto en el
Negocio, pasando por la implantacin de Planes de Continuidad o su posterior
actualizacin y mantenimiento, BSCM cuenta con la colaboracin de los ms
prestigiosos expertos del sector en cada mbito para ofrecer la mejor solucin
en cada caso.


Producto:
Consultora e implantacin de Gestin de
la Continuidad del Negocio

Empresa:
MORSE

Pgina Web:
www.morse.com

Descripcin: Consultora e implantacin de sistemas de Gestin de Continuidad
del Negocio bajo marco de referencia BS2599. Elaboracin de Anlisis de
Impacto en el Negocio y Anlisis de Riesgos. Seleccin de estrategias de
recuperacin basadas en escenarios de contingencia. Definicin organizativa.
Elaboracin de procedimientos tcnicos, logsticos y organizativos para el
despliegue del Plan. Identificacin e implantacin de medidas y soluciones
preventivas y reactivas de disponibilidad.


Producto:
Consultora gestin continuidad de
negocio BS 25999

Empresa:
NEXTEL S.A.

Pgina Web:
www.nextel.es

Descripcin: Es una de las principales herramientas para la gestin de las
organizaciones para valorar, a largo y medio plazo, los principales riesgos a los
que se van a enfrentar de cara a su supervivencia ltima. Somos consultores
para la implementacin de este tipo de Sistemas de Gestin por British Standard
Institution.



Gestin de la seguridad en el Catlogo 136
Producto:
Consultora e Integracin de
herramientas para backup,
externalizacin de backup y plan
contingencias

Empresa:
udea Seguridad de la Informacin

Pgina Web:
http://www.audea.com/

Descripcin: Dichas soluciones permiten abordar la problemtica ms bsica de
la garanta de realizacin de un backup continuo a todos los datos que hay en la
organizacin, tanto en servidores como en puestos de trabajo. Asimismo,
permite aplicar poltica de externalizacin de los datos, a travs de nuestro
servicio de backup remoto o mediante la recogida de soportes fsicos.
Finalmente, el servicio puede solucionar de manera completa la contingencia de
su organizacin, pudiendo proporcionar en un lugar remoto los servicios y los
datos que se han perdido y que le llevarn tiempo en reactivarlos.


Producto:
Consultora en Planes de Continuidad de
Negocio BS25999

Empresa:
UDEA SEGURIDAD DE LA
INFORMACIN

Pgina Web:
www.audea.com

Descripcin: Un Plan de Continuidad del Negocio permite a su organizacin
contar con un conjunto de procedimientos para responder de forma automtica
frente a una interrupcin en su actividad, producida por sucesos de un gran
impacto y con pocas posibilidades de acaecer.
Con udea su organizacin tendr garantizada la continuidad de las actividades
principales del negocio de manera que el impacto que produce un desastre sea
mnimo.



Producto:
Consultora en tecnologas de la
informacin.

Empresa:
TECNOGESTION

Pgina Web:
www.tecnogestion.com

Descripcin: Se realizan trabajos de consultora tcnica (y legal junto con otras
empresas) en los mbitos de actuacin de las tecnologas de la informacin.


Producto:
Consultoria Seguridad e ITIL (Plan de
Contingencia y Continuidad de Negocio)

Empresa:
BRJULA TECNOLOGAS DE LA
INFORMACIN

Pgina Web:
www.brujula.es

Descripcin: Servicios de proyecto de consultor senior.



Gestin de la seguridad en el Catlogo 137
Producto:
Consultora Seguridad Integral.
Especialidad REC / BIA.

Empresa:
AVANTE INGENIERA

Pgina Web:
www.avante.es

Descripcin: Recuperacin de Desastres y Anlisis de Impacto.


Producto:
Consultora tcnica y de negocio

Empresa:
DIAGONAL INFORMATICA Y
COMUNICACIONES

Pgina Web:
www.diagonalinformatica.com

Descripcin: Ayudamos a las empresas a elaborar su plan de contingencia,
definicin y valoracin del impacto, anlisis de soportes, inventario de soportes y
custodia de informacin.


Producto:
Consultoria Tecnolgica

Empresa:
AUREN

Pgina Web:
www.auren.es

Descripcin: Elaboracin planes de contingencia y continuidad de negocio


Producto:
Contingencia y Continuidad

Empresa:
PICN & ASOCIADOS DERECHO E
INFORMTICA

Pgina Web:
www.piconyasociados.es

Descripcin: Picn & Asociados Derecho e Informtica ofrece servicios de
Contingencia y Continuida


Producto:
Contingencia y Continuidad

Empresa:
COPIASEGURA

Pgina Web:
www.copiasegura.es

Descripcin: Copia Segura ofrece servicios de Planes de Contingencia y
Continuidad de negocio



Gestin de la seguridad en el Catlogo 138
Producto:
Contingencia y Continuidad

Empresa:
INAUDEMA

Pgina Web:
www.audema.net

Descripcin: Servicios de disponibilidad de aplicaciones, continuidad de negocio
y consolidacin en el Data Center.



Producto:
Continuidad

Empresa:
ISOLUCIONES

Pgina Web:
www.isoluciones.es

Descripcin: Elaboramos planes de contingencia, continuidad de negocio y
recuperacin ante desastres para empresas con activos crticos. Contamos con
personal cualificado con certificaciones CISA y CISM.


Producto:
Continuidad de E-Mail

Empresa:
antispameurope GmbH

Pgina Web:
http://www.antispameurope.es/

Descripcin: En el caso de una cada de su infraestructura de correo, el sistema
de correo electrnico stand-by puede ser activado en un par de segundos - y
usted ser capaz de recibir y enviar correo electrnico como si se utilizan de
nuevo. El Servicio Gestionado protege su empresa de la prdida de datos y
garantiza la continuidad de correo electrnico 24 horas / 7 das a la semana.


Producto:
Continuidad de negocio

Empresa:
EN COLABORACIN - CONSULTORA
COLABORATIVA

Pgina Web:
www.encolaboracion.net

Descripcin: Consultora, auditora, evaluacin de Continuidad de negocio (BS
25999 / UNE 71599)


Producto:
Continuidad de Negocio

Empresa:
FIRMA, PROYECTOS Y FORMACIN,
S.L.

Pgina Web:
www.firma-e.com

Descripcin: Servicios cuyo objetivo es el de garantizar la continuidad de su
negocio



Gestin de la seguridad en el Catlogo 139
Producto:
Continuidad de Negocio Server

Empresa:
OSMOCA VALENCIA

Pgina Web:
www.osmoca.es

Descripcin: Mediante un software especfico se realizan imgenes del servidor
a cubrir y permite la restauracin de la imagen en un servidor o Pc con hardware
difirente, pudiendo levantar un sistema cado en unos 20 minutos
aproximadamente.


Producto:
Continuidad de Negocio y Recuperacin

Empresa:
ITGLOBAL, S.L

Pgina Web:
www.itglobal.es

Descripcin: Hoy en da, las nuevas tecnologas juegan un papel bsico para
todas las Empresas, el acceso continuo a la informacin constituye un
imperativo para toda ellas. Cualquier perodo de inactividad en su infraestructura
de la informacin puede significar una prdida de productividad, de ingresos, de
oportunidades, de clientes y puede derivar en la imagen que se tenga en el
mercado de su Empresa.

Debemos estar preparados para soportar y afrontar todo tipo de riesgos, desde
simples problemas de trfico en la red, a problemas derivados tanto de las
aplicaciones como de las interrupciones en el da a da. Tambin debemos estar
preparados para posibles intrusiones, desde el interior y desde el exterior, que
pretendan destruir o capturar nuestros datos, sin olvidar los desastres a gran
escala.


Producto:
Continuidad de servidores

Empresa:
BUSINESS CONTINUITY
MANAGEMENT S.L.

Pgina Web:
www.bscm.es

Descripcin: BSCM mantiene un acuerdo con BMEX Innova (grupo Bolsas y
Mercados) para la distribucin de su solucin BACKGUARD de continuidad de
servidores. Esta solucin, ms all de un backup online, ofrece la posibilidad de
mantener una copia asncrona completa de su servidor en las instalaciones de
mxima seguridad de BMEX, con respuesta prcticamente inmediata en caso de
incidente, puestos de trabajo segn acuerdno de nivel de servicio, etc.


Producto:
Continuidad y Contingencia

Empresa:
ALTAIS SISTEMAS, S.L.

Pgina Web:
www.altais.es

Descripcin: Qu ofrece al negocio

Mejora la preparacin ante desastres de seguridad que puedan afectar a la
actividad y negocio de las organizaciones.
Permiten que las empresas puedan recuperar con rapidez y eficacia ante
interrupciones de su actividad, perdida de recursos, etc.
Permiten garantizar la continuidad de los procesos de negocio ante incidentes
y desastres de seguridad.
Permiten ofrecer mejores garantas de seguridad y niveles de servicio a
nuestros clientes, partners y socios.
Permiten conocer, identificar y analizar los riesgos y vulnerabilidades, pudiendo
reducir as sus impactos.


Producto:
Continuidad y recuperacin

Empresa:
CCBOSCO

Pgina Web:
www.ccbosco.com

Descripcin: Cualquier problema con el hardware de su servidor, prdida de
datos o daos producidos por causas como inundaciones, incendios, robos
cualquier imprevisto perjudica a su empresa. CCBOSCO le ofrece una serie
soluciones para la continuidad y recuperacin de datos.




Gestin de la seguridad en el Catlogo 140
Producto:
Copia de Seguridad

Empresa:
Prevencin, control y sistemas de
seguridad

Pgina Web:
http://www.preconsis.es/

Descripcin: Asegure sus datos a todo riesgo. Le ofrecemos el equipo
informtico necesario para la realizacin de su Copia y el respaldo de estar
controlada por nosotros en todo momento, evitndole las preocupaciones y
responsabilidades de su ejecucin. Una Solucin flexible adaptada a las
necesidades de su empresa que le permitir tener sus datos Copiados,
Almacenados y Recuperados, con servicio global especializado que le facilitar
el cumplimiento de la Ley de Proteccin de Datos, pase lo que pase.


Producto:
Copias de seguridad remotas

Empresa:
SARENET

Pgina Web:
www.sarenet.es

Descripcin: El almacenamiento en la misma ubicacin donde se generan los
datos no sirve de mucho en caso de robo, incendio u otras situaciones de
desastre. Sarenet ofrece un sistema automatizado para almacenar copias de
seguridad en su CPD de forma segura. La tecnologa que se utiliza, encripta los
datos en origen antes de realizar la transmisin , por lo que los datos siempre
son transferidos y almacenados codificados, siendo por lo tanto inaccesibles. De
esta forma, se garantiza la privacidad y confidencialidad de los datos en todo el
proceso.


Producto:
COPIA DE SEGURIDAD ON LINE

Empresa:
DATA CONSULTING

Pgina Web:
http://www.data-consulting.es/

Descripcin: Copias de seguridad remotas custodiadas en servidores ubicados
en centros de datos con alta seguridad y en Espaa.


Producto:
Copia de seguridad remota a travs de
internet

Empresa:
CADINOR

Pgina Web:
www.cadinor.com

Descripcin: Copia encriptada y compactada de contenidos ofimticos o de
BBDD, ubicados en servidores o estaciones de trabajo, a travs de internet en
DATA CENTER


Producto:
Copia de seguridad remota IB Backup

Empresa:
INFORMATICA BALEAR

Pgina Web:
http://www.informaticabalear.com/

Descripcin: Copia de seguridad remota fiable, dispone de 3 niveles de
seguridad, mantiene la privacidad y totalmente configurable y automtica.



Gestin de la seguridad en el Catlogo 141
Producto:
Copias de seguridad

Empresa:
LANINFOR INFORMTICA

Pgina Web:
www.laninfor.com

Descripcin: Ponemos a su disposicin un completo servicio de COPIAS DE
SEGURIDAD remotas incluyendo el suministro del software necesario para la
realizacin de backup online por unas cuotas mensuales asombrosamente
econmicas.

Podr almacenar fcilmente en nuestros servidores toda la informacin que
necesite en un entorno seguro y fiable, y disponer de la misma en cualquier
momento y desde cualquier lugar.

Contrate nuestro servicio de copias de seguridad online y asegure sus datos.

Si lo desea podemos realizar una consultora previa para disear el mejor plan
para su caso particular, previo presupuesto.

Tambin ofrecemos servicios de instalacin en el cliente para definicin de
ficheros a copiar, programacin de la copia de seguridad y formacin del usuario
en el uso del sistema, previo presupuesto.


Producto:
Copias de seguridad

Empresa:
ITEISA

Pgina Web:
www.iteisa.com

Descripcin: automatizadas, en horarios o calendarios especficos (backup
nocturno, en periodos de baja carga, etctera).


Producto:
Copias de seguridad (Backup)

Empresa:
AXIS - Asesores en Nuevas Tecnologas

Pgina Web:
http://www.axis-nt.com/

Descripcin: Instalacin y configuracin de programas y equipos para copias de
seguridad


Producto:
Copias de seguridad en lnea con PI-UP

Empresa:
GRUPO TOSA INGENIEROS S.L.

Pgina Web:
www.tndsolutions.com

Descripcin: PI-UP es un servicio de copias de seguridad a travs de Internet.
Permite a las empresas garantizar la seguridad de sus datos crticos de forma
sencilla y econmica, alojando los datos en equipos de alta disponibilidad
situados en datacenters de altas prestaciones. Enlaza las copias de seguridad
directamente con las aplicaciones de Programacin Integral, pudiendo incluir
cualquier carpeta del sistema o fichero.


Producto:
Copias de seguridad online

Empresa:
PROJECTS DESIGN .NET

Pgina Web:
www.projects-design.net

Descripcin: PDNET le ofrece una solucin de copias de seguridad remotas
diseada para proporcionar un servicio de calidad y altas prestaciones pero a un
precio econmico basado en una aplicacin robusta, fiable y de fcil uso para la
proteccin de sus datos ms valiosos contra robos o prdidas de informacin,
fallos de disco, fuego y otros desastres inesperados.
Con PDNET - Banckup Online Backup podr salvar todo tipo de informacin:
documentos, fotografas, msica, vdeos, correo electrnico, etc. Adems, en su
versin profesional, permite una alta disponibilidad de las aplicaciones
empresariales, proporcionando un alto nivel de proteccin de datos gracias a
una tecnologa que permite mejorar significativamente el rendimiento y la
utilizacin de los recursos disponibles. Adems, cuenta con mdulos para
posibilitar la copia de correo, bases de datos y servidores de aplicaciones sin
necesidad de tener que apagar estos servicios para ello.

Gestin de la seguridad en el Catlogo 142
Producto:
COPIAS DE SEGURIDAD ONLINE

Empresa:
BRIKO NET INFORMATICA, S.L.

Pgina Web:
http://www.briko.net/

Descripcin: Salvaguardar datos (backups) en servidores externos


Producto:
Copias de Seguridad Remota

Empresa:
GARANTIC

Pgina Web:
www.garantic.es

Descripcin: El servicio de "Copia de Seguridad Remota" es la solucin perfecta
para proteger los datos informticos por los siguientes motivos:
*Sencillo.
*A prueba de errores,
*Recuperacin desde cualquier lugar,
*Cumplir con la LOPD,
*Confidencial
*Bajo coste,
*Compresin
*Das de retencin (histrico)
*Canal de comunicacin seguro (HTTPS)
*Almacenamiento de datos seguro en el servidor



Producto:
Copias de seguridad remotas

Empresa:
FLYTECH

Pgina Web:
www.flytech.es

Descripcin: Instalacin y puesta en marcha de Sistemas de copias de
seguridad remotas, desatendidas, basadas en D2D


Producto:
Copias de Seguridad Remotas

Empresa:
ITsencial

Pgina Web:
http://www.itsencial.com/

Descripcin: Estas soluciones permiten programar copias de seguridad
peridicas, de manera automtica y a travs de Internet. De esta manera se
puede recuperar la informacin remotamente con las mximas garantas de
confidencialidad y seguridad.


Producto:
Copias de seguridad y respaldo -
Backups

Empresa:
CENTRODEDATOS

Pgina Web:
www.centrodedatos.com

Descripcin: El Servicio de Copias de Seguridad Remotas es una solucin para
externalizar y conservar una copia de respaldo de sus datos en un lugar
diferente al que se encuentran sus Equipos informticos. El funcionamiento del
servicio de Copias de Seguridad Remotas es muy sencillo, a la vez que seguro.
Una vez contratado el Servicio, se proporciona un Software de Backup para
hacer las copias de respaldo. Mediante este Software, se configuran los datos
que se desean almacenar y conservar, la periodicidad de la copia y el
encriptado. Su configuracin es totalmente personalizable: puede elegir el tipo
de cifrado, si desea copias completas o incrementales (se hace una primera
copia completa y en las posteriores slo se copian los cambios) e, incluso,
habilitar opciones de lectura avanzada para datos que siempre estn en uso.
Una vez configuradas las tareas de respaldo, los datos se envan por Internet
mediante una conexin segura SFTP o SCP y se almacenan en los Servidores
de backup.



Gestin de la seguridad en el Catlogo 143
Producto:
Copias seguridad remota

Empresa:
Signoms


Descripcin: Servicios de copias de seguridad remotas


Producto:
CsysBackup Online

Empresa:
CONTROL DE SISTEMAS Y SERV. INF.
ANDALUCES, S.L.

Pgina Web:
www.controlsys.es

Descripcin: es un servicio de copia remota de datos , via Internet, con mximas
garantas de seguridad y confidencialidad, automtico, flexible y fcil de
configurar . Se trata de un servicio multiplataforma, preparado para copiar
sistemas Windows, Linux, Unix, Novel, Solaris y Mac . La informacin se enva
desde el equipo informtico del cliente al centro de datos a travs de protocolos
de encriptacin para garantizar la seguridad de la transmisin . La restauracin
de datos puede realizarse en cualquier momento y desde cualquier lugar.



Producto:
Definicin e Implantacin de Planes de
Contingencia y Continuidad del Negocio

Empresa:
TCP SISTEMAS E INGENIERIA, S.L.

Pgina Web:
www.tcpsi.es

Descripcin: Los componentes principales de este servicio son:
a. Definicin del Alcance del Sistema de Gestin de la Continuidad del
Negocio (SGCN).
b. Anlisis del Impacto de los Riegos en el Negocio (BIA - Business
Impact Analysis).
c. Definicin del Tiempo Objetivo de Recuperacin (RTO - Recovery
Time Objective) y el Punto Objetivo de Recuperacin (RPO - Recovery
Point Objective) para los sistemas crticos.
d. Definicin de la Estratgia de Continuidad.
e. Elaboracin de los Planes de Contingencia y Continuidad.
f. Implantacin de Soluciones y Herramientas para Mitigar Impactos
sin Respaldo.


Producto:
Desarrollo de plan de contingenica y
continuidad de negocio segn BS25999

Empresa:
GRUPO INTERMARK

Pgina Web:
www.intermarktecnologias.com

Descripcin: Servicio de desarrollo de un plan de contingencia y continuidad de
negocio segn BS25999. Definicin de escenarios y perfiles de los equipos de
ejecucin, BIA, desarrollo de planes y formacin. Desarrollo y ejecucion de
simulacros.


Producto:
Desarrollo de Plan de Continuidad de
Negocios, PCN / BCP

Empresa:
AUDITAIS

Pgina Web:
www.auditais.es

Descripcin: Desarrollo de Plan de Continuidad de Negocios, PCN / BCP



Gestin de la seguridad en el Catlogo 144
Producto:
Desarrollo de Plan de Recuperacin de
Desastres, PRD / DRP

Empresa:
AUDITAIS

Pgina Web:
www.auditais.es

Descripcin: Desarrollo de Plan de Recuperacin de Desastres, PRD / DRP


Producto:
Desarrollo de Planes de Contingencia
segn Norma BS25999

Empresa:
START UP CENTRO DE FORMACIN

Pgina Web:
www.seguridadinformacion.com

Descripcin: Un Plan Estratgico de Gestin de Continuidad de Negocio tiene
como objetivo fundamental el mantenimiento actual y futuro, de los servicios y
procesos crticos de la actividad empresarial, as como la reduccin de impactos
ante imprevistos de indisponibilidad o desastres para en un plazo razonable y
con un coste acotado. El plan debe garantizar adems, la cobertura tcnica y
organizativa adecuada de las reas crticas de negocio.


Producto:
Despliegue de soluciones de seguridad

Empresa:
FLAG SOLUTIONS

Pgina Web:
www.flagsolutions.net

Descripcin: Nuestros servicios de despliegue de soluciones de seguridad
cubren los siguientes aspectos:
Creacin de tneles cifrados de comunicaciones para asegurar la
confidencialidad de la informacin.
Recuperacin de informacin: cuando las labores de copia de informacin en un
desastre no son posibles, analizamos el hardware para recuperar los ficheros
perdidos. Recuperamos informacin borrada accidentalmente, particiones
completas eliminadas de la tabla de particiones y soportes daados fsicamente.
Producto:
Diseo de planes de contingencia y
continuidad de negocio

Empresa:
UNISYS ESPAA

Pgina Web:
www.unisys.com

Descripcin: Diseo de planes de contingencia y continuidad de negocio


Producto:
Diseo de Seguridad Fsica

Empresa:
INFORMATICA CORPORATIVA
CATALANA ICC, S.L.

Pgina Web:
www.iccsl.com

Descripcin: Con este servicio analizamos los mtodos actuales que utiliza su
compaa para realizar copias de seguridad de sus datos, la forma de almacenar
estas copias y los mtodos de recuperacin anti-desastres, diseamos un nuevo
o mejorado sistema que asegure la disponibilidad y seguridad de los datos.



Gestin de la seguridad en el Catlogo 145
Producto:
Diseo de un PCN

Empresa:
PRACTIA CONSULTING

Pgina Web:
www.practia.es

Descripcin: El servicio de diseo de un Plan de Continuidad de Negocio
consiste en la elaboracin de un Plan que contemple aquellos elementos crticos
para el desarrollo de las operaciones diarias, con el objeto de garantizar la
continuidad de los procesos de negocio en caso de desastre.


Producto:
Diseo e implantacin de planes de
continuidad de negocio

Empresa:
CRV CONSULTORA & SERVICIOS

Pgina Web:
www.ecrv.es

Descripcin: Ayudar a las empresas en la elaboracin y ejecucin de planes de
contingencias y de continuidad de negocio con el fin de contrarrestar las
interrupciones y proteger actividades y procesos crticos del negocio ante fallos
importantes y catstrofes, y facilitar a los responsables de las empresas el
desarrollo y mantenimiento de la planificacin de las actividades encaminadas a
garantizar la seguridad TIC


Producto:
Diseo y/o gestin de sistemas
automticos o semiautomticos de
copias.

Empresa:
TECNOGESTION

Pgina Web:
www.tecnogestion.com

Descripcin: Adaptamos diversos sistemas de copias a las necesidades de cada
empresa en concreto, analizando las cantidades de informacin a copiar y los
diversos sistemas del mercado.


Producto:
Diseo, desarrollo y seguimiento. Plan
continuidad negocio

Empresa:
FUTUVER

Pgina Web:
www.futuver.com

Descripcin: Futuver ofrece servicios de Diseo, Desarrollo y Seguimiento. Plan
de Continuidad de Negocio



Gestin de la seguridad en el Catlogo 146
Producto:
Disponibilidad de los servicios de forma
remota ante contingencia en el site
principal

Empresa:
EXIS TI

Pgina Web:
www.exis-ti.com

Descripcin: Estudio de la infraestructura tecnolgica y definicin del plan de
viabilidad de continuidad del negocio ante un exodo masivo o contingencia en el
site principal.
Esta solucin conjuga la tecnologa de acceso remoto ms avanzada con
equipamiento de backup continuo y traslado del mismo a un lugar diferente al
site principal de forma automtica.


Producto:
DRP - Disaster Recovery Plan

Empresa:
ETHERNALIA

Pgina Web:
www.ethernalia.com

Descripcin: Elaboracin y puesta en marcha de un DRP en el que se definen el
conjunto de recursos humanos, tcnicos y procedimentales capaces de
recuperar la actividad y garantizar la continuidad del negocio de la organizacin
ante una contingencia grave


Producto:
DSCOPIAS

Empresa:
DIAGRAM SOFTWARE

Pgina Web:
www.diagram.es

Descripcin: Sistema de copia y restauracin


Producto:
EAZ-FIX

Empresa:
ECS

Pgina Web:
www.ecs.es

Descripcin: Recuperacin inmediata de operatividad y datos en PCs y
porttiles.


Producto:
Elaboracin e Implantacin de planes de
contingencia

Empresa:
CASTILLANET SERVICIOS

Pgina Web:
www.castillanet.com

Descripcin: Elaboracin e Implantacin de planes de contingencia



Gestin de la seguridad en el Catlogo 147
Producto:
Elaboracin, implantacin y revisin de
planes de Continuidad de Negocio

Empresa:
APPLUS

Pgina Web:
www.applus.com

Descripcin: Las organizaciones pueden ver interrumpida total o parcialmente su
actividad y operaciones. Por ello es fundamental conocer la criticidad de cada
una ellas, el tiempo mximo de inactividad y el impacto en el negocio.
Tras el anlisis, el plan de continuidad identifica las estrategias de recuperacin,
los recursos necesarios, los equipos de intervencin y define las acciones
pertinentes para recuperar las actividades dentro del tiempo lmite (dependiente
de su criticidad) para minimizar el impacto econmico, legal o en la imagen.
Otros:
Consultora e implantacin de sistemas de Gestin de Continuidad del Negocio
bajo marco de referencia BS2599.
Desarrollo de planes de formacin.
Desarrollo y ejecucin de simulacros.



Producto:
Enterprise Cloud - DR

Empresa:
NAP DE LAS AMERICAS - MADRID

Pgina Web:
http:\\www.createserver.es

Descripcin: Infraestructura tecnolgica virtualizada para disaster recovery para
asegurar que las interrupciones de servicio de red o un desastre natural en una
localidad no afecten a las operaciones de su corporacin ni a sus clientes.


Producto:
Equipos de Recuperacin

Empresa:
COBSER CONSULTING S.L.

Pgina Web:
www.cobser.es

Descripcin: Es Necesario definir los equipos de personas que se involucrarn
en los procesos de Recuperacin.
Comits de Cirsis.


Producto:
Externalizacin del CPD

Empresa:
TECVD

Pgina Web:
www.tecvd.com

Descripcin: Servicio de alojamiento, en cluster de alta disponibilidad
gestionado, de mquinas virtuales para uso corporativo interno. Pensado para
empresas con varias sedes que desean centralizar sus sistemas (acceso por
medio de terminales ligeros, intranets corporativas, etc.) y dotarse de una
infraestructura de ltima generacin que adems les permita reducir costes en
equipos, actualizaciones, mantenimiento y consumo energtico; o Grandes
Empresas que deseen disponer de un CPD secundario de respaldo reduciendo
los costes que esto supondra con las soluciones tradicionales.


Producto:
FACT24

Empresa:
F24 SERVICIOS DE COMUNICACION

Pgina Web:
www.f24.es

Descripcin: Servicio para la gestin de las comunicaciones para Continuidad de
Negocio, recuperacin ante desastres y gestin de crisis. Sin instalacin de HW,
o SW, permite hacer decenas de avisos de voz, establecer multiconferencias,
enviar SMS, emails, fax, etc. recibiendo confirmaciones de la recepcin.El
servicio emite automtica y rpidamente la seal de alarma segn el mensaje
definido previamente o creado en el momento, por voz, texto o fax mediante los
ms diversos aparatos terminales. Adems, pulsando un botn se pueden iniciar
conferencias telefnicas espontneas e independientes del lugar o establecer
una lnea rpida de informacin. Adems, la funcin Gestor de Casos permite el
intercambio de informacin con todas las personas clave en tiempo real, as
como la suscripcin para recibir mensajes relevantes de portales de noticias a
travs de un alimentador RSS.



Gestin de la seguridad en el Catlogo 148
Producto:
Gestin

Empresa:
Maretone BAckup Remoto

Pgina Web:
http://www.maretone.com/

Descripcin: Maretone gestiona las posibles incidencias y da soporte a sus
clientes en la recuperacin de datos.


Producto:
Gestin de la Continuidad de Negocio

Empresa:
SATEC

Pgina Web:
www.satec.es

Descripcin: Definicin e implantacin de Sistema de Gestin de Continuidad de
Negocio (SGCN) conforme a BS 25999-2. Auditora de madurez respecto a las
recomendaciones de BS 25999-1 y auditora de SGCN BS 25999-2. Anlisis de
impacto de negocio (BIA). Desarrollo de plan de continuidad de negocio,
polticas de continuidad, planes de contingencia, planes de respuesta a
incidentes, planes de recuperacin de desastres y procedimientos asociados.
Integracin de plan de continuidad en SGSI, SGSIT o Sistema de Gestin del
ENS.



Producto:
Gestin de la seguridad

Empresa:
LEXMATICA

Pgina Web:
www.lexmatica.es

Descripcin: La gestin de la seguridad como pilar para la continuidad del
negocio
-Gestin de la Identidad
-Planes estratgicos de seguridad
-Proteccin de la Informacin
-Gestin de Amenazas Digitales
-Seguridad Puesto de Usuario/Movilidad
-Adaptacin a la L.O.P.D.
-Adaptacin a la LSSICE
-Diagnsticos y Auditorias



Producto:
Gestin de riesgos tecnolgicos

Empresa:
SETIVAL SCV COOP

Pgina Web:
www.setival.com

Descripcin: En este rea se ofrecen los siguientes servicios:
- Anlisis de riesgos IT.
- Plan de contingencias informticas.
- Plan de continuidad de negocio.


Producto:
IberBackup Outsourcing

Empresa:
WORLD WIDE WEB IBERCOM

Pgina Web:
http://www.ibercom.com/

Descripcin: Ibercom le ofrece un servicio de backup remoto con el que podr
realizar copias de seguridad, con capacidad de programacin y cifrado de todos
sus datos



Gestin de la seguridad en el Catlogo 149
Producto:
Implantacin BS 25999

Empresa:
AUDISEC, SEGURIDAD DE LA
INFORMACIN

Pgina Web:
www.audisec.es

Descripcin: Servicios de implantacin de planes de continuidad de negocio
segn BS 25999


Producto:
Implantacin de Live Backup de Atempo

Empresa:
LIVE DATA SECURITY S.L.

Pgina Web:
www.livedata.es

Descripcin: Software basado en el concepto de CDP, que permite hacer un
backup de los clientes locales y remotos, con proteccin en tiempo real, usando
el protocolo HTTP.


Producto:
Implantacin de sistemas de backup

Empresa:
Construyendo Futuro Informtico, SL

Pgina Web:
http://www.cficonsultores.es/

Descripcin: Implantacin de un sistema de copia de seguridad automtico,
diario y supervisado


Producto:
Implantacin de TIME NAVIGATOR de
ATEMPO

Empresa:
LIVE DATA SECURITY S.L.

Pgina Web:
www.livedata.es

Descripcin: Mediante el concepto de navegacin temporal, Time Navigator
facilita la recuperacin de datos y ofrece una aproximacin nica a los
requerimientos de continuidad de negocio. Los usuarios pueden acceder a
cualquier archivo guardado en cualquier punto del tiempo, y a cualquier nivel de
almacenamiento, desde una interfaz nica y recuperarlo con una velocidad
excepcional.
Mediante la integracin de tcnicas de seguridad avanzadas, como la gestin de
codificacin, firma digital y clave jerrquica, Time Navigator ofrece de forma
singular un backup seguro y un archivado no repudiado y a largo plazo de sus
datos.
Por ltimo, los usuarios pueden adaptar faclmente el nivel de proteccin y de
seguridad de sus datos para que se adecue al valor de la informacin y a la
confidencialidad requerida, respetando las normas en vigor en la empresa.


Producto:
Implantacin de un Plan de continuidad
del negocio

Empresa:
LAMBDA CT

Pgina Web:
www.lambdact.com

Descripcin: Definicin e implantacin de un Plan de Continuidad del Negocio,
en funcin de los activos de la organizacin, y de los riesgos evaluados de esos
activos



Gestin de la seguridad en el Catlogo 150
Producto:
Infraestructuras

Empresa:
COBSER CONSULTING S.L.

Pgina Web:
www.cobser.es

Descripcin: Combinamos conocimientos empresariales y tecnolgicos para
ayudarle a mantener su negocio en activo ante cualquier imprevisto.
Centros de Respaldo.
Centros de Recuperacin.
Centros de Continuidad.


Producto:
Knet Backup remoto

Empresa:
KNET COMUNICACIONES

Pgina Web:
http://www.knet.es/

Descripcin: Este servicio ASP (Application Service Provider) est dirigido a
aquellos usuarios que quieran disponer de un Sistema de Almacenamiento de
los datos informticos de su PC de forma Externa, Automatizada y Segura. Con
este sistema el cliente dispone de una cuenta FTP con la que almacenar una
copia de seguridad de los datos de su PC en nuestro Data Center.


Producto:
LIVE PC

Empresa:
LIVE DATA SECURITY S.L.

Pgina Web:
www.livedata.es

Descripcin: LIVE PC es un servicio de Proteccin Continua de Datos para
ordenadores. Continuo versus planificado: sin perdida de datos entre backups.
Automtico, sin tiempo de parada, 24x7x365. Transparente: sin intervencin.
Recuperacin, minutos en lugar de das. LIVE PC permite, disponer de copias
de seguridad de toda la informacin del ordenador, Restaurar versiones
pasadas de un mismo fichero (World, Excel, o de cualquier aplicacin) con un
mes de histrico de cambios, Recuperar los archivos eliminados por error del
sistema, Recuperar correos electrnicos borrados, Restaurar un sistema limpio
de virus y Volver a un estado estable del ordenador


Producto:
LIVE SERVER

Empresa:
Live Data Security S.L

Pgina Web:
http://www.livedata.es/

Descripcin: Copias de seguridad externalizada del entorno de produccin de
servidores


Producto:
Mantenimiento Integrado de Sistemas
Informticos

Empresa:
TECNOGESTION

Pgina Web:
www.tecnogestion.com

Descripcin: Gestin integrada de la seguridad, usuarios, copias, estado del
hardware, etc...



Gestin de la seguridad en el Catlogo 151
Producto:
MANTENIMIENTOS PREVENTIVOS Y
NUEVAS INSTALACIONES

Empresa:
AGC

Pgina Web:
http://www.agconsultores.es/

Descripcin: Instalacion de equipos y servidores seguros, asi como de redes
simples y blindadas por cable o aereas. Backups y recuperaciones


Producto:
MAST Backup Online

Empresa:
NERION NETWORKS S.L.

Pgina Web:
www.nerion.es

Descripcin: MAST Backup Online es un servicio de copia remota de datos, va
Internet, con mximas garantas de seguridad y confidencialidad. Se trata de un
servicio multiplataforma, automtico y flexible, preparado para copiar sistemas
Windows, Linux, Novel, Solaris y Mac, con la opcin de Agentes especficos.


Producto:
Monitorizacin

Empresa:
Maretone BAckup Remoto

Pgina Web:
http://www.maretone.com/

Descripcin: Monitorizamos las copias de nuestros clientes y velamos por que
las copias se hagan correctamente y a la hora predeterminada por el cliente de
manera que nuestros clientes pueden olvidarse por completo de sus copias


Producto:
Organizacin de la seguridad de la
informacin

Empresa:
LLABRES-VIAS

Pgina Web:
www.llvconsultores.com

Descripcin: Llabres-Vias ofrece servicios de Organizacin de la Seguridad de
la Informacin


Producto:
Outsourcing

Empresa:
CopiaSegura

Pgina Web:
http://www.copiasegura.es/

Descripcin: El servicio consiste en el envo y recepcin peridicos de las copias
de seguridad realizadas en cintas o dispositivos magnticos para su custodia en
caja de seguridad ignfuga individual ubicada en una de las salas de seguridad
de CopiaSegura



Gestin de la seguridad en el Catlogo 152
Producto:
Plan de Contingencia

Empresa:
BDO

Pgina Web:
www.bdo.es

Descripcin: Servicio de elaboracin, implantacin, revisin y/o pruebas de
planes de contingencia centrados en aplicaciones y sistemas de informacin
concretos, con el objetivo de disponer de una gua a seguir para la restauracin
de una aplicacin, servidor o sistema de informacin en caso de incidentes o
desastres que afecten a la informacin o a dichos soportes tecnolgicos.


Producto:
Plan de contingencia y continuidad de
negocio

Empresa:
PEOPLEWARE

Pgina Web:
www.peopleware.es

Descripcin: Define los procedimientos, recursos, tareas e informacin
necesarios para realizar acciones de recuperacin en respuesta a desastres de
seguridad.



Producto:
Plan de Contingencia y Continuidad de
Negocio

Empresa:
EZONE

Pgina Web:
www.ezone.net

Descripcin: Anlisis de Impacto
Anlisis de Riesgo
Desarrollo de las Estrategias de Continuidad


Producto:
Plan de contingencia, Plan de continuidad
de negocio

Empresa:
ISOTROL

Pgina Web:
www.isotrol.com

Descripcin: Isotrol, consciente de la preocupacin de sus clientes por la
seguridad de sus datos e informaciones, desarrolla una serie de lneas maestras
de actuacin entre ellas: Plan de contingencia / de continuidad del negocio.


Producto:
Plan de continuidad de negocio

Empresa:
SISTEMAS INFORMTICOS ABIERTOS

Pgina Web:
www.siainternational.com

Descripcin: El Plan de Continuidad de Negocio se puede definir como una
estructura piramidal en la que la estrategia ir marcada por la direccin, se ir
traduciendo en unos procesos de gestin, y acabar proporcionando los
mecanismos necesarios para su funcionamiento.
El Grupo SIA, basndose en las buenas prcticas de los principales estndares
de la industria, y en la experiencia y especializacin en los mbitos de
Seguridad, Gestin TI y Gestin de Datos y Comunicaciones, ha elaborado una
metodologa sustanciada en 5 fases principales:
- Anlisis inicial
- Anlisis de impacto
- Diseo de estrategias
- Implantacin
- Pruebas, mantenimiento y formacin



Gestin de la seguridad en el Catlogo 153
Producto:
Plan de continuidad de negocio

Empresa:
DARFE LEARNING CONSULTING

Pgina Web:
www.darfe.es

Descripcin: Como parte de ISO-27001, o de forma independiente, tenemos los
contactos y acuerdos con el BSI Group, para ofrecer este servicio de consultora,
implantando un PCN de acuerdo al estndar BS-25999.
Nuestra amplia experiencia en el mbito militar, nos permite tambin desarrollar
planes de recuperacin de desastres, de acuerdo a metodologas militares
desarrolladas en los centros "C3I" (Comando, Control, Comunicaciones e
Informtica)


Producto:
Plan de Continuidad de Negocio

Empresa:
NETWORK CENTRIC SOFTWARE
(NCS)

Pgina Web:
www.ncs-spain.com

Descripcin: Plan de recuperacin de desastres


Producto:
Plan de Continuidad de Negocio

Empresa:
PRICEWATERHOUSECOOPERS

Pgina Web:
www.pwc.com/es

Descripcin: Planes de continuidad de negocio y planes de contingencia en los
sistemas de informacin. Anlisis de riesgos de continuidad en las operaciones y
de impacto en el negocio ante fallos operativo en los sistemas o contingencias
graves. Evaluacin y desarrollo de estrategias de recuperacin, procedimientos,
planes de pruebas, y otros aspectos relevantes para asegurar la continuidad de
las operaciones.


Producto:
Plan de Continuidad de Negocio

Empresa:
COBSER CONSULTING S.L.

Pgina Web:
www.cobser.es

Descripcin: Un Plan de Continuidad de Negocio (PCN) toma como referencia
de estudio los procesos de negocio en todos los niveles que le afectan, desde
las infraestructuras, pasando por la tecnologa que lo soporta hasta su nivel ms
estratgico (Personas, organizacin, estrategia).



Producto:
Plan de Continuidad de Negocio

Empresa:
AVENTIA IBERIA

Pgina Web:
www.aventia.com

Descripcin: Consultora Plan de Continuidad del Negocio (BS25999). LLevando
a cabo:
-Anlisis de Impacto en el Negocio ( BIA)
-Anlisis de Riesgos
-Seleccin de estrategias de recuperacin
-Elaboracin de procedimientos tcnicos y organizativos del Plan.
-Plan de Pruebas y mantenimiento del Plan.



Gestin de la seguridad en el Catlogo 154
Producto:
Plan de Continuidad de Negocio

Empresa:
BDO

Pgina Web:
www.bdo.es

Descripcin: Servicio orientado a la de elaboracin, implantacin, revisin y
prueba del Plan de Continuidad de Negocio de la Organizacin. Tambin se
ofrece el servicio de revisin y prueba de planes de continuidad ya existentes en
las organizaciones. Los diferentes entregables elaborados por BDO en dicho
servicio son los siguientes:
Definicin del SGCN
Anlisis de impacto (BIA) y anlisis de riesgos
Plan de respuesta a incidentes
Plan de continuidad del negocio
Plan de formacin y concienciacin
Poltica de mantenimiento y pruebas
Los principales servicios en este mbito y basados en la norma BS25999
(Business Continuity Management) son los siguientes:
Anlisis diferencial respecto a la norma
Desarrollo e implantacin de SGCN y PCN
Pruebas de eficacia
Auditora interna del SGCN
Asesora previa a la certificacin
Mantenimiento integral del SGCN


Producto:
Plan de continuidad de negocio
(PCN/BCP): BS25999-UNE71599

Empresa:
CONSULTEC, S.L.

Pgina Web:
www.consultec.es

Descripcin: Definicin de la estrategia de continuidad (Anlisis de riesgos-
Anlisis de Impacto en el Negocio, BIA)
Posterior implantacin mediante definicin del Centro de Recuperacin
Definicin formal del Plan de Continuidad de Negocio, donde se incluyen los
correspondientes Planes de contingencia
Prueba y Mantenimiento del Plan


Producto:
Plan de Continuidad de Negocio, Plan de
Contingencias

Empresa:
IRONWALL - GRUPO MNEMO

Pgina Web:
www.ironwall.es

Descripcin: Identificamos los procesos y activos crticos, amenazas,
probabilidades de ocurrencia y desarrollamos el plan de continuidad del negocio
y plan de contingencias de sistemas de informacin para asegurar la operacin
de la organizacin en caso de eventos adversos.


Producto:
Plan de Continuidad del Negocio

Empresa:
QUALITAS MANAGEMENT

Pgina Web:
www.qualitas.es

Descripcin: Asesoramiento en la definicin del Plan de Continuidad de Negocio
relacionado con la seguridad de la informacin. ayuda en la identificacin de
procesos crticos, tiempos admisibles de inactividad, desarrollo del Plan Director
de Continuidad, estrategias de continuidad y recuperacin, definicin de planes
de actuacin especficos para procesos y activos.



Gestin de la seguridad en el Catlogo 155
Producto:
Plan de Recuperacin ante desastre

Empresa:
COBSER CONSULTING S.L.

Pgina Web:
www.cobser.es

Descripcin: Un Plan de Recuperacin ante Desastres (PRD) toma como base
de estudio exclusivamente los sistemas y aplicaciones crticas sin considerar los
procesos, las instalaciones y las personas.



Producto:
Plan de Recuperacin ante Desastres

Empresa:
INGENIERA E INTEGRACIN
AVANZADAS (INGENIA), S.A.

Pgina Web:
www.ingenia.es

Descripcin: A partir de la identificacin de los elementos crticos para el
negocio, se realiza una ordenacin de los mismos en cuanto a su importancia,
se determina el mximo tiempo de indisponibilidad y se elabora un plan de
recuperacin acorde con los requisitos de negocio.


Producto:
Plan de Recuperacin de Desastres

Empresa:
EZONE

Pgina Web:
www.ezone.net

Descripcin: Desarrollo de los Procedimientos de Recuperacin


Producto:
Planes de contingencia

Empresa:
ODM COMPUTERS S.R.L.

Pgina Web:
www.odm.es

Descripcin: Los servicios que ODM ofrece a sus clientes comprenden, entre
otras, las siguientes lneas de actuacin:
Diseo de Planes globales de Continuidad del Negocio.
Definicin de arquitecturas tecnolgicas seguras: clusters,
configuraciones RAID, rplicas remotas de datos, almacenamiento en
red, almacenamiento remoto.
Establecimiento de polticas y procedimientos para copias de
seguridad y procesos de recuperacin.
Gestin y almacenamiento remoto de copias de seguridad.



Producto:
Planes de contingencia

Empresa:
INFORNET SYSTEMS, S.L.U

Pgina Web:
www.i-systems.es

Descripcin: Diseo e implementacin de planes de contingencia basados en un
previo anlisis de riesgos como servicio complementario.



Gestin de la seguridad en el Catlogo 156
Producto:
Plan de Continuidad de Negocio y
Recuperacin ante desastres (BCP/DRP)

Empresa:
TB SOLUTIONS SECURITY

Pgina Web:
www.tb-security.com

Descripcin: Planes sobre cmo una organizacin debe recuperar y restaurar
sus funciones crticas parcial o totalmente interrumpidas, dentro de un tiempo
predeterminado, despus de un incidente o desastre


Producto:
Planes de Contingencia

Empresa:
TECHNOLOGY 2 CLIENT

Pgina Web:
www.t2client.com

Descripcin: Elaboracin e Implementacin de Planes de Contingencia


Producto:
PLANES DE CONTINGENCIA
INFORMTICA

Empresa:
CONSULDAT

Pgina Web:
www.consuldat.com

Descripcin: Nuestro departamento tcnico disea Planes de Contingencia
Informtica para nuestros clientes, de forma que incluyan todas las fases de los
planes de emergencia, back-up, recuperacin, simulacin y mantenimiento, con
el objetivo de restaurar la capacidad funcional de los sistemas y los distintos
servicios que deban proporcionar, de la forma ms rpida, eficiente y con el
menor coste posible para nuestros clientes, ante la existencia de un desastre
informtico.


Producto:
Planes de contingencia y continuidad

Empresa:
GMV

Pgina Web:
www.gmv.es

Descripcin: El Plan de Contingencias proporciona una ayuda inestimable en
caso de ocurrencia de determinados escenarios o eventos que puedan causar
indisponibilidad total o parcial de los Sistemas de Informacin de una
Organizacin. El objetivo final del Plan es determinar los recursos necesarios,
establecer los equipos de intervencin y procedimentar las acciones pertinentes
para recuperar los servicios crticos en un periodo de tiempo reducido con el fin
de minimizar perjuicios econmicos o de imagen. Para ello, se determinan los
servicios y sus activos asociados para su posterior dimensionamiento. Una vez
identificados y dimensionados, se analizan distintos escenarios y eventos que
puedan causar su indisponibilidad para determinar los recursos de respaldo, las
acciones necesarias y as proceder a la elaboracin de los procedimientos que
permitan recuperar los servicios crticos en el tiempo requerido.


Producto:
Planes de Contingencia y Continuidad

Empresa:
DATALIA PROTECCION DE DATOS

Pgina Web:
www.datalia.info

Descripcin: Desarrollo de los procedimientos de realizacin de copias de
respaldo y de recuperacin de datos y planificacin de los controles peridicos
de verificacin de dichas copias



Gestin de la seguridad en el Catlogo 157
Producto:
Planes de contingencia y continuidad de
negocio

Empresa:
GREENBIT

Pgina Web:
www.greenbit.es

Descripcin: Proyectos de plan de contingencia y continuidad de negocio.
Auditoria, hard, soft, implementacin.


Producto:
Planes de contingencia y continuidad de
negocio

Empresa:
CONSTRUYENDO FUTURO
INFORMTICO, SL

Pgina Web:
www.cficonsultores.es

Descripcin: Elaboracin y desarrollo de planes de contingencia y de continuidad
de negocio


Producto:
Planes de Contingencia y continuidad de
negocio

Empresa:
GRUPO GESFOR

Pgina Web:
www.gesfor.es

Descripcin: En las instalaciones del Data Center del Grupo Gesfor se ofrece a
los clientes un servicio de continuidad del negocio y de recuperacin tanto en
fro como en caliente ante posibles desastres en sus instalaciones.


Producto:
Planes de contingencia y continuidad del
negocio

Empresa:
IDN SERVICIOS INTEGRALES

Pgina Web:
www.idn.es

Descripcin: Cada vez ms empresas son conscientes de proteger sus datos
crticos y poder reanudar sus operaciones en caso de desastre con el menor
impacto posible, por eso es necesario disponer de mecanismos preventivos,
eficaces y efectivos. Muchos son los pequeos inconvenientes cotidianos
capaces de dar al traste con das enteros de trabajo: un corte en la corriente
elctrica, derramar una bebida en el teclado, el robo del ordenador, ataques de
virus, fallos hardware, un incendio, etc. Es esencial contar con un sistema que
asegure la continuidad del negocio ante cualquier eventualidad.

Un Plan de Continuidad es un conjunto de procedimientos y acciones que
prepara a la organizacin para poder continuar operando tras un desastre,
recuperando la informacion y poniendo de nuevo en funcionamiento el soporte
de nuestras aplicaciones y herramientas.



Gestin de la seguridad en el Catlogo 158
Producto:
Planes de Contingencia y Planes de
Continuidad de Negocio

Empresa:
IEE, INFORMTICOS EUROPEOS
EXPERTOS, S.L.

Pgina Web:
www.iee.es

Descripcin: Partiendo opcionalmente de un anlisis de riesgos, se hace un
anlisis de impacto y se elabora el Plan correspondiente


Producto:
Planes de Contingencia.

Empresa:
MAZARS AUDITORES

Pgina Web:
www.mazars.es

Descripcin: Documentacin y asesoramiento para la elaboracin del Plan de
Contingencia, siguiendo la norma britnica BS/25999.


Producto:
Planes de contingencias y continuidad de
negocio

Empresa:
AUDITTA

Pgina Web:
www.auditta.es

Descripcin: Elaboracin de planes de contingencias y continuidad de negocio
para minimizar riesgos y afrontar de forma segura incidentes y vulnerabilidades.


Producto:
Planes de Continuidad - Infraestructuras
y Tcnica - Pruebas - Gestin

Empresa:
Cobser Consulting S.L.

Pgina Web:
http://www.cobser.es/

Descripcin: Establecer un mtodo de Gestin continua que actualice, controle y
pruebe los procesos y procedimientos definidos para garantizar la continuidad
del negocio


Producto:
Planes de Continuidad de Negocio

Empresa:
EVERIS

Pgina Web:
www.everis.com

Descripcin: El objetivo principal que se persigue con el servicio de PCN es
dotar a la entidad correspondiente de una capacidad de reaccin frente a una
contingencia que permita a la organizacin continuar con el negocio con el
menor impacto posible.



Gestin de la seguridad en el Catlogo 159
Producto:
Planes de Continuidad de Negocio

Empresa:
S2 GRUPO

Pgina Web:
www.s2grupo.es

Descripcin: Tras realizar un trabajo de anlisis de los procesos de negocio de la
organizacin, se abordan las siguientes fases:
Anlisis de impacto en el negocio (RTOs, RPOs, Actividades Crticas,
Anlisis de Proveedores, Anlisis de recursos)
Anlisis de Riesgos (escenarios de siniestro)
Definicin del Plan de remediacin de riesgos, basado en ISO 27002
Definicin del Plan de Recuperacin de Desastres
Definicin del Plan de Crisis
Definicin del Plan de Pruebas


Producto:
Planes de Continuidad de Negocio

Empresa:
SIGEA SISTEMAS DE PROTECCIN DE
LA INFORMACIN SL

Pgina Web:
www.sigea.es

Descripcin: Desarrollamos, probamos e implantamos Planes de Continuidad de
Negocio


Producto:
Planes de Continuidad de Negocio

Empresa:
LEGALPROTECT, S.L.

Pgina Web:
www.legal-protect.com

Descripcin: La ISO crea estndares cada uno de los cuales es una
especificacin que forma la base de un esquema que deber seguirse con el fin
de conseguir la certificacin de una entidad. Ms que un cdigo de buenas
prcticas, contiene un completo sistema de medidas de seguridad y procesos
que incluyen restricciones fsicas del acceso, seguridad en la red, medidas anti-
intrusin y de proteccin contra virus, controles para asegurar la continuidad del
negocio ante desastres y requisitos para revisar la responsabilidad de la
gerencia y la mejora continua, entre otros


Producto:
PLANES DE CONTINUIDAD DE
NEGOCIO

Empresa:
AIXA CORPORE

Pgina Web:
www.aixacorpore.es

Descripcin: Implantacin y diseo de planes de continuidad de negocio


Producto:
Planes de continuidad de negocio (BCP)

Empresa:
AUDITORIA INFORMATICA BALEAR

Pgina Web:
www.auditoriabalear.com

Descripcin: En que consiste un plan de continuidad de negocio (BCP)?
Consiste en gestionar los riesgos, para asegurarse siempre que se puede
continuar operando, como mnimo a un nivel predeterminado.
Identificar los procesos de negocio crticos, es el primer paso, para realizar un
plan de continuidad de negocio, en base a estas premisas, se aborda un
proyecto de gestin de la continuidad del negocio.
AIB trabaja con estndares de referencia, como ITIL, COBIT.DS4, ISO/IEC
27002, BS 25999 y NIST 800-34.
Asegrese, que pase lo que pase, su negocio seguir funcionando



Gestin de la seguridad en el Catlogo 160
Producto:
Planes de continuidad de negocio
(CONTINUITYDATA)

Empresa:
DOMINION TECNOLOGAS

Pgina Web:
www.dominion.es

Descripcin: Planes de continuidad de negocio (CONTINUITYDATA)


Producto:
Planes de Continuidad, Seguridad y
Contingencia

Empresa:
ABS QUALITY EVALUATIONS

Pgina Web:
www.abs-qe.com

Descripcin: Desarrollo e Implantacin de Planes de Seguridad, Continuidad y
Contingencia.


Producto:
PLANES PARA LA CONTINUIDAD DE
LOS NEGOCIOS

Empresa:
CONSULDAT

Pgina Web:
www.consuldat.com

Descripcin: Los Planes para la Continuidad de los Negocios, diseados e
implementados por nuestro departamento tcnico, incluyen el anlisis de los
distintos escenarios contingentes; su impacto econmico y organizacional, (en
funcin de su riesgo asociado); las distintas soluciones y estrategias de
continuidad; las operaciones de respuesta ante emergencias; las estrategias de
comunicacin; as como las acciones de evaluacin y prueba de las soluciones
adoptadas por nuestros clientes, sin olvidar la formacin de los equipos
humanos
que coordinen una eventual ejecucin de los planes diseados.
Producto:
Planificacin de la recuperacin de
desastres

Empresa:
FLYTECH

Pgina Web:
www.flytech.es

Descripcin: Servicio de creacion del proyecto, implantacion, puesta en marcha
y curso de formacin.


Producto:
Planificacin estratgica de la Seguridad

Empresa:
ALBATIAN CONSULTING

Pgina Web:
www.albatian.com

Descripcin: Planificacin Estratgica, la Gestin de los activos de la informacin
de los Riesgos y la revisin del impacto de la seguridad en los procesos.
Planes estratgicos de seguridad
- Identificacin y anlisis de riesgos
- Planes directores
- Polticas de Seguridad
- Planes de Contingencia y Continuidad de negocio
- S.G.S.I. (Sistemas de Gestin de la Seguridad de la Informacin)
- Una Organizacin Orientada procesos



Gestin de la seguridad en el Catlogo 161
Producto:
Planificacin de sistemas de backup

Empresa:
SICROM

Pgina Web:
www.sicrom.es

Descripcin: Evaluacin y anlisis de la infraestructura TI para la implantacin de
la planificacin de copias de seguridad.


Producto:
Proactiva Backup on line

Empresa:
PROACTIVA SERVICIOS
EMPRESARIALES SL

Pgina Web:
www.gestionproactiva.com

Descripcin: Uno puede pensar que las copias de seguridad o "Backups" son
para las empresas que trabajan con muchos ordenadores y tarde o temprano
uno de ellos fallar, perdiendo en el proceso datos crticos. Pero resulta que
aunque tenga un solo ordenador, tambin puede sufrir un fallo de disco duro, y
con l decir adis a datos que crea a salvo.


Producto:
Proteccion Bases de Datos en tiempo
real

Empresa:
TECVD

Pgina Web:
www.tecvd.com

Descripcin: Instalacin y administracin de IBM InfoSphere Guardium para la
proteccin en tiempo real de la informacin alojada en Bases de Datos, as como
para asegurar el cumplimiento de normativas.


Producto:
Proteccin de la informacin

Empresa:
FLAG SOLUTIONS

Pgina Web:
www.flagsolutions.net

Descripcin: Elaboracin e implantacin de polticas de copia de seguridad a
medida.
Auditora tcnica y consultora de adaptacin de los soportes automatizados a la
Ley de Proteccin de Datos (LOPD).



Producto:
Proyecto a medida en Continuidad

Empresa:
BDO

Pgina Web:
www.bdo.es

Descripcin: En el rea de contingencia y continuidad del negocio, BDO ofrece
servicios personalizables a cada situacin y Organizacin, incluyendo servicios
concretos y adaptables a cada caso y que pueden incluir proyectos como:
Estudio de alternativas de CPD y centros de respaldo, recomendacin
y oficina de proyectos para gestionar su puesta en funcionamiento.
Estudio de opciones existentes en relacin a copias de seguridad y
custodia de soportes de informacin, asesoramiento en la contratacin
y oficina de proyectos para gestionar su puesta en funcionamiento y
posible mantenimiento posterior.



Gestin de la seguridad en el Catlogo 162
Producto:
Realizacin y revisin de Planes de
Contingencia y Continuidad de Negocio

Empresa:
SYMBIOSIS
STRATEGY&MANAGEMENT
CONSULTING

Pgina Web:
www.symbiosisconsultores.com

Descripcin: Consultora de revisin e Implantacin de un Plan de Continuidad
de Negocio adecuado para su organizacin.


Producto:
Reconstruccin de Bases de Datos

Empresa:
KROLL ONTRACK

Pgina Web:
www.krollontrack.es

Descripcin: Kroll Ontrack lder mundial en recuperacin de datos es la nica
empresa capaz de reconstruir y restaurar bases de datos. Ofrece soluciones que
se adaptan a la necesidad del cliente con una evaluacin previa al servicio que
le permite conocer exactamente qu datos podr recuperar antes de decidir si
desea continuar con la recuperacin.
- Recuperacin de servidores SQL
- Recuperacin de bases de datos de servidores Exchange
- Recuperacin de bases de datos de SharePoint
- Recuperacin de bases de datos de Oracle
- Recuperacin de bases de datos de Lotus Notes
- Recuperacin de bases de datos de Access
- Recuperacin de bases de datos



Producto:
Recuperacin Apple/Mac

Empresa:
KROLL ONTRACK

Pgina Web:
www.krollontrack.es

Descripcin: Kroll Ontrack lder mundial en recuperacin de datos es la nica
empresa que ofrece soluciones rpidas y rentables para clientes Apple con
dispositivos Mac, iPod y iPhone. Gracias a nuestra relacin con Apple, la
garanta de fabricante de su dispositivo se conservar como vlida despus de
una recuperacin llevada a cabo por Kroll Ontrack.
Sistemas Mac
- Mac Pro | Mac Mini | MacBook | MacBook Air
- MacBook Pro | iMac | G4 | G3 y versiones anteriores
- AppleTV | TimeMachine Discos
Servidores Mac
- Xserve | Xserve RAID | Xsan | OSX Server
- Archivos y Aplicaciones Mac
- Microsoft Entourage | iPhoto | Apple Mail
Sistemas Operativos Mac
- Mac OS 2.x 10.x | Mac Server OS 10.x | Xsan 1.x 2.x
- iPod/iPhone
- Shuffle | Nano | Classic | Touch




Gestin de la seguridad en el Catlogo 163
Producto:
Recuperacin Data Ontap para
Sistemas NetApp

Empresa:
KROLL ONTRACK

Pgina Web:
www.krollontrack.es

Descripcin: Kroll Ontrack es la nica empresa en el mercado con la experiencia
necesaria para recuperar datos de plataformas Data ONTAP para Sistemas
NetApp. Kroll Ontrack ha desarrollado los conocimientos y las capacidades
operacionales necesarias para recuperar datos de snapshots eliminados de
SSOO de almacenamiento dinmico de NetApp.
Gracias a estas exclusivas funcionalidades, los servicios de Ontrack
Recuperacin de Datos para sistemas NetApp ofrecen soluciones completas,
logrando recuperar datos en diferentes contextos de prdida, incluyendo:
- Archivos borrados o sobrescritos que ya no se encuentran en los
snapshots activos del Data ONTAP.
- Volmenes borrados o recreados
- Corrupcin en los sistemas de archivos WAFL
- Fallos en los discos duros
- Fallos con sistemas RAID



Producto:
Recuperacin de datos

Empresa:
LAZARUS

Pgina Web:
www.lazarus.es

Descripcin: Lazarus es especialista en recuperar la informacin perdida en
cualquier dispositivo de almacenamiento magntico. En este caso, la
enfermedad es la imposibilidad de acceder a la informacin almacenada. Para
establecer el procedimiento que nos permita extraer la informacin, debemos
diagnosticar el problema que produjo el fallo. La observacin directa del disco
duro, nos permite identificar la causa que motivo la prdida


Producto:
Recuperacin de datos

Empresa:
LANINFOR INFORMTICA

Pgina Web:
www.laninfor.com

Descripcin: Somos expertos en recuperacion de datos para todo tipo de
dispositivos, contamos con un equipo de profesionales altamente cualificados
que trabajan en Cmara limpia clase 100 y utilizan la maquinaria y el software
ms avanzados del mercado en recuperacin de datos.

Adems trabajamos bajo estrictos protocolos de seguridad y confidencialidad,
evitando de esta manera cualquier fuga de informacin o acceso inautorizado.
Nuestros servicios de recuperacin de datos se realizan con las mayores
garantas de profesionalidad.


Producto:
Recuperacin de Datos

Empresa:
PROJECTS DESIGN .NET

Pgina Web:
www.projects-design.net

Descripcin: Projects design .Net ofrece a sus clientes el servicio de
recuperacin de datos a travs de Lazarus empresa especializada en servicios
de recuperacin de datos y tratamiento de la informacin.
Las modalidades son:
-Planta
Su disco duro ser atendido siguiendo el orden cronolgico de aceptacin del
presupuesto. El tiempo de recuperacin depende de la cantidad de trabajo
existente en el laboratorio, as como del tipo de problema que presente su disco
duro. El tiempo estimado para este servicio es de 5 a 7 das.
-UVI
Su disco duro ser atendido inmediatamente, sin tiempo de espera. El tiempo de
recuperacin depender exclusivamente del problema que presente. El tiempo
estimado para este servicio es de 2 a 4 das.
-UCI
Su disco duro ser atendido en una estacin de recuperacin reservada para
casos UCI. Dispondr de tcnicos especializados las 24 horas del da de forma
ininterrumpida. Incluso festivos y fines de semana. El tiempo estimado para este
servicio es de 1 a 47 horas.



Gestin de la seguridad en el Catlogo 164
Producto:
Recuperacin de Datos

Empresa:
ONE ESECURITY S.L.

Pgina Web:
www.one-esecurity.com

Descripcin: Contamos con los conocimientos y tecnologa necesarios para la
recuperacin de sus datos perdidos, ya sea por borrado accidental o
intencionado o por el deterioro del medio fsico en el que se encuentran.


Producto:
Recuperacin de Datos

Empresa:
KROLL ONTRACK

Pgina Web:
www.krollontrack.es

Descripcin: Pionero de la industria con 25 aos de experiencia y de desarrollo
de herramientas propias, las soluciones Ontrack Data Recovery de Kroll Ontrack
garantizan la mayor tasa de xito en recuperacin de datos del mundo.
- Servicios de recuperacin y reconstruccin de datos inaccesibles en
laboratorio con cmara limpia o remotamente. Confidencialidad y
Transparencia total garantizada. Servicios 24/7.
- Soluciones para todo tipo de soportes de almacenamiento como
discos duros, memoria de estado slido y cintas con fallos fsicos o
lgicos.
- Cualquier sistema operativo y configuracin incluyendo Windows,
MAC, Linux, Sun, Entornos Virtuales, sistemas RAID y datos cifrados.
- Reconstruccin de archivos y bases de datos corruptas como
Exchange, SQL, Oracle y Access.
- Kroll Ontrack tiene acuerdos de con la mayora de los fabricantes de
hardware, Apple, Dell, Western Digitaletc



Producto:
Recuperacin de Datos

Empresa:
INFOPAR

Pgina Web:
www.infopar.es

Descripcin: En demasiadas ocasiones se producen prdidas de informacin
debido a diversas causas (borrado accidental, virus, fallos fsicos de los discos,
...). Esto puede suponer un grave problema tanto para las empresas como para
los usuarios domsticos, ya que se traduce en horas, das e incluso meses de
trabajo perdido.


Producto:
Recuperacin de datos de discos duros

Empresa:
KROLL ONTRACK

Pgina Web:
www.krollontrack.es

Descripcin: Kroll Ontrack lder mundial en recuperacin de datos ofrece
soluciones para cualquier tipo de recuperacin de disco duro.
- Cualquier interfaz: ( IDE, EIDE), Serial ATA (SATA), SCSI, SAS y
Fibre Channel
- Cualquier combinacin de unidades:
- Una nica unidad de disco duro o varias unidades RAID.
- Todas las marcas.
- Cualquier causa.



Gestin de la seguridad en el Catlogo 165
Producto:
Recuperacin de Datos de Mquinas
Virtuales

Empresa:
KROLL ONTRACK

Pgina Web:
www.krollontrack.es

Descripcin: Kroll Ontrack es la nica compaa a nivel mundial y recomendada
que ofrece una solucin completa de recuperacin de datos para VMware e
Hyper-V.
En casos de prdida de datos en entornos virtuales, nuestros expertos podrn
evaluar e iniciar un procedimiento de recuperacin de datos en cuestin de
horas.
- Recuperacin en laboratorio.
- Recuperacin in situ.
- Recuperacin a travs de nuestra tecnologa exclusiva Ontrack
Remote Data Recovery (recuperacin de datos a distancia).
- Soluciones rentables adaptadas a las necesidades de su empresa.
El equipo de Ontrack Virtual Data Recovery puede recuperar datos en cualquiera
de las siguientes situaciones:
- VMware vStorage corrupto o reformateado
- Volmenes VMFS y NTFS corruptos
- VMDKs y VHDs corruptos
- VMDKs y VHDs borrados
- RAID u otros errores de hardware
- Borrado accidental de datos


Producto:
Recuperacin de Datos de RAID

Empresa:
KROLL ONTRACK

Pgina Web:
www.krollontrack.es

Descripcin: Kroll Ontrack dispone de unos recursos incomparables y una
tecnologa patentada que hace posible el servicio ms completo de
recuperacin de sistemas RAID del mundo.
- Evaluacin previa de recuperacin de datos que le permitir conocer
exactamente qu datos podr recuperar antes de tomar la decisin de
seguir con el servicio de recuperacin de sistemas RAID.
- Tcnicas y herramientas de recuperacin de datos que le permitirn
reparar, recuperar y regenerar datos inaccesibles en todo tipo de
situaciones y sistemas RAID:
- Cualquier nivel RAID
- Cualquier modelo, marca o tipo de unidad de disco duro
- Cualquier causa que haya provocado la prdida de datos,
desde lo ms simple hasta los ms complejo y catastrfico,
como virus, desastres naturales, eliminaciones
accidentales, fallos del sistema, datos daados, fallos de
hardware, etc.
- Servicio Remote, In-Lab y On-Site de Recuperacin de Datos



Producto:
Recuperacin de datos de Servidores

Empresa:
KROLL ONTRACK

Pgina Web:
www.krollontrack.es

Descripcin: Kroll Ontrack lder mundial en recuperacin de datos ofrece las
tecnologas ms avanzadas del mercado par recuperar datos perdidos de
servidores de archivos, servidores de aplicaciones, servidores Web, RAID de
conexin directa, sistemas de almacenamiento conectados a la red y sistemas
de red de rea de almacenamiento SAN de gran tamao.
- Cualquier caso, configuracin y tipo de sistema de almacenamiento.
- Cualquier tipo, modelo o marca de servidor
- Todos los tipos de configuraciones de RAID
- Cualquier sistema operativo (Windows, Linux, UNIX, etc.)
- Cualquier causa, desastres naturales, subidas y bajadas de tensin,
fallos mecnicos o lgicos y virus



Gestin de la seguridad en el Catlogo 166
Producto:
Recuperacin de Datos de Sistemas
Operativos

Empresa:
KROLL ONTRACK

Pgina Web:
www.krollontrack.es

Descripcin: Kroll Ontrack dispone de las herramientas y los procesos de
recuperacin de datos mas avanzados para recuperar archivos desde cualquier
sistema operativo. Nuestro equipo de ingenieros incluye tcnicos certificados
por Microsoft y Apple, y nuestro equipo de programadores interno ha creado
herramientas de recuperacin de datos exclusivas diseadas especialmente
para todo tipo de sistemas operativos. Cualquier sistema operativo (Windows,
Linux, Mac, Apple, Sun, Unix, etc..)
- Cualquier tipo, modelo o marca.
- Cualquier generacin de unidades, desde las ms antiguas a las ms
recientes
- Cualquier causa como virus, desastres naturales, eliminaciones
accidentales, fallos del sistema, datos daados, fallos de hardware,
etc.



Producto:
Recuperacin de Datos Encriptados

Empresa:
KROLL ONTRACK

Pgina Web:
www.krollontrack.es

Descripcin: Kroll Ontrack lder mundial en recuperacin de datos ha
desarrollado protocolo completo de recepcin, manipulacin, recuperacin y
devolucin de datos cifrados para garantizar la seguridad en cada fase del
proceso. Aunque el cifrado aade un elemento de complejidad al proceso de
recuperacin de los datos, nuestros expertos pueden recuperar datos cifrados.
- Recuperar datos cifrados.
- Devolver los datos recuperados de forma cifrada.
- Proporcionar servicios de recuperacin de datos in situ cuando su
organizacin requiera una supervisin constante de datos
confidenciales y de su manipulacin.
- Ofrecer servicios a distancia de alta seguridad para que el servicio de
recuperacin de datos se realice con la mayor brevedad posible.



Producto:
Recuperacin de datos informticos de
discos duros y otros dispositivos de
almacenamiento

Empresa:
RECOVERY LABS

Pgina Web:
www.recoverylabs.com

Descripcin: Cuando hablamos de recuperar datos hacemos referencia a todos
los procesos necesarios para acceder, extraer y/o recomponer la informacin
que se encuentra en un dispositivo de almacenamiento informtico daado. Por
esta razn, slo las empresas como Recovery Labs, con las instalaciones
adecuadas, un equipo profesional y la tecnologa necesaria, pueden llevar a
cabo una recuperacin de datos con garantas.
Las causas de una prdida de datos pueden ser mltiples, desde formateos
involuntarios, ataques de virus, bloqueos del sistema, averas mecnicas, picos
de tensin, golpes, incendios, inundaciones, daos en la superficie de los platos,
etc. Por lo que un correcto diagnstico en el primer momento determinar que se
puedan o no recuperar los datos. Ya que una intervencin errnea puede
agravar la situacin llegando a hacer intil cualquier intento por recuperar sus
datos.


Producto:
RECUPERACION DE DESASTRES

Empresa:
AGC

Pgina Web:
www.agconsultores.es

Descripcin: SERVICIOS DE PEVENCION Y ACTUACION ANTES
DESASTRES TECNOLOGICOS


Producto:
Recuperacin de Desastres

Empresa:
SICROM

Pgina Web:
www.sicrom.es

Descripcin: Recuperacin de datos, sistemas y plataformas posteriores a la
interrupcin de los servicios.



Gestin de la seguridad en el Catlogo 167
Producto:
Recuperacin de Equipos

Empresa:
AJ AUDITORIA SISTEMAS

Pgina Web:
www.aj-auditoria.info

Descripcin: Recuperacin del sistema


Producto:
Recuperacin de fotografas

Empresa:
RECOVERY LABS

Pgina Web:
www.recoverylabs.com

Descripcin: El borrado accidental de las fotografas, el formateo de la tarjeta de
almacenamiento e incluso las propias averas de estos dispositivos, son
situaciones que suceden todos los das, y que pueden colocar al usuario en una
tesitura complicada, ya que adems de tirar por tierra muchas horas de trabajo,
en ocasiones esas fotografas son nicas e irrepetibles. Por ello en Recovery
Labs hemos desarrollado un servicio especfico para recuperacin de fotografas
digitales.
Recuperamos todos los dispositivos de almacenamiento de cmaras digitales
tales como:
* PC Card (PCMCIA) Flash Card
* Compact flash
* Smart Media
* Memory Stick
* Multimedia Card (MMC)
* Secure Digital Card


Producto:
Recuperacin y Migracin de Cintas

Empresa:
KROLL ONTRACK

Pgina Web:
www.krollontrack.es

Descripcin: Como lder en el sector de la recuperacin de datos, Kroll Ontrack
ofrece las soluciones de recuperacin ms avanzadas para cintas o cualquier
tipo de copia de seguridad. Recuperamos datos de cintas fsicamente daadas o
corruptas.
Soportes de cinta recuperables
- Formatos LTO, incluidos LTO1, LTO2, LT03 y LT04
- Super DLT, DLT8000, DLT7000, DLT II, DLT III, DLT IV y TK50/TK70
- AIT, AIT2 y AIT3 de Sony
- Cartucho de datos Travan
- Cartuchos y bobina abierta de 1/2" (12,7 mm) de 7 pistas, de 9
pistas, 3480, 3490, 3570, 3590 y 9840
- Minicartucho de datos DC2000
- Y muchos ms...
-Formatos de copia de seguridad recuperables
- Arcserve
- Legatto Networker
- Veritas Netbackup
- Copia de seguridad en cinta de Microsoft
- Copia de seguridad en cinta de Unix (cpio, dump y tar)
-Y muchos ms...


Producto:
RSI-PYR

Empresa:
REDOX SEGURIDAD INFORMATICA

Pgina Web:
www.redoxsi.com

Descripcin: Redox Seguridad Informtica ofrece servicios de Planes de
Contingencia y Continuidad de Negocio



Gestin de la seguridad en el Catlogo 168
Producto:
Servicio Backup de datos

Empresa:
Afina Sistemas Informticos

Pgina Web:
http://www.afina.es/

Descripcin: Servicio de copias de seguridad externas, que utiliza lneas de
comunicaciones Privadas y Seguras, para transportar los datos desde el cliente
hasta nuestros centros de backup redundantes en Madrid y Barcelona.


Producto:
Servicio de backup continuo y en remoto
para contingencia de infraestructuras

Empresa:
EXIS TI

Pgina Web:
www.exis-ti.com

Descripcin: Servicio de Backup insite-offsite; Servicio de backup empresarial
mediante equipos caja negra de backup, con opciones de backups en tiempo
real y en remoto (offsite) para el contenido de la caja negra insite. Servicio
crtico para recuperacin de desastres y cumplimiento de normativas.


Producto:
Servicio de Backup Remoto

Empresa:
Balank Asesores

Pgina Web:
http://www.balanku.com/

Descripcin: Proporciona una solucin de grabacin, almacenaje y recuperacin
de datos en un centro remoto seguro. Utilizando nuestro back-up las empresas
pueden retomar inmediatamente la actividad comercial tras cualquier desastre.
Todos los datos se trasmiten de forma segura y se cifran con una clave AES de
256 Bits, hoy por hoy la forma de encriptacin ms segura del mercado. Los
datos almacenados en nuestros servidores pasan previamente un control de
antivirus y estn a su vez replicados fuera de nuestra oficina. Caractersticas:
Proteccin de datos sin necesidad de cintas. Backup online en tiempo real.
Gestin desatendida. Fcil manejo y rpida implantacin. Encriptacin de alta
seguridad garantizada. Escalabilidad con provisin rpida y sencilla.


Producto:
Servicio de Backup Remoto

Empresa:
TIM SERVICIOS INFORMATICOS EN LA
RED

Pgina Web:
www.tim.es

Descripcin: Realizacion de copias de seguridad remotas en servidores alojados
en un datacenter, el cual, tiene como principal ventaja ofrecer unas medidas de
seguridad fisica e informatica que
no podrian conseguirse de esta alojado el servidor en la propia empresa.


Producto:
Servicio de Backup Remoto Lortu

Empresa:
Lortu Software, S.L.

Pgina Web:
http://www.lortu.es/

Descripcin: Lortu ha creado un servicio de backup remoto, que garantiza la
continuidad de los negocios frente a desastres. El servicio incluye la instalacin
en las oficinas del cliente de un dispositivo donde podr almacenar todos sus
backups (hasta 4 TeraBytes de informacin por dispositivo y da) siendo capaz
de almacenar toda esta informacin durante varios meses y replicarlo a un
centro de datos remoto a travs de una lnea ADSL. Este milagro es debido a
la tecnologa de deduplicacin que lleva incorporado el dispositivo y que ha sido
inventado y desarrollado por Lortu. Esta tecnologa permite compactar los datos
unas 100 veces, llegando a compactar 400GB en tan solo 4GB.



Gestin de la seguridad en el Catlogo 169
Producto:
Servicio de Backup Remoto y
Recuperacin de Datos

Empresa:
JF INFORMATICA SL

Pgina Web:
www.jfinformatica.es

Descripcin: Servicio de Backup Remoto y Recuperacin de Datos


Producto:
Servicio de copias de seguridad remota

Empresa:
S.O.S. Informtica

Pgina Web:
http://www.sos-info.es/

Descripcin: Mantenemos un sistema de copias de seguridad remota y la
posibilidad de recuperar datos y sistemas


Producto:
Servicio de Copias Remotas

Empresa:
RESTORETEK

Pgina Web:
http://www.restoretek.com/

Descripcin: Servicio de Copias Remotas orientado a resolver la problemtica
que las Copias de Seguridad suponen en el entorno de las Pymes y Micro-
Pymes


Producto:
Servicio de Disponibilidad de Datos

Empresa:
KROLL ONTRACK

Pgina Web:
www.krollontrack.es

Descripcin: Kroll Ontrack lder mundial en gestin de datos cuenta con la
experiencia y la tecnologa necesaria para llevar a cabo proyectos de
disponibilidad de datos de cualquier tamao o complejidad. A travs de sus
servicios de Recuperacin de Datos, Kroll Ontrack ofrece soporte para todo tipo
de formatos, fuentes y medios. As, gracias a sus amplios recursos en I+D, Kroll
Ontrack es capaz de ofrecer soluciones y proyectos especficos adaptados a las
necesidades de cada cliente.
- Recuperacin de cintas.
- Auditoras.
- Conversin de Cintas / Migracin de Datos.
- Investigacin.
- Soluciones a medida.


Producto:
Servicio de mxima disponbilidad

Empresa:
ZELESTA SISTEMAS INFORMTICOS
S.L

Pgina Web:
www.zelesta.com

Descripcin: Implementacin de un sistema de continuidad de negocio, con
respuesta y puesta en marcha de servidores y aplicaciones antes de 24 horas
tras la prdida del servidor



Gestin de la seguridad en el Catlogo 170
Producto:
SERVICIO Y CONTROL DE BACKUP
REMOTO

Empresa:
MCSYSTEM

Pgina Web:
www.mcsystem.es

Descripcin: servicio de copias remotas de calidad y tototalmente
personalizable. Los datos viajan codificados garantizandose as su total
confidencialidad y seguridad. Diariamente se reciben informes personalizados de
la copia remota indicando la situacin real en la que se encuentra.



Producto:
Servicios A-Porta

Empresa:
A-PORTA INNOVACIONES EN
SERVICIOS INFORMTICOS

Pgina Web:
www.aportainnova.com

Descripcin: Conjunto de servicios orientados a garantizar la continuidad
operativa del cliente.
Todos nuestros servicios incluyen una evaluacin inicial de la plataforma
tecnolgica (totalmente gratuita).
Servicios "Garanta Adicional" donde todos los costos (tanto de las partes
daadas, traslados, costos de reparacin y dems mano de obra) estn
incluidos en el precio, de modo que el cliente no tenga que incurrir en costos
imprevistos a causa de fallas en sus equipos.
Algunos de los paquetes incluyen equipos de reemplazo, para maximizar la
operatividad de la empresa ante cualquier incidencia.


Producto:
Servicios Cloud IT WT

Empresa:
WELLNESS TELECOM

Pgina Web:
www.wtelecom.es

Descripcin: Servicios Cloud Privados/Hbridos, backups y disaster recovery,
planificacin de Site Recovery Manager.


Producto:
Servicios de BCP y DRP.

Empresa:
IBERDAT SECURITY

Pgina Web:
www.iberdat.com

Descripcin: Nuestros servicios cubren desde la consultora para la realizacin
de planes de contingencia y de continuidad de negocio como servicios de
auditora de procesos con informe de puntos de mejora del procedimiento.


Producto:
Servicios de contingencia y continuidad

Empresa:
AFINA SISTEMAS INFORMTICOS

Pgina Web:
www.afina.es

Descripcin: Servicios de disponibilidad de aplicaciones, continuidad de negocio
y consolidacin en el Data Center.



Gestin de la seguridad en el Catlogo 171
Producto:
Servicios de Continuidad

Empresa:
ESSI PROJECTS

Pgina Web:
www.essiprojects.com

Descripcin: Essi Projects mediante este servicio realiza la supervisin,
administracin, mantenimiento y desarrollo continuo, ya sea usando un modelo
on-site como a travs del servicio a distancia.
Essi Projects dispone de ingenieros de Seguridad y de Calidad que realizan
tareas de supervisin y revisiones peridicas.
Servicio de Continuidad de Administracin Delegada, se ofrecen ingenieros con
diferentes perfiles, que se adaptan a las necesidades y requisitos del proyecto
desplegado, permitiendo realizar tareas de administracin de sistemas, bases de
datos y middleware o abordar la administracin del proyecto completo.
Essi Projects realiza tareas de mantenimiento preventivo, proactivo y correctivo
de los proyectos una vez desplegados, asegurando su correcta continuidad.
Para tareas de desarrollo, se dispone de analistas e ingenieros


Producto:
Servicios de Eliminacin de Datos

Empresa:
KROLL ONTRACK

Pgina Web:
www.krollontrack.es

Descripcin: Los productos y servicios de eliminacin de datos de Kroll Ontrack
le ofrecen la forma ms eficaz de destruir los datos de una forma segura y
definitiva sin ser posible su recuperacin.
Ontrack Eraser Degausser desmagnetizador
- Hardware que garantiza la destruccin de datos en soportes de
almacenamiento magnticos mediante un proceso de desmagnetizacin.
- Fcil, seguro y rpido: Desmagnetizacin permanente en cuestin de segundos
mediante el pulso de un botn.
- 18.000 gauss de potencia, superior a la estipulada por los fabricantes de
soportes de almacenamiento.
- Cumple normativas internacionales de seguridad de datos.
Ontrack Eraser Software (OES)
- Una utilidad flexible que garantiza la eliminacin permanente de datos.
- Borrado de soportes de almacenamiento locales o conectados en red.
- Borrado simultneo de mltiples soportes.
- Eleccin de algoritmo de borrado y personalizacin de certificado de
destruccin.



Producto:
Servicios de Plan de contingencias y
continuidad

Empresa:
CROSSNET INGENIERA Y SISTEMAS

Pgina Web:
www.crossnet.es

Descripcin: Mediante este servicio, se establecen los mecanismos necesrios
para que el cliente pueda recuperar toda la informacin vital de la empresa en
sus sistemas ante una eventua prida de los mismos.


Producto:
Servicios Gestionados de Continuidad de
Negocio

Empresa:
CLOVIS solutions

Pgina Web:
http://www.clovisolutions.com/

Descripcin: Con nuestro Servicio Gestionado de Continuidad de Negocio
garantizamos la continuidad de los servicios de informacin crticos para su
empresa, ya que no slo permite recuperar los datos daados o eliminados, sino
restablecer las aplicaciones necesarias en su da a da de forma rpida y eficaz.



Gestin de la seguridad en el Catlogo 172
Producto:
Servicios y Planes de empresa

Empresa:
CASTOR INFORMATICA

Pgina Web:
www.castorinformatica.es

Descripcin: A travs de una metodologa de visin cbica de
infraestructuras/aplicaciones/sistrmas/negocio/timing se desarrollan los
diferentes planes de contingencia, seguridad, cumplimiento legal, conyinuidad,
etc..


Producto:
Sistema Back Up de Seguridad

Empresa:
CTI CONSULTORES

Pgina Web:
www.cti.es

Descripcin: Replicacin remota de los Procesos de Negocio a travs de
FRAMEWORK i3


Producto:
Sistemas de backup y recuperacin de
datos.

Empresa:
OFIMATICA, GESTION Y SERVICIOS
INFORMATICOS, S.L.

Pgina Web:
www.ogsinformatica.com

Descripcin: Sistemas de backup y recuperacin de datos.


Producto:
Sistemas de copias de seguridad

Empresa:
ADVANTIC CONSULTORES, S.L.

Pgina Web:
www.advantic.info

Descripcin: El objetivo de este servicio es asegurar, en la medida de lo posible,
la restauracin completa de los sistemas ante una contingencia de cualquier
ndole en el tiempo que se determine como clave para su negocio.


Producto:
Sistemas de Copias de Seguridad 'on
line'

Empresa:
AJ Auditoria Sistemas

Pgina Web:
http://www.aj-auditoria.info/

Descripcin: Sistemas de copias de seguridad situada en servidores externos
totalmente securizados



Gestin de la seguridad en el Catlogo 173
Producto:
Sistemas de prevencin: Planes de
Contingencia y Continuidad de Negocio

Empresa:
S.O.S. INFORMTICA

Pgina Web:
www.sos-info.es

Descripcin: Integracin de equipos frente a desastres y establecimiento de
roles, identificacin de riesgos, elaboracin e planes de recuperacin,
preparacin y divulgacin de planes y sistemas de mejora


Producto:
Soluciones de Backup

Empresa:
Mapa Informatica y Telecomunicaciones,
S.L.L.

Pgina Web:
http://www.mapainformatica.com/

Descripcin: Anlisis de necesidades, asesoramiento y diseo de la solucin.
Bsqueda de qu sistema de seguridad es el ms adecuado: unidades de cinta
DAT, sistemas de almacenamiento en disco, cabinas externas, etc. Planificacin
y monitorizacin continuada de procesos de Backup Resolucin de anomalas e
incidentes en la ejecucin del Backup.


Producto:
SOLUCIONES DE SEGURIDAD

Empresa:
PROCADE AGENCIA DE PROTECCIN
DE DATOS, S.L.

Pgina Web:
www.procade.org

Descripcin: - Configuracin de Copias de Seguridad externa e internas.
- Software de Protecciones de Acceso.

SERVICIO DE DESTRUCCIN DE MEDIOS -
- Borrado y destruccin de Discos Duros.
- Tratamiento de Equipos Informticos.

DESTRUCTORAS
- Asegure la destru


Producto:
Transporte, gestin y custodia de
backups

Empresa:
BUSINESS CONTINUITY
MANAGEMENT S.L.

Pgina Web:
www.bscm.es

Descripcin: Vaulting. Es nuestra lnea de negocio principal incluyendo la
Manipulacin, Transporte y Custodia de copias de seguridad en soporte
magntico, donde BSCM cuenta con una experiencia nica.



Gestin de la seguridad en el Catlogo 174
Producto:
Utilidades de Seguridad

Empresa:
INSOC DATA

Pgina Web:
www.insocdata.com

Descripcin: Servicios de los que dispone la empresa:
- Herramientas de borrado seguro
- Herramienta de recuperacin de desastres.
- Sistemas de copias de seguridad


Producto:
WBSAirback Online

Empresa:
WHITEBEARSOLUTIONS GENUINELY
OPEN (WBSGO)

Pgina Web:
www.wbsgo.com

Descripcin: A travs de la herramienta WBSAirback, de los servicios de
consultora y de las infraestructuras y los servicios gestionados prestados desde
nuestro DataCenter, podr establecer un Disaster Recovery Plan acorde al RPO
y su RTO requerido por su organizacin.


Producto:
Xibackup

Empresa:
XIFRING

Pgina Web:
www.xifring.com

Descripcin: XiBackUp es nuestro servicio de copias de seguridad online
cifradas. Respalde la informacin ms valiosa de su empresa de forma segura,
econmica y confiable mantenindola en un servidor externo, accesible ante
cualquier catstrofe: infeccin por virus, incendio, robo, avera o error humano.
Acceso a sus datos remotos cifrados por una clave que slo usted conoce.
Automatiza las copias de seguridad. Evita la prdida de disco duros extrables
con los datos de su empresa sin cifrar. Garantiza la recuperacin de los datos.
Cumplimiento de la nueva LOPD.


Producto:
Yildun Internet Backup

Empresa:
INSIMA TEKNOLOGIA S.L.

Pgina Web:
www.backup-remoto-online.com

Descripcin: Servicio completo de copia de seguridad en remoto con alojamiento
de los datos en Data Centers de seguridad.
Monitorizacin y vigilancia diaria por equipo de especialistas. Soporte ilimitado.





Gestin de la seguridad en el Catlogo 175

3.2.3. Formacin
Producto:
Audita PYME: Formacin

Empresa:
SG6

Pgina Web:
http://www.sg6.es/

Descripcin: Una vez implantadas las medidas correctivas a las debilidades
que hayan sido encontradas, es la ltima fase de la solucin global Audita
PYME. Est dirigida a consolidar la gestin de la seguridad en el entorno
PYME, adaptando soluciones usadas en grandes empresas y
multinacionales a las necesidades del sector: monitorizacin, cumplimiento
legal, continuidad de negocio y formacin.


Producto:
CISA

Empresa:
ASOCIACIN DE AUDITORES DE SISTEMAS

Pgina Web:
http://www.isacamadrid.es/

Descripcin: Certified Information Systems Auditor


Producto:
CISM

Empresa:
ASOCIACIN DE AUDITORES DE SISTEMAS

Pgina Web:
http://www.isacamadrid.es/

Descripcin: Certified Information Security Manager


Producto:
Coaching en la gestin de la seguridad y TI

Empresa:
Grupo Intermark

Pgina Web:
http://www.intermarktecnologias.com/

Descripcin: Acampaamiento y transferencia de conocimiento en la gestin
de la seguridad y TI



Gestin de la seguridad en el Catlogo 176
Producto:
Curso Avanzado de Informtica Forense

Empresa:
InForenseS

Pgina Web:
http://www.informatica-forense.es/

Descripcin: Curso intensivo terico-prctico incluyendo: -legislacin
nacional e internacional -tcnicas de investigacin forenses en el mbito
informtico -uso de herramientas forenses HW y SW -extensas prcticas en
diferentes entornos 40horas


Producto:
Curso Bsico de Informtica Forense

Empresa:
InForenseS

Pgina Web:
http://www.informatica-forense.es/

Descripcin: Introduccin a la investigacin forense en el mbito informtico.
12 horas


Producto:
Curso Bsico de Peritaje Informtico

Empresa:
INFORENSES

Pgina Web:
www.informatica-forense.es

Descripcin: Introduccin al Peritaje Informtico, dirigido a Ingenieros en
Informtica.
Impartido en colaboracin con diferentes Colegios y Asociaciones de
Ingenieros en Informtica, capacitando a sus miembros para la inclusin en
las listas de peritos judiciales.


Producto:
Curso de Anlisis de Riesgos de Implantacin
de la norma ISO 27001: Una Visin Prctica

Empresa:
SGS Tecnos

Pgina Web:
http://www.es.sgs.com/

Descripcin: ESTRUCTURA DEL CURSO Fundamentos prcticos en la
gestin de Seguridad de la informacin. ISO/IEC 27001:2005 vista general
de clusulas y controles. Cmo empezar a implantar?: Diagnostico,
sensibilizacin y puesta en marcha. Qu estructura bsica necesita un
SGSI? Evaluacin del riesgo: Comparativa y Propuesta de Metodologas
ms usadas. Auditoria y Revisin y mejora del SGSI


Producto:
Curso de Auditor Lder en gestin de servicios
en tecnologas de la informacin, reconocido
por el IRCA

Empresa:
SGS Tecnos

Pgina Web:
http://www.es.sgs.com/

Descripcin: ESTRUCTURA DEL CURSO Introduccin a los servicios de
gestin TIC ISO/IEC 20000-1:2005 clusulas de la 1 a la 4 ISO/IEC
20000-1:2005 clusulas 5 y 6 ISO/IEC 20000-1:2005 clusulas de la 7 a
la 10 Procesos basados en IT Service Management Relaciones entre las
partes 1 y 2 de la serie ISO/IEC 20000 Registro, certificacin y
competencias del auditor Definicin, principios y tipos de auditora
Planificacin y preparacin de una auditora Interpretacin del estndar,
informes y seguimiento Desarrollo de los casos prcticos de estudio
Examen escrito (2 h.) IRCA. Nota: El certificado IRCA proporciona el
reconocimiento nacional e internacional de la formacin recibida y cubre
satisfactoriamente los requisitos de formacin necesarios para la certificacin
en los distintos grados de auditor (interno, externo, consultor) de sistemas de
gestin de tecnologa de la informacin (SGSTI) recogidos en
http://spain.irca.org/certification_12_1.html.



Gestin de la seguridad en el Catlogo 177
Producto:
Curso de Auditor Lder en Sistemas de Gestin
de la Seguridad de la Informacin reconocido
por el IRCA .

Empresa:
SGS Tecnos

Pgina Web:
http://www.es.sgs.com/

Descripcin: El curso, de orientacin eminentemente prctica permite la
obtencin por parte de los asistentes de la titulacin IRCA, reconocida
internacionalmente. La realizacin de este curso capacita a los asistentes a:
Explicar el propsito de un Sistema de Gestin de Seguridad de la
Informacin (SGSI) y los procesos necesarios para el establecimiento,
implantacin, operacin, monitorizacin, revisin y mejora de un SGSI segn
la norma ISO 27001, incluyendo el punto de vista de un auditor de SGSI.
Comprender el rol del auditor para planificar, desarrollar auditoras SGSI y
realizar informes segn la norma ISO 19011. Interpretar adecuadamente los
requisitos de ISO 17799 e ISO 27001 en el contexto de una auditora SGSI
Acometer el rol del auditor para planificar, dirigir, informar y desarrollar una
auditora segn la norma ISO 27001 e ISO 19011. El objetivo del curso es
proporcionar a los asistentes los conocimientos y habilidades necesarias
para realizar auditoras de Sistemas de Gestin de Seguridad de la
Informacin en relacin a las especificaciones nacionales e internacionales,
estndares y requisitos legales y en relacin a los principios de auditora
especificados en la norma ISO 19011. El curso se desarrolla aplicando
metodologas de aprendizaje intensivo (Acelerated Learning) supervisados y
aprobados por IRCA y posibilita la obtencin del reconocimiento y requisitos
de formacin indicados para un Auditor Lder ISO 27001 IRCA.


Producto:
Curso de formacin y concienciacin en
buenas prcticas de seguridad dentro del
marco SGSI. Norma ISO 27002.

Empresa:
Ingeniera e Integracin Avanzadas (Ingenia),
S.A

Pgina Web:
http://www.ingenia.es/

Descripcin: Contenidos: breve introduccin sobre SGSI y normas ISO
27001 e ISO 27002. Conceptos generales de seguridad. reas, objetivos y
controles de seguridad de la norma ISO 27002. Poltica y procedimientos de
seguridad y su implicacin en los procesos de la empresa. Alumnado:
sesiones destinadas a personal directamente involucrado con la seguridad
de la informacin por su activad habitual y a personal tcnico y responsables
de sistemas informticos, comunicaciones y seguridad. Modalidad:
presencial (en las instalaciones del cliente o Ingenia) y e-learning. Duracin:
curso completo de 1 jornada presencial + 2 horas on-line 6 horas on-line.


Producto:
Curso de formacin y concienciacin sobre
SGSI basado en la norma 27001.

Empresa:
Ingeniera e Integracin Avanzadas (Ingenia),
S.A

Pgina Web:
http://www.ingenia.es/

Descripcin: Contenidos: conceptos generales sobre SGSI. Norma ISO
27001 e ISO 27002 y su implicacin en los procesos de la empresa. Ventajas
para la organizacin. Alumnado: personal directamente involucrado con la
seguridad de la informacin por su activad habitual (usuarios y
tcnicos/responsables de sistemas informticos y de comunicaciones y
seguridad). Modalidad: presencial (en las instalaciones del cliente o Ingenia)
y e-learning. Duracin: 4 horas presencial + 2 horas on-line 6 horas on-
line..


Producto:
Curso de Implantacin de Sistemas de Gestin
de Seguridad de la Informacin

Empresa:
SGS Tecnos

Pgina Web:
http://www.es.sgs.com/

Descripcin: Curso de Implantacin de Sistemas de Gestin de Seguridad de
la Informacin




Gestin de la seguridad en el Catlogo 178
Producto:
CURSOS DE ESPECIALIZACIN

Empresa:
ASOCIACIN DE AUDITORES DE SISTEMAS

Pgina Web:
http://www.isacamadrid.es/

Descripcin: Seguridad en aplicativos web CobiT Foundation Course
Presencial Auditora de Seguridad en entornos SQL Server, NUEVA
VERSIN Auditora del Outsourcing en los SI Plan de Continuidad de
Negocio (Def., Impl., y Evoluc.)


Producto:
FOMACIN EN MATERIA DE PROTECCIN
DE DATOS Y SGSI

Empresa:
Netconsulting

Pgina Web:
http://www.netconsulting.es/

Descripcin: Se realiza formacin tanto en materia de Proteccin de Datos
como para la implantacin de SGSI, se realizan tanto a empresas como a
entidades pblica.


Producto:
Formacin

Empresa:
IMQ IBERICA

Pgina Web:
http://www.imqiberica.com/

Descripcin: Formacin en seguridad en la informacin (ISO 27001),
continuidad de negocio (BS25999) y sistemas de informacin (ISO 20.000)


Producto:
Formacin

Empresa:
DGE BRUXELLES INTERN. SERV. DE
CONSULTORIA S.L.

Pgina Web:
http://www.dge.es/

Descripcin: Ofrecemos servicios de formacin presencial y a distancia sobre
todos los mbitos relacionados con la Proteccin de Datos Personal y
Sistemas de Gestin de Seguridad de la Informacin. Desde una oferta
flexible nos adaptamos a todas las necesidades de la empresa tanto en
acciones formativas como de sensibilizacin y concienciacin , tanto
estndares como diseadas a medida


Producto:
Formacin

Empresa:
AENOR

Pgina Web:
http://www.aenor.es/

Descripcin: AENOR, a travs de AENOR formacin, promueve las tcnicas
para el desarrollo de sistemas de gestin en las organizaciones y la
capacitacin en competencias de direccin y especializacin tcnica. Creado
en 1992, AENOR formacin se ha posicionado como el principal referente en
la formacin de las empresas comprometidas con la calidad y el medio
ambiente, consolidndose, adems, en otras reas relacionadas con las
actividades de normalizacin y certificacin desarrolladas por AENOR, como
seguridad de la informacin, seguridad y salud laboral o I+D+i. AENOR
formacin ofrece actualmente ms de un centenar de cursos impartidos bajo
distintas modalidades: en abierto, in- company, on-line y CD ROM.



Gestin de la seguridad en el Catlogo 179
Producto:
Formacin

Empresa:
IEE, Informticos Europeos Expertos, S.L.

Pgina Web:
http://www.iee.es/

Descripcin: Cursos, seminarios o sesiones de concienciacin, que pueden
ser "in company", con orientacin prctica si se prefiere, y respecto a
Seguridad de la Informacin, Proteccin de Datos Personales, Auditora
Informtica / de Sistemas de Informacin, o Planes de Contingencia o de
Continuidad de Negocio, o combinando los temas


Producto:
Formacin

Empresa:
Applus

Pgina Web:
http://www.applus.com/

Descripcin: Formacin in-house especializada en formato presencial, online
o mixto (blended). Creacin de comunidades virtuales restringidas que
aseguran la formacin continua y la actualizacin de conocimientos y
capacidades. Cursos de catlogo, formacin en ISO 27001, Anlisis de
riesgos, planes de continuidad, certificaciones profesionales en materia de
seguridad, de gestin de servicios TI


Producto:
Formacin acreditada IRCA

Empresa:
SGS

Pgina Web:
http://www.es.sgs.com/es/seguridadinformacion

Descripcin: ISO 20000, ISO 27001


Producto:
Formacin de Grupos

Empresa:
IS DELGADO INFO SECURITY, S.L.U.

Pgina Web:
http://www.isdelgado.es/

Descripcin: IS Delgado desarrolla servicios de formacin orientados a la
informacin de los trabajadores de empresas o Administraciones Pblicas en
el campo de la legislacin de Proteccin de Datos Personales,
eAdministracin, Implantacin de SGSI, as como respecto de las
metodologas de Auditora de S.I. o de las mejores prcticas en materia de
seguridad de la informacin.


Producto:
Formacin empresarial en Gestin de
Seguridad de la Informacin

Empresa:
Qualitas Management

Pgina Web:
http://www.qualitas.es/

Descripcin: Imparticin de acciones formativas relacionada con la gestin
seguridad de la informacin en diferentes reas. Adaptacin de contenidos
segn las necesidades de la empresa. Realizacin de casos prcticos. reas
formativas: ISO 27001, Anlisis de Riesgos de Seguridad de la Informacin,
Planes de Continuidad del Negocio, Auditoras.



Gestin de la seguridad en el Catlogo 180
Producto:
Formacin en el mbito de la seguridad de la
informacin

Empresa:
DIAZ MARQUES TELECOMUNICACIONES,
S.L.

Pgina Web:
http://www.dimartel.es/

Descripcin: Formacin a organizaciones en aspectos relacionados con la
seguridad de la informacin: Fundamentos de ISO/IEC 27001:2005
Seguridad de la informacin (estudio de la ISO/IEC 27001 en profundidad)
Anlisis de Riesgos en la Seguridad de la Informacin (teora y prctica)
Auditor interno de seguridad de la informacin Controles de seguridad de la
informacin (ISO/IEC 27002) Servicio destinado a ofrecer formacin relativa
a la seguridad de la informacin, tanto para profesionales como para
usuarios, as como a organizaciones y empresas.


Producto:
Formacin en LOPD, LSSI y Seguridad de la
Informacin

Empresa:
Ariol Consulting, scp

Pgina Web:
http://www.ariolconsulting.com/

Descripcin: Para la correcta adecuacin de la organizacin a los requisitos
de la LOPD y LSSI es necesario implicar al personal hacia una mejora
continua, mediante sesiones formativas en diferentes mbitos, segn el tipo
de actividad que desarrolla la empresa.


Producto:
Formacin en Seguridad de la Informacin e
ISO27001

Empresa:
Lambda CT

Pgina Web:
http://www.lambdact.com/

Descripcin: Formacin en el rea de la Seguridad de la Informacin, y en la
implantacin y comprensin de la norma ISO27001


Producto:
Formacin en Seguridad.

Empresa:
Soluciones Informticas Globales

Pgina Web:
http://www.globales.es/

Descripcin: Servicios de formacin en diversas materias de seguridad
informatica y seguridad de la informacin, as como diversas normativas y
obligaciones legales. Formacin en gestion de servicios y buenas prcticas
en ITIL v3.


Producto:
Formacin en SGSI

Empresa:
START UP CENTRO DE FORMACIN

Pgina Web:
http://www.seguridadinformacion.com/

Descripcin: Start Up realiza cursos tanto en modalidad presencial como
semipresencial de SGSI. Los objetivos fundamentales de estos cursos son: -
Conocer y comprender en detalle las normas internaciones de seguridad de
la informacin. -Adquirir los conocimientos y las tcnicas necesarios para
desarrollar un Sistema de Gestin de Seguridad de la Informacin en
cualquier organizacin. Algunas de las organizaciones donde hemos
impartido estos cursos son: Cmara de Comercio de Oviedo, Cmara de
Comercio de Mallorca, Cmara de Comercio de Cantabria, Federacin
Asturiana de Empresarios, Cmara de lava, etc..



Gestin de la seguridad en el Catlogo 181
Producto:
Formacin en SGSI y LOPD

Empresa:
INSOC

Pgina Web:
http://www.insoc.com/

Descripcin: Plataforma e-learning con cursos de 27001, auditorias y LOPD.


Producto:
Formacin Especializada en Gestin de
Seguridad de la Informacin

Empresa:
AVENTIA IBERIA

Pgina Web:
http://www.aventia.com/

Descripcin: Formacin en LOPD y legislacin derivada, Legislacin TIC; Iso
27000


Producto:
Formacin Especializada en Gestin e
Implantacin de la Seguridad de la Informacin

Empresa:
Avante Ingeniera

Pgina Web:
http://www.avante.es/

Descripcin: Ver catlogo de cursos. Avante le oferta un amplio catlogo de
cursos, que alcanzan ala formacin en Seguridad durante el Desarrollo e
Implantacin de SI, Metodologas sobre aspectos de Seguridad de la
Informacin, Seguridad Tcnica de SI y Gestin de la Seguridad de la
Informacin. Puede elegir entre varias modalidades de formacin, cursos de
larga y corta duracin, seminarios y talleres.


Producto:
FORMACION GENERAL , ESPECIFICA y
ACREDITADA

Empresa:
ABS Quality Evaluations

Pgina Web:
http://www.abs-qe.com/

Descripcin: Formacin en abierto, in- company, on-line y en CD ROM en as
diferentes areas de competencia entre ellas las siguientes que son las mas
solicitadas en el sector TIC. IS0 27001: Seguridad de la Informacin ISO
20000: Calidad Servicio TI ITIL: Calidad Gestion TI ISO 15504 (SPICE):
Madurez en el Desarrollo de Software en 5 niveles CMMI: Madurez en el
Desarrollo de Software en 5 niveles ISO 25999: Continuidad de Negocio ISO
9001: Calidad de Procesos ISO 90003: Calidad de Procesos en la Inenieria
del Software ISO 28000: Seguridad en la Cadena de Suministro SA 8000:
Responsabilidad Social Corporativa Entre la formacin citada acreditada
estan los Cursos Lead Auditor acreditados por IRCA en cada una de las
normas ISO o los cursos acreditados por SEI para CMMI. ABS tiene
acuerdos co diferentes universidades en Espaa y a nivel mundial
desarrollando cursos de postgrado con la certificacion conjunta con esas
universidades.


Producto:
Formacin ISO27001-SGSI (AENOR)

Empresa:
Adhoc Security

Pgina Web:
http://www.adhoc-security.es/

Descripcin: Adhoc Security es entidad colaboradora de AENOR, desde el
ao 2002, en la elaboracin y el profesorado de los cursos sobre Seguridad
de la informacin ( normas ISO27001-ISO27002) A parte del calendario se
pueden organizar sesiones formativas adaptadas en modalidad In-Company.



Gestin de la seguridad en el Catlogo 182
Producto:
Formacin oficial BCI

Empresa:
SGS

Pgina Web:
www.es.sgs.com/es/seguridadinformacion

Descripcin: BS 25999


Producto:
Formacin prctica en Sistemas de Gestin de
Servicios TI (ISO 20000)

Empresa:
SYMBIOSIS STRATEGY&MANAGEMENT
CONSULTING

Pgina Web:
http://www.symbiosisconsultores.com/

Descripcin: Formacin prctica sobre los beneficios y caractersticas de la
Implantacin de un Sistema de Gestin de Servicios TI. - Por qu implantar
un Sistema de Gestin de Servicios TI? - ITIL vs ISO 20000? - ISO 20000
(Estructura y descripcin de los puntos de la misma) - Beneficios de la
Implantacin


Producto:
Formacin prctica en Sistemas de Gestind
de Seguridad de la Informacin

Empresa:
SYMBIOSIS STRATEGY&MANAGEMENT
CONSULTING

Pgina Web:
http://www.symbiosisconsultores.com/

Descripcin: Formacin prctica sobre los beneficios y particularidades de la
implantacin de un Sistema de Gestin de Seguridad de la Informacin
(SGSI). - Introduccin a la Norma ISO 27001 (Especificaciones de la Norma).
- Aspectos claves en la implantacin de un SGSI (Anlisis y Gestin de
Riesgos, recomendaciones prcticas...) - ISO 27002 (Buenas Prcticas para
gestionar la Seguridad de la Informacin).


Producto:
Formacin sobre SGSI

Empresa:
PROINCA

Pgina Web:
http://www.proinca.com/

Descripcin: Realizacin de cursos a distancia, on line o presencial sobre
SGSI


Producto:
Formacin tcnica especializada

Empresa:
CodigoNulo

Pgina Web:
http://www.codigonulo.es/

Descripcin: Cursos de alto nivel sobre seguridad aplicada al desarrollo de
software, metodologas seguras y hacking tico.



Gestin de la seguridad en el Catlogo 183
Producto:
Formacion: Certificacin de un SGSI segn la
norma ISO 27001

Empresa:
S2 Grupo

Pgina Web:
http://www.s2grupo.es/

Descripcin: Cursos presencial, "in company". Duracin estimada: 20h
Agenda del curso: 1. La seguridad como proceso 2. La certificacin del
SGSI: - El proceso de certificacin - Reconocimiento vs objetivo 3. Calidad
de la seguridad 4. El ciclo PDCA de mejora continua: - Auditora y control de
sistemas de gestin - No conformidades y desviaciones - Acciones
correctoras 5. Beneficios para la organizacin 6. Integracin del SGSI con
otros sistemas de gestin: - Sistemas de gestin TIC: ITIL - Otros sistemas
de gestin: Calidad, Medioambiente


Producto:
Formacion: Sistemas de Gestin de Seguridad
de la Informacin y Planes Directores de
Seguridad

Empresa:
S2 Grupo

Pgina Web:
http://www.s2grupo.es/

Descripcin: Curso presencial, "in company" Duracin estimada: 25h
Agenda: 1. Aspectos legales de la seguridad de la informacin 2. Poltica de
Seguridad de la Informacin 3. Anlisis y tratamiento de riesgos 4. El Plan
Director de Seguridad 5. El Sistema de Gestin de Seguridad de la
Informacin 6. Auditoras de cumplimiento


Producto:
Formador de consultores en ISO27001 -
Concienciacin en materia de seguirdad

Empresa:
ISIT Technologies

Pgina Web:
http://www.isittechnologies.com/

Descripcin: Certifica y seguridad de escritorio


Producto:
Formarcin de Seguridad

Empresa:
ASECIPD SOLUCIONES

Pgina Web:
http://www.asecipd.es/

Descripcin: Formacin en materia de LOPD para los usuarios de los
Sistemas de informacin. Formacin en Aduditorias Internas de su emrpesa.
Formacin en materia de Seguridad Fsica a los responsables de las
emrpesas.


Producto:
FormaSec

Empresa:
EOSA CONSULTORES

Pgina Web:
http://www.eosa.com/

Descripcin: Formacin en aspectos tcnicos: sistemas criptogrficos,
dispositivos de seguridad en redes (cortafuegos, IDS, honeypots y
honeynets, etc.), biometra, etc. Formacin en aspectos legales: LOPD,
LSSI, Delitos Informticos, Control de Contenidos, Propiedad Intelectual.
Formacin en aspectos organizativos: polticas y procedimientos de
seguridad, anlisis y gestin de riesgos, implantacin de un Sistema de
Gestin de Seguridad de la Informacin (SGSI)



Gestin de la seguridad en el Catlogo 184
Producto:
FUNDAMENTOS DE ITIL
V3+CERTIFICACIN OFICIAL

Empresa:
ITsencial

Pgina Web:
http://www.itsencial.com/

Descripcin: -Comprender los procesos de las mejores prcticas de ITIL, sus
interrelaciones, los beneficios y los requisitos que plantean y como stas
facilitan la gestin de una organizacin de TI. Aprender el vocabulario
estndar y las definiciones ms importantes de las mejores prcticas de ITIL.
-Prepararse para el examen de certificacin de fundamentos de ITIL V3 en
Gestin de Servicios. Dirigido a. Profesionales familiarizados con el entorno
de Tecnologas de la Infromacin A todo el personal que tenga relacin con
la Gestin de Servicios TI. Es adecuado para cualquier persona interesada
con los conceptos y recomendaciones de ITIL. Tambin para los
profesionales de otras reas que quieran obtener una visin de los procesos
y procedimientos de las mejores prcticas de Administracin de Servicios de
TI. Duracin: 24 horas (incluye 1 hora de Examen)


Producto:
FUNDAMENTOS ISO 20000+CERTIFICACIN
OFICIAL

Empresa:
ITsencial

Pgina Web:
http://www.itsencial.com/

Descripcin: Dirigido a: A una gran variedad de profesionales, como
empleados de operaciones TI, supervisores, consultores senior, gerentes,
directivos y auditores. A trabajadores de servicios tanto internos como
externos que desempean un papel o tienen algn inters en ISO/IEC
20000, incluso si su organizacin no est (an) certificada. El Certificado de
Fundamentos en Gestin de Servicios de TI segn ISO/IEC 20000 est
especficamente destinado a esta audiencia. Adicionalmente, para los
clientes que estn considerando solicitar a sus proveedores de servicio tener
la certificacin ISO/IEC 20000 les proporciona una visin acerca de lo que
pueden esperar de sus proveedores de servicio. El Certificado de
Fundamentos en Gestin de Servicios de TI segn ISO/IEC 20000 es un
prerrequisito para otras cualificaciones dentro de El esquema de cualificacin
ISO/IEC 20000. Duracin: 20 horas (incluye 1 hora de Examen)


Producto:
FUNDAMENTOS ISO 27002+CERTIFICACIN
OFICIAL

Empresa:
ITsencial

Pgina Web:
http://www.itsencial.com/

Descripcin: Dirigido a: A todo el personal de cualquier organizacin que
maneja informacin y que quiera adquirir conocimientos en la seguridad de la
informacin. - Directores de Operaciones o Gerentes de reas con
responsabilidad ejecutiva en el negocio. - Gerentes y especialistas en
seguridad de informacin interesados en conocer el modelo de gestin de la
seguridad de la informacin basado en ISO/IEC 27001. - Personas
responsables de la coordinacin y desarrollo de actividades relacionadas con
el diseo, implementacin y control de Sistemas de Gestin de Seguridad de
la Informacin. - Profesionales interesados en la formacin en aspectos
relacionados con la Gestin de la Seguridad de la Informacin. Duracin: 7
horas + 1 Examen


Producto:
Gestin con ITIL

Empresa:
Grupo Paradell Consultores

Pgina Web:
http://www.grupoparadell.com/

Descripcin: En un entorno donde los periodos de disponibilidad de los
servicios son cada vez ms amplios, donde las exigencias del cliente son
cada vez ms elevadas, donde los cambios en los negocios son cada vez
ms rpidos, es muy importante que los Sistemas de Informacin estn
adecuadamente organizados y alineados con la estrategia del negocio. ITIL
nos propone la gestin de estos Sistemas con un claro enfoque a la Gestin
del Servicio Grupo Paradell le ofrece asesoramiento para la adaptacin de su
metodologa de trabajo hacia ITIL.



Gestin de la seguridad en el Catlogo 185
Producto:
Implantacin de SGSTI segn ISO/IEC

Empresa:
SGS Tecnos

Pgina Web:
http://www.es.sgs.com/

Descripcin: CONTENIDO DEL CURSO INTRODUCCION DEL CURSO:
Descripcin del curso Introduccin a la gestin de servicios en TI Taller 1:
Mdulos esenciales de tecnologa de la informacin ISO/IEC 20000-1:2005
vista general y clusula 1 hasta 4 ISO/IEC 20000-1:2005 clusulas 5 y 6
Taller 2: Mejora continua ISO/IEC 20000-1:2005 clusula 7 hasta 10 Taller
3: Evidencias de implantacin -Plan para la gestin de los servicios Taller 4:
Determinacin del alcance, poltica y objetivos del SGSTI Taller 5:
Elaboracin de contenidos de un plan de gestin de servicios. -Gestin de
los niveles de servicio Taller 6: Definicin y consideraciones de los SLAs.
Gestin del Servicio e Informes. Estrategias de continuidad del servicio.
Relacin con los clientes y proveedores en la cadena de suministro del
servicio TI. Taller 7: Procesos de resolucin de incidentes y problemas. -
Revisin y mejora del SGSI Taller 8: Control y gestin de cambios en la
configuracin y capacidades.

Producto:
Mster en Ingeniera Informtica y de la
Seguridad

Empresa:
Universitat Rovira i Virgili

Pgina Web:
http://www.urv.cat/

Descripcin: El Mster est estructurado en 2 ramas diferenciadas: Sistemas
Inteligentes e Ingeniera de la Seguridad. Si se escoge la primera, el
estudiante recibe formacin en campos especficos avanzados de la
Inteligencia Artificial, con los sistemas de ayuda a la toma de decisiones,
visin artificial, robtica, computacin neuronal o gestin del conocimiento.
En la segunda se tratan aspectos avanzados de Seguridad Informtica, en
temas como proteccin del copyright y la privacidad, identificacin
biomtrica, criptografa o comercio electrnico.


Producto:
Master en Seguridad de la Informacin

Empresa:
Universidad Oberta de Catalunya

Pgina Web:
http://www.uoc.edu/

Descripcin: Ms informacin en
http://www.uoc.edu/masters/esp/web/informatica_multimedia_telecomunicaci
on/seguridad_informatica_/index.html


Producto:
S21sec university

Empresa:
Grupo S21sec Gestin

Pgina Web:
http://www.s21sec.com/

Descripcin: La formacin y concienciacin en materia de seguridad digital
es clave para proteger a las organizaciones y la sociedad frente a amenazas
y riesgos digitales. Desde S21sec university desarrollamos planes de carrera
y cursos especializados para la formacin de profesionales de seguridad y
campaas de difusin y sensibilizacin del uso de las TIC para todos los
usuarios de las organziaciones, educadores y ciudadanos.


Producto:
Servicios de formacin en seguridad TIC y
Nuevas tecnologas

Empresa:
Anova IT Consulting

Pgina Web:
http://www.anovagroup.es/

Descripcin: Ofrece cursos adaptados a las necesidades de las empresas y
alumnos. Dentro de este rea destacamos cursos como: - Anlisis y gestin
de riesgos de las TIC. - Auditora TIC. - El buen gobierno de las TIC. -
Legislacin sobre seguridad de la informacin. - Especialista en consultora
TIC y red colaborativa de PYMES.



Gestin de la seguridad en el Catlogo 186
Producto:
Sistema de Gestin de seguridad de la
Informacin basado en la norma ISO 27001

Empresa:
INSOC

Pgina Web:
http://www.insoc.com/

Descripcin: Nombre del curso: Sistema de Gestin de seguridad de la
Informacin basado en la norma ISO 27001 Duracin 30 h Modalidad e-
learning Objetivo: Familiarizar al alumno con el concepto de seguridad de la
informacin y explicar los requisitos de un SGSI basado en la norma ISO
27001. INDICE DE CONTENIDOS Mdulo I: Introduccin. Mdulo II: Sistema
de Gestin de la Seguridad de la Informacin Mdulo III: Responsabilidad de
la Direccin Mdulo IV: Auditoras Internas Mdulo V: Revisin del SGSI por
la direccin Mdulo VI: Mejora del SGSI


Producto:
Sistemas de Gestin de la Seguridad de la
Informacin, ISO 27000

Empresa:
TV RHEINLAND IBRICA ICT

Pgina Web:
http://www.tuv.es/

Descripcin: En este curso se impartirn los conocimientos necesarios para
implantar un Sistema de Seguridad de la Informacin segn norma ISO
17799, y para llegar a certificarlo segn ISO 27001. Curso de 16 horas, 2
das Prximas convocatorias: 14-15 Octubre, Madrid 2-3 Noviembre, El Prat
de Llobregat (Barcelona)





Gestin de la seguridad en el Catlogo 187

3.2.4. Gestin de incidentes
Producto:
Anlisis de Malware

Empresa:
ONE ESECURITY S.L.

Pgina Web:
www.one-esecurity.com

Descripcin: Tcnicas de ingeniera inversa y de anlisis de comportamiento para
averiguar si un cdigo es malicioso,descubriendo cul es su intencin y si ya la ha
llevado a trmino.


Producto:
Anlisis e Implantacin de
Plataforma de Monitorizacin y
Gestin de Fraudes en Procesos
Crticos

Empresa:
TCP SISTEMAS E INGENIERIA,
S.L.

Pgina Web:
www.tcpsi.es

Descripcin: Los componentes principales de este servicio son:

a. Consultora en Modelado de Fraudes en los Procesos de Negocio.
b. Diseo de Portal de Gestin del Fraude.
c. Diseo e Implementacin de Datawarehouse de Fraudes.
d. Implantacin de Motor de Explotacin de Histrico de Datos y Motor de
Explotacin en Tiempo Real.
e. Automatizacin de Tareas de Tratamiento del Fraude.


Producto:
Anlisis Forense

Empresa:
SG6

Pgina Web:
www.sg6.es

Descripcin: El anlisis forense tiene como objetivo identificar el autor y lo pasos
seguidos por el mismo para llevar a cabo una intrusin, local o remota, en el sistema
afectado, a la vez que se aplican contramedidas que prevengan de futuros ataques y se
extraen pruebas periciales para futuras acciones


Producto:
Anlisis Forense / Peritaje
Informtico

Empresa:
STICC SOLUCIONES

Pgina Web:
www.sticc.com

Descripcin: Consultora pericial, o lo que es lo mismo, estudiamos el caso junto con el
cliente o su abogado para plantear la estrategia a seguir desde el punto de vista pericial
y los especialistas cuya participacin pueda ser necesaria.
Ya en el rea de Informtica Forense, se pasa a la recogida de evidencias digitales, su
conservacin y mantenimiento de la cadena de custodia, y finalmente su anlisis. Con el
resultado documentado de todo el proceso, se realiza el Informe o Dictamen Pericial,
segn a quin vaya dirigido.
Por ltimo, en el caso de que el caso llegue a juicio, el perito puede asistir a la vista oral
para la defensa del informe.
Nuestros profesionales son Ingenieros Informticos, acreditados para la realizacin de
periciales informticas por el Colegio de Ingenieros Informticos, y con la experiencia,
formacin y certificaciones necesarias para cumplir los procedimientos
internacionalmente aceptados y establecidos en este rea.



Gestin de la seguridad en el Catlogo 188
Producto:
Anlisis Forense de Incidentes de
Seguridad

Empresa:
INPROSEC

Pgina Web:
www.inprosec.es

Descripcin: Investigacin ante Incidentes de Seguridad, a partir del cual se realizar un
anlisis en menor o mayor profundidad dependiendo de los objetivos a alcanzar. La
investigacin y anlisis darn lugar a una serie de conclusiones e informe sobre los
hechos, que permitan tomar las medidas adecuadas as como prevenir estos incidentes
en el futuro


Producto:
Anlisis forense y litigios
tecnolgicos

Empresa:
PRICEWATERHOUSECOOPERS

Pgina Web:
www.pwc.com/es

Descripcin: Elaboracin de informes periciales conforme al estudio de actividades
ilcitas realizadas por parte de terceros, usuarios o ex-usuarios de los sistemas de
informacin. Investigacin de delitos informticos, defensa en caso de litigios
tecnolgicos y persecucin de delitos en Internet. Redaccin de protocolos de despido y
de intervencin del e-mail


Producto:
Anlisis forense, soporte
especializado en seguridad

Empresa:
ISOTROL

Pgina Web:
www.isotrol.com

Descripcin: El anlisis de los distintos procesos, sistemas y herramientas asociados a
la planificacin, gestin y control


Producto:
Anlisis forense|Peritaje de
sistemas informticos

Empresa:
AUDITORIAYCONTROL.COM

Pgina Web:
www.auditoriaycontrol.com

Descripcin: Servicio profesional de peritaje informtico, a travs del cual le permite
obtener evidencias digitales o informticas y ponerlas a disposicin del juzgado (si
procede). Este servicio incluye; tanto el desarrollo del informe pericial como medio de
prueba para acreditar o perfeccionar las pretensiones formuladas por la parte, como la
presencia en la vista oral del perito, a los efectos de que ratifique su dictamen, aporte
las aclaraciones o explicaciones que sean oportunas, para as comprender y valorar
mejor el dictamen realizado. Para garantizar la excelencia profesional, todas y cada una
de las fases que forman el desarrollo de la pericial se realizan bajo estndares de
actuacin y buenas prcticas profesionales. Las reas donde realizamos nuestras
investigaciones informticas forenses para conformar el dictamen pericial (ya sea
judicial, de parte o un contraperitaje) las podemos enmarcar dentro de distintos
procesos penales, civiles-mercantiles o labores.


Producto:
Asesoramiento ante incidencias

Empresa:
INFORNET SYSTEMS, S.L.U

Pgina Web:
www.i-systems.es

Descripcin: Anlisis, diagnstico y asesoramiento ante incidencias y desastres que
afecten a los sitemas de seguridad de la informacin.



Gestin de la seguridad en el Catlogo 189
Producto:
Brand Monitor

Empresa:
SECTION9 SECURITY

Pgina Web:
www.section9security.com

Descripcin: Brand monitor is an action-oriented service that helps brands listen,
discover and engage with social media, blogs and news in real-time.
What we can do? Investigation (Identity Tracker), evaluation of economical and legal
risk, spreading of threat and alerts (BrandCasting), domain recovery, auction shutdown,
website shutdowns by ISPs, requirement letters, de-activation Paypal accounts, UDRP
and legal alternatives, etc.

Producto:
Centro de Soporte de Seguridad de
la Informacin

Empresa:
SECURA

Pgina Web:
www.secura.es

Descripcin: El CSSI combina la instalacin de un sistema de seguridad basado en
firewall, IDS, antivirus, antispam y test de vulnerabilidades que cuenta con el soporte y
mantenimiento continuo desde las oficinas de Secura. A travs de Internet se monitoriza
la accesibilidad, los registros de operaciones y las alertas de seguridad, tomando
medidas reactivas y proactivas de defensa y, en algunos casos, medidas de
contraataque.
El objetivo es la administracin y gerencia de los servicios de seguridad, operado en
modo 7x24x365 por especialistas altamente capacitados y certificados en las
herramientas y productos ms sofisticados de la industria de seguridad informtica,
quienes estn pendientes de las tareas de monitorizacin y proteccin de los activos y
recursos informticos de los clientes, mientras verifican permanentemente toda actividad
que pueda afectar real o potencialmente a la normal operacin de las soluciones de IT
utilizadas por el cliente.


Producto:
CertSec

Empresa:
EOSA CONSULTORES

Pgina Web:
www.eosa.com

Descripcin: Centro de respuesta ante incidentes de seguridad


Producto:
Ciber Investigacin

Empresa:
GRUPO PARADELL
CONSULTORES

Pgina Web:
www.grupoparadell.com

Descripcin: Grupo Paradell dispone de una amplia experiencia en lo referente a la
investigacin privada y en su inters por mejorar, ha adaptado sus medios a las nuevas
tecnologas y aumentado tambin su mbito de actuacin hacia estos entornos.

De la misma forma las acciones ilcitas han ampliado su terreno de accin utilizando
como medio y objetivo los recursos informticos. Los servicios ofrecidos le permitirn,
utilizando herramientas especificas, detectar actuaciones indebidas en sus sistemas,
incluso cuando la informacin ha sido deteriorada.


Producto:
Consultora de operaciones

Empresa:
DIAGONAL INFORMATICA Y
COMUNICACIONES

Pgina Web:
www.diagonalinformatica.com

Descripcin: Servicio de deteccin de incidencias y eventos debidos a fallos de
seguridad, auditora forense, soporte preventivo, consultoria, formacion de
administracion, monitorizacion de seguimiento, analisis de incidentes de seguridad,
impactos y prevencion.



Gestin de la seguridad en el Catlogo 190
Producto:
Consultora de seguridad

Empresa:
ITI

Pgina Web:
www.iti.es

Descripcin: Sistema de alerta temprana ante incidentes de seguridad de la Comunidad
Valenciana - CSIRTCV


Producto:
Consultora e Integracin de
herramientas de monitorizacin de
actividades en servidores y usuarios

Empresa:
udea Seguridad de la Informacin

Pgina Web:
http://www.audea.com/

Descripcin: Mediante estas tcnicas podr saber en cada momento las acciones
llevadas a cabo por los usuarios en cada uno de los sistemas puestos a su disposicin,
quedando constancia y evidencia a travs de imgenes. Las soluciones son compatibles
con todos los entornos y sistemas, incluyendo: Host, SAP, RDP, Citrix, etc.


Producto:
Consutora e Integracin soluciones
monitorizacin, gestin y correlacin
eventos de seguridad

Empresa:
udea Seguridad de la Informacin

Pgina Web:
http://www.audea.com/

Descripcin: Mediante la integracin de esta tecnologa podr tener un exhaustivo
control de la seguridad de su organizacin: - Inventario de procesos, servicios y activos -
IDS y Consola Forense - Gestin de Vulnerabilidades - Monitorizacin de servicios -
Detector de anomalas de red y servicios - Normalizacin, centralizacin, priorizacin y
correlacin de eventos producidos - Informes automticos de cumplimiento: ISO 27002,
PCI, etc.


Producto:
CORRELACIN DE LOGS Y
EVENTOS

Empresa:
OPEN3S Open Source and Security
Services

Pgina Web:
http://www.open3s.com/

Descripcin: Centralizacin de la recepcin de logs de infraestructura y aplicaciones. El
objetivo es poder correlar los eventos recibidos y generar alertas, asegurando la
sincronizacin de todos los dispositivos para disponer de un origen de tiempos comn.
Definicin de procedimientos de gestin de incidentes, escalado, etc.


Producto:
Custodia de Evidencia

Empresa:
ONE ESECURITY S.L.

Pgina Web:
www.one-esecurity.com

Descripcin: Mantenemos sus evidencias e imgenes forenses seguras, para que pueda
utilizarlas pasado el tiempo



Gestin de la seguridad en el Catlogo 191
Producto:
Definicin y Desarrollo de Cuadros
de Mando para la Gestin de
Incidentes de Seguridad

Empresa:
TCP SISTEMAS E INGENIERIA,
S.L.

Pgina Web:
www.tcpsi.es

Descripcin: Los componentes principales de este servicio son:
a. Definicin y Anlisis de Indicadores/Mtricas para la Gestin de la
Disponibilidad, Confidencialidad e Integridad de las Infraestructuras y/o el
Cumplimiento de Leyes y Normativas.
b. Diseo y Desarrollo de Cuadros de Mando asociados a los
Indicadores/Mtricas Definidos.
c. Implantacin de Datawarehouse de Indicadores/Mtricas.
d. Despliegue de Plataforma de Explotacin de Datos (Business Inteligence).
e. Implementacin de Cuadros de Mando definidos y la Generacin de
Informes.


Producto:
Deteccin recuperacin de
incidentes de seguridad

Empresa:
S.O.S. INFORMTICA

Pgina Web:
www.sos-info.es

Descripcin: Se analizan las causas y fuentes de los incidentes, se reparan los daos y
se restaura el funcionamiento de los sistemas, establecindose puntos de seguimiento
de dicha correccin.


Producto:
eCrime Intelligence Management

Empresa:
SECTION9 SECURITY

Pgina Web:
www.section9security.com

Descripcin: Detect and resolve incidents which affect organizations, mainly due to the
proliferation of criminal activities on the Internet (e-Crime) 24 hours a day, 365 days a
year.
Section9 guarantees mitigation and reaction against all the different types of fraud:
phishing, pharming, vishing, botnets, or the use of malicious code, among others; with
this service your company will be capable of detecting, preventing and eliminating
economic losses, identity thefts and loss of customer and user trust. It will also tackle
new threats in this area such as click fraud, pay per install, etc.


Producto:
eDiscovery

Empresa:
ONE ESECURITY S.L.

Pgina Web:
www.one-esecurity.com

Descripcin: Tecnologa y mtodos para ayudarle a navegar, investigar y establecer
relaciones entre gran cantidad de correos electrnicos, documentos, etc.



Producto:
eDiscovery & eForensic

Empresa:
SECTION9 SECURITY

Pgina Web:
www.section9security.com

Descripcin: Examine digital media in a forensically sound manner with the aim of
preserving, recovering, analyzing and presenting facts and opinionsabout the
information.
In each project will inform you of (i) what happened, (ii) when it happened, (iii) how it
happened and (iv) who made it happen.
We will protect and preserve your reputation with your cost-cutting objectives in mind
and most importantly, get the job done accurately and on time. No more uncertainties
and nightmares, with our experts, a computer forensic company focusing on e-
discovery will be your answer.



Gestin de la seguridad en el Catlogo 192
Producto:
Geoforense

Empresa:
ISOLUCIONES

Pgina Web:
www.isoluciones.es

Descripcin: Servicio de geolocalizacin IP e investigacin forense ante ataques
informticos a travs de Internet. Contamos con profesionales certificados CISA y CISM.


Producto:
Gestin de eventos,
vulnerabilidades y amenazas

Empresa:
Sistemas Informticos Abiertos

Pgina Web:
http://www.siainternational.com/

Descripcin: Servicio externalizado para tratar, clasificar, priorizar y responder a
Eventos, Vulnerabilidades y Amenazas de los Sistemas de Seguridad. Este servicio
tiene tres piedras angulares: la capacitacin y experiencia de los expertos que estn a
su cargo, una plataforma de captacin de eventos e informacin de los sistemas de
Seguridad del cliente, y un servicio SOC para obtencin de informacin de
Vulnerabilidades y Alertas tempranas sobre pautas de ataques. Este servicio puede
incluir diferentes mdulos acordes a las necesidades del cliente: Deteccin y Gestin del
ciclo de vida de las vulnerabilidades. Gestin de amenazas. Monitorizacin de los SI en
tiempo real 7x24x365. Operacin y Administracin de los dispositivos de seguridad.
Auditoria y revisiones tcnicas Gestin del mantenimiento de los sistemas de seguridad.


Producto:
Gestin de incidencias

Empresa:
PICN & ASOCIADOS DERECHO
E INFORMTICA

Pgina Web:
www.piconyasociados.es

Descripcin: Picn & Asociados Derecho e Informtica ofrece servicios de Gestin de
Incidencias


Producto:
Gestin de Incidencias

Empresa:
GREENBIT

Pgina Web:
www.greenbit.es

Descripcin: Gestin de incidencias in-situ o remotas mediante un contrato por bolsa de
puntos.
Incluye un mantenimiento preventivo.


Producto:
Gestin de Incidentes

Empresa:
DATALIA PROTECCION DE
DATOS

Pgina Web:
www.datalia.info

Descripcin: Implantacin de un registro de incidencias, notificacin, gestin y respuesta
ante incidencias.



Gestin de la seguridad en el Catlogo 193
Producto:
Gestin de Incidentes

Empresa:
GRUPO GESFOR

Pgina Web:
www.gesfor.es

Descripcin: Desde Gesfor ofrecemos servicios con disponibilidad total para responder
en tiempo real y de forma presencial a incidentes, intencionados o accidentales, que
compromentan la disponibilidad y seguridad de sus redes, datos y aplicaciones.



Producto:
Gestin de Incidentes, Anlisis
Forense

Empresa:
IRONWALL - GRUPO MNEMO

Pgina Web:
www.ironwall.es

Descripcin: Ayudamos a la organizacin a analizar incidentes e implantar los
procedimientos y equipos de gestin de incidentes de seguridad. Hemos desarrollado
nuestra metodologa apoyndonos en normas internacionales de organismos como ISO
y NIST.


Producto:
Gestin y centralizacin de
informacion de seguridad, revisin
de incidentes

Empresa:
EXIS TI

Pgina Web:
www.exis-ti.com

Descripcin: Sistemas de consolidacin de eventos y log de seguridad y dispositivos de
red. Concepto de consola nica


Producto:
Gestin y correlacin de logs y
eventos. Herramientas SIEM

Empresa:
Movilidad, Ingeniera, Software y
Seguridad, S.L

Pgina Web:
http://www.innovae.com/

Descripcin: Innovae ofrece servicios para la implantacin y puesta en marcha de
soluciones para correlacin y gestin de logs y eventos de seguridad, para cumplimiento
normativo y respuesta ante incidentes de seguridad


Producto:
gestin y monitorizacin 24x7

Empresa:
NEXICA

Pgina Web:
www.nexica.com

Descripcin: Nuestro servicio de gestin y monitorizacin 24x7 ofrece un servicio
ininterrumpido de alta calidad y disponibilidad a todas aquellas empresas que no puedan
tener parada su infraestructura IT y que quieran asegurar una experiencia de calidad a
los usuarios de sus aplicaciones Web. Nexica ofrece una respuesta con independencia
de la arquitectura de que se disponga, de la criticidad del entorno, de la frecuencia con
la que se somete a cambios o de la proactividad que se desee conseguir ante cualquier
problema especfico.



Gestin de la seguridad en el Catlogo 194
Producto:
Gestin y Planificacin de
Contingencias

Empresa:
INSOC DATA

Pgina Web:
www.insocdata.com

Descripcin: Servicios de los que dispone la empresa:
- Gestin de eventos y seguridad
- Gestin de identidades y autenticacin
- Gestin de parches y vulnerabilidad
- Gestin de incidentes
- Gestin de riesgos


Producto:
Gestionalo

Empresa:
ITSENCIAL

Pgina Web:
www.itsencial.com

Descripcin: Servicio para la gestin de incidencias de manera centralizada y
automtica.


Producto:
Helpdesk

Empresa:
INFRATECH SOLUTIONS -
TUANTIVIRUS.ES

Pgina Web:
www.infratech.es

Descripcin: Servicio Integral de gestin y mantenimiento de las Tecnologas de la
Informacin y las Comunicaciones de la empresa en tiempo real que incluye:

Gestin del parque informtico. Inventario.
Gestionamos de forma REMOTA o IN SITU los Sistemas Informticos de una empresa,
usando distintos medios: va telefnica, em@il, conexiones remotas o visita.
Ejecutamos trabajos de mantenimiento PREVENTIVO, PROACTIVO, REACTIVO y
MONITORIZACIN.
Damos una respuesta inmediata para la resolucin de incidencias y asistencia en el uso
de las aplicaciones.
Incidencias de red.
Implementacin opcional de dispositivos SNMP.
Incidencias de operativa hardware.
Supervisin y administracin de servidores.
Estadsticas de intervenciones.
Telfono 902 para acceso exclusivo a Help Desk.
Acuerdos de nivel de servicio, SLA, para resolucin de incidencias.


Producto:
Implementacin de Servicios de
correlacin de eventos

Empresa:
soportec.com

Pgina Web:
http://www.soportec.com/

Descripcin: Implementacin de sistemas de correlacin de eventos (log parsers)
basados en Novell Zenworks y otros.



Gestin de la seguridad en el Catlogo 195
Producto:
Incidentes

Empresa:
BDO

Pgina Web:
www.bdo.es

Descripcin: Servicio personalizable segn las necesidades de la Organizacin en el
que se incluye:
Asesoramiento especializado para la prevencin de incidentes de seguridad:
formacin y concienciacin segn las buenas prcticas, definicin de polticas,
normativas y procedimientos de actuacin, definicin e implantacin de controles de
prevencin frente a incidentes de seguridad.
Asesoramiento y soporte completo en la bsqueda, seleccin, instalacin,
configuracin, y puesta en produccin de sistemas de gestin de incidentes, como: IDS,
software de monitoreo de red, software de gestin centralizada de registros de auditora
y eventos de seguridad.
Adicionalmente, tales servicios pueden complementarse con otros servicios
relacionados y ofrecidos por BDO como: elaboracin de planes directores de seguridad,
definicin de planes de continuidad de negocio y de recuperacin frente a desastres,
elaboracin de procedimientos de copias de seguridad, formacin, auditoras forenses,
etc.


Producto:
Informtica forense

Empresa:
LAZARUS

Pgina Web:
www.lazarus.es

Descripcin: En determinados casos existe la sospecha de que una prdida de datos
puede haber sido provocada. Lazarus puede reconstruir el historial del disco duro, para
determinar el carcter doloso o fortuito de la prdida de datos. Tras un profundo anlisis,
podemos registrar las alteraciones que haya sufrido el contenido de la informacin y los
movimientos de datos previos al fallo del sistema.


Producto:
Investigacin privada

Empresa:
INFORENSA IT CONSULTING S.L.

Pgina Web:
www.inforensa.com

Descripcin: Gran parte de la actividad diaria de las empresas y de los particulares se
desarrolla actualmente a travs de medios informticos por lo que la investigacin
privada tradicional se ha desplazado en gran medida del mundo real al mundo
tecnolgico. Inforensa colabora con investigadores privados aportando sus
conocimientos en informtica forense, seguridad y auditora para facilitar la labor de la
investigacin en el espacio tecnolgico.
En Inforensa garantizamos confidencialidad y discrecin absoluta a la vez que
facilitamos el mejor soporte tcnico y humano. No permita que las nuevas tecnologas
oculten la verdad y permitanos que le ayudemos a buscarla


Producto:
Investigaciones digitales y Anlisis
Forense

Empresa:
ONE ESECURITY S.L.

Pgina Web:
www.one-esecurity.com

Descripcin: Los incidentes suceden en casi todas las organizaciones y muchas ni tan
siquiera son conscientes de ello: infecciones de malware, intrusiones en sistemas,
accesos no autorizados, violaciones de polticas de seguridad corporativas, revelacin
de informacin confidencial, espionaje corporativo, robo de la propiedad intelecutal, etc.
Nuestros expertos podrn ayudarle a disear e implantar sistemas de respuesta y
gestin de incidentes que le permitirn operar y mitigar los daos una vez el incidente
ha sucedido.
Adems, si un incidente ocurre, llevaremos a cabo el anlisis de lo sucedido a travs de
una investigacin digital que determine qu, quin, cmo, cundo y por qu sucedi.
One eSecurity cuenta con expertos y tecnologas lder en el campo de la Informtica
Forense, pudiendo llevar a cabo un anlisis en profundidad de la actividad de usuarios,
sistemas, bases de datos, etc., recuperacin de datos borrados, anlisis de bitcoras, y
muchos otros.



Gestin de la seguridad en el Catlogo 196
Producto:
MONITORIZACION DE EVENTOS

Empresa:
MCSYSTEM

Pgina Web:
www.mcsystem.es

Descripcin: Control de monitorizacion de eventos mediante "SyslogAppliance"


Producto:
Monitorizacin de servicios crticos:

Empresa:
EXIS TI

Pgina Web:
www.exis-ti.com

Descripcin: Sistema monitor de aplicaciones y servicios crticos para el cliente, con
alerting y notificaciones ante sucesos de cada o degradacin del servicio. Orientado a
proveer un sistema al cliente donde visualiza el estado de sus servicios de una sola
visin.


Producto:
Monitorizacin y Soporte 24x7

Empresa:
WELLNESS TELECOM

Pgina Web:
www.wtelecom.es

Descripcin: Gestin de Incidentes CAU 24x7. Planes de Disaster Recovery


Producto:
Peritajes informticos

Empresa:
INFORENSA IT CONSULTING S.L.

Pgina Web:
www.inforensa.com

Descripcin: Inforensa realiza informes periciales en los que nuestros peritos
informticos analizarn tcnicamente la cuestin que usted les plante tanto en el
mbito privado como en el pblico. Aportarn sus conocimientos redactando el
correspondiente informe pericial y participarn, en su caso, en el proceso judicial con
todas las garantas necesarias.
Nos avala una experiencia de ms de 15 aos durante los cuales hemos dado
respuesta a la totalidad de las necesidades que nos han planteado.
Hoy da la informtica est presente en la mayora de nuestras actividades diarias por lo
que cada vez ms se constituye como un aspecto fundamental a tratar en la mayora de
los litigios en los que el informe pericial acaba siendo un elemento decisorio.


Producto:
Perito Informtico

Empresa:
GRUPO PARADELL
CONSULTORES

Pgina Web:
www.grupoparadell.com

Descripcin: Grupo Paradell ofrece un servicio integral de peritaje informtico que
incluye desde el asesoramiento tcnico, hasta la declaracin del perito informtico en
los Tribunales de Justicia, si el caso lo requiere.
Con este servicio se identificarn y evidenciarn actuaciones indebidas, como por
ejemplo:

- Competencia desleal.
- Fuga de datos.
- Fraude informtico.
- Conductas fraudulentas.
- Contraespionaje industrial.
- Uso indebido de los sistemas informticos.



Gestin de la seguridad en el Catlogo 197
Producto:
PlanGlobalSec

Empresa:
EOSA CONSULTORES

Pgina Web:
www.eosa.com

Descripcin: EOSA Consultores ofrece servicios de Gestin de Incidentes


Producto:
Preparacin y gestin de incidentes

Empresa:
DARFE LEARNING CONSULTING

Pgina Web:
www.darfe.es

Descripcin: Ver Plan de Continuidad de Negocio


Producto:
Prevencin seguridad

Empresa:
CCBOSCO

Pgina Web:
www.ccbosco.com

Descripcin: Realizacin de tareas preventivas y de revisin sobre servidores y copias
de seguridad.


Producto:
Procesos y procedimientos de
gestin de incidentes

Empresa:
UNISYS ESPAA

Pgina Web:
www.unisys.com

Descripcin: Diseo e implantacin de procesos y procedimientos para la gestin de
incidentes de seguridad


Producto:
Respuesta de Incidentes

Empresa:
ONE ESECURITY S.L.

Pgina Web:
www.one-esecurity.com

Descripcin: Tareas y procesos necesarios para responder frente a incidentes de
Seguridad de las TIC: verificacin del incidente, frenar el incidente, recoleccin de
evidencias...



Gestin de la seguridad en el Catlogo 198
Producto:
Respuesta y gestin de incidentes
(CERT)

Empresa:
TB SOLUTIONS SECURITY

Pgina Web:
www.tb-security.com

Descripcin: Diseo y desarrollo de Equipos de Respuesta a Incidentes (CERT/ CSIRT),
centralizando todas las actividades relativas a la seguridad, supervisando la totalidad de
infraestructuras y gestionando los incidentes de seguridad que afectan a lso sistemas de
la informacin.


Producto:
RSI-GIC

Empresa:
REDOX SEGURIDAD
INFORMATICA

Pgina Web:
www.redoxsi.com

Descripcin: Redox Seguridad Informtica ofrece servicios de Gestin de Incidentes


Producto:
S21sec e crime

Empresa:
GRUPO S21SEC GESTIN S.A

Pgina Web:
www.s21sec.com

Descripcin: Servicios para la deteccin y resolucin de los incidentes que afectan a las
organizaciones, debido principalmente a la proliferacin de actividades delictivas en
Internet (ciber-crimen) las 24 horas los 365 das del ao.
Desde el Centro de Operaciones de Seguridad, en colaboracin con el Centro de
Inteligencia, se ofrecen dos lneas de servicios para responder de modo eficaz a las
diferentes formas de fraude por Internet (phishing, pharming, vishing, botnets o cdigo
malicioso) y para proteger y gestionar la informacin crtica que figura en Internet de las
marcas, dierectivos y productos de nuestros clientes:
-Servicios Antifraude
-Vigilancia Digital


Producto:
Security Operations Center (SOC)

Empresa:
GMV

Pgina Web:
www.gmv.es

Descripcin: El Centro de Operacin de la Seguridad (SOC) de GMV pone a disposicin
de las Administraciones Pblicas un centro cualificado para gestionar la seguridad de
sus sistemas de informacin con confianza, anticipacin a los problemas y resolucin
inmediata de incidencias. Los servicios proporcionados incluyen:
Alerta temprana
Monitorizacin de plataformas, controles y servicios
Centralizacin y tratamiento inteligente de logs
Deteccin y gestin de vulnerabilidades
Parcheado y bastionado continuo de equipos
Intervencin rpida
Anlisis forense
Help desk
El SOC de GMV proporciona un valor diferencial caracterizado por la provisin de
servicios inteligentes de monitorizacin 7x24 integrado con soluciones de mensajera
mvil, basados principalmente en las soluciones de GMV gestvul y termes.



Gestin de la seguridad en el Catlogo 199
Producto:
Servicio de Gestin de Incidencias

Empresa:
CROSSNET INGENIERA Y
SISTEMAS

Pgina Web:
www.crossnet.es

Descripcin: A travs de una plataforma web, el cliente puede abrir, gestionar y realizar
el seguimiento de todas las incidencias atendidas por nuestros tcnicos


Producto:
Servicios de soporte va centro de
soporte y seguridad central

Empresa:
EXIS TI

Pgina Web:
www.exis-ti.com

Descripcin: Servicios de Asistencia tcnica / centro de soporte: Los recursos de ExisTI
se desplazan a las oficinas del cliente soporte 8x5 o 24x7 especficos para cada
solucin implantada en cada cliente


Producto:
Servicios gestionados de Seguridad

Empresa:
Hispafuentes

Pgina Web:
http://www.hispafuentes.com.es/

Descripcin: Con la instalacin en el cliente de productos y sondas, desde nuestro SOC
gestionamos los distintos eventos relacionados con la seguridad por medio de un nico
cuadro de mandos gracias a la correlacin de LOG de las distintos productos de
seguridad de S.L. y con la aplicacin de patrones relacionando los productos entre si,
potenciamos an ms la solucin. Los servicios no son intrusivos y permiten adems
integrar otros productos de seguridad propietarios con los que cuente el cliente
posibilitanto su gestin y tratamiento desde la consola nica o cuadro de mandos.
Cuenta con la clasificacin de acceso a la informacin y la generacin de informes
directos que ayuda al cumplimiento de la norma 27001 de Seguridad


Producto:
Sessions Trouble Ticketing

Empresa:
DOMINION TECNOLOGAS

Pgina Web:
www.dominion.es

Descripcin: Dominion ofrece servicios de Sessions Trouble Ticketing


Producto:
Solucin de incidencias

Empresa:
SYSTEM INFORMATICA

Pgina Web:
www.systeminformatica.es

Descripcin: Eliminacin de virus, Recuperacin de datos



Gestin de la seguridad en el Catlogo 200
Producto:
Soluciones de Gestin de Red

Empresa:
ATOS ORIGIN S.A.E.

Pgina Web:
www.atosorigin.com

Descripcin: Proporcionan un sistema de gestin de incidencias plenamente integrado y
automatizado. Las vistas de nivel de servicio se construyen mediante correlacin y
enriquecimiento de eventos para ayudar en la rpida resolucin de incidencias.


Producto:
Soporte 24/7

Empresa:
ALIENVAULT (OPEN SOURCE
SECURITY INFORMATION
MANAGEMENT, S.L. (OSSIM))

Pgina Web:
www.alienvault.com

Descripcin: Como creadores y gestores del proyecto open source de OSSIM,
Alienvault es la compaa
cualificada para proveer servicios de soporte profesional a la comunidad de usuarios y
desarrolladores de OSSIM. Alienvault ofrece un amplio abanico de opciones de soporte
tcnico, desde la contratacin de tickets a un contrato de soporte tcnico 24*7 para los
despliegues en entornos corporativos. Estos servicios profesionales proporcionan a las
empresas pblicas y privadas el apoyo tcnico necesario para un correcto despliegue y
gestin del software OSSIM garantizando el acceso a especialistas disponibles en
diferentes franjas horarias para atender a sus necesidades de negocio.


Producto:
Soporte tcnico informtico

Empresa:
TIM SERVICIOS INFORMATICOS
EN LA RED

Pgina Web:
www.tim.es

Descripcin: Soporte telefnico, remoto e in situ para la resolucin de incidencias
informticas.

El servicio esta prestado por tcnicos certificados en Microsoft.



Producto:
SOS Informatico

Empresa:
SPRINT

Pgina Web:
www.spr.net

Descripcin: Prevencin ayuda y asistencia





Gestin de la seguridad en el Catlogo 201

3.2.5. Implantacin y certificacin de normativa
Producto:
Adatpacin e Implantacin de SGSI

Empresa:
DATOLEGAL

Pgina Web:
www.datolegal.com

Descripcin: DatoLegal ofrece servicios de Adaptacin e Implantacin de SGSI


Producto:
Adecuacin a la norma ISO 27001

Empresa:
BLUETIC ASESORES TECNOLGICOS
SL

Pgina Web:
www.bluetic.es

Descripcin: 1. Ayudar a revisar el grado de seguridad de la informacin para
asegurar que los procesos cumplen con los requisitos exigidos por la norma ISO
27001.
2. Alinear los procesos, metodologas y prcticas de seguridad de la
organizacin con los principios y requisitos de la norma ISO 27001,
estableciendo las recomendaciones de mejora que precisen para que el centro
oriente sus procesos hacia la consecucin de la certificacin.
3. Evaluar el grado de madurez de la organizacin tras la implantacin de los
cambios, para ayudar en la consecucin del certificado de la norma ISO 27001.


Producto:
Adecuacin de Sistemas de Gestin de
Seguridad de la Informacin

Empresa:
SECURNET CONSULTORES S.L.

Pgina Web:
www.securnetconsultores.com

Descripcin: Firma especializada en prestacin de servicios de asesoramiento,
auditoria e implantacin de Sistemas de Gestin de Seguridad de la Informacin.


Producto:
Anlisis de Riesgo

Empresa:
DARFE LEARNING CONSULTING

Pgina Web:
www.darfe.es

Descripcin: Hemos implantado en varias empresas toda la secuencia de un AR.
En general, hemos empleado la metodologa MAGERIT, pero tambin
trabajamos con otras, privadas y pblicas.

Cubrimos todas las fases de esta actividad (Identificacin, valoracin,.
cuantificacin, evaluacin de amenazas e impacto, salvaguardas, y posibles
cursoso de accin para la mitigacin del reisgo). Todo esto finaliza con un plan
de tratamiento de riesgos.

Lo solemos incluir como el primer paso para una certificacin ISO-27001



Gestin de la seguridad en el Catlogo 202
Producto:
Anlisis de Riesgo para la Seguridad de
la Informacin

Empresa:
ADHOC SECURITY

Pgina Web:
www.adhoc-security.es

Descripcin: Servicios de apoyo al anlisis y la gestin de riesgo:
-->Referencia: Guas de la UNE 71504 o ISO27005
-->Definicin de Estrategias, Mtodos y Tcnicas
-->Integracin de Metodologas: CRAMM, Magerit, Octave, Mehari.. Uso de
herramientas: ECIJA-SGSI, CRAMM, Pilar, ..


Producto:
Anlisis de Riesgos

Empresa:
TECNOCOM

Pgina Web:
www.tecnocom.es

Descripcin: Tecnocom ofrece servicios de Anlisis de Riesgos


Producto:
Anlisis de Riesgos

Empresa:
PRACTIA CONSULTING

Pgina Web:
www.practia.es

Descripcin: El anlisis de Riesgos permite identificar, cuantificar y proponer
acciones de mitigacin para aquellos eventos relacionados con TI que podran
potencialmente impactar en el negocio.


Producto:
Anlisis de Riesgos

Empresa:
NETWORK CENTRIC SOFTWARE
(NCS)

Pgina Web:
www.ncs-spain.com

Descripcin: No es posible una aplicacin racional de medidas de seguridad, sin
antes analizar los riesgos, para as implantar las medidas proporcionadas a
estos riesgos, al estado de la tecnologa y a los costes.


Producto:
Anlisis de Riesgos

Empresa:
IRONWALL - GRUPO MNEMO

Pgina Web:
www.ironwall.es

Descripcin: Analizamos el negocio de la organizacin, activos,
vulnerabilidades y amenazas para as determinar posibles impactos en el
negocio y nivel de riesgo al que est expuesta la organizacin. Recomendamos
acciones de mejora de la seguridad para gestionar los riesgos de la informacin.



Gestin de la seguridad en el Catlogo 203
Producto:
Anlisis de Riesgos

Empresa:
TB SOLUTIONS SECURITY

Pgina Web:
www.tb-security.com

Descripcin: Anlisis y gestin de riesgos de un sistema de informacin
valorando las amenazas a las que estn expuestos los activos de una
organizacin.


Producto:
Anlisis de Riesgos

Empresa:
SIGEA SISTEMAS DE PROTECCIN DE
LA INFORMACIN SL

Pgina Web:
www.sigea.es

Descripcin: Realizacin de Anlisis de Riesgos de Seguridad de la Informacin
bajo normas UNE/ISO 17799:2005 e ISO 27001


Producto:
Anlisis de Riesgos

Empresa:
APPLUS

Pgina Web:
www.applus.com

Descripcin: Toda organizacin a est continuamente expuesta a
vulnerabilidades y amenazas (internas y externas) de naturaleza cambiante que
pueden afectar su operacin y la consecucin de objetivos.
El anlisis de riesgos tiene por finalidad detectar los activos y procesos crticos
para las organizaciones y conocer sus vulnerabilidades y las amenazas a las
que estn sometidas para implementar medidas de deteccin, proteccin y
recuperacin en forma eficaz y efectiva.
Es paso previo para la preparacin, revisin y actualizacin de planes de
continuidad de negocio u otros: planes de contingencia, de emergencia, de
recuperacin
As mismo es requisito previo para la implantacin de Sistemas de Gestin de la
Seguridad de la Informacin conforme a ISO 27001 y para el cumplimiento de
normativa y regulacin como el ENS: Esquema Nacional de Seguridad o la
Proteccin de Infraestructuras Crticas.


Producto:
Anlisis de Riesgos

Empresa:
LEGALPROTECT, S.L.

Pgina Web:
www.legal-protect.com

Descripcin: Esta fase, de vital importancia y obligado cumplimiento a la hora de
decidir certificarse, es una de las herramientas ms valiosas a la hora de ver las
carencias en materia de seguridad de la informacin con las que cuenta la
empresa. A grosso modo, consiste en revisar, medir y ponderar todas las
amenazas, riesgos y vulnerabilidades que giran alrededor de la informacin que
custodia la empresa.


Producto:
Anlisis de Riesgos

Empresa:
INPROSEC

Pgina Web:
www.inprosec.es

Descripcin: La identificacin de los activos de informacin y la clasificacin de
los mismos segn su valor, junto con las posibles amenazas que afectan a
nuestra informacin para analizar los riesgos suponen el primer paso hacia una
adecuada gestin de la seguridad de nuestra informacin.



Gestin de la seguridad en el Catlogo 204
Producto:
Anlisis de riesgos de seguridad de la
informacin

Empresa:
BDO

Pgina Web:
www.bdo.es

Descripcin: Servicio que permite, a partir de la identificacin de los activos que
dan soporte a los procesos de negocio de la Organizacin, la elaboracin de un
mapa de riesgos de los activos de los Sistemas de Informacin de la
Organizacin, identificando los principales riesgos a los que se encuentran
expuestos dichos sistemas de acuerdo a la metodologa BDO desarrollada a
partir de metodologas reconocidas como MAGERIT o el estndar internacional
ISO/IEC 27005:2008.


Producto:
Anlisis de Riesgos de Seguridad de la
Informacin

Empresa:
QUALITAS MANAGEMENT

Pgina Web:
www.qualitas.es

Descripcin: Realizacin de anlisis de riesgos de seguridad de la informacin a
partir de la identificacin y valoracin de activos, amenezas, vulnerabilidades y
salvaguardas. Establecimiento de la relacin entre dichas variables para la
obtencin de valores cuantitavos del nivel riesgo y asesoramiento en el
establecimiento de criterios para la gestin del riesgo.


Producto:
Anlisis de riesgos y marco de gobierno
de TI

Empresa:
PRICEWATERHOUSECOOPERS

Pgina Web:
www.pwc.com/es

Descripcin: Anlisis de riesgos, evaluacin de controles y definicin del marco
de gobierno de TI, en base a estndares internacionalmente reconocidos y
mejores prcticas para la evaluacin de riesgos, y el diseo del marco de
procesos y controles de TI.


Producto:
Anlisis y gestin de riesgos

Empresa:
FUTUVER

Pgina Web:
www.futuver.com

Descripcin: Futuver ofrece servicios de Anlisis y Gestin de Riesgos


Producto:
Anlisis y Gestin de riesgos

Empresa:
DIAGONAL INFORMATICA Y
COMUNICACIONES

Pgina Web:
www.diagonalinformatica.com

Descripcin: Evaluacin de los riesgos de la seguridad informtica , inventario de
activos, identificacin de amenzas, gestin de medidas y seguimiento.



Gestin de la seguridad en el Catlogo 205
Producto:
Anlisis y Gestin de Riesgos

Empresa:
ABS QUALITY EVALUATIONS

Pgina Web:
www.abs-qe.com

Descripcin: Desarrollo de Anlisis y Planes de Gestin de los Riesgos que
pueden afectar al desarrollo de las actividades, ya sean riesgos tecnologicos, de
los procesos o de las actividades del sector


Producto:
Anlisis y gestin de riesgos

Empresa:
Unisys Espaa

Pgina Web:
http://www.unisys.com/

Descripcin: Servicio de anlisis contnuo de riesgos de seguridad as como la
evaluacin de los mismos y el diseo de medidas correctoras


Producto:
Anlisis y Gestin de Riesgos
Operacionales e Impacto en el Negocio

Empresa:
TCP SISTEMAS E INGENIERIA, S.L.

Pgina Web:
www.tcpsi.es

Descripcin: Los componentes principales de este servicio son:

a. Definicin De Alcance del Anlisis de los Riesgos Operacionales y de
Infraestructura.
b. Clasificacin de Activos Relevantes.
c. Valoracin de Riesgos de Disponibilidad, Confidencialidad e Integridad de los
Activos Crticos.
d. Desarrollo de Plan de Gestin de Riesgos.
e. Implantacin de Herramienta de Gestin de Riesgos y Generacin de
Informes.


Producto:
Anlisis, evaluacion y gestin riesgos

Empresa:
UNISYS ESPAA

Pgina Web:
www.unisys.com

Descripcin: Evaluacin, anlisis y diseo de medidas correctoras para la
mitigacin de riesgos de seguridad. Uso de herramientas y metodologas para la
implantacin de SGSI, basadas en el uso de la serie ISO 27000


Producto:
Apoyo a la Gestin de la Seguridad

Empresa:
Ironwall - Grupo Mnemo

Pgina Web:
http://www.ironwall.es/

Descripcin: Para apoyar a la organizacin en la gestin diaria de su seguridad
aportamos la prestacin de profesionales cualificados en materias relacionadas
con la seguridad de la informacin.



Gestin de la seguridad en el Catlogo 206
Producto:
Asesoramiento CobiT.

Empresa:
MAZARS AUDITORES

Pgina Web:
www.mazars.es

Descripcin: Documentacin y asesoramiento en buenas prcticas en control
interno IT.


Producto:
Asesoramiento en contratos de servicios
IT a externalizar.

Empresa:
MAZARS AUDITORES

Pgina Web:
www.mazars.es

Descripcin: Redaccin de clusulas y acuerdos de nivel de servicio (ANS).


Producto:
Asesoramiento SGSI.

Empresa:
MAZARS AUDITORES

Pgina Web:
www.mazars.es

Descripcin: Documentacin y asesoramiento en la implantacin de un Sistema
de Gestin de la Seguridad de la Informacin.


Producto:
Asesoramiento y Auditora SGSI

Empresa:
CIENCIA E INGENIERA ECONMICA Y
SOCIAL, S.L.

Pgina Web:
www.institutocies.es

Descripcin: Asesoramiento para la Implantacin de la norma ISO/IEC 27001
que certifica y proporciona el aseguramiento de la confidencialidad, la integridad
y la disponibilidad de la informacin que maneja diariamente una entidad.
Auditoras en Sistemas de Informacin. Definicin de indicadores y mtricas
de seguridad que definen el estado o situacin actual de la entidad, mediante la
utilizacin de metodologas y estndares.


Producto:
Auditora a Servicios IT Externalizados.

Empresa:
MAZARS AUDITORES

Pgina Web:
www.mazars.es

Descripcin: Verificacin del cumplimiento por parte de la empresa
subcontratada, de las clusulas y niveles de servicio acordados
contractualmente.



Gestin de la seguridad en el Catlogo 207
Producto:
Auditora de Controles ISO 27002

Empresa:
IRONWALL - GRUPO MNEMO

Pgina Web:
www.ironwall.es

Descripcin: Auditamos la seguridad de la organizacin analizando los aspectos
organizativos, procedimentales y de infraestructuras de sistemas y redes.
Revisamos todos los controles propuestos por el estndar ISO 27002.


Producto:
Auditora de Sistemas de Gestin de
Seguridad de la Informacin ISO 27001

Empresa:
udea Seguridad de la Informacin

Pgina Web:
http://www.audea.com/

Descripcin: La realizacin de auditoras proporciona a la direccin de la
organizacin evidencias objetivas del grado de cumplimiento de los requisitos
legales o normativos lo cual permite la toma de decisiones basndose en hechos
y no en hiptesis. Nuestro servicio tiene como base metodolgica la deteccin,
clasificacin y registro de las posibles no conformidades relativas a la gestin de
la seguridad de la informacin desde los mbitos organizativo, tcnico y legal.
Todo ello a travs del prisma de la norma ISO 27001, norma principal de la serie
que contiene los requisitos del sistema de gestin de seguridad de la
informacin y es la norma con arreglo a la cual se certifican por auditores
externos los SGSI de las organizaciones.


Producto:
Auditora de un SGSI conforme a la
norma UNE-ISO27001

Empresa:
ADHOC SECURITY

Pgina Web:
www.adhoc-security.es

Descripcin: Auditorias internas:
Es recomendable recibir una primera auditora interna formal ( realizada por
externos independientes) antes de una auditora de certificacin.
Los objetivos de esta auditora ISO27001 son revisar los cumplimientos de sus
especificaciones, el grado de implementacin, la eficiencia y pertinencia del
sistema para alcanzar los objetivos de seguridad, as como identificar
debilidades y lagunas de seguridad , y poder elaborar las acciones correctivas y
de mejoras pertinentes para adecuar el SGSI ( Sistema de Gestin de la
Seguridad).



Producto:
Auditora en Sistemas de Gestin de
Servicios TI

Empresa:
udea Seguridad de la Informacin

Pgina Web:
http://www.audea.com/

Descripcin: La serie ISO/IEC 20000 Information Technology Services
Management Systems, normalizada y publicada por las organizaciones ISO
(International Organization for Standardization) e IEC (International
Electrotechnical Commission) el 14 de Diciembre de 2005, es el estndar
reconocido internacionalmente en gestin de servicios de TI (Tecnologas de la
Informacin). La serie 20000 proviene de la adopcin de la serie BS 15000
desarrollada por la entidad de normalizacin y certificacin britnica BSI - British
Standards Institution. udea gAUDI ITSMS le permitir conocer al detalle cual es
la situacin en que se encuentra su organizacin respecto al primer estndar en
gestin de servicios de TI, de manera que pueda proceder a adoptar la totalidad
de los 217 requerimientos que en ella se recogen o slo aquellos que resulten
de inters y aplicacin en su organizacin.

Producto:
Auditora interna de SGSI

Empresa:
BDO

Pgina Web:
www.bdo.es

Descripcin: Revisin del SGSI de la Organizacin en relacin al marco
establecido por la norma UNE ISO/IEC 27001. Realizacin de anlisis GAP en
relacin a la norma y elaboracin de planes de accin.



Gestin de la seguridad en el Catlogo 208
Producto:
Auditora Interna ISO 27001

Empresa:
INPROSEC

Pgina Web:
www.inprosec.es

Descripcin: Con la intencin de obtener esta certificacin es necesario
asegurarse de que vamos a cumplir con los requisitos necesarios, asegurando
que disponemos de un Sistema de Gestin de la Seguridad de la Informacin
que funciona de manera adecuada.


Producto:
Auditora interna SGSI ISO 27001

Empresa:
QUALITAS MANAGEMENT

Pgina Web:
www.qualitas.es

Descripcin: Realizacin de auditoras internas con norma de referencia ISO
27001 de Gestin de la Seguridad de la Informacin. Informe de auditora con
los aspectos auditados, identificacin de no conformidades, puntos fuertes y
reas de mejora.


Producto:
Auditora interna de certificacin ISO
27001

Empresa:
FIRMA, PROYECTOS Y FORMACIN,
S.L.

Pgina Web:
www.firma-e.com

Descripcin: El objetivo de este servicio es la realizacin de una auditora interna
del SGSI, conforme a la Norma ISO/IEC 27001, para determinar si los objetivos
de control, los controles, los procesos y los procedimientos del SGSI cumplen
con los requisitos de la norma y de seguridad identificados, as como la
legislacin y normativa aplicables.


Producto:
Auditoria interna y mantenimiento (SGSI)

Empresa:
ACMS CONSULTORES

Pgina Web:
www.grupoacms.com

Descripcin: El Grupo ACMS, atendiendo a las necesidades de nuestros clientes
ha establecido una sistemtica de trabajo que permite a la organizacin confiar
en la superacin satisfactoria de las auditorias realizadas por las entidades
certificadoras.

Grupo ACMS aportar a la empresa, el asesoramiento necesario para el
mantenimiento del Sistema de gestin implantado y certificado, para lo que se
requerir de la colaboracin de las distintas funciones de la organizacin en
cuanto a acceso de informacin y planificacin se refiere.

El Grupo ACMS ofrece a sus clientes cualquier posibilidad de mantenimiento
que cubran sus necesidades:

Auditorias Internas: para comprobar la adecuada implantacin
Visitas de seguimiento del Sistema de Gestin
Formacin al personal
Elaboracin de la Revisin del Sistema por la Direccin, coordinando la misma,
recopilando los resultados y documentacin para su anlisis posterior
Acompaamiento a certificacin


Producto:
Auditoria ISO 27002

Empresa:
INFONOVA CONSULTORES

Pgina Web:
www.infonova.es

Descripcin: Revisar la seguridad actual de los principales procesos de
Informacin de la organizacin en relacin a los 133 controles del cdigo de
buenas prcticas ISO/IEC 17799:2005 con el objeto de descubrir cul es el
diferencial, de manera que se puedan hacer una serie de recomendaciones
priorizadas sobre acciones a tomar



Gestin de la seguridad en el Catlogo 209
Producto:
Auditora PCI

Empresa:
A2SECURE

Pgina Web:
www.a2secure.com

Descripcin: La Auditoria PCI consiste en hacer un anlisis de todos los
sistemas donde se procesen datos de tarjetas, adems de revisar todo el
aspecto normativo, legal, seguridad en redes, polticas de confidencialidad y
empleados.
Los objetivos de una Auditoria PCI son:
- Creacin y mantenimiento de una red segura;
- Proteccin de los datos almacenados;
- Mantenimiento de un programa de gestin de vulnerabilidades;
- Implantacin de medidas de control de acceso;
- Monitorizacin y revisin peridica de las redes;
- Mantenimiento de una Poltica de Seguridad de la Informacin.


Producto:
Auditora SGSI

Empresa:
ISOLUCIONES

Pgina Web:
www.isoluciones.es

Descripcin: Este servicio est diseado para cubrir la necesidad de control de
auditora interna de cualquier Sistema de Gestin de Seguridad de la
Informacin bajo norma ISO/IEC 27001. Contamos con personal cualificado con
certificaciones CISA, CISM y S0A.


Producto:
Auditora SGSI

Empresa:
ASECIPD SOLUCIONES

Pgina Web:
www.asecipd.es

Descripcin: Anlisis exhaustivo de la idoneidad, cumplimiento e implantacin de
su SGSI.


Producto:
Auditora Sistemas de Gestin de
Continuidad de Negocio

Empresa:
SGS

Pgina Web:
www.es.sgs.com/es/seguridadinformacion

Descripcin: BS 25999 Acreditado UKAS


Producto:
Auditora Sistemas de Gestin para la
Seguridad de la Informacin

Empresa:
SGS

Pgina Web:
www.es.sgs.com/es/seguridadinformacion

Descripcin: ISO 27001 acreditado UKAS



Gestin de la seguridad en el Catlogo 210
Producto:
Auditoras de Sistemas de Gestin de
Seguridad en la Informacin (SGSI)

Empresa:
INFORNET SYSTEMS, S.L.U

Pgina Web:
www.i-systems.es

Descripcin: Revisin, anlisis y diagnstico de vulnerabilidades de seguridad en
entornos tecnolgicos (aplicaciones, redes de comunicaciones).


Producto:
Auditora de Sistemas de Gestin de
Seguridad de la Informacin

Empresa:
DIAZ MARQUES
TELECOMUNICACIONES, S.L.

Pgina Web:
http://www.dimartel.es/

Descripcin: Auditora de los SGSI, conforme a la norma ISO/IEC 27001 Servicio
destinado a la realizacin de auditoras de seguridad que permiten analizar y
establecer el nivel de seguridad de los diferentes activos y procesos
relacionados con la informacin en las organizaciones.


Producto:
Auditora Sistemas de Gestin Servicios
TI

Empresa:
SGS

Pgina Web:
www.es.sgs.com/es/seguridadinformacion

Descripcin: ISO 20000 Acreditado itSMF UK


Producto:
Auditora y Consultora de Seguridad
Informtica

Empresa:
IDN SERVICIOS INTEGRALES

Pgina Web:
www.idn.es

Descripcin: IDN Servicios Integrales, empresa especializada en consultora e
implantacin de Sistemas de Gestin de Seguridad de la Informacin, socios de
la Asociacin de Auditores y Auditora y Control de Sistemas y Tecnologas de la
Informacin y las Comunicaciones (ASIA) dispone de un equipo de auditores
CISA y consultores expertos en desarrollo de proyectos de Gestin de la
Seguridad de la Informacin segn normativas de seguridad.
Nuestros expertos le asesorarn para mejorar la gestin de sus sistemas de
seguridad informtica, analizando sus sistemas informticos, la topologa de red,
polticas de seguridad, procesos de seguridad, etc. Una gestin eficiente y
segura de los sistemas de informacin conseguir la mxima disponibilidad y
seguridad de los servicios del negocio, evitando al mximo el riesgo de
intrusiones o de desastres en sus sistemas informticos y comunicaciones,
consiguiendo aumentar la productividad e imagen de su negocio.




Gestin de la seguridad en el Catlogo 211
Producto:
Auditora y consultora ITIL / ISO-20000

Empresa:
TB SOLUTIONS SECURITY

Pgina Web:
www.tb-security.com

Descripcin: ITIL Foundations / Service Management (ITSMF).


Producto:
Auditora y diagnstico normativo ISO -
27001

Empresa:
TB SOLUTIONS SECURITY

Pgina Web:
www.tb-security.com

Descripcin: Auditora tcnica para la adecuacin al ISO27001


Producto:
Auditora/ Diagnstico normativo

Empresa:
TB SOLUTIONS SECURITY

Pgina Web:
www.tb-security.com

Descripcin: Diseo, adaptacin e implantacin de procesos, polticas y buenas
prcticas de gestin de servicios TIC y soporte para consecucin de
certificaciones de calidad (ISO-27001, ITIL/ ISO-20000).


Producto:
Auditoras internas del SGSI

Empresa:
PROINCA

Pgina Web:
www.proinca.com

Descripcin: Realizacin de auditoras internas del sistema de gestin de la
seguridad de la informacin


Producto:
Ayuda a la Implantacin y Certificacin de
Sistemas y Adecuacin a los Esquemas
Nacionales

Empresa:
GMV

Pgina Web:
www.gmv.es

Descripcin: Debido a su amplia experiencia en el campo de la seguridad y de
los sistemas de gestin, GMV aborda el ciclo de vida completo en la
implantacin y mantenimiento del Esquema Nacional de Seguridad y del
Esquema Nacional de Interoperabilidad, aportando una visin prctica de su
cumplimiento, integracin entre los dos Esquemas y su posterior mantenimiento.
Entre las tareas que GMV puede desarrollar dentro de este mbito destacan la
consultora de adaptacin, redaccin de plan de adecuacin, desarrollo de
anlisis de riesgos, definicin y planificacin de proyectos de adecuacin y
ejecucin de proyectos a travs de oficinas tcnicas de proyectos. GMV est
certificada segn los estndares ISO 27001:2005, ISO 20000:2007 y BS 25999-
2, lo que permite acompaar a nuestros clientes en todo el proceso de
implantacin y de posterior certificacin de sistemas de gestin como los
anteriores.



Gestin de la seguridad en el Catlogo 212
Producto:
Calidad, Certificacin (norma ITIL, ISO,
SGSI, EFQM, CPD)

Empresa:
DOMINION TECNOLOGAS

Pgina Web:
www.dominion.es

Descripcin: Calidad, Certificacin (norma ITIL, ISO, SGSI, EFQM, CPD)


Producto:
Certificacin acreditada y Evaluaciones
de Sistemas de Gestin

Empresa:
ABS QUALITY EVALUATIONS

Pgina Web:
www.abs-qe.com

Descripcin: Certificacion y Evaluaciones de Sistemas de Gestin TIC:
IS0 27001: Seguridad de la Informacin
ISO 20000: Calidad Servicio TI
ITIL: Calidad Gestion TI
ISO 15504 (SPICE): Madurez en el Desarrollo de Software en 5
niveles
CMMI: Madurez en el Desarrollo de Software en 5 niveles
ISO 25999: Continuidad de Negocio
ISO 9001: Calidad de Procesos
ISO 90003: Calidad de Procesos en la Inenieria del Software
Accesibilidad
I+D+i
ISO 28000: Seguridad en la Cadena de Suministro
SA 8000: Responsabilidad Social Corporativa


Producto:
Certificacin de Sistemas de Seguridad

Empresa:
IMQ IBERICA

Pgina Web:
www.imqiberica.com

Descripcin: Certificacin de seguridad en la informacin (ISO 27001),
continuidad de negocio (BS25999) y sistemas de informacin (ISO 20.000)


Producto:
Certificacin de Sistemas y Productos

Empresa:
IMQ IBERICA

Pgina Web:
www.imqiberica.com

Descripcin: Certificacin de sistemas de calidad (ISO 9001), medio ambiente
(ISO 14001), as como OHSAS y otros sistemas. Tambin ofrecemos
certificacin de productos.



Gestin de la seguridad en el Catlogo 213
Producto:
Certificacin en Norma ISO/IEC
27001:2005

Empresa:
GENESIS XXI

Pgina Web:
www.genesisxxi.com

Descripcin: Genesis XXI esta certificada por APPLUS, en el mbito de la
certificacin en Norma ISO/IEC 27001:2005


Producto:
Certificacin EuroPrise

Empresa:
PINTOS & SALGADO ABOGADOS

Pgina Web:
www.pintos-salgado.com

Descripcin: EuroPriSe Expert Certificate: expertos acreditados para proyectos
de evaluacin del primer sello de Privacidad Europeo auspiciado por la propia
Comisin Europea.


Producto:
Certificacin ISO 27001

Empresa:
EDA GRUPO


Descripcin: EDA Grupo ofrece servicios de Certificacin ISO 27001


Producto:
CERTIFICACION ISO/IEC 27001

Empresa:
DATPROTECCIO, CONSULTORIA Y
FORMACION LOPD Y LSSI

Pgina Web:
www.datproteccio.wordpress.com

Descripcin: Certificaicn ISO/IEC 27001


Producto:
Certificacin y acreditacin

Empresa:
PICN & ASOCIADOS DERECHO E
INFORMTICA

Pgina Web:
www.piconyasociados.es

Descripcin: Picn & Asociados Derecho e Informtica ofrece servicios de
Certificacin y Acreditacin



Gestin de la seguridad en el Catlogo 214
Producto:
Colaboraciones en certificacin.

Empresa:
ITSENCIAL

Pgina Web:
www.itsencial.com

Descripcin: Colaboraciones con Applus en 27001 y 20000. Auditor acreditado
por ENAC en 27001


Producto:
Common Criteria

Empresa:
ABS QUALITY EVALUATIONS

Pgina Web:
www.abs-qe.com

Descripcin: Asesoramiento


Producto:
Comunicaciones certificadas

Empresa:
SEININ

Pgina Web:
www.seinin.com

Descripcin: Seinin ofrece servicios de Comunicaciones certificadas


Producto:
Consultoria

Empresa:
Essi Projects

Pgina Web:
http://www.essiprojects.com/

Descripcin: Essi Projects ofrece un servicio especfico de consultora
tecnolgica de alto nivel, especializndose en el anlisis y el diseo de
soluciones ptimas para proyectos estratgicos. Los servicios de consultora
realizados en los ltimos aos, tanto a empresas del sector privado como a la
administracin pblica, van desde el diseo de CPDs a la organizacin y
capacitacin de recursos humanos IT, pasando por consultoras de seguridad,
proteccin de datos, arquitectura y entornos de desarrollo, estudio de
comunicaciones, estrategia de migraciones, anlisis de riesgos, planes de
contingencia y recuperacin de desastres, adaptacin a la ISO 27001 o a la
LOPD. Las consultoras se realizan siguiendo las directrices de la ISO/IEC
27000 enfocada en los Sistemas de Gestin de Seguridad de la Informacin,
utilizando Magerit para el Anlisis de Riesgos y el estndar BS-7799
actualmente integrado en la ISO como ISO/UNE 27002.



Gestin de la seguridad en el Catlogo 215
Producto:
Consultora

Empresa:
NEXTVISION IBRICA

Pgina Web:
www.nextvision.es

Descripcin: Un equipo de trabajo multidisciplinar analiza las medidas de
seguridad de la informacin, sus aspectos tcnicos y legales, los procedimientos
administrativos y humanos para lograr que las TIC aporten valor aadido al
negocio de nuestros clientes. Somos expertos en seguridad de la informacin lo
que nos permite analizar y diagnosticar los procesos informticos para mejorar la
seguridad
- Diagnsticos de seguridad
- Esquema Nacional de Seguridad
- Auditora de aplicaciones
- Intentos de intrusin
- Seguridad Cloud Computing
- Virtualizacin
- Firma digital
- ISO 27000
- Outsourcing de servicios


Producto:
Consultora / Auditora / Implementacin
ISO27001

Empresa:
TECNOCOM

Pgina Web:
www.tecnocom.es

Descripcin: Estndares: ISO27001, BS7799, BS25999


Producto:
Consultora CIMA

Empresa:
CIMA NUEVAS TECNOLOGIAS
INFORMATICAS

Pgina Web:
www.cimanti.es

Descripcin: Las Auditoras de Seguridad tienen como finalidad el anlisis de
riesgos informticos en las empresas, cuyos resultados constituyen una gua
para que la organizacin pueda tomar decisiones sobre si es necesario implantar
nuevos mecanismos de seguridad y qu controles o procesos de seguridad
sern los ms adecuados. Es un paso previo e imprescindible para cualquier
estrategia de organizacin y gestin de la seguridad.


Producto:
Consultoria de Implantacin de ISO
20000

Empresa:
NETWORK SEC

Pgina Web:
www.network-sec.com

Descripcin: Consultora de implantacin de las mejores prcticas de gestin de
servicios de TI recogidas en la norma ISO 20.000.



Gestin de la seguridad en el Catlogo 216
Producto:
Consultora de Implantacin de SGSI
segn norma ISO 27001

Empresa:
AGAEX INFORMATICA

Pgina Web:
www.agaex.com

Descripcin: Consultora de Implantacin de SGSI segn norma ISO 27001


Producto:
Consultora de Planes Directores de
Seguridad (SGSI)

Empresa:
SICAMAN NUEVAS TECONOLOGAS

Pgina Web:
www.sicaman-nt.com

Descripcin: Desarrollo e implantacin de un plan director para la Gestin de la
Seguridad de los Sistemas de Informacin de la compaa


Producto:
Consultora de Polticas y Procedimientos

Empresa:
TECNOCOM

Pgina Web:
www.tecnocom.es

Descripcin: Tecnocom ofrece modelos de Consultora que permiten optimizar a
sus clientes la inversin en TIC a la vez que garantiza el mejor resultado


Producto:
Consultora de Seguridad

Empresa:
SICROM

Pgina Web:
www.sicrom.es

Descripcin: Consultora orientada a la seguridad de la compaa para minimizar
los riesgos y evaluar los activos proponiendo medidas correctoras.


Producto:
Consultora de Seguridad

Empresa:
OESA NETWORKS

Pgina Web:
www.oesia.com

Descripcin: Los servicios de Consultora de Seguridad que ofrece Oesa
abarcan las disciplinas necesarias para definir la estrategia de seguridad de la
informacin de una organizacin y para cumplir con las normativas que regulan
el entorno



Gestin de la seguridad en el Catlogo 217
Producto:
Consultora de Seguridad

Empresa:
FLAG SOLUTIONS

Pgina Web:
www.flagsolutions.net

Descripcin: Nuestros servicios de consultora de seguridad cubren los
siguientes aspectos:
Elaboracin de una poltica de seguridad para su red informtica: tanto a nivel
de hardware como a nivel de software y usuarios e implantacin de la misma,
con revisiones peridicas.
Revisin de polticas de seguridad actualmente implantadas.
Elaboracin de una poltica de copias de seguridad e implantacin de la misma.
Securizacin de las mquinas corporativas, especialmente las que prestan
servicios.



Producto:
Consultora de seguridad de la
informacin

Empresa:
IEE, INFORMTICOS EUROPEOS
EXPERTOS, S.L.

Pgina Web:
www.iee.es

Descripcin: Se puede partir de un diagnstico, que no es imprescindible, y
desarrollar el Plan de Seguridad, que puede abarcar elaboracin de Poltica y de
normas y procedimientos complementarios, as como opcionalmente formacin


Producto:
Consultora de Seguridad y sistemas

Empresa:
GRUPO PARADELL CONSULTORES

Pgina Web:
www.grupoparadell.com

Descripcin: Las empresas se exponen a amenazas de diversa ndole
(catstrofes naturales, accidentes, averas, sabotajes, negligencia, intrusiones
fsicas y/o lgicas, etc.) Con estos servicios se pretende reducir al mnimo el
riesgo al que se expone su compaa identificando amenazas, vulnerabilidad de
la compaa ante ellas, su impacto y determinando las acciones a tomar para
reducirlas utilizando metodologas diseadas para este fin.
Anlisis e Implantacin de sistemas de control interno Informtico.
Anlisis de Riesgos.
Desarrollo de Planes de Contingencia.



Producto:
Consultora e Implantacin de
certificaciones de seguridad

Empresa:
INFOJC

Pgina Web:
www.infojc.com

Descripcin: Consultora e Implantacin de certificaciones de seguridad


Producto:
Consultora e implantacin de un SGSI

Empresa:
PRACTIA CONSULTING

Pgina Web:
www.practia.es

Descripcin: El servicio de consultora e implantacin de un Sistema de Gestin
de Seguridad de la Informacin consiste en el diseo para asegurar la seleccin
adecuada y proporcionar controles de seguridad que protejan los activos de
informacin y den confianza a las partes interesadas.




Gestin de la seguridad en el Catlogo 218
Producto:
Consultora en Anlisis y Gestin de
Riesgos

Empresa:
udea Seguridad de la Informacin

Pgina Web:
http://www.audea.com/

Descripcin: El Anlisis de Riesgos identificar las amenazas asociadas a cada
uno de los activos de informacin, la probabilidad y vulnerabilidad ante esas
amenazas y se estimar el impacto econmico de la materializacin de un fallo
de seguridad dentro de la organizacin.


Producto:
Consultora en Concienciacin de
Seguridad

Empresa:
UDEA SEGURIDAD DE LA
INFORMACIN

Pgina Web:
www.audea.com

Descripcin: Por muchas medidas de seguridad tcnicas que puedan
implantarse en una organizacin, de nada servirn stas si el personal no est
claramente concienciado acerca de la importancia de preservar la seguridad de
la informacin con la que trabajan.
Mediante el servicio su organizacin lograr establecer, mantener y documentar
un programa de concienciacin para asegurar que el personal con acceso a la
informacin recibe una constante concienciacin en seguridad mediante los
siguientes mecanismos:
Comunicaciones directas: emails, memorndums, e-learning, etc.
Comunicaciones indirectas: posters, intranet, folletos, etc.
Apoyo de la Direccin y consolidacin de la formacin: presentaciones,
reuniones, etc.
De esta forma, se vern complementadas todas las medidas de seguridad
implantadas y potenciadas hasta su mxima eficacia.



Producto:
Consultora en Cumplimiento Normativo -
COMPLIANCE

Empresa:
udea Seguridad de la Informacin

Pgina Web:
http://www.audea.com/

Descripcin: Hoy en da para combatir los problemas de Seguridad de la
Informacin que se presentan, los administradores se han visto en la necesidad
de implementar herramientas como antivirus, Firewall, IDS, IPS, etc. Si a esto le
aadimos la complejidad intrnseca de comprobar diariamente los logs de
seguridad de los distintos sistemas de informacin de una empresa, nos
encontramos ante una situacin en la que tener una visin global a la vez que
detallada de la seguridad en una organizacin es algo prcticamente imposible.
OSSIM es un sistema que permite gestionar la seguridad integral de una
empresa, as como garantizar el cumplimiento normativo. Integra diferentes
herramientas de mundo del Software Libre como son Ntop, p0f, Snort, Spade,
Arpwatch, nmap, nagios, Nesus/OpenVas entre otras, todas estas herramientas
se comunican gracias al Monitor de Correlacin de OSSIM, que permite poner
orden dentro del caos ante el volumen de logs y de la informacin obtenida en
tiempo real de la red.


Producto:
Consultora en gestin de riesgos

Empresa:
CRV CONSULTORA & SERVICIOS

Pgina Web:
www.ecrv.es

Descripcin: Evaluar los riesgos de seguridad de las TIC asociados con el
equipamiento y la utilizacin de los sistemas de informacin de la empresa y
facilitar a las empresas el cumplimiento con la legislacin vigente en materia de
proteccin de datos personales, proteccin de la propiedad intelectual y en
cuanto a las obligaciones que tienen los prestadores de de comercio electrnico.



Gestin de la seguridad en el Catlogo 219
Producto:
Consultora en Gobierno de las TI con
COBIT

Empresa:
UDEA SEGURIDAD DE LA
INFORMACIN

Pgina Web:
www.audea.com

Descripcin: Objetivos de Control para la informacin y Tecnologas
relacionadas (COBIT, en ingls: Control Objectives for Information and related
Technology) es un conjunto de mejores prcticas para el manejo de informacin
creado por la Asociacin para la Auditora y Control de Sistemas de
Informacin,(ISACA, en ingls: Information Systems Audit and Control
Association), y el Instituto de Administracin de las Tecnologas de la
Informacin (ITGI, en ingls: IT Governance Institute) en 1992.
Con udea y a travs de la implantacin de las prcticas establecidas en
COBIT, lograr entender sus Sistemas de Informacin (o tecnologas de la
informacin) y decidir el nivel de seguridad y control que es necesario para
proteger los activos de su organizacin mediante el desarrollo de un modelo de
administracin de las tecnologas de la informacin.



Producto:
Consultora en Indicadores y Cuadros de
Mando de Seguridad

Empresa:
UDEA SEGURIDAD DE LA
INFORMACIN

Pgina Web:
www.audea.com

Descripcin: Este servicio le permitir evaluar la efectividad del Sistema de
Gestin de Seguridad de la Informacin (SGSI) implantado en su organizacin,
incluyendo la Poltica, objetivos y controles de seguridad. Tambin le permitir
conocer la eficacia de cualquier iniciativa relativa a la seguridad,
independientemente de la norma implantada.
La metodologa para el diseo de mtricas, indicadores y Cuadros de Mando
est basada en los estndares ms reconocidos como ISO 27002, COBIT, ITIL,
NIST, etc.
Nuestros profesionales seleccionarn los indicadores ms tiles para medir la
efectividad de la seguridad, as como para poder predecir cmo evolucionar en
un futuro, todo ello formando parte de un proceso de mejora continua.



Producto:
Consultora en ITIL

Empresa:
udea Seguridad de la Informacin

Pgina Web:
http://www.audea.com/

Descripcin: ITIL, la Information Technology Infrastructure Library (Biblioteca de
Infraestructura de Tecnologas de Informacin), es un marco de trabajo de las
mejores prcticas destinadas a facilitar la entrega de servicios de tecnologas de
la informacin (TI) de alta calidad. ITIL resume un extenso conjunto de
procedimientos de gestin ideados para ayudar a las organizaciones a lograr
calidad y eficiencia en las operaciones de TI. Estos procedimientos son
independientes del proveedor y han sido desarrollados para servir de gua para
que abarque toda infraestructura, desarrollo y operaciones de TI. udea le
ayuda implantar en su organizacin esta biblioteca de referencia en prestacin
de servicios de TI, guiado paso a paso por nuestros consultores hasta conseguir
que la implantacin sea un xito.


Producto:
Consultora en la definicin, planificacin,
desarrollo y mantenimiento de Sistemas
de Gestin de la Seguridad de la
Informacin

Empresa:
PROXIMA INFORMATION
MANAGEMENT

Pgina Web:
www.proximaim.es

Descripcin: Consultora en la definicin, planificacin, desarrollo y
mantenimiento de Sistemas de Gestin de la Seguridad de la Informacin



Gestin de la seguridad en el Catlogo 220
Producto:
Consultora en la implantacin de
Sistemas de Gestin de Seguridad de la
Informacin, ISO/IEC 27001

Empresa:
DIAZ MARQUES
TELECOMUNICACIONES, S.L.

Pgina Web:
www.dimartel.es

Descripcin: Asesoramiento y acompaamiento en la implantacin de un
Sistema de Gestin de Seguridad de la Informacin (ISO/IEC 27001)
Servicio orientado a facilitar a las empresas y organizaciones la adecuacin y
cumplimiento de normativa en materia de seguridad y obtencin de certificados
en estas normativas. Fundamentalmente se incluyen servicios relacionados con
la normativa relativa a Sistemas de Gestin de Seguridad de la Informacin
(SGSI).


Producto:
Consultora en Planes de Recuperacin

Empresa:
UDEA SEGURIDAD DE LA
INFORMACIN

Pgina Web:
www.audea.com

Descripcin: Un Disaster Recovery Plan (DRP) o Plan de Recuperacin, es un
conjunto de medidas orientadas a un rpido restablecimiento de los procesos de
su organizacin en caso de que sta se vea afectada por desastres.

Se trata de un servicio que ayuda a su organizacin a restablecerse del desastre
sufrido y continuar con los procesos de negocio, minimizando el lapso de tiempo
transcurrido.



Producto:
CONSULTORIA EN PLANES DE
SEGURIDAD

Empresa:
NEX SOFTWARE SL

Pgina Web:
www.nex-software.com

Descripcin: CONSULTORIA PARA LA ELABORACION Y PUESTA EN
MARCHA DE PLANES DE SEGURIDAD INFORMATICA RELACIONADA CON
LA PROTECCION DE DATOS DE CARACTER PERSONAL.


Producto:
Consultora en Planes Directores de
Seguridad de la Informacin

Empresa:
UDEA SEGURIDAD DE LA
INFORMACIN

Pgina Web:
www.audea.com

Descripcin: El Plan Director de Seguridad es un documento crucial en la
implantacin de un Sistema de Gestin de Seguridad de la Informacin (SGSI).
Permite a su organizacin planificar y conocer las lneas de actuacin en materia
de seguridad.
Mediante nuestro servicio obtendr un conocimiento profundo de la situacin en
que se encuentra su organizacin en materia de seguridad obteniendo 4
resultados fundamentales:
Alineamiento estratgico de la seguridad frente al negocio
Valor aadido de la seguridad
Gestin del riesgo
Medicin del rendimiento




Gestin de la seguridad en el Catlogo 221
Producto:
Consultora en Polticas de Seguridad

Empresa:
UDEA SEGURIDAD DE LA
INFORMACIN

Pgina Web:
www.audea.com

Descripcin: udea le proporciona un servicio integral de consultora,
desarrollando para su organizacin el conjunto de normas y procedimientos que
proporcionan direccin y soporte para la gestin de la seguridad de la
informacin.
A medida que su organizacin crece va cobrando mayor importancia que las
Polticas de Seguridad se hallen formalizadas, pues as se facilita su
comunicacin e implantacin. Las Polticas de Seguridad demuestran el
compromiso y la apuesta de la Alta Direccin en asegurar los activos y la
informacin de vital importancia para la Organizacin.
Los profesionales de udea desarrollarn esas Polticas con una clara
orientacin de permitir que sus procesos de negocio se desarrollen con fluidez,
sin verse obstaculizados por rgidas medidas de seguridad.



Producto:
Consultora en S.G.S.I.

Empresa:
DIASOFT

Pgina Web:
www.grupodiasoft.com

Descripcin: Adecuacin LOPD y Documento de Seguridad. Consultora y
evaluacin de riesgos tecnolgicos. Implantacin de S.G.S.I. para certificacin
ISO 27001. Monitorizacin y testeo de servidores y servicios. Polticas y Planes
de Seguridad, de Contingencia y Continuidad de Negocio.


Producto:
Consultora en seguridad de la
informacin

Empresa:
CRV Consultora & Servicios

Pgina Web:
http://www.ecrv.es/

Descripcin: Identificacin de los requisitos tcnicos de seguridad, valoracin de
riesgos, implantacin de controles necesarios, metodologa para la seleccin de
soluciones de seguridad y para la implantacin de los controles de acuerdo con
la infraestructura existente


Producto:
Consultora en SGSI 27001

Empresa:
INSOC

Pgina Web:
www.insoc.com

Descripcin: Consultora y auditoria en SGSI


Producto:
Consultora en Sistemas de Gestin de la
Seguridad de la Informacin

Empresa:
udea Seguridad de la Informacin

Pgina Web:
http://www.audea.com/

Descripcin: Un Sistema de Gestin de Seguridad de la Informacin (SGSI) es
un proceso sistemtico de polticas, planificacin de actividades,
responsabilidades, procedimientos, procesos y recursos orientados a minimizar
el riesgo asociado a los activos de informacin de su organizacin. udea
gCONS SGSI es el servicio que le asegura la implantacin de un SGSI de
acuerdo al estndar internacional ISO 27001:2005, para que su organizacin,
adems de reforzar la seguridad de sus activos de informacin, gestione sta
ms eficazmente y mejore todos los procesos de negocio.



Gestin de la seguridad en el Catlogo 222
Producto:
Consultora en Sistemas de Gestin de
Servicios TI

Empresa:
UDEA SEGURIDAD DE LA
INFORMACIN

Pgina Web:
www.audea.com

Descripcin: La serie ISO/IEC 20000 Information Technology Services
Management Systems, normalizada y publicada por las organizaciones ISO
(International Organization for Standardization) e IEC (International
Electrotechnical Commission) el 14 de Diciembre de 2005, es el estndar
reconocido internacionalmente en gestin de servicios de TI (Tecnologas de la
Informacin). La serie 20000 proviene de la adopcin de la serie BS 15000
desarrollada por la entidad de normalizacin y certificacin britnica BSI - British
Standards Institution.
udea le ofrece la posibilidad de implantar en su organizacin los requerimientos
de este prestigioso estndar internacional en gestin de servicios de TI, y
obtener la certificacin correspondiente que sin duda otorgar a su organizacin
una ventaja competitiva en el mercado.


Producto:
Consultoria IEC-ISO 27001

Empresa:
SOLUCIONES INFORMTICAS
GLOBALES

Pgina Web:
www.globales.es

Descripcin: Consultoria para la obtencin de la norma IEC/ISO 27001.
Consultoria en sus distintas fases para su posterior auditora externa y
certificacin.


Producto:
Consultoria implantacion de SGSI, para
certificar en ISO 27001

Empresa:
FARO SISTEMAS, S.L.

Pgina Web:
www.farosistemas.com

Descripcin: Ayudamos a que implantes un sistema de gestion en seguridad de
la informacion adecuado a tu empresa, con la finalidad de que puedas gestionar
adecuadamente tu seguridad. Conseguir la certificacin no es el fin, eso lo
damos por hecho.


Producto:
Consultora implantacin polticas y
controles de seguridad segn ISO 27002

Empresa:
AGEDUM SISTEMAS DE
INFORMACIN

Pgina Web:
www.agedum.com

Descripcin: Consultora implantacin polticas y controles de seguridad segn
ISO 27002



Gestin de la seguridad en el Catlogo 223
Producto:
Consultora implantacin SGSI segn
ISO 27001

Empresa:
QUALITAS MANAGEMENT

Pgina Web:
www.qualitas.es

Descripcin: Servicio de consultora para el asesoramiento y acompaamiento
en la definicin, desarrollo e implantacin de un Sistema de Gestin de
Seguridad de la Informacin segn la norma ISO 27001 (alcance, aplicabilidad,
anlisis de riesgos, polticas de seguridad, planes de continuidad, implantacin,
auditora interna, acompaamiento durante el proceso de certificacin).


Producto:
Consultora integral de seguridad

Empresa:
FUTUVER

Pgina Web:
www.futuver.com

Descripcin: Consultora que defina un Plan de Seguridad adaptado a las
necesidades de su empresa, y siguiendo normativas internacionales en materia
de seguridad UNE-ISO 17799


Producto:
Consultora IS2ME (Information Security
to Medium Enterprise)

Empresa:
TECNOCOM

Pgina Web:
www.tecnocom.es

Descripcin: Servicios de Consultora e Implementacin de Seguridad de la
Informacin utilizando la metodologa IS2ME.


Producto:
Consultora ISO 27001

Empresa:
DATALIA PROTECCION DE DATOS

Pgina Web:
www.datalia.info

Descripcin: Datalia Proteccin de Datos ofrece servicios de Consultora ISO
27001


Producto:
Consultora ISO 27001

Empresa:
S.O.S. INFORMTICA

Pgina Web:
www.sos-info.es

Descripcin: Consultora para la implantacin de la ISO 27001



Gestin de la seguridad en el Catlogo 224
Producto:
Consultora ISO/IEC 27001 y LOPD

Empresa:
CRV CONSULTORA & SERVICIOS

Pgina Web:
www.ecrv.es

Descripcin: Facilitar a las empresas la obtencin de certificados otorgados por
distintas entidades y acreditaciones


Producto:
Consultora para anlisis de riesgos
segn norma UNE 71504

Empresa:
AGEDUM SISTEMAS DE
INFORMACIN

Pgina Web:
www.agedum.com

Descripcin: Consultora para anlisis de riesgos segn norma UNE 71504,
catlogo de activos, dependencia, amenazas, impactos, riesgos, etc ...


Producto:
Consultora para el desarrollo de un
sistema de gestin de seguridad de la
informacin basado en el estndar
ISO27001

Empresa:
MORSE

Pgina Web:
www.morse.com

Descripcin: Anlisis y gestin de los riesgos de negocio sobre los activos de
informacin. Desarrollo de una sistema de gestin de seguridad de la
informacin basado en un ciclo de mejora continua. Asesoramiento para la
obtencin del certificado ISO 27001


Producto:
Consultora para implantacin de
sistemas de gestin de la seguridad de la
informacin

Empresa:
PROINCA

Pgina Web:
www.proinca.com

Descripcin: Consultora para el diseo e implantacin de un sistema de gestin
de la seguridad de la informacin en base a un referente como ISO27001



Gestin de la seguridad en el Catlogo 225
Producto:
Consultora para la certificacin ISO
27001

Empresa:
PROXIMA INFORMATION
MANAGEMENT

Pgina Web:
www.proximaim.es

Descripcin: Consultora para la certificacin ISO 27001


Producto:
Consultora para la implantacin de SGSI

Empresa:
ITGLOBAL, S.L

Pgina Web:
www.itglobal.es

Descripcin: Definicin clara y transmitida a toda la organizacin de los objetivos
y directrices de seguridad. Sistematizacin, objetividad y consistencia a lo largo
del tiempo en las actuaciones de seguridad. Anlisis y prevencin de los riesgos
en los Sistemas de Informacin. Mejora de los procesos y procedimientos de
gestin de la informacin. Motivacin del personal en cuanto a valoracin de la
informacin. Cumplimiento con la legislacin vigente. Imagen de calidad frente a
clientes y proveedores. Implantacin de procedimientos y polticas de
seguridad. Preparacin auditoria de certificacin ISO 27.0001


Producto:
Consultora para la implantacin de un
SGSI segn normativa ISO 27001

Empresa:
AGEDUM SISTEMAS DE
INFORMACIN

Pgina Web:
www.agedum.com

Descripcin: Consultora para la implantacin de un SGSI segn normativa ISO
27001


Producto:
Consultora para obtencin del Sello
Europeo de Privacidad (Europrise)

Empresa:
ALARO AVANT (GRUPO ADESIS
NETLIFE)

Pgina Web:
www.alaroavant.com

Descripcin: Alaro Avant cuenta en su equipo con uno de los evaluadores
acreditados por EuroPriSe, por lo que est capacitada para auditar empresas y
servicios para que puedan obtener el Sello Europeo de Privacidad que certifica
que un producto cumple con la legislacin europea de proteccin de datos y
privacidad, lo que supone un valor aadido a estos productos adems de una
garanta para los consumidores.


Producto:
Consultora seguridad informtica

Empresa:
NEXTEL S.A.

Pgina Web:
www.nextel.es

Descripcin: Frente a planteamientos exclusivamente tecnicistas, Nextel S.A.
propone un planteamiento global de gestin de los elementos de soporte de las
Tecnologas de la Informacin (IT), seguridad de la informacin, continuidad de
negocio y prestacin de servicios IT. Para ello, nos basamos en estndares
reconocidos internacionalmente, y desarrollamos sistemas de gestin. Nuestra
experiencia nos ayuda a configurar un proyecto nico adecuado al negocio de
nuestros clientes. Nuestros consultores tienen experiencia previa en seguridad
de sistemas, perimetral, gestin de personal, calidad, e ITIL.



Gestin de la seguridad en el Catlogo 226
Producto:
Consultora Seguridad Integral.
Especialidad AGR

Empresa:
AVANTE INGENIERA

Pgina Web:
www.avante.es

Descripcin: Realizacin de proyectos AGR, (planificacin y desarrollo conforme
a la metodologa MAGERIT)


Producto:
Consultora Seguridad Integral.
Especialidad SGSI.

Empresa:
AVANTE INGENIERA

Pgina Web:
www.avante.es

Descripcin: Planificacin, implantacin y seguimiento de SGSI


Producto:
Consultora SGSI

Empresa:
FUTUVER

Pgina Web:
www.futuver.com

Descripcin: Futuver se adapta y establece sus procesos de funcionamiento con
la implantacin de normas y estndares internacionalmente aprobados en
materia de seguridad.


Producto:
Consultora SGSI

Empresa:
THALES

Pgina Web:
www.thalesgroup.com

Descripcin: Servicios que permiten cubrir de forma modular todos los aspectos
relativos a un Sistema de Gestin de la Seguridad de la Informacin:
Anlisis y gestin de riesgos de negocio.
Consultora de implantacin y adaptacin ISO 27001.
Implantacin de controles de seguridad.
Evaluacin del SGSI previa a su certificacin.


Producto:
Consultoria SGSI ISO 27001

Empresa:
DATAGES

Pgina Web:
www.datages.es

Descripcin: Consultoria para la adecuacin a la norma ISO 27001



Gestin de la seguridad en el Catlogo 227
Producto:
Consultora SGSI ISO 27001

Empresa:
UDEA SEGURIDAD DE LA
INFORMACIN

Pgina Web:
www.audea.com

Descripcin: Un Sistema de Gestin de Seguridad de la Informacin (SGSI) es
un proceso sistemtico de polticas, planificacin de actividades,
responsabilidades, procedimientos, procesos y recursos orientados a minimizar
el riesgo asociado a los activos de informacin de su organizacin.


Producto:
Consultora Sistemas gestin seguridad
informacin ISO 27001

Empresa:
NEXTEL S.A.

Pgina Web:
www.nextel.es

Descripcin: Este estndar establece una metodologa para cubrir todos los
aspectos relativos al Sistema de Gestin de la Seguridad de la Informacin, que
implica a todos los departamentos, procesos, personal y recursos de una
empresa. Nos encargamos de supervisar todos los pasos para que la
Certificacin se obtenga sin problemas, en los plazos y formas establecidos.


Producto:
Consultora Sistemas gestin servicios IT
ISO 20000 / ITIL

Empresa:
NEXTEL S.A.

Pgina Web:
www.nextel.es

Descripcin: Nos basamos en esta norma para proponer a empresas y
organismos la manera de implementar un Sistema de Gestin (basado en
PDCA: Plan / Do / Check / Act) de cara a establecer unas adecuadas relaciones
con sus proveedores de servicios; reflejar en contratos de prestacin de
servicios; y auditar y certificar los servicios que proporcionamos o recibimos.


Producto:
Consultora y Asistencia tcnica SGSI

Empresa:
AC+

Pgina Web:
www.a-cmas.es

Descripcin: Asistencia tcnica para la implanatacion de sistemas de gestion de
la informacion segn la norma ISO 27001.
Le proporcionamos todo el apoyo y el asesoramiento necesarios, adems de
una atencin personalizada en todas sus consultas y dudas.


Producto:
Consultora y auditora

Empresa:
JFQ CONSULTING & SOFTWARE

Pgina Web:
www.jfqconsulting.com

Descripcin: Consultora en sistemas de gestin: ISO 27001, ISO 20000, ITIL,
Etc..



Gestin de la seguridad en el Catlogo 228
Producto:
Consultora y auditora de SGSI

Empresa:
CONECTIA

Pgina Web:
www.conectia.es

Descripcin: Segn ISO 27000


Producto:
CONSULTORIA Y AUDITORA DE
SISTEMAS

Empresa:
ITSENCIAL

Pgina Web:
www.itsencial.com

Descripcin: Consultora en ISO 20000. Gestin de Servicios TI :
permite demostrar su compromiso con una infraestructura de tecnologa de la
informacin fiable con la ayuda de profesionales.
Consultora en ISO 27001. Gestin de Seguridad de la Informacin:
Un estndar internacional que certifica y proporciona el aseguramiento de la
confidencialidad, integridad y disponibilidad de la informacin de las empresas.


Producto:
Consultora y Auditora ISO 27001 SGSI

Empresa:
AIRWORKS SOFTWARE SL

Pgina Web:
www.airworks.es

Descripcin: Servicios para la obtencin de certificacin ISO en Sistemas de
Gestin de la Seguridad de la Informacin (SGSI).


Producto:
Consultora y Auditora Seguridad de la
Informacin. SGSI. ISO 27000.

Empresa:
AUDITTA

Pgina Web:
www.auditta.es

Descripcin: Consultora para la implementacin y certificacin de sistemas de
gestin de la seguridad de la informacin segn normas ISO 27000.


Producto:
Consultora y Cumplimiento

Empresa:
OESA NETWORKS

Pgina Web:
www.oesia.com

Descripcin: Servicios de consultora de seguridad, abarcando: Plan Director de
Seguridad, Gestin de Riesgos, Continuidad de Negocio, SGSI y Cumplimiento
de Normativa



Gestin de la seguridad en el Catlogo 229
Producto:
Consultora y soporte estratgico SI

Empresa:
LLABRES-VIAS

Pgina Web:
http://www.llvconsultores.com/

Descripcin: Implantacin de medidas tcnicas y organizativas a adoptar
conforme a las normas de buen uso que rigen los sistemas informticos (COBIT,
ISO/IEC 17799).


Producto:
Control y visibilidad en redes locales,
cumplimiento de normativas

Empresa:
EXIS TI

Pgina Web:
www.exis-ti.com

Descripcin: Control de accesos, seguridad y visibilidad en Redes locales,
sabes que est pasando o tienen herramientas para auditar lo que fluye por su
red local?, esa es la gran pregunta.


Producto:
Controles en procesos de negocio

Empresa:
PRICEWATERHOUSECOOPERS

Pgina Web:
www.pwc.com/es

Descripcin: Evaluacin de la efectividad y eficiencia operativa del marco de
control del proceso de negocio y sus sistemas de informacin. Revisin del
acceso lgico y la segregacin de funciones en la plataforma tecnolgica que
soporta el proceso. Definicin y mejora del marco de control, en base a mejoras
prcticas y a la optimizacin de controles


Producto:
Controles generales de los Sistemas de
Informacin

Empresa:
BDO

Pgina Web:
www.bdo.es

Descripcin: BDO ofrece revisiones e implementaciones de controles generales
de los Sistemas de Informacin basadas en la gua de buenas prcticas de
COBIT sobre las reas:
Arquitectura de los Sistemas de Informacin
Organizacin y estructura
Planificacin y estrategia
Calidad y cumplimiento normativo
Seguridad de la informacin
Adquisicin, desarrollo e implantacin
Operaciones de los Sistemas de Informacin
Monitorizacin
Relacin con terceros


Producto:
Cuadro de mando de Seguridad

Empresa:
ADHOC SECURITY

Pgina Web:
www.adhoc-security.es

Descripcin: Definicin, diseo e implementacin de indicadores y alarmas de
seguridad, tanto a nivel de gestin como de tecnologa.
-Requerimientos y Objetivos de Seguridad de la Informacin Definicin
de Mtricas de Seguridad
-Gestin y visualizacin estructurada de Indicadores y Alarmas:
de Gestin: ROSI, SLAs, ...

Gestin de la seguridad en el Catlogo 230
Producto:
Cuerpo normativo de seguridad,
Cumplimiento de polticas, Implantacin
de mtricas de seguridad

Empresa:
ISOTROL

Pgina Web:
www.isotrol.com

Descripcin: Servicio de revisin de la configuracin de los sistemas y su
adecuacin a las polticas de seguridad, proporcionando informes peridicos.


Producto:
Definicin de Mtricas, Cuadro de
Mandos de Seguridad

Empresa:
IRONWALL - GRUPO MNEMO

Pgina Web:
www.ironwall.es

Descripcin: Analizamos la organizacin y definimos las mtricas ms
adecuadas para tomar las decisiones ptimas para gestionar la seguridad. Las
mtricas quedan reflejadas en un cuadro de mandos de seguridad de la
informacin que permite conocer en todo momento el estado de la seguridad.


Producto:
Definicin de plan director y polticas de
seguridad

Empresa:
SATEC

Pgina Web:
www.satec.es

Descripcin: Planificacin de la seguridad. Definicin de plan director de
seguridad, sistemas de seguimiento y control, cuadro de mando de seguridad,
polticas de seguridad, planes de contingencia, planes de respuesta a incidentes
y procedimientos asociados. Definicin de metodologa integral de control de la
seguridad, incorporando distintos objetivos de control (ISO 27001, NIST, COBIT,
LOPD, ENS), con mltiples alcances.


Producto:
Definicin de Planes Directores de
Seguridad

Empresa:
S2 GRUPO

Pgina Web:
www.s2grupo.es

Descripcin: Diseo y elaboracin de planes directores de seguridad utilizando
como marco referencial ISO 27002.
- Medimos el estado de la seguridad y marcamos una pauta para una medicin
continua y progresiva de su evolucin
- Determinamos los posibles escenarios de siniestro permitiendo a la
organizacin preocuparse de los posibles problemas y sus soluciones antes de
que estos aparezcan (Gestin de la Continuidad del Negocio)
- Definimos una seleccin de controles o salvaguardas para la organizacin,
acordes a su tamao, actividad y recursos, determinando riesgos residuales
- Planificamos los proyectos e iniciativas que debiera abordar la organizacin
para alcanzar la situacin deseada en materia de seguridad, en un plazo acorde
a las posibilidades de la organizacin .
- Implantamos el SGSI . Ciclo de mejora continua.




Gestin de la seguridad en el Catlogo 231
Producto:
Definicin e Implantacin de Polticas y
Planes de Seguridad Basados en la
Norma ISO 27001

Empresa:
TCP SISTEMAS E INGENIERIA, S.L.

Pgina Web:
www.tcpsi.es

Descripcin: Los componentes principales de este servicio son:

a. Definicin De Alcance De Implantacin del Sistema de Gestin de la
Seguridad de la Informacin (SGSI).
b. Anlisis y Valoracin de Riesgos.
c. Desarrollo de Plan Director de Seguridad.
d. Desarrollo de Polticas Internas de Seguridad.
e. Implantacin de Soluciones Tcnicas para Mitigacin de Riesgos.
f. Realizacin de Auditorias Internas de Cumplimiento de Controles
para la Certificacin.


Producto:
Desarrollo de Polticas de Seguridad

Empresa:
S.O.S. INFORMTICA

Pgina Web:
www.sos-info.es

Descripcin: Se evala la estructura de la organizacin, las vulnerabilidades
internas y externas desarbolndose polticas de seguridad para la empresa.


Producto:
Desarrollo e Implantacin de SGSI segn
ISO27001

Empresa:
GRUPO INTERMARK

Pgina Web:
www.intermarktecnologias.com

Descripcin: Desarrallo e implantacin personalizado de un sistema de gestin
de seguridad de la informacin segn la norma ISO27001.


Producto:
Desarrollo e implantacin Plan de
Seguridad

Empresa:
DATALIA PROTECCION DE DATOS

Pgina Web:
www.datalia.info

Descripcin: Redaccin y desarrollo del Documento de Seguridad, de
conformidad con el vigente Reglamento de Medidas de Seguridad.


Producto:
Diagnstico ISO27002 de Seguridad de
la Informacin

Empresa:
ADHOC SECURITY

Pgina Web:
www.adhoc-security.es

Descripcin: Realizacin de un Diagnstico externo e independiente de
Seguridad con referencia a la UNE-ISO/IEC27002 para dictaminar sobre la
consistencia de las medidas actuales de Seguridad de la Informacin de una
empresa:
-en sus Intenciones, nivel de Implementacin y efectividad
contempla:
-identificacin y valoracin de los activos de informacin anlisis de aplicabilidad
de las medidas estndares de la UNE-ISO/IEC 27002 dictamen sobre medidas
jurdicas, de gestin y tecnolgicas



Gestin de la seguridad en el Catlogo 232
Producto:
Direccin y control de proyectos
informticos

Empresa:
INFORENSES

Pgina Web:
www.informatica-forense.es

Descripcin: Presentamos criterios, mtodos, tcnicas y herramientas que
permiten estimar, planificar, controlar y conducir el proyecto al final pactado en
los trminos de calidad exigible.


Producto:
Diseo de Polticas de Seguridad

Empresa:
DATALIA PROTECCION DE DATOS

Pgina Web:
www.datalia.info

Descripcin: Datalia Proteccin de Datos ofrece servicios de Diseo de Polticas
de Seguridad


Producto:
Diseo y estructuracin de normativa

Empresa:
UNISYS ESPAA

Pgina Web:
www.unisys.com

Descripcin: Diseo de estructura normativa. Dsieo de polticas, normativas y
controles de seguridad


Producto:
Diseo, desarrollo e Implantacin de un
Sistema de Gestin de Seguridad de la
Informacin segn norma ISO 27001

Empresa:
START UP CENTRO DE FORMACIN

Pgina Web:
www.seguridadinformacion.com

Descripcin: Un SGSI tiene como objetivo preservar la confidencialidad,
integridad y disponibilidad de la informacin de una organizacin de manera que
el trabajo se pueda realizar de una manera eficiente y eficaz y no se vea
interrumpido , con el consiguiente gasto o prdida de negocio que supondra
dicha interrupcin. Nuestra plantilla de consultores altamente cualificados,
acreditados por AENOR y BSI, as como la experiencia acumulada, hacen de
nuestros servicios una garanta de xito, ya que todos aquellos clientes (nueve
hasta el momento) que han optado por la certificacin la han obtenido.


Producto:
Diseo, Implantacin y seguimiento Plan
de Seguridad

Empresa:
FUTUVER

Pgina Web:
www.futuver.com

Descripcin: Consultora que defina un Plan de Seguridad adaptado a las
necesidades de su empresa, y siguiendo normativas internacionales en materia
de seguridad UNE-ISO 17799.



Gestin de la seguridad en el Catlogo 233
Producto:
ELABORACIN DE DOCUMENTOS DE
SEGURIDAD

Empresa:
AC-ABOGADOS

Pgina Web:
www.ac-abogados.es

Descripcin: Elaboramos Documentos de Seguridad personalizados en materia
de proteccin de datos.


Producto:
Elaboracin de Planes de Seguridad
Informtica

Empresa:
GEISCON FORMACIN Y
CONSULTORA

Pgina Web:
www.geiscon.es

Descripcin: Elaboracin de Planes de Seguridad Informtica. Desarrollo e
implantacin de Sistemas de Gestin para la Seguridad de la Informacin con la
posibilidad de obtener la certificacin ISO 27001.


Producto:
Elaboracin e implantacin de Planes de
Seguridad

Empresa:
MORSE

Pgina Web:
www.morse.com

Descripcin: Desarrollo e implantacin de Planes de Seguridad, bajo marco
ISO27001 / ISO17799. Anlisis de riesgos y anlisis GAP bajo ISO17799.


Producto:
Elaboracin y difusin de cuerpos
normativos de seguridad

Empresa:
MORSE

Pgina Web:
www.morse.com

Descripcin: Desarrollo y comunicacin de Polticas, normativas y
procedimientos de seguridad


Producto:
e-PULPO

Empresa:
Ingeniera e Integracin Avanzadas
(Ingenia), S.A

Pgina Web:
http://www.ingenia.es/

Descripcin: Actualmente, los modelos de gestin organizativos giran alrededor
de los sistemas de informacin. Proteger la informacin que radica en dichos
sistemas es, por tanto, proteger el negocio y servicios asociados. La legislacin,
por su parte, obliga al cumplimiento de ciertas medidas de seguridad y orienta
sobre qu medidas implantar para su cumplimiento. Ingenia le ofrece una
Plataforma de Unificacin Lgica de los Procesos Organizativos (e-PULPO), que
integra una serie de herramientas Open Source lderes del mercado, para cubrir
todo el abanico de necesidades relativas a la gestin de la seguridad de la
informacin: inventariado y gestin de activos, anlisis y gestin de riesgos,
gestin de planes de accin, comunicacin de equipos de trabajo, gestin
documental, formacin y cuadro de mandos para la medicin de objetivos.



Gestin de la seguridad en el Catlogo 234
Producto:
Estrategia de IT

Empresa:
SETIVAL SCV COOP

Pgina Web:
http://www.setival.com/

Descripcin: En este rea se ofrecen los siguientes servicios: - Planes directores
de IT. - Seleccin de software y aplicaciones. - Oficinas de gestin de proyectos
(RMP - Project Management Office).


Producto:
Evaluacin de la seguridad con ISO
27002

Empresa:
UDEA SEGURIDAD DE LA
INFORMACIN

Pgina Web:
www.audea.com

Descripcin: La norma ISO 27002:2005 (anteriormente ISO 17799:2005, hasta 1
de Julio de 2007) es una gua de buenas prcticas que describe los objetivos de
control y controles recomendables en materia de seguridad de la informacin.
Contiene 39 objetivos de control y 133 controles, agrupados en 11 dominios.
Nuestro servicio le permitir conocer al detalle cual es la situacin en que se
encuentra su organizacin respecto al estndar internacional de referencia en
seguridad de la informacin ISO 27002:2005, de manera que pueda proceder a
implementar los controles que resulten de inters y aplicacin en su
organizacin.



Producto:
Evaluacin Gestin de Servicios ITIL

Empresa:
udea Seguridad de la Informacin

Pgina Web:
http://www.audea.com/

Descripcin: ITIL, la Information Technology Infrastructure Library (Biblioteca de
Infraestructura de Tecnologas de Informacin), es un marco de trabajo de las
mejores prcticas destinadas a facilitar la entrega de servicios de tecnologas de
la informacin (TI) de alta calidad. ITIL resume un extenso conjunto de
procedimientos de gestin ideados para ayudar a las organizaciones a lograr
calidad y eficiencia en las operaciones de TI. Estos procedimientos son
independientes del proveedor y han sido desarrollados para servir de gua para
que abarque toda infraestructura, desarrollo y operaciones de TI. udea gAUDI
ITIL le permitir conocer al detalle cual es la situacin en que se encuentra su
organizacin respecto a esta biblioteca de referencia en prestacin de servicios
de TI, de manera que pueda proceder a adoptar las prcticas que en ella se
recogen.


Producto:
Evaluacin de riesgos asociados al
equipamiento

Empresa:
S.O.S. INFORMTICA

Pgina Web:
www.sos-info.es

Descripcin: Se evacuan los riesgos de los equipos y su utilizacin, el coste para
las empresas por el mas uso o funcionamiento de los equipos y se establecen
polticas de salvaguarda de la informacin


Producto:
Evaluacin SGSI

Empresa:
INFORMATICA Y COMUNICACIONES
AVANZAS ICA

Pgina Web:
www.grupoica.com

Descripcin: Evaluacin SGSI previa a certificacin



Gestin de la seguridad en el Catlogo 235
Producto:
Evaluacin/Auditora en COBIT

Empresa:
udea Seguridad de la Informacin

Pgina Web:
http://www.audea.com/

Descripcin: OBIT (Control Objectives for Information and related Technology)
es un conjunto de mejores prcticas para el Gobierno de las TI (Tecnologas de
la Informacin) creado por la Asociacin para la Auditora y Control de Sistemas
de Informacin (ISACA), y el Instituto de Administracin de las Tecnologas de la
Informacin (ITGI) en 1992. El Gobierno de las TI es la estructura organizacional
y el conjunto de procesos / procedimientos que gestionan y controlan las
actividades de TI para alcanzar los objetivos empresariales. Con este servicio
podr conocer de manera exhaustiva su nivel de madurez respecto al estndar
COBIT para el Gobierno de las TI. Nuestros auditores comprobarn su situacin
respecto a los controles de la norma con el fin de poder informarle de las
medidas a implementar en su organizacin

Producto:
Evaluaciones de Seguridad

Empresa:
SICONET

Pgina Web:
www.siconet.es

Descripcin: Conocer los riesgos a los que est sometida la organizacin es uno
de los puntos de partida para la mejora de la Seguridad de la Informacin, desde
Siconet ayudamos a las organizaciones a revisar la situacin actual de la
seguridad de sus Sistemas de Informacin con el fin de identificar los riesgos
actuales, los controles de seguridad implantados y realizar recomendaciones all
donde las medidas actuales no se consideren suficientes.


Producto:
Externalizacin de la gestin de
Seguridad Corporativa

Empresa:
Grupo Intermark

Pgina Web:
http://www.intermarktecnologias.com/

Descripcin: Supervisin, control y reporting de infraestructura de seguridad
Corporativa.


Producto:
Gestin de activos de informacin

Empresa:
BDO

Pgina Web:
www.bdo.es

Descripcin: El objetivo principal del servicio es conseguir un proceso de
inventario y gestin de activos, clasificados en trminos de seguridad de acuerdo
a la valoracin de las reas de negocio. Dicho proceso es fundamental para
poder garantizar la adecuada seguridad de la informacin del negocio. Para ello
se realizan los siguientes trabajos:
Disponer de una fuente de informacin de inventario fiable e integra
incluyendo tanto activos tecnolgicos como no tecnolgicos, con su
valoracin de negocio en trminos de seguridad de la informacin.
Disponer de mecanismos y procesos de mantenimiento de la
informacin relacionada.
En base a cada clasificacin o valoracin de los activos establecer
unas normas bsicas de utilizacin o tratamiento de los activos, y
etiquetar estos activos para asegurar el cumplimiento de las normas
de seguridad establecidas en la Organizacin.
Definir formalmente a los responsables y propietarios de cada uno de
los activos y asignarles sus responsabilidades.


Producto:
Gestin de datos

Empresa:
PRICEWATERHOUSECOOPERS

Pgina Web:
www.pwc.com/es

Descripcin: Procedimientos de anlisis y revisin de la calidad de los datos,
validaciones y reclculos en el tratamiento masivo de datos mediante la
generacin de prototipos y el uso de herramientas especficas. Anlisis de
riesgos en el tratamiento de datos, revisin de hojas de clculo y definicin del
entorno de control que permita mantener la calidad e integridad de los datos.



Gestin de la seguridad en el Catlogo 236
Producto:
Gestin de la Seguridad de la
Informacin

Empresa:
FIRMA, PROYECTOS Y FORMACIN,
S.L.

Pgina Web:
www.firma-e.com

Descripcin: Servicios cuyo objetivo es garantizar la gestin de la Seguridad de
la Informacin en las organizaciones.


Producto:
Gestin de la Seguridad de la
Informacin (SGSI)

Empresa:
SIGA TECHNOLOGIES

Pgina Web:
www.sigatech.com

Descripcin: Segn la norma ISO 27002:2005.


Producto:
Gestin de riesgos

Empresa:
PEOPLEWARE

Pgina Web:
www.peopleware.es

Descripcin: Evaluacin de los riesgos de seguridad de las TIC (Tecnologas de
la Informacin y la Comunicacin) asociados con el equipamiento y la utilizacin
de los sistemas de informacin en la empresa.




Producto:
Gestin de Riesgos

Empresa:
PICN & ASOCIADOS DERECHO E
INFORMTICA

Pgina Web:
www.piconyasociados.es

Descripcin: Picn & Asociados Derecho e Informtica ofrece servicios de
Gestin de Riesgos


Producto:
Gestin de Riesgos

Empresa:
DATALIA PROTECCION DE DATOS

Pgina Web:
www.datalia.info

Descripcin: Datalia Proteccin de Datos ofrece servicios de Gestin de riesgos



Gestin de la seguridad en el Catlogo 237
Producto:
Gestin de Seguridad de la Informacin

Empresa:
SATEC

Pgina Web:
www.satec.es

Descripcin: Definicin e implantacin de Sistema de Gestin de Seguridad de la
Informacin (SGSI) conforme a ISO 27001 o BS7799-2. Integracin de SGSI con
otros marcos de gestin, tales como proceos de gestin de seguridad ISO
20000, o cumplimiento del ENS en AAPP. Auditoras de madurez respecto de
los controles ISO 27002 y auditora de SGSI ISO 27001. Anlisis y gestin de
riesgos con metodologas conformes a ISO 27005, incluidas MAGERIT2, NIST
800-30, OCTAVE o equivalentes.
Producto:
Gestin de seguridad integrada

Empresa:
LMB Sistemas

Pgina Web:
http://www.lmb.es/

Descripcin: Evaluacin de seguridad, implantacin de soluciones, control y
seguimiento


Producto:
Gestin de Servicio y Gobierno IT

Empresa:
SATEC

Pgina Web:
www.satec.es

Descripcin: Anlisis y optimizacin de procesos de gesstin IT. Consultora de
buenas prcticas ITIL y CoBIT. Definicin, auditora e implantacin de Sistemas
de Gestin IT (SGSIT) conforme a ISO 20000-1.


Producto:
Gestin del Riesgo

Empresa:
GRUPO GESFOR

Pgina Web:
www.gesfor.es

Descripcin: Gesfor trabaja con sus clientes en disear e implantar un marco
formal para la gestin del riesgo TIC en sus procesos de negocio, permitiendo el
uso eficiente de recursos, la medicin de la evolucin del riesgo y su distancia
respecto del objetivo marcado.


Producto:
Gestin Remota de la Seguridad

Empresa:
SG6

Pgina Web:
http://www.sg6.es/

Descripcin: SG6, dentro del campo de la gestin le provee un conjunto de
servicios bien diferenciados, destacando como tres pilares la Auditora,
Consultora e Implantacin, siendo estos los tres elementos bsicos y
fundamentales sobre los cuales se asienta el proceso de gestin de la
seguridad.



Gestin de la seguridad en el Catlogo 238
Producto:
Gestin TI: Implantacin procesos
ISO20000

Empresa:
CONSULTEC, S.L.

Pgina Web:
www.consultec.es

Descripcin: Consultora de apoyo en la implantacin de buenas prcticas en la
gestin de servicios TI, estableciendo las bases y la capacidad necesaria para la
obtencin de la ISO/IEC20000


Producto:
Gestin y anlisis de riesgos

Empresa:
ISOTROL

Pgina Web:
www.isotrol.com

Descripcin: Las soluciones se adaptan a la propia infraestructura del cliente, y
las medidas de seguridad se toman en funcin de los riesgos que les acechan, y
todo ello sin olvidar que el seguimiento es una de nuestras labores primordiales
para lograr una mejora continua


Producto:
Gobierno IT

Empresa:
PRAGMATICA CONSULTORES

Pgina Web:
www.pragmatica.es

Descripcin: Consultora en planificacin estratgica de sistemas de informacin
y seguridad de la informacin.


Producto:
Gobierno TI

Empresa:
AUDITORIAYCONTROL.COM

Pgina Web:
www.auditoriaycontrol.com

Descripcin: Servicios del ms alto nivel en consultora en mltiples mbitos del
desarrollo cotidiano de la seguridad: anlisis, desarrollo e implantacin de
normativas (ISO 27001/UNE 71502, etc.), Anlisis de Riesgos (MAGERIT,
OCTAVE, etc.), desarrollo de Polticas de Seguridad, Consultora en
infraestructuras de seguridad, Implantacin|Auditoria de COBIT (Objetivos de
Control para la informacin y Tecnologas relacionadas), Definir e Implementar la
Administracin de Servicios de Tecnologa de Informacin conforme las mejores
prcticas marcadas por ITIL (Information Technology Infrastructure Library), etc.
Producto:
GxSGSI

Empresa:
LEGALPROTECT, S.L.

Pgina Web:
www.legal-protect.com

Descripcin: GxSGSI, es un completo software de Anlisis de Riesgos
desarrollado en lenguaje Visual Basic y soportado bajo base de datos SQL
Server. Este programa ha sido destacado por responsables de AENOR como
una herramienta que automatiza el Anlisis y Gestin de los Riesgos, de una
manera rpida, completamente parametrizable y eficaz.



Gestin de la seguridad en el Catlogo 239
Producto:
Herramientas de ayuda a la Auditora.

Empresa:
MAZARS AUDITORES

Pgina Web:
www.mazars.es

Descripcin: Implantacin y parametrizacin de ACL para interrogacin de datos
y herramientas de gestin de riesgos (procesos/controles).


Producto:
Implantacin de controles de seguridad
(ISO 27002)

Empresa:
LOGIC CONSULTING SUR, S.L.

Pgina Web:
www.sagelogiccontrol.com

Descripcin: Logic Consulting ofrece servicios de Implantacin de controles de
seguridad ISO 27002
Producto:
Implantacin de la norma ISO27001

Empresa:
LAMBDA CT

Pgina Web:
www.lambdact.com

Descripcin: Definicin e implantacin de un SGSI bajo la norma ISO27001.


Producto:
Implantacin de medidas de seguridad

Empresa:
INNOGLOBAL CONSULTING
GROUP,S.L

Pgina Web:
en construccion

Descripcin: Una vez realizada la auditora tcnica se realiza la implantacin de
las recomendaciones detectadas en la misma.


Producto:
Implantacin de normativa ISO 27001

Empresa:
FORH

Pgina Web:
www.forh.es

Descripcin: Servicios de consultora y soporte para la implantacin de la norma
27001



Gestin de la seguridad en el Catlogo 240
Producto:
Implantacin de polticas de seguridad

Empresa:
DIAGONAL INFORMATICA Y
COMUNICACIONES

Pgina Web:
http://www.diagonalinformatica.com/

Descripcin: Implantacin de polticas de seguridad, seleccin de soluciones
tecnolgicas para garantizar los controles de seguridad de la empresa,
documentacin del proyecto


Producto:
Implantacin de politicas de seguridad en
Active Directory

Empresa:
SOFTLAB SYSTEMS

Pgina Web:
www.softlabsystems.com

Descripcin: Consultoria, implantacin y mantenimiento de polticas de
seguridad contrastadas y recomendadas por Microsoft.


Producto:
Implantacin de SGSI

Empresa:
IRONWALL - GRUPO MNEMO

Pgina Web:
www.ironwall.es

Descripcin: Nuestra visin de la seguridad se apoya en los estndares
internacionales aceptados en el mercado. Apoyamos a la organizacin en la
implantacin de su sistema de gestin de la seguridad SGSI. Preparamos para
la certificacin opcional segn el estndar ISO 27001.


Producto:
Implantacin de SGSI

Empresa:
BDO

Pgina Web:
www.bdo.es

Descripcin: BDO ofrece un servicio completo orientado a la implementacin de
un Sistema de Gestin de la Seguridad de la Informacin (SGSI) de acuerdo a la
norma UNE ISO/IEC 27001 y que permita a la Organizacin disponer de un
entorno para gestionar la seguridad de la informacin.


Producto:
Implantacin de SGSI - ISO 27001

Empresa:
VIVALDI

Pgina Web:
www.vivaldi.es

Descripcin: Adaptacin a la norma ISO 27001



Gestin de la seguridad en el Catlogo 241
Producto:
Implantacin de SGSI (ISO 27001)

Empresa:
LOGIC CONSULTING SUR, S.L.

Pgina Web:
www.sagelogiccontrol.com

Descripcin: Logic Consulting ofrece servicios de Implantacin de SGSI ISO
27001


Producto:
Implantacin de Sistema de Gestin de
Seguridad de la Informacin - SGSI

Empresa:
AUDITAIS

Pgina Web:
www.auditais.es

Descripcin: Implantacin de Sistema de Gestin de Seguridad de la
Informacin - SGSI


Producto:
Implantacin de Sistemas

Empresa:
Grupo Paradell Consultores

Pgina Web:
http://www.grupoparadell.com/

Descripcin: En Grupo Paradell le asesoramos e implantamos los sistemas y
medidas de seguridad necesarias para asegurar que su informacin cumple con
las tres dimensiones de la seguridad informtica: confidencialidad, integridad y
disponibilidad. Seguridad fsica Seguridad lgica Desarrollo de polticas de
seguridad Implantacin de infraestructuras de redes y sus medidas de
seguridad NORMA ISO-17799


Producto:
Implantacin de sistemas de
autenticacin de usuarios en dominios

Empresa:
GALITEC CONSULTORES

Pgina Web:
www.galitecconsultores.com

Descripcin: Creacin de Dominos de red con autenticacin de usuarios


Producto:
Implantacin de Sistemas de Gestin de
Calidad ISO 9001y 27001

Empresa:
AUTOMOTIVE THINKING

Pgina Web:
www.automotive-thinking.com

Descripcin: Creacin y mantenimiento de los sistemas de gestin



Gestin de la seguridad en el Catlogo 242
Producto:
Implantacin de Sistemas de Gestin de
Seguridad de la Informacin.

Empresa:
SYMBIOSIS
STRATEGY&MANAGEMENT
CONSULTING

Pgina Web:
www.symbiosisconsultores.com

Descripcin: Consultora en Implantacin de un Sistema de Gestin de
Seguridad de la Informacin (SGSI) segn la Norma ISO/IEC 27001:2005.
- Anlisis y Gestin de Riesgos.
- Identificacin e implementacin de salvaguardas.
- Acciones Correctivas y preventivas.
Implantacin adaptable a otros Sistemas de Gestin implantados en la empresa
(ISO 9001, ISO 14001...)


Producto:
Implantacin de Sistemas de Gestin de
Seguridad de la Infromacin (SGSI)
ISO27001

Empresa:
IDN SERVICIOS INTEGRALES

Pgina Web:
www.idn.es

Descripcin: Nuestra posicin como consultora independiente y miembros de
ISACA, nos permite ser referente en la Auditora y Control de los SI/TIC en la
Sociedad, garantizando a nuestros clientes la solucin que ms se adapta a sus
necesidades a travs de un asesoramiento y gestin de soluciones
personalizadas.
Con el servicio de Implantacin de SGSI, su organizacin conseguir conocer el
estado de seguridad en la gestin de la informacin crtica para decidir qu
reas de negocio son las que deben revisar y mejorar, siguiendo el plan
estratgico organizacional.
Un SGSI establece un completo plan de accin que le ayudar a solucionar los
problemas de seguridad tcnicos, organizativos y legislativos mediante el
anlisis de riesgos, mejorando y manteniendo la seguridad de los activos d ela
informacin y su tratamiento.



Producto:
Implantacin de Sistemas de Gestin de
Servicios TI

Empresa:
SYMBIOSIS
STRATEGY&MANAGEMENT
CONSULTING

Pgina Web:
www.symbiosisconsultores.com

Descripcin: Consultora en Implantacin de Sistemas de Gestin de Servicios
TI basada en la Norma UNE-ISO/IEC 20000-1:2006.
Con la implantacin de esta norma se consigue tres retos fundamentales para
cualquier empresa/departemento TI como son:
- Alinear los servicios informticos a los objetivos de la organizacin.
- Aumentar la productividad a travs de una gestin eficiente
aprovechando los recursos disponibles adecuadamente.
- Reducir el coste global para la organizacin en servicios TI.
Se realizan adaptaciones a Sistemas de Gestin ya existentes (ISO 9001, ISO
14001, ISO 27001...)


Producto:
Implantacin de un SGSI bajo la norma
ISO 27001 y COBIT

Empresa:
AUDITORIA INFORMATICA BALEAR

Pgina Web:
www.auditoriabalear.com

Descripcin: SGSI son las siglas de Sistema de Gestin de la Seguridad de la
Informacin, es la aplicacin de un sistema o metodologa de seguridad en el
tratamiento de la informacin. El estndar de implantacin de un SGSI ms
usado en Europa es la ISO 27001conjuntamente con los puntos de control de
COBIT en Amrica.
La implantacin de un SGSI le ayuda a su empresa a evitar perdida o fuga de
datos, recuperarlos en caso de desastre y tenerlos siempre operativos. Es
imprescindible conocer cual es el valor de su informacin, y cuales son los
peligros que la amenazan.
Posteriormente, la implantacin de la norma es certificable con un sello de
calidad. Es equiparable a la ISO 9001 en gestin de la calidad.
La certificacin en la ISO 27001, es la nica manera de demostrar frente a sus
clientes, que sus datos son tratados de formas segura y competente. Obtener el
sello de calidad, aporta credibilidad a las operaciones realizadas a travs de
medios telemticos, como compras online.




Gestin de la seguridad en el Catlogo 243
Producto:
Implantacin de un SGSI basado en la
norma ISO/IEC 27001.05

Empresa:
ASCENDIA REINGENIERIA Y
CONSULTING

Pgina Web:
www.ascendiarc.com

Descripcin: Asesoramos en todo el proceso de implantacin del SGSI basado
en la norma ISO 27001.05. Anlisis de Riesgos, Auditoras, Formacin.


Producto:
Implantacin de un Sistema de Gestin
de Seguridad de la Informacin segn la
norma ISO 27001

Empresa:
S2 GRUPO

Pgina Web:
www.s2grupo.es

Descripcin: Implantacin de un SGSI segn ISO 27001, pasando por las
siguientes fases:

Auditora ISO 27002
Anlisis de Riesgos
Seleccin de controles a implantar
Definicin de iniciativas y proyectos
Definicin del sistema documental

Posteriormente, la organizacin puede decidir abordar la certificacin del SGSI
segn ISO 27001 por parte de una entidad certificadora externa, proceso para el
que S2 Grupo prestara soporte (auditora interna previa).

Asimismo, S2 Grupo propone basar el SGSI en eMas, aplicacin de desarrollo
propio que sirve de soporte al sistema de gestin.



Producto:
Implantacin de UNE-ISO/IEC
27001:2007

Empresa:
LEGITEC

Pgina Web:
www.symlogic.net

Descripcin: La norma ISO 27001 permite a las empresas certificar su Sistema
de Gestin de Seguridad de la Informacin (SGSI).
La informacin tiene una importancia fundamental para el funcionamiento de una
organizacin y llega a ser vital en muchas ocasiones para la supervivencia de la
empresa. Implantar un sistema de gestin basado en la norma ISO 27001 le
ayuda a gestionar y proteger sus valiosos activos de informacin.

Symlogic, S.L. es especialista en el desarrollo, implantacin y verificacin de
sistemas de gestin de la seguridad de la informacin.
Producto:
Implantacin del Sistema de Gestin de
Seguridad de la Informacin

Empresa:
MOLINS DE Q

Pgina Web:
www.molinsdeq.com

Descripcin: Anlisis diferencial.
Anlisis de riesgos.
Gestin de riesgos.
Plan de continuiodad de negocio.
Auditora.
Soporte al PAC.


Producto:
Implantacin ISO 20000

Empresa:
Audisec, Seguridad de la Informacin

Pgina Web:
http://www.audisec.es/

Descripcin: Proyectos de implantacin SGSTI bajo la norma ISO 20000.
Dirigida por expertos profesionales asegurando el xito de la implantacin.



Gestin de la seguridad en el Catlogo 244
Producto:
Implantacion ISO 27001

Empresa:
SSA CONSULTORES

Pgina Web:
ssaconsultores.es

Descripcin: Consultoria para la implantacion de la norma


Producto:
Implantacin ISO 27001

Empresa:
INFONOVA CONSULTORES

Pgina Web:
www.infonova.es

Descripcin: Implantacin de un sistema de gestin de la seguridad segn
norma ISO/IEC 27001


Producto:
Implantacin ISO 27001

Empresa:
APPLUS

Pgina Web:
www.applus.com

Descripcin: La implantacin de un Sistema de Gestin de la Seguridad de la
Informacin ofrece garantas razonables a la organizacin sobre la conservacin
en condiciones idneas de sus activos de informacin adems de proporcionar
confianza a sus clientes y otras partes con las que se relacione.
Los servicios de consultora para la definicin e implantacin de un Sistema de
Gestin de la Informacin conforme a ISO 27001 comprenden la evaluacin de
la situacin actual a travs de la realizacin de un diagnstico, el anlisis de
riesgos, la elaboracin de la declaracin de seguridad y la preparacin de las
medidas organizativas y tcnicas, su procedimentacin y puesta en marcha
(incluyendo la formacin y la auditora previa).



Producto:
Implantacin ISO 27001

Empresa:
Audisec, Seguridad de la Informacin

Pgina Web:
http://www.audisec.es/

Descripcin: Proyectos de implantacin de SGSI bajo la norma ISO 27001,
amplia experiencia en implantaciones y personal altamente cualificado.


Producto:
Implantacin ISO27001

Empresa:
CONSULTEC, S.L.

Pgina Web:
www.consultec.es

Descripcin: Consultora para la obtencin de la ISO/IEC27001:2005 a travs de
la utilizacin de una metodologa propia basada en diferentes bases de
conocimiento (CobiT v4.1; ITIL v3; Magerit, NIST...)



Gestin de la seguridad en el Catlogo 245
Producto:
Implantacin S.G.S.I.

Empresa:
ALTAIS SISTEMAS, S.L.

Pgina Web:
www.altais.es

Descripcin: Qu ofrece al negocio

Permite mejorar la imagen externa de la organizacin y as poder destacar por
su gestin de la seguridad
Mejores garantas de seguridad en el tratamiento de la informacin a nuestros
clientes, partners y socios.
Permite promover la concienciacin y formacin en seguridad, las buenas
prcticas y la aplicacin de polticas de seguridad.
Permiten conocer, identificar y analizar los riesgos y vulnerabilidades
existentes, para as poder reducir as sus impactos.

Producto:
Implantacin SGSI

Empresa:
AERIAM TECHNOLOGIES

Pgina Web:
www.aeriam.com

Descripcin: AERIAM define un Sistema Global de Seguridad, comenzando con
el estudio de la estructura actual de Seguridad de su cliente, analizando los
riesgos y proponiendo las modificaciones a realizar en la estructura de
seguridad.


Producto:
Implantacin SGSI

Empresa:
ISOTROL

Pgina Web:
www.isotrol.com

Descripcin: Isotrol, consciente de la preocupacin de sus clientes por la
seguridad de sus datos e informaciones, desarrolla una serie de lneas maestras
de actuacin entre ellas: Sistema de Gestin de Seguridad de la Informacin.


Producto:
Implantacin SGSI

Empresa:
INFORMATICA Y COMUNICACIONES
AVANZAS ICA

Pgina Web:
www.grupoica.com

Descripcin: Anlisis de riesgos


Producto:
Implantacin SGSI

Empresa:
STICC SOLUCIONES

Pgina Web:
www.sticc.com

Descripcin: Preparacin para la certificacin ISO 27001. Anlisis de Riesgos,
Implantacin Controles. En resumen, implantacin de un Sistema de Gestin de
la Seguridad de la Informacin (SGSI)



Gestin de la seguridad en el Catlogo 246
Producto:
Implantacin SGSI

Empresa:
ASECIPD SOLUCIONES

Pgina Web:
www.asecipd.es

Descripcin: Implantacin de SGSI segn norma ISO 27001


Producto:
Implantacin SGSI

Empresa:
DIAGONAL INFORMATICA Y
COMUNICACIONES

Pgina Web:
www.diagonalinformatica.com

Descripcin: Creacin y desarrollo de SGSI para la obtencin de certificaciones,
seguimiento, acciones correctivas, informes de vulnerabilidades, soporte tcnico
al evaluador, realizacin de la evaluacin, anlisis y documentacin.


Producto:
Implantacin SGSI

Empresa:
SIGEA SISTEMAS DE PROTECCIN DE
LA INFORMACIN SL

Pgina Web:
www.sigea.es

Descripcin: Nuestros servicios estn destinados a dotar a las empresas y
organizaciones de una ptima gestin de su Seguridad de la Informacin
realizando de principio a fin la implantacin de un Sistema de Gestin de
Seguridad de la Informacin


Producto:
Implantacin SGSI

Empresa:
JAVIER BRUNA AUDITORES


Descripcin: Implantacin y asesoramiento en Sistemas de Gestin de
Seguridad de la Informacin.
Anlisis de riesgos y gestin de continuidad de negocio. Auditoria. Apoyo en la
certificacin.


Producto:
Implantacin SGSI

Empresa:
LEGALPROTECT, S.L.

Pgina Web:
www.legal-protect.com

Descripcin: Es necesario formar un grupo de personas procedentes de todas
las reas de influencia de la entidad, que conformen el Equipo de Gestin de
Seguridad de la Informacin, apoyado en todo momento por la direccin de la
organizacin. Sus principales funciones sern las siguientes: Determinar el
mbito y Alcance del SGSI. Establecer un plan director de toda la implantacin.
Coordinar todo el proceso de principio a fin



Gestin de la seguridad en el Catlogo 247
Producto:
Implantacin SGSI - Plan Director de
Seguridad

Empresa:
INFORMATICA Y COMUNICACIONES
AVANZAS ICA

Pgina Web:
www.grupoica.com

Descripcin: Implantacin de sistemas de gestin, evaluacin de seguridad


Producto:
Implantacion SGSI conforme ISO
27001:2005

Empresa:
SIGMA DATA SECURITY

Pgina Web:
www.sigmadata.es

Descripcin: La norma ISO 27001.2005 marca directrices para establecer,
implementar y mejorar continuamente un SGSI, con el objetivo de conseguir
reducir el riesgo. Al implantar ISO 27001 establecemos mtodos para garantizar
la Gestin Global de la Seguridad.


Producto:
Implantacin SGSI ISO 27001

Empresa:
ISOLUCIONES

Pgina Web:
www.isoluciones.es

Descripcin: Implantacin de Sistemas de Gestin de Seguridad de la
Informacin (SGSI) bajo norma UNE-ISO/IEC 27001 con metodologa propia.


Producto:
Implantacin SGSI ISO/IEC 27001

Empresa:
SEINHE

Pgina Web:
www.seinhe.com

Descripcin: En SEINHE trabajamos junto con su empresa en la implantacin de
la norma ISO/IEC 27001.


Producto:
Implantacin sistema de seguridad

Empresa:
W-MEGA

Pgina Web:
www.wmega.es

Descripcin: Estudio e Implantacin de politicas de seguridad y acceso a los
servidores + solucin de antivirus + firewall fisico + acceso remoto encriptado +
Gestin de Backups



Gestin de la seguridad en el Catlogo 248
Producto:
IMPLANTACIN SISTEMAS DE
GESTIN DE SEGURIDAD DE LA
INFORMACIN

Empresa:
CONSULDAT

Pgina Web:
www.consuldat.com

Descripcin: Los Sistemas de Gestin de la Seguridad de laInformacin (SGSI)
han de conformar un proceso sistemtico, documentado y conocido por toda la
organizacin que aspire a implantarlo. En este sentido, el rea de consultora
tecnolgica asesora integralmente a nuestros clientes en todo el proceso de
implantacin de su SGSI, desde la elaboracin
de las polticas de seguridad, pasando por la confeccin del manual de
seguridad, hasta los
procedimientos e instrucciones de trabajo.
Nuestros ingenieros y consultores adoptan un enfoque de mejora continua
basado en ciclo PDCA (Plan-Do-Check-Act), es decir, Planificar, Realizar,
Controlar y Actuar.
Adems de asesorar y guiar a nuestros clientes en todo el proceso indicado
anteriormente, nuestros profesionales realizarn:
Un proceso integral de gestin de los riesgos presentes en la
organizacin
Planes formativos
Auditoras de control


Producto:
Implantacin sistemas integrados de
gestin ISO 27001/ISO 20000-1

Empresa:
APPLUS

Pgina Web:
www.applus.com

Descripcin: Consultora para la implantacin de ISO 20000-1 en forma
integrada con ISO 27001.
El desarrollo de procesos de negocio en las organizaciones se halla ntimamente
relacionado con los Sistemas de Informacin. Estos sistemas han pasado a ser
por s mismos el corazn sobre el que se establecen todos los dems elementos
productivos.
La organizacin que implanta un Sistema de Gestin Integrado ahorra costes a
travs de una gestin ms eficaz y eficiente a la vez que demuestra que la
gestin de Servicios TI se hace de acuerdo con el compromiso de una
infraestructura de tecnologa de la informacin fiable



Producto:
Implantacin y Auditora SGSI

Empresa:
ARA INFORMATICA S.C.

Pgina Web:
www.arainfor.com

Descripcin: Servicios integrales en el mbito de la Calidad y Seguridad de la
Informacin, adaptados a las necesidades especificas de las empresas con
inquietudes en la mejora de sus servicios y productos.
Mantenimiento y supervisin de la calidad y la seguridad de la informacin en su
empresa, de forma rpida, eficaz y econmica.Tanto de forma presencial como a
traves de las nuevas tecnologas.


Producto:
Implantacin y mantenimiento en
Sistemas de Seguridad de la Informacin

Empresa:
ARIOL CONSULTING, SCP

Pgina Web:
www.ariolconsulting.com

Descripcin: Es un estndar y una metodologa para la definicin, implantacin y
certificacin de Sistemas de Seguridad de la Informacin. Establece una
metodologa para cubrir todos los aspectos relativos a la Seguridad de la
Informacin en todas sus formas (IT, lgica, papel, personal etc.). Este proceso
sistemtico se basa en el ciclo de mejora continua PDCA (Plan, Do, Check, Act)
tan conocido en otros sistemas de gestin.



Gestin de la seguridad en el Catlogo 249
Producto:
Implantacin, auditora, mantenimiento,
outsourcing de SGSI UNE-ISO/IEC
27001:2007

Empresa:
OCACI CONSULTORA INTEGRAL S.L.

Pgina Web:
www.grupooca.com

Descripcin: El objetivo de OCACI es convertirnos en el departamento de
seguridad y proteccin de datos de nuestros clientes, para conseguir que la
implantacin de sistemas de seguridad de la informacin no sea un proceso caro
ni costoso, y permita a la empresa asegurar no slo el cumplimiento legal sino
tambin transmitir confianza y
seguridad a clientes, proveedores, colaboradores y otras partes interesadas.



Producto:
IMPLANTADORES NORMA ISO 27001

Empresa:
AIXA CORPORE

Pgina Web:
www.aixacorpore.es

Descripcin: La informacin tiene una importancia fundamental para el
funcionamiento e incluso la supervivencia de una organizacin.
La UNE-ISO/IEC 27001 es la nica norma que define los requisitos para un
sistema de gestin de la seguridad de la informacin adoptando un enfoque por
procesos para establecer, implantar, revisar, mantener y manejar un SGSI.
La seguridad de la informacin define los tres parmetros que son la
confidencialidad, la identidad y la disponibilidad.
LOS BENEFICIOS DE UN SGSI:
- reduccin de costes
- optimizar los recursos y las inversiones en tecnologa
- proteccin del negocio
- mejora de la competitividad
- cumplimiento legal y reglamentario
- mantener y mejorar la imagen corporativa
. Diseo y gestin de planes de continuidad de negocio
. Anlisis y gestin de riesgos (informe BIA, SOA)

Producto:
Implementacin 27001

Empresa:
GARANTIC

Pgina Web:
www.garantic.es

Descripcin: El Sistema de Gestin de la Seguridad de la Informacin (SGSI)
ayuda a establecer polticas y procedimientos en relacin a los objetivos propios
y de negocio de la organizacin, con objeto de reducir el nivel de exposicin
hasta un nivel de riesgo que la propia organizacin ha decidido asumir.
Con un SGSI, la organizacin conoce los riesgos a los que est sometida su
informacin y los asume, minimiza, transfiere o controla mediante una
sistemtica definida, documentada y conocida por todos, que se revisa y
actualiza constantemente.


Producto:
Implementacin de SGSI: Sistema de
Gestin de la Seguridad de la
Informacin conforme con la ISO27001

Empresa:
ADHOC SECURITY

Pgina Web:
www.adhoc-security.es

Descripcin: Servicios de apoyo a la implementacin y certificacin de SGSI (
Sistema de Gestin de la Seguridad de la Informacin) conforme con las
especificaciones de la norma ISO27001, en el mbito Jurdico, de Gestin y
Tecnolgico:
-Plan director de Seguridad
-Anlisis diferencial, Auditoria Interna con la UNE-ISO27001 e ISO27002
-Plan de concienciacin
-Polticas y Procedimientos de Seguridad:
-Medidas de Gestin:
*Documentacin, Organizacin, Procesos,...
*Anlisis y Gestin del Riesgo
*Definicin de requisitos de Seguridad
*Definiciones de Planes de contingencias
*Cuadro de Mando
*Apoyo con herramientas ( ECIJA-SGSI, Pilar, etc..)




Gestin de la seguridad en el Catlogo 250
Producto:
Implementacin de sistemas de gestin
para la seguridad de la informacin

Empresa:
COHAERENTIS CONSULTORES

Pgina Web:
www.cohaerentis.com

Descripcin: Consultora para la implementacin de soluciones en materia de
seguridad.
Consultora para la implementacin de sistemas de gestin de la seguridad de la
informacin para su posterior certificacin en base a la Norma ISO 27001.


Producto:
Implementacin del estndar UNE/ISO-
27001

Empresa:
NETWORK CENTRIC SOFTWARE
(NCS)

Pgina Web:
www.ncs-spain.com

Descripcin: Preparacin de PyMEs en Certificacin ISO 27001*


Producto:
Implementacin ISO 27001 (Consultora
para Certificacin SGSI)

Empresa:
ALARO AVANT (GRUPO ADESIS
NETLIFE)

Pgina Web:
www.alaroavant.com

Descripcin: Alaro Avant adapta su empresa para la certificacin en esta norma
de gestin de la calidad de los datos y seguridad de la informacin.


Producto:
Implementacin ISO 27002 (SGSI)

Empresa:
ALARO AVANT (GRUPO ADESIS
NETLIFE)

Pgina Web:
www.alaroavant.com

Descripcin: Alaro Avant define los niveles de seguridad para sus datos de
carcter personal y elabora en funcin de stos el Documento de Seguridad
para su empresa



Gestin de la seguridad en el Catlogo 251
Producto:
Implementacin procesos ISO 20000
(ITIL)

Empresa:
ALARO AVANT (GRUPO ADESIS
NETLIFE)

Pgina Web:
www.alaroavant.com

Descripcin: Alaro Avant ofrece servicios de Implementacin de procesos ISO
20000 (ITIL)


Producto:
IN-ISO

Empresa:
INLINE SISTEMAS

Pgina Web:
www.inlinesistemas.com

Descripcin: Certificaciones. Gestin de la Seguridad de la Informacin (ISO
27000). Gestin del Servicio (ISO 20000).


Producto:
ISO 27.000

Empresa:
ASTURECO PFS INFORMATICA

Pgina Web:
www.pfsgrupo.com

Descripcin: APOYO A LA IMPLANTACIN DE LA NORMA ISO 27.000


Producto:
ISO 27000

Empresa:
DIVERSA CONSULTING

Pgina Web:
www.pfsgrupo.com

Descripcin: Realizacin de pre-auditoras, asistencia tcnicas en el diseo,
desarrollo e implantacin de Sistemas de Gestin de Seguridad de la
Informacin (SGSI), realizacin de auditoras internas y asistencia en la
obtencin del certificado ISO 27000.


Producto:
ISO 27000

Empresa:
PFS GRUPO

Pgina Web:
www.pfsgrupo.com

Descripcin: Pre-Audit, Asistencia tcnica en la implantacin de sistemas de
gestin de seguridad de la informacin (SGSI), Auditora interna, Asistencia en
la obtencin de Certificados ISO, conforme a los objetivos de la organizacin y
adaptado a las amenazas y vulnerabilidades asociados a los activos de
informacin sometidos al alcance de los procesos objeto del Sistema.



Gestin de la seguridad en el Catlogo 252
Producto:
ISO 27001

Empresa:
AT CONSULTORES

Pgina Web:
www.atconsultores.com

Descripcin: En esta rea las actuaciones que llevamos a cabo consisten en el
desarrollo e implantacin de metodologas para garantizar la Seguridad de la
Informacin, concretamente: Adaptacin a la LOPD. Legalizacin de ficheros.
Medidas de seguridad y poltica de privacidad. Adecuacin LSSI. Implantacin
ISO 27001. Sistema de Gestin de la Seguridad de la Informacin.


Producto:
ISO 27001

Empresa:
SG6

Pgina Web:
www.sg6.es

Descripcin: Los servicios de asesoramiento permiten la adecuacin de su
organizacin a la normativa BS ISO/IEC 27001:2005, ISO 17799, cdigo de
buenas prcticas para la gestin de la seguridad de la informacin


Producto:
ISO 27001

Empresa:
SIGEA SISTEMAS DE PROTECCIN DE
LA INFORMACIN SL

Pgina Web:
www.sigea.es

Descripcin: Realizamos la ayuda a la implantacin de Sistemas de Gestin de
Seguridad de la Informacin bajo la norma ISO 27001


Producto:
ISO 27001

Empresa:
ACMS CONSULTORES

Pgina Web:
www.grupoacms.com

Descripcin: ACMS desarrolla la documentacin, en total colaboracin con el
cliente, evitando en la medida de lo posible la burocratizacin del sistema, y
aumentando su flexibilidad ante cualquier cambio por modificacin de tcnicas,
recurso, etc.

La documentacin del sistema de gestin de seguridad de la informacin es
perfectamente integrable con otros sistemas de gestin como los sistemas de
gestin de la calidad bajo la norma ISO 9001 y los sistemas de gestin
ambiental bajo la norma ISO 14001.


Producto:
ISO 27001

Empresa:
LEGALPROTECT, S.L.

Pgina Web:
www.legal-protect.com

Descripcin: Es necesario formar un grupo de personas procedentes de todas
las reas de influencia de la entidad, que conformen el Equipo de Gestin de
Seguridad de la Informacin, apoyado en todo momento por un completo apoyo
de parte de la direccin de la organizacin. Sus principales funciones sern las
siguientes: Determinar el mbito y Alcance del SGSI. Establecer un plan director
de toda la implantacin. Coordinar todo el proceso de principio a fin



Gestin de la seguridad en el Catlogo 253
Producto:
ISO 27001 - Certificacin por entidad
acreditada internacionalmente

Empresa:
QUALITEC CONSULTORA
TECNOLGICA

Pgina Web:
www.qualitec.es

Descripcin: Asesoramiento para la elaboracin del Sistema de Gestin de la
Seguridad de la Informacin, orientado a la obtencin de la certificacin ISO
27001.


Producto:
ISO 27001, de Seguridad de la
Informacin

Empresa:
SAFETIC ASESORES LEGALES EN
TECNOLOGA, S.L.U.

Pgina Web:
www.safetic.es

Descripcin: Asesoramiento y consultora para la adaptacin y cumplimiento de
la norma ISO 27001


Producto:
ISO 27002 Benchmark

Empresa:
INPROSEC

Pgina Web:
www.inprosec.es

Descripcin: La ISO 27002 define las mejores prcticas para una correcta
Gestin de la Seguridad de la Informacin. Realizando una comparacin de los
procesos de su empresa con la ISO se pueden identificar aquellos puntos de
mejora a la vez que se establece un nivel de importancia relativo.


Producto:
ISO/IEC 27001. SISTEMAS DE
GESTIN DE SEGURIDAD DE LA
INFORMACIN

Empresa:
SERVICIOS NORMATIVOS S.A.

Pgina Web:
www.infosn.com

Descripcin: La informacin es el mayor activo del que dispone una
organizacin. La proteccin de esta informacin y de sus sistemas es un objetivo
primordial en cualquier tipo de organizacin.
Para una correcta gestin de la seguridad de la informacin se debe adoptar un
modelo que acte de forma clara y documentada, basada en objetivos de
seguridad y que evale los riesgos reales de la organizacin.
ISO/IEC 27001 es el estndar que proporciona una gestin de seguridad de la
informacin adaptable a cualquier tipo de organizacin.


Producto:
ISO 27001

Empresa:
LOGAXIS SISTEMAS DE
INFORMACION

Pgina Web:
www.logaxis.com

Descripcin: Auditoria de Implantacion de ISO 27001 (auditoria de primera parte)
Auditoria de cumplimiento de ISO 27001 (auditoria de segunda parte)



Gestin de la seguridad en el Catlogo 254
Producto:
ISO-27001

Empresa:
DarFE Learning Consulting

Pgina Web:
http://www.darfe.es/

Descripcin: Hemos implantado y obtenido la certificacin de 10 empresas en
ISO-27001 durante el 2008. Esta actividad abarca muchas reas de inters para
la seguridad, las cuales pueden ser realizadas para obtener el certificad, o parte
por parte para ir avanzando hacia un verdadero SGSI. Las partes fundamentales
que pueden ser cubiertas son: - Anlisis de riesgo - Polticas y planes de
seguridad - SGSI - Controles, mtricas e indicadores (que cubren los siguientes
tems) - Securizacin de host, redes y comunicaciones - Funciones,
responsabilidades y obligaciones del personal - LOPD y LSSI - Plan de
continuidad de negocio - Formacin y concienciacin - Estndares,
procedimientos y guas tcnicas - Auditoras de seguridad y del SGSI


Producto:
ITIL

Empresa:
SG6

Pgina Web:
www.sg6.es

Descripcin: SG6 ofrece servicios de ITIL


Producto:
MAGERIT

Empresa:
SG6

Pgina Web:
www.sg6.es

Descripcin: SG6 ofrece servicios de Magerit


Producto:
Mantenimiento de Sistemas de Gestin
de la Seguridad de la Informacin (SGSI)

Empresa:
udea Seguridad de la Informacin

Pgina Web:
http://www.audea.com/

Descripcin: Un Sistema de Gestin de Seguridad de la Informacin (SGSI) es
un proceso sistemtico de polticas, planificacin de actividades,
responsabilidades, procedimientos, procesos y recursos orientados a minimizar
el riesgo asociado a los activos de informacin de su organizacin.


Producto:
Mantenimiento y asesora para la
certificacin del SGSI

Empresa:
BDO

Pgina Web:
www.bdo.es

Descripcin: BDO ofrece el servicio de mantenimiento integral consistente en la
revisin y actualizacin del SGSI as como una asesora previa a la certificacin
de ste.



Gestin de la seguridad en el Catlogo 255
Producto:
Modelo Global de Seguridad

Empresa:
PricewaterhouseCoopers

Pgina Web:
http://www.pwc.com/es

Descripcin: Modelo global de seguridad en sus fases de estrategia,
implantacin, gestin y respuesta, a travs de soluciones especificas como el
plan director de seguridad, cuerpo normativo de seguridad, certificaciones,
inventario y clasificacin de activos, programas de sensibilizacin y
concienciacin, gestin de identidades, cuadros de mando de seguridad y
gestin centralizada de la seguridad


Producto:
NORMALIZACIN Y SISTEMAS DE
GESTIN

Empresa:
QUALIDADES ESPECIALISTAS EN
NUEVAS TECNOLOGAS

Pgina Web:
www.qualidades.com

Descripcin: Implantacin de Sistemas de Gestin de sostenibilidad,
desempeo, riesgo y producto.


Producto:
One Assessment

Empresa:
ONE ESECURITY S.L.

Pgina Web:
www.one-esecurity.com

Descripcin: Nuestra divisin de certificacin, acreditacin y regulacin le asistir
en alinear sus requisitos de seguridad con sus objetivos de negocio,
enfocndonos en los riesgos que amenazan a su organizacin y
garantizndole un uso ms efectivo de las tecnologas de seguridad en
las TIC.
Nuestros servicios le proporcionarn una gua para definir la seguridad
de toda su organizacin de acuerdo con los estndares, las leyes y las
necesidades de negocio, como puedan ser: ISO27001, SOX, BASEL II, ISO
20000 (ITIL), COBIT, BS25599(BCP), PCI, Data Protection, etc.


Producto:
ORGANIZACIN DE LA SEGURIDAD

Empresa:
OPEN3S OPEN SOURCE AND
SECURITY SERVICES

Pgina Web:
www.open3s.com

Descripcin: Elaboracin de normas, polticas y procedimientos con la finalidad
de alinearse con los estndares internacionales en seguridad de la informacin
para aquellas organizaciones que quieren mejorar su seguridad, pero no tienen
como objetivo la certificacin.


Producto:
PDS - Plan Director de Seguridad

Empresa:
ETHERNALIA

Pgina Web:
www.ethernalia.com

Descripcin: Servicio destinado a fundamentar la estrategia a seguir por la
organizacin en materia de Seguridad TIC. Obtencin de un Sistema Gestor de
Seguridad (SGSI). Condiciones ptimas para la obtencin de la certificacin
ISO/IEC 27001



Gestin de la seguridad en el Catlogo 256
Producto:
Plan Director de Seguridad

Empresa:
ISOTROL

Pgina Web:
www.isotrol.com

Descripcin: Isotrol, consciente de la preocupacin de sus clientes por la
seguridad de sus datos e informaciones, desarrolla una serie de lneas maestras
de actuacin entre ellas: Plan director de Seguridad de la Informacin.


Producto:
Plan Director de Seguridad

Empresa:
NETWORK CENTRIC SOFTWARE
(NCS)

Pgina Web:
www.ncs-spain.com

Descripcin: En NCS consideramos que la Seguridad es un proceso continuo
que debe ser controlado, gestionado y monitorizado


Producto:
Plan Director de Seguridad

Empresa:
TB SOLUTIONS SECURITY

Pgina Web:
www.tb-security.com

Descripcin: Diseo e implantacin de planes y estrategias destinadas a la
definicin de las actividades en seguridad de los sistemas de informacin de una
organizacin a corto, medio y largo plazo. Identificacin de objetivos y
necesidades, anlisis de riesgos, identificacin y seleccin de las contramedidas
e identificacin de procedimientos.


Producto:
Plan Director de Seguridad

Empresa:
INGENIERA E INTEGRACIN
AVANZADAS (INGENIA), S.A.

Pgina Web:
www.ingenia.es

Descripcin: A partir de un anlisis de riesgos y del establecimiento de unos
objetivos de seguridad, se elabora un Plan de Accin para alcanzar dichos
objetivos


Producto:
Plan Director de Seguridad

Empresa:
INPROSEC

Pgina Web:
www.inprosec.es

Descripcin: Permite alinear los objetivos de la gestin de la seguridad de la
informacin con la estrategia general de la organizacin en funcin de los
objetivos y recursos disponibles con la finalidad de definir un plan a largo plazo



Gestin de la seguridad en el Catlogo 257
Producto:
Plan director de seguridad / SGSI

Empresa:
UNISYS ESPAA

Pgina Web:
www.unisys.com

Descripcin: Diseo y seguimiento de planes directores de seguridad / SGSI
(basados en anlisis ISO 27000)


Producto:
Plan director de seguridad de la
informacin.

Empresa:
AVENTIA IBERIA

Pgina Web:
www.aventia.com

Descripcin: Aventia llevar a cabo la eleboracin de un Plan director de
seguridad de la informacin, realizando :
-Un anlisis de riesgos que permita identificar los activos ms importantes de la
compaa.
-Analisis la situacin actual y el grado de desviacin de los objetivos de
cumplimiento de las necesidades de seguridad identificadas,
-Desarrollo de un plan de proyectos de seguridad tecnolgica (plan director de
seguridad) que permita priorizar las actuaciones de seguridad.



Producto:
Plan Estratgico de Seguridad

Empresa:
IRONWALL - GRUPO MNEMO

Pgina Web:
www.ironwall.es

Descripcin: Apoyamos a la organizacin a realizar su plan estratgico de
seguridad, en el que se planifican los proyectos a abordar con objeto de
minimizar los riesgos y los impactos asociados al negocio. Desarrollamos la
poltica de seguridad.


Producto:
Planes de seguridad

Empresa:
PICN & ASOCIADOS DERECHO E
INFORMTICA

Pgina Web:
www.piconyasociados.es

Descripcin: Picn & Asociados Derecho e Informtica ofrece servicios de
Planes de Seguridad


Producto:
Planes de seguridad

Empresa:
PEOPLEWARE

Pgina Web:
www.peopleware.es

Descripcin: Orientacin a responsables de las empresas a desarrollar y
mantener la planificacin de las actividades encaminadas a garantizar la
seguridad TIC. Con estos servicios se obtiene asesora para la implementacin
del plan, se evala el rendimiento de los principales elementos y se proporciona
una formacin adecuada a los empleados con responsabilidades de seguridad.





Gestin de la seguridad en el Catlogo 258
Producto:
Planes de Seguridad Corporativos

Empresa:
INFORNET SYSTEMS, S.L.U

Pgina Web:
www.i-systems.es

Descripcin: Consultora de establecimiento de polticas y desarrollo de planes
de seguridad, incluyendo polticas antivirus y polticas de backup.


Producto:
Planes de Seguridad Integral

Empresa:
Global Factory S.L.

Pgina Web:
http://www.globalfactory.es/

Descripcin: - Diagnsticos de Seguridad, Anlisis de Riesgos y Planes de
Accin y Mejora - Diseo e implantacin de la Poltica de Seguridad de la
Informacin - Clasificacin de la Informacin - Planes de Contingencias y de
Continuidad del Negocio - Soporte y asistencia tcnica en seguridad (instalacin
y parametrizacin de productos): >> Implantacin y mantenimiento de
herramientas de gestin de la seguridad (autenticacin, control de accesos
lgicos, autorizaciones,) >> Implantacin y mantenimiento de herramientas de
cifrado (Cifrado de soportes, Cifrado de comunicaciones, Cifrado de correo, )
>> Implantacin y mantenimiento de herramientas de seguridad perimetral
(Firewalls, Proxies, Detectores de Intrusiones, Privacidad y filtrado de contenidos
en Internet, Infraestructuras de clave pblica (PKI) y certificados digitales, ) >>
Seguridad Fsica (control de accesos, montaje de CCTV, )


Producto:
Planes de seguridad y polticas

Empresa:
CONSTRUYENDO FUTURO
INFORMTICO, SL

Pgina Web:
www.cficonsultores.es

Descripcin: Elaboracin de planes de seguridad as como las polticas de
seguridad a implementar


Producto:
Planes de Sistemas y Planes directores
de Seguridad

Empresa:
IBERDAT SECURITY

Pgina Web:
www.iberdat.com

Descripcin: IBERDAT cuenta con experiencia en la realizacin de este tipo de
proyectos. Sus empleados han realizado este tipo de proyectos en las empresas
ms importantes de Espaa.


Producto:
Planes Directores de Seguridad

Empresa:
GRUPO GESFOR

Pgina Web:
www.gesfor.es

Descripcin: Desde Gesfor se aborda la tarea de la gestion de los proyectos de
seguridad desde una perspectiva global y estratgica dentro de la organizacin,
con la ayuda de la definicin de un Plan Director de Seguridad que armonice y
gestione de forma consistente las diversas iniciativas a acometer en la
organizacin.




Gestin de la seguridad en el Catlogo 259
Producto:
Planes Directores de Seguridad

Empresa:
BDO

Pgina Web:
www.bdo.es

Descripcin: BDO ofrece la definicin e implantacin de planes directores de
seguridad, servicio con el que se pretende definir una planificacin ordenada y
presupuestada de acciones de seguridad a realizar (hoja de ruta), para que una
organizacin alcance su nivel de seguridad objetivo o deseado. Todo ello,
dedicando los esfuerzos de tipo financiero y tecnolgico que sean
proporcionales a los riesgos reales y de manera alineada a los objetivos
estratgicos del propio negocio.
Producto:
Planes Directores de Seguridad

Empresa:
Applus

Pgina Web:
http://www.applus.com/

Descripcin: Desarrollo del Plan Director para la Gestin de la Seguridad de los
Sistemas de Informacin de la compaa de manera que se consigan los
objetivos de fijados a partir de la situacin actual de la empresa y tras el anlisis
de riesgos. Implantacin del plan Director de Seguridad de la compaa. PMO,
oficina de seguridad, gestin del cambio, programas de formacin,
concienciacin y sensibilizacin. Applus+ aborda el diseo, desarrollo e
implantacin de los Planes Directores de seguridad desde una perspectiva
global de manera que apoye la estrategia y operacin de la organizacin


Producto:
Planes directores de seguridad -SGSI
(DOMINIONSGSI)

Empresa:
DOMINION TECNOLOGAS

Pgina Web:
www.dominion.es

Descripcin: Dominion ofrece servicios de Planes Directores de Seguridad -
SGSI (DominionSGSI)


Producto:
Planes directores y de adecuacin SGSI

Empresa:
SISTEMAS INFORMTICOS ABIERTOS

Pgina Web:
www.siainternational.com

Descripcin: Basados siempre en los estndares de la industria (ISO 17799, ISO
27000), tiene como objetivo la identificacin de los procesos y activos de las
empresas, de su valoracin de nivel de riesgos, y la elaboracin de
recomendaciones y Planes de Accin identificando los proyectos que a corto,
medio y largo plazo dan respuesta ptima a las necesidades de evolucin de la
empresa en Seguridad. Esto se puede completar elaborando los procedimientos
e identificando las herramientas que constituyen un Sistema de Gestin (basado
en ISO 27000), con 5 principios:
Definir y hacer evolucionar los objetivos y requisitos de seguridad.
Seleccionar y priorizar las medidas adecuadas de seguridad.
Plan de Accin y Valoracin de Proyectos
Conocer los riesgos y las desviaciones. Auditorias y Revisin de
Controles
Seguimiento contino de mtricas y Valores de Riesgo

Producto:
Planes y Politicas de Seguridad

Empresa:
PROCONSI S.L.

Pgina Web:
www.proconsi.com

Descripcin: Integracin de Sistemas es un departamento que Proconsi crea
para proporcionar a sus clientes, actuales y posibles, una ayuda para la puesta
en marcha de sistemas informticos; asesorando y buscando en el mercado
soluciones de software y hardware que permitan al cliente integrar en su
empresa sistemas tecnolgicamente avanzados que faciliten la labor
administrativa de su empresa; capturando datos, controlando accesos y
productividad, efectuando controles de calidad en la produccin, estableciendo
comunicaciones, incluso remotas, para la captura de datos.

Gestin de la seguridad en el Catlogo 260
Producto:
Planificacin de la seguridad

Empresa:
CROSSNET INGENIERA Y SISTEMAS

Pgina Web:
www.crossnet.es

Descripcin: A partir de la politica de seguridad aprobada por la direccin se
realizar una definicin de su plan de seguridad.


Producto:
Politicas de Seguridad

Empresa:
GREENBIT

Pgina Web:
www.greenbit.es

Descripcin: Estudio, diseo e implantacin de polticas de seguridad. Gestin
de Identidades.


Producto:
Polticas de seguridad

Empresa:
PICN & ASOCIADOS DERECHO E
INFORMTICA

Pgina Web:
www.piconyasociados.es

Descripcin: Picn & Asociados Derecho e Informtica ofrece servicios de
Polticas de Seguridad


Producto:
Polticas de seguridad

Empresa:
PEOPLEWARE

Pgina Web:
www.peopleware.es

Descripcin: Desarrollo de soporte para el desarrollo de polticas,
procedimientos y directivas de seguridad, en funcin de los niveles de seguridad
que se pretenden conseguir y siguiendo los criterios de la direccin.



Producto:
Polticas de Seguridad

Empresa:
GRUPO GESFOR

Pgina Web:
www.gesfor.es

Descripcin: En Gesfor trabajamos en la deficin o adecuacin de las politicas
de seguridad conforme a las regulaciones, buenas prcticas y recomendaciones
del sector y de esa forma proveer un marco normativo interno, adaptado a cada
organizacin, sobre el que construir el sistema de gestin del riesgo tecnolgico.



Gestin de la seguridad en el Catlogo 261
Producto:
Polticas de Seguridad: Desarrollo
normativo

Empresa:
AVENTIA IBERIA

Pgina Web:
www.aventia.com

Descripcin: Desarrollo del cuerpo normativo seguridad.


Producto:
Preparacin de la Auditora de
Certificacin en Sistemas de Gestin de
la Seguridad de la Informacin (SGSI).

Empresa:
MAZARS AUDITORES

Pgina Web:
www.mazars.es

Descripcin: Pre-auditora previa al proceso de certificacin por una empresa
acreditada.


Producto:
Prestacin de servicio de implantacin de
SGSI

Empresa:
Netconsulting

Pgina Web:
http://www.netconsulting.es/

Descripcin: Prestacin de Sevicios de gestin de seguridad de la informacin,
asi como elaboracin de planes y polticas de seguridad y planes de
contingencia y continuidad de negocio.


Producto:
Prevencin de fugas de informacin
empresaria y control de dispositivos al PC

Empresa:
EXIS TI

Pgina Web:
www.exis-ti.com

Descripcin: Prevencin de fugas de informacin empresaria y control de
dispositivos al PC.


Producto:
Prevention ADHOC

Empresa:
CONSULTORA INFORMTICA ADHOC

Pgina Web:
www.consultoriaadhoc.com

Descripcin: Consultora Informtica ADHOC ofrece servicios de Gestin de
Riesgos



Gestin de la seguridad en el Catlogo 262
Producto:
Procesos de certificacin segn ISO
20000

Empresa:
S2 GRUPO

Pgina Web:
www.s2grupo.es

Descripcin: Diseo e Implantacin de los procesos de gestin del servicio TI
definidos en la norma ISO/IEC 20000:1. Esta norma internacional define un
sistema de gestin que incluye las polticas y el marco de trabajo para que
departamentos TI y empresas proveedoras de servicios TI puedan realizar una
efectiva gestin e implantacin de todos sus servicios.

En lneas generales, estos proyectos constan de las siguientes fases:
Diagnstico inicial
Formacin
Diseo e implantacin de los procesos
Definicin del sistema documental

Posteriormente, la organizacin puede decidir abordar la certificacin segn ISO
20000 por parte de una entidad certificadora externa, proceso para el que S2
Grupo presta soporte tanto en la auditora interna previa como en las dos fases
de la auditora de certificacin.

S2 Grupo propone utilizar eMas (aplicacin de desarrollo propio) como
herramienta principal de soporte para este sistema de gestin.



Producto:
Procesos de certificacin segn ISO
28000

Empresa:
S2 GRUPO

Pgina Web:
www.s2grupo.es

Descripcin: Implantacin un Sistema de Gestin de Seguridad de la Cadena de
Suministro segn norma ISO2800.

La norma ISO 28000 viene a cubrir esa necesidad normativa, y a servir de
marco de referencia a las empresas logsticas para aplicar estndares de
gestin de la seguridad a sus operaciones, mediante dos vas de actuacin: el
anlisis de los riesgos asociados a sus procesos y la definicin de las
especificaciones de un sistema de gestin de la seguridad de la cadena de
suministro, desde esquemas de revisin y mejora continua.



Producto:
Procesos y servicios de IT

Empresa:
SETIVAL SCV COOP

Pgina Web:
www.setival.com

Descripcin: En este rea se ofrecen los siguientes servicios:
- ISO 20000. Implantacin y certificacin del Sistema de Gestin del Servicio IT
(SGSTI).
- Implantacin de ITIL (Information Technology Infraestructure Library).
- UNE 166000. Implantacin y certificacin de la gestin de la I+D+I.
- Reduccin de costes TIC y Green IT.
- Eficiencia y rendimiento IT.


Producto:
Proteccin de Infraestructuras Crticas

Empresa:
Applus

Pgina Web:
http://www.applus.com/

Descripcin: Desarrollo e implementacin de planes de ciberseguridad
incluyendo la proteccin de las infraestructuras crticas. Desarrollo del plan de
seguridad del operador, planes especficos, revisin de la organizacin, gestin
del cambio, formacin, sensibilizacin y concienciacin. Auditoras de
diagnstico, cumplimiento y forense


Producto:
Proyectos y Servicios Consolidacin de
aplicaciones de seguridad

Empresa:
AFINA SISTEMAS INFORMTICOS

Pgina Web:
www.afina.es

Descripcin: Proyectos y Servicios Consolidacin de aplicaciones de seguridad



Gestin de la seguridad en el Catlogo 263
Producto:
Proyectos y Servicios de Consolidacin
de Aplicaciones de Seguridad

Empresa:
INAUDEMA

Pgina Web:
www.audema.net

Descripcin: Proyectos y Servicios de Consolidacin de Aplicaciones de
Seguridad


Producto:
Realizacin de Planes de Seguridad
Integral

Empresa:
ASECIPD SOLUCIONES

Pgina Web:
www.asecipd.es

Descripcin: Gestin de la seguridad empresarial de un modo Integral,
coordinando la Seguridad Fsica con la Seguridad de la Informacin.


Producto:
Retirada, destruccin y reciclado de
equipos

Empresa:
ISWOR SPAIN

Pgina Web:
www.isworspain.com

Descripcin: Nuestros tcnicos especializados y debidamente acreditados,
acuden a retirar los equipos una vez inventariados. Una vez que se recepcionan
los equipos en nuestras instalaciones, los tcnicos los clasifican y desmontan
sus componentes. Una mquina especial degausser se encarga de la
eliminacin magntica de los datos. Los componentes destruidos se procesan y
reclasifican (plsticos, vidrios, metales, minerales, etc.) Una vez ensacados, se
derivan a la industria adecuada para el tratamiento del residuo. As la materia
prima se reconvierte en otros elementos que podrn ser utilizados de nuevo. Se
emiten los certificados de destruccin y reciclado pertinentes.

Producto:
Revisin de Riegos de Seguridad en SAP

Empresa:
INPROSEC

Pgina Web:
www.inprosec.es

Descripcin: Mediante la comparacin de los procesos de la organizacin y
configuraciones de seguridad actuales en los sistemas respecto a las mejores
prcticas y con un benchmarking respecto a casos similares conseguimos una
evaluacin realista y efectiva del nivel de seguridad en los sistemas de la
organizacin.


Producto:
RSI-APS

Empresa:
REDOX SEGURIDAD INFORMATICA

Pgina Web:
www.redoxsi.com

Descripcin: Redox Seguridad Informtica ofrece servicios de Planes de
Seguridad



Gestin de la seguridad en el Catlogo 264
Producto:
RSI-RS

Empresa:
REDOX SEGURIDAD INFORMATICA

Pgina Web:
www.redoxsi.com

Descripcin: Redox Seguridad Informtica ofrece servicios de Gestin de
Riesgos


Producto:
RSI-SGSI

Empresa:
REDOX SEGURIDAD INFORMATICA

Pgina Web:
www.redoxsi.com

Descripcin: Redox Seguridad Informtica ofrece servicios de Certificacin y
Acreditacin SGSI


Producto:
SAFE+

Empresa:
ASTURECO PFS INFORMATICA

Pgina Web:
www.pfsgrupo.com

Descripcin: AUDITORA, CONSULTORA Y FORMACIN RELATIVA A LA
SEGURIDAD DE LA INFORMACIN.


Producto:
SAP GRC Process Control

Empresa:
INPROSEC

Pgina Web:
www.inprosec.es

Descripcin: Ayuda a las organizaciones a simplificar y asegurar el cumplimiento
para los procesos de negocio de la empresa. Una de las ventajas clave es que
utiliza una visin integrada de la gestin de riesgo y el control del proceso de
negocio, en lugar de piezas fragmentadas para cada problema especfico.


Producto:
Security ADHOC

Empresa:
CONSULTORA INFORMTICA ADHOC

Pgina Web:
www.consultoriaadhoc.com

Descripcin: En Consultora Informtica Ad-Hoc, un aspecto muy importante en
nuestro trabajo es la seguridad en los sistemas informticos.



Gestin de la seguridad en el Catlogo 265
Producto:
Segregacin de Funciones y Accesos
Criticos

Empresa:
INPROSEC

Pgina Web:
www.inprosec.es

Descripcin: La definicin de un conjunto de reglas adecuado y especfico para
nuestro sector de negocio o nuestra organizacin con sus procesos especficos
es fundamental para poder realizar una anlisis de riesgos de Acceso efectivo.


Producto:
SEGURIDAD

Empresa:
AGC

Pgina Web:
www.agconsultores.es

Descripcin: SERVICIO INTEGRAL DE PREVENCION INFORMATICA


Producto:
Seguridad de la Informacin

Empresa:
PRAGMATICA CONSULTORES

Pgina Web:
www.pragmatica.es

Descripcin: Consultora integral de seguridad de la informacin, desde su
planteamiento estratgico y planes de seguridad , implantacind e
infraestructuras.
Especialistas en Sistemas de Gestin de la Seguridad de la Informacin
conforme a la norma ISO 27001


Producto:
Seguridad de la Informacin para los
Organismos Pagadores de la Unin
Europea

Empresa:
IKT

Pgina Web:
www.ikt.es

Descripcin: Servicio de consultora para los Organismos Pagadores de cara a
implantar sistemas de gestin de la seguridad de la informacin de acuerdo a los
estndares de obligado cumplimiento requeridos por la Unin Europea en su
documento AGRI-2004-60334-01-00-ES-TRA-00


Producto:
Seguridad en en el Sector Sanitario y
Asistencial

Empresa:
IBER CONSULTING

Pgina Web:
www.iberconsulting.net

Descripcin: Servicios Profesionales de soporte al desarrollo e implantacin de
SGSI en el Sector Sanitario y Asistencial



Gestin de la seguridad en el Catlogo 266
Producto:
Seguridad informtica

Empresa:
INFORSOLUC

Pgina Web:
www.inforsoluc.com

Descripcin: Seguridad fsica y lgica de sistemas informticos


Producto:
SEGURIDAD INFORMTICA

Empresa:
CONSULDAT

Pgina Web:
www.consuldat.com

Descripcin: Nuestros servicios de asesoramiento en materia de seguridad
informtica estn orientados a asegurar que los recursos de los sistemas de
informacin de nuestros clientes sean utilizados conforme al uso previsto, as
como que los accesos, modificaciones y/o eliminaciones de la informacin
contenida en ellos est siendo realizada de acuerdo con los protocolos y
privilegios preestablecidos.
Entre los servicios ofrecidos por este rea de consultora, nuestros clientes
disponen de los siguientes:

Proteccin de equipos informticos
Proteccin de redes
Auditora informtica
Planificacin de recursos y medios asociados a la seguridad de la informacin
Elaboracin e implantacin de polticas de seguridad


Producto:
Seguridad IT (ISO 27001)

Empresa:
SETIVAL SCV COOP

Pgina Web:
www.setival.com

Descripcin: En este rea se ofrecen los siguientes servicios:
- ISO 27001. Implantacin y certificacin del Sistema de Gestin de Seguridad
de la Informacin (SGSI).
- Planes directores de seguridad.
- Definicin de procesos de seguridad.
- Anlisis de datos.


Producto:
Servicio de consultora de seguridad

Empresa:
CGCNET GESTORA TECNOLGICA

Pgina Web:
www.cgcnet.es

Descripcin: Asesoramiento en la implantacin de sistema de seguridad.


Producto:
SERVICIO DE IMPLANTACIN SGSI

Empresa:
NOAN TRADING

Pgina Web:
www.noantrading.com

Descripcin: Servicio de realizacin de todo el estudio base para poder
desarrollar un SGSI basndonos en controles ISO 17799 - 27002, en la
documentacin tras analizar los riesgos sobre los activos definidos se
desarrollan propuestas organizativas, de gestin y tcnicas, mediante polticas,
procedimientos, normativa y soluciones hard y soft.



Gestin de la seguridad en el Catlogo 267
Producto:
Servicio de Poltica de Seguridad

Empresa:
CROSSNET INGENIERA Y SISTEMAS

Pgina Web:
www.crossnet.es

Descripcin: En coordinacin con la direccin se definir la poltica de seguridad
en sistemas de la informacin y comunicaciones que determinarn los planes de
seguridad y de implantacin.


Producto:
Servicio Securizacin Microsa

Empresa:
MICROSA

Pgina Web:
www.microsa.es

Descripcin: Implantacin planes de seguridad de cumplimiento legislacin


Producto:
Servicios de Consultora Estratgica y de
Cumplimiento

Empresa:
VINTEGRIS

Pgina Web:
www.vintegris.com

Descripcin: - Plan Director de Seguridad.
- Plan de Continuidad del Negocio.
- Adaptacin a la norma ISO 27001
- Auditorias de conformidad con la LOPD.
- Verificacin de Vulnerabilidades externas e internas.
- Verificacin de aplicacin de las Polticas de Segur


Producto:
Servicios de gestin de la seguridad
informtica

Empresa:
DIAGONAL INFORMATICA Y
COMUNICACIONES

Pgina Web:
www.diagonalinformatica.com

Descripcin: Servicios de gestin de la seguridad informtica, asesoramos para
las implantaciones, evaluamos equipamientos, examinamos los niveles de
seguridad existentes y los objetivos a cubrir, definimos mtricas de seguridad y
planificamos las acciones a realizar.


Producto:
Servicios de Inteligencia (bsicos y
avanzados)

Empresa:
TB SOLUTIONS SECURITY

Pgina Web:
www.tb-security.com

Descripcin: Investigacin y estudio relacionados con la Inteligencia y la
Seguridad, en el mbito de la prevencin y deteccin de riesgos y amenazas a
los servicios de informacin de cualquier organizacin pblica o privada.



Gestin de la seguridad en el Catlogo 268
Producto:
Servicios de tecnologas de la
informacin ISO 20000

Empresa:
BDO

Pgina Web:
www.bdo.es

Descripcin: Basado en la norma ISO/IEC 20000:2005 (Information technology
Service Management) BDO ofrece:
Anlisis diferencial respecto a la norma
Desarrollo del sistema de Gestin de Servicio de TI (SGSTI)
Implantacin del SGSTI
Auditora interna del SGSTI
Asesora previa a la certificacin
Mantenimiento del SGSTI


Producto:
Servicios de tecnologas de la
informacin - ITIL

Empresa:
BDO

Pgina Web:
www.bdo.es

Descripcin: Basado en Information Technology Infraestructure Library (ITIL)
BDO ofrece:
Definicin del catlogo de servicios
Desarrollo de procedimientos asociados a servicios
Definicin de mtricas de servicios
Revisin y mejora de servicios implantados


Producto:
Servicios para el desarrollo de las
polticas de seguridad

Empresa:
DIAGONAL INFORMATICA Y
COMUNICACIONES

Pgina Web:
www.diagonalinformatica.com

Descripcin: Servicios para el desarrollo de las polticas de seguridad, difusin
entre usuarios de la empresa, plan de formacin del tratamiento de la
informacin, evaluacin del entorno de organizacin de la informacin en el
cliente, diseo de la estrategia y planificacin de la puesta en marcha.


Producto:
Servicios PCI DSS

Empresa:
OESA NETWORKS

Pgina Web:
www.oesia.com

Descripcin: Oesa est certificada como PCI QSA, lo que le autoriza ofrecer
una serie de servicios orientados a ayudar a las organizaciones a cumplir con los
requerimientos establecidos por el estndar PCI DSS de seguridad en medios
de pago.


Producto:
SGS

Empresa:
Divisa iT

Pgina Web:
http://www.divisait.com/

Descripcin: Divisa IT ofrece servicios de SGS



Gestin de la seguridad en el Catlogo 269
Producto:
SGSI

Empresa:
AIDCON CONSULTING

Pgina Web:
www.aidcon.com

Descripcin: Diseo, implantacin y auditoria de sistemas de gestin de la
seguridad de la informacin (SGSI) segn norma UNE-ISO/IEC 27001:2007.
Integracin de sistemas de gestin ISO (9001-Calidad, 14001-Medio Ambiente,
27001-Seguridad de la Informacin)


Producto:
SGSI - ISO 27001

Empresa:
DGE BRUXELLES INTERN. SERV. DE
CONSULTORIA S.L.

Pgina Web:
www.dge.es

Descripcin: Servicios de Consultora para la implantacin de Sistemas de
Gestin de la Seguridad de la Informacin, certificables bajo la norma ISO
27001. Ofrecemos una oferta global, que va desde la implantacin del sistemas
de gestin y auditoras internas , hasta la asuncin de funciones de
monitorizacin y control


Producto:
SGSI PYME Y MICROPYME

Empresa:
DATPROTECCIO, CONSULTORIA Y
FORMACION LOPD Y LSSI

Pgina Web:
www.datproteccio.wordpress.com

Descripcin: Proceso adaptado a la Pyme y Micropyme, a sus recursos y a sus
necesidades.



Producto:
SGSI e ISO 27001

Empresa:
IS DELGADO INFO SECURITY, S.L.U.

Pgina Web:
www.isdelgado.es/

Descripcin: La Informacin es un valor en s misma para cualquier empresa o
Administracin, especialmente si se advierten las ventajas que la aplicacin de
las T.I. ha supuesto en su tratamiento y en su incorporacin a los procesos de
toma de decisiones.
La adopcin de un Sistema de Gestin de la Seguridad de la Informacin
permite a una organizacin la gestin ptima de su Informacin, permitiendo que
despliegue todo su valor y potecialidad, as como garatizando los requisitos de
Confidencialidad, Integridad y Disponibilidad.
IS Delgado desarrolla trabajos de diseo e implantacin de Planes Directores de
Seguridad y SGSI, conforme a ISO 27001,

Producto:
SGSI y Planes directores

Empresa:
EN COLABORACIN - CONSULTORA
COLABORATIVA

Pgina Web:
www.encolaboracion.net

Descripcin: Consultora, auditora y evaluacin
Sistemas de gestin de la seguridad de la informacin -SGSI- (ISO/IEC 27001).
Planes directores de seguridad (ISO/IEC 27002).



Gestin de la seguridad en el Catlogo 270
Producto:
SGSI: AUDITORA, IMPLANTACIN,
SOPORTE Y MANTENIMIENTO

Empresa:
OPEN3S OPEN SOURCE AND
SECURITY SERVICES

Pgina Web:
www.open3s.com

Descripcin: Realizacin de tareas relacionadas con la implantacin de un SGSI:
definicin y soporte en la implantacin de un SGSI, elaboracin de la
documentacin necesaria para el establecimiento del sistema, auditora y
soporte en el proceso de certificacin.


Producto:
Sistema de Gestin de Seguridad de la
Informacin (SGSI)

Empresa:
LYNCEO CONSULTING MULTIMEDIA

Pgina Web:
www.lynceo.com

Descripcin: Un Sistema de Gestin de Seguridad de la Informacin (SGSI)
incluye las polticas, planes, actividades, responsabilidades, prcticas,
procedimientos, procesos y recursos necesarios para garantizar la seguridad de
la informacin en las empresas.
De esta manera, un SGSI est basado en el anlisis de riesgo del negocio,
siendo su finalidad establecer, implementar, operar, monitorizar, revisar,
mantener y mejorar la seguridad de la informacin. Procedemos, por tanto, a la
implantacin de SGSI bajo norma UNE-ISO/IEC 27001, para la posterior
certificacin de las empresas con un certificador oficial bajo esa norma.


Producto:
Sistemas de Gestin 27001

Empresa:
DATA QUALITY CONSULTORES

Pgina Web:
www.dataquality-c.com

Descripcin: Consultora en implantacin de Sistemas de Gestin de Seguridad
de la Informacin segn ISO27001


Producto:
Sistemas de Gestin de Calidad

Empresa:
AUTOMOTIVE THINKING

Pgina Web:
www.automotive-thinking.com

Descripcin: Adecuacin,Implantacin y mantenimiento de la ISO 9001 y 27001


Producto:
Sistemas de Gestin de Seguridad en la
Informacin (SGSI)

Empresa:
INFORNET SYSTEMS, S.L.U

Pgina Web:
www.i-systems.es

Descripcin: Evaluacin, desarrollo, implantacin y mantenimiento de Sistemas
de Gestin de Seguridad de la Informacin, de acuerdo con la norma ISO
17799:2005



Gestin de la seguridad en el Catlogo 271
Producto:
Sistemas de Gestin de Seguridad en la
Informacin (SGSI)

Empresa:
Infornet Systems, S.L.U

Pgina Web:
http://www.i-systems.es/

Descripcin: Evaluacin, desarrollo, implantacin y mantenimiento de Sistemas
de Gestin de Seguridad de la Informacin, de acuerdo con la norma ISO
17799:2005


Producto:
Sistemas de Gestin Integrados

Empresa:
FARO SISTEMAS, S.L.

Pgina Web:
www.farosistemas.com

Descripcin: Consigue aunar en uno tu sistema de Gestin, adaptamos todas las
normas ISO a tu forma de trabajar. Equipo de Auditores freelance con gran
experiencia en todos los sectores industriales y de servicios.


Producto:
Sistemas estratgicos de seguridad

Empresa:
IRONWALL - GRUPO MNEMO

Pgina Web:
www.ironwall.es

Descripcin: Diseo e implementacin de sistemas de inteligencia para la
gestin estratgica de su seguridad.


Producto:
Sistemas y Modelos de Gestin TIC

Empresa:
IBER CONSULTING

Pgina Web:
www.iberconsulting.net

Descripcin: Servicios Profesionales de soporte al desarrollo e implantacin de
SGSI, SGSTI, Modelos de Madurez y Modelos de Gestin TIC.


Producto:
SOX - Sarbanes Oxley Compliance

Empresa:
ETHERNALIA

Pgina Web:
www.ethernalia.com

Descripcin: Adaptacin a las exigencias SOX de forma eficiente, preparando al
conjunto de la entidad para pasar satisfactoriamente cualquier auditora de
cumplimiento.



Gestin de la seguridad en el Catlogo 272
Producto:
Telco 2.0 Gestin de la Seguridad

Empresa:
ATOS ORIGIN S.A.E.

Pgina Web:
www.atosorigin.com

Descripcin: Gestin de riesgos de seguridad de implantaciones Web 2.0


Producto:
Vigilancia+

Empresa:
ISOLUCIONES

Pgina Web:
http://www.isoluciones.es/

Descripcin: Innovador servicio de vigilancia de seguridad de la informacin para
PYMEs, compuesto por: elaboracin previa de planes de seguridad, supervisin,
auditora externa con pruebas tcnicas mensuales, auditora interna y auditora
forense en caso necesario. Contamos con profesionales certificados CISA y
CISM.





Gestin de la seguridad en el Catlogo 273

3.2.6. Buenas prcticas relativas a la seleccin de servicios
Se indican a continuacin unas recomendaciones para la seleccin de servicios y
proveedores de gestin de la seguridad.
Para contratar servicios de gestin de la seguridad recuerde que estos han de
comenzar con el anlisis de la situacin para determinar los objetivos, el alcance de
los servicios, los recursos, plazos, etc. Es recomendable firmar un contrato de
servicio en el que fijar acuerdos de nivel de servicio o SLA.
Para contratar servicios en la nube de Cloud computing es recomendable revisar las
consideraciones del informe Riesgos y amenazas en Cloud computing.
La empresa contratada llevar a cabo los servicios, es decir, se realizan los anlisis
tcnicos o auditoras, se desarrollan los planes de contingencia y continuidad, se
analizan los riesgos, se gestionan los incidentes, se imparte la formacin, etc. Esta
etapa siempre ha de estar supervisada.
Tenga en cuenta que la implantacin de determinados servicios conlleva realizar
revisiones y pruebas a posteriori, por ejemplo: los servicios de evaluacin de la
implantacin realizada, pruebas del sistema de gestin, copias de seguridad,
sistemas de respaldo, etc.
No olvide que ciertos servicios han de ser cclicos, es decir requieren de
mantenimiento y mejora continua, por ejemplo, los necesarios para el
mantenimiento de certificados de sistemas de gestin de la seguridad.

Gestin de la seguridad en el Catlogo 274
4. EMPRESAS
Se listan a continuacin las empresas cuyos productos y servicios se relacionan en este
monogrfico del catlogo para la gestin de la seguridad.
4.1. FABRICANTES
Los fabricantes recogidos en este catlogo son empresas que fabrican o desarrollan
soluciones de seguridad TIC (hardware o software). Es frecuente que comercialicen sus
productos a travs de canal (mayoristas y/o distribuidores).
Empresa:
AGEDUM SISTEMAS DE
INFORMACIN
Tipo de empresa:
Fabricante
Pgina Web:
www.agedum.com
Telfono:
952226143
Email de contacto:
mcdebonis@agedum.com

Descripcin: - Consultora SGSI ,ISO 27001:2007
- Consultora UNE 71504 "Anlisis de Riesgos"
- Implantacin LOPD, LSSICE.
- Software ("AGM-Risk) propio para el anlisis de riesgos segn norma UNE 71504.
Empresa:
AGILIANCE
Tipo de empresa:
Fabricante
Pgina Web:
www.agiliance.com
Telfono:
696466415
Email de contacto:
rcuenca@cgac.es


Descripcin: Hoy en dia, todas las organizaciones estn realizando grandes
inversiones en la adquisicin de Herramientas de seguridad, tales como Soluciones
antivirus, Firewalls, VPN, etc de cara proteger sus activos de informacin y
servicios. De una manera colateral y lgica, la complejidad de las infraestructuras
informticas crece igualmente llegando un momento en el que el problema al que se
enfrentan las organizaciones ya no es tanto un problema de adquisicin de producto,
sino un asunto de gestin, de visibilidad y de certificacin de procedimientos.
Agiliance ofrece una solucin que permite obtener una visibilidad global de toda la
organizacin, permitiendo tener una control continuo sobre la misma, rentabilizando y
consolidando las inversiones realizadas.

Gestin de la seguridad en el Catlogo 275
Empresa:
AIRWORKS SOFTWARE SL
Tipo de empresa:
Fabricante
Pgina Web:
www.airworks.es
Telfono:
620897202
Email de contacto:
info@airworks.es


Descripcin: Desarrollo de Aplicaciones Informticas.
Software Proteccin de Datos.
Servicios de Adaptacin, Consultora y Auditora LOPD.
Consultora y Auditora ISO 27001 SGSI.
Auditora Informtica, Hacking tico y Pruebas de Intrusin.
Empresa:
ALCATRAZ SOLUTIONS
Tipo de empresa:
Fabricante
Pgina Web:
www.lopdgest.com
Telfono:
902 169 121
Email de contacto:
info@lopdgest.com

Descripcin: Alcatraz Solutions, Expertos en Cumplimiento Normativo, cuenta con un
amplio Catlogo de Soluciones (LOPDGEST Client, LOPDGEST PYMES,
LOPDGEST Comunidad de Propietarios, LOPDGEST Sector Pblico, LOPDGEST
Formacin, AUDITGEST y RECOVERYGEST), para que las Organizaciones de todos
los tamaos, desde Pymes hasta Grandes Corporaciones y Administraciones
Pblicas, puedan cumplir, gestionar y mantener sus datos conforme a la Normativa en
Materia de Proteccin de Datos. Su amplia experiencia en Derecho Tecnolgico, su
Comunidad integrada por ms de 400 Partners y su Cartera de Clientes, compuesta
tanto por grandes compaas como por pequeas empresas, la sitan como referente
en el mbito de la Proteccin de Datos de Carcter Personal con ms de 60.000
Adaptaciones realizadas.
Empresa:
ALIENVAULT (OPEN SOURCE
SECURITY INFORMATION
MANAGEMENT, S.L. (OSSIM))
Tipo de empresa:
Fabricante
Pgina Web:
www.alienvault.com
Telfono:
915151344
Email de contacto:
info@alienvault.com


Descripcin: AlienVault, creadores de Open Source OSSIM (Open Source Security
Information Management), ofrece las soluciones AlienVault Unified SIEM de alto
rendimiento y una amplia gama de servicios profesionales que garantizan a nuestros
usuarios y socios de negocio el xito en el despliegue y mantenimiento de esta
solucin.

Gestin de la seguridad en el Catlogo 276
Empresa:
ALLOT COMUNICATIONS
Tipo de empresa:
Fabricante
Pgina Web:
www.allot.com
Telfono:
916029942
Email de contacto:
sales-iberia@allot.com

Descripcin: Las soluciones de Allot estn diseadas para redes de proveedores de
servicios de Internet y banda ancha, incluyendo DSL, cable, mvil, WiFi y carriers
WiMAX y WAN para empresas en todos los sectores, incluyendo el sector educativo,
fbricas, minoristas, el sector financiero, servicios para la salud, los transportes y el
gobierno.Los dispositivos NetEnforcer de Allot inspeccionan, supervisan, administran
y controlan el trfico de red de forma exhaustiva en cada aplicacin y para cada
usuario. El sistema de administracin centralizada NetXplorer de Allot proporciona
una visin consolidada de todo el trfico de la red y ofrece la inteligencia de red para
empresas necesaria para optimizar el servicio.
Empresa:
ANTISPAMEUROPE GMBH
Tipo de empresa:
Fabricante
Pgina Web:
www.antispameurope.es
Telfono:
933036963
Email de contacto:
info@antispameurope.es

Descripcin: antispameurope es el proveedor lder en seguridad gestionada de la
informacin gracias a nuestros servicios de proteccin de correo electrnico y de
navegacin en la red. Nuestra tecnologa es compatible con todos los sistemas de
correo electrnico y navegadores comunes. Nuestra oferta incluye proteccin
antispam, antivirus, filtro web, firmas electrnicas seguras, servicio ininterrumpido de
correo electrnico y almacenamiento del mismo. Nuestros servicios ofrecen mxima
calidad y disponibilidad del servicio sin necesidad de sobrecargar su infraestructura,
invertir horas en mantenimiento, o sin necesidad de instalar hardware o software.
Empresa:
AQUAMOBILE
Tipo de empresa:
Fabricante
Pgina Web:
www.aquamobile.es
Telfono:
914489040
Email de contacto:
info@aquamobile.es

Descripcin: aquaMobile desarrolla soluciones de software para la seguridad
documental basadas en la tecnologa de las marcas de agua digitales.
Las marcas de agua digitales son una tecnologa vastamente extendida en mercados
como el de Estados Unidos, en instituciones de tanta relevancia como los Bancos
Centrales de diversos pases, y ahora llegan a Espaa de la mano de aquaMobile.
Proteccin de derechos digitales, seguridad documental, verificacin de documentos
de identidadson algunos de los usos de sta tecnologa.


Gestin de la seguridad en el Catlogo 277
Empresa:
ARAGONESA DE TECNOLOGAS
DE LA INFORMACIN
CONSULTORES S.L.L.
Tipo de empresa:
Fabricante
Pgina Web:
www.portalartico.es
Telfono:
976458586
Email de contacto:
marketing@artico-consultores.com

Descripcin: Empresa especializada ISO-27001 y en el cumplimiento a la Ley de
Proteccin de Datos, tanto en la Administracin Pblica como en sector privado
Empresa:
ARKOON NETWORK SECURITY
Tipo de empresa:
Fabricante
Pgina Web:
www.arkoon.es
Telfono:
937834776
Email de contacto:
jrifa@arkoon.net

Descripcin: Fabricante de dispositivos de seguridad
Empresa:
RTICA SOLUCIONES
TECNOLGICAS S. L.
Tipo de empresa:
Fabricante
Pgina Web:
www.artica.es
Telfono:
915597222
Email de contacto:
info@artica.es

Descripcin: rtica Soluciones Tecnolgicas fue fundada en Madrid (Espaa) por
Sancho Lerena y David Villanueva en el ao 2005. Ambos socios acumulaban, en el
momento de fundar la empresa, ms de 10 aos de experiencia en el mundo de
sistemas y seguridad informtica. Esta experiencia fue adquirida en empresas como
BBVA, AOL, Telefnica, Vodafone o REE entre otras. rtica ST es una empresa de
consultora de seguridad que se diferencia de otras empresas porque desarrolla
soluciones propias que comparte tanto con clientes como con otras empresas de
consultora. La capacidad tcnica de rtica est ampliamente demostrada por los
proyectos que lidera y publica en Internet

Gestin de la seguridad en el Catlogo 278
Empresa:
ATEMPO
Tipo de empresa:
Fabricante
Pgina Web:
www.atempo.com
Telfono:
917882617

Descripcin: Atempo es el provedor de una amplia gama de soluciones de proteccin
y archivado de datos en mltiples plataformas para las empresas globales. Desde los
grandes y centralizados centros de datos y empresas de distribucin hasta las
pequeas oficinas remotas, Atempo proporciona soluciones altamente escalables de
respaldo y recuperacin, archivos y seguridad para Windows, Mac OS, Linux, UNIX,
iSeries, Netware, VMS y todas las principales bases de datos y aplicaciones. Para la
proteccin en tiempo real de los datos de PCs y sistemas de sobremesa, la galadorna
tecnologa Continuos Data Proteccin de Atempo captura los cambios a medida que
occuren, permitiendo que la infromacin sea recuperada hasta el momento de la
perdida de datos o fallo del hardware
Empresa:
AUDISEC, SEGURIDAD DE LA
INFORMACIN
Tipo de empresa:
Fabricante
Pgina Web:
www.audisec.es
Telfono:
902056203
Email de contacto:
soporte@audisec.es

Descripcin: CISA, CISM, CISPP, LEAD AUDITOR, Abogados TIC, Audisec cuenta
con un equipo multidisciplinar que garantiza, a la hora de abordar un proyecto, el
cumplimiento de normativas legales como la LOPD, normas internaciones ISO 27001
e ISO 20000, BS-25999 CONTINUIDAD DE NEGOCIO, I+D+i, etc.
Empresa:
BARRACUDA NETWORKS
Tipo de empresa:
Fabricante
Pgina Web:
www.barracuda.com
Telfono:
619211292
Email de contacto:
spain@barracuda.com

Descripcin: Fabricante de Seguridad e infraestructura para Intenet con soluciones
Integradas de Software y Hardaware en modalidad Appliance dirigido a Pymes y
Corporate. Aporta soluciones de Antispam, Filtrado Web, Balanceadores de carga,
firewall de applicaciones, mensajeria instantanea y archivado de emails
Empresa:
BLUE COAT SYSTEMS
Tipo de empresa:
Fabricante
Pgina Web:
www.bluecoat.com
Telfono:
917824876
Email de contacto:
daniel.lopez@bluecoat.com

Descripcin: Blue Coat ofrece soluciones de Secure Web Gateway (servicios proxy),
optimizacion WAN y aplicaciones de negocio (acelerando los procesos de negocio sin
comprometer la seguridad) asi como soluciones de gestion de visibilidad de
aplicaciones y calidad de servicio a nivel 7

Gestin de la seguridad en el Catlogo 279
Empresa:
BUGUROO OFFENSIVE
SECURITY
Tipo de empresa:
Fabricante
Pgina Web:
www.buguroo.com
Telfono:
917816160
Email de contacto:
priva@buguroo.com

Descripcin: Software Factory especializada en soluciones de seguridad ofensiva.
Empresa:
BULL ESPAA
Tipo de empresa:
Fabricante
Pgina Web:
www.bull.es
Telfono:
913939393
Email de contacto:
jose-manuel.medina@bull.es

Descripcin: Soluciones de Seguridad, Integracin y Comunicaciones
Empresa:
CA TECHNOLOGIES
Tipo de empresa:
Fabricante
Pgina Web:
www.ca.com
Telfono:
917687000
Email de contacto:
emeaccg@ca.com

Descripcin: CA Technologies (NASDAQ: CA) es una compaa de software y
soluciones de gestin TI con experiencia en todos los entornos TI, desde mainframe y
sistemas distribuidos a virtuales y cloud. CA Technologies gestiona y asegura los
entornos TI y permite a los clientes prestar unos servicios TI ms flexibles. Los
innovadores productos y servicios de CA Technologies aportan la informacin y el
control vitales para que los departamentos de TI puedan impulsar la agilidad del
negocio. La mayora de las organizaciones de la lista Global Fortune 500 confan en
CA Technologies para gestionar sus ecosistemas TI en constante evolucin. Para
ms informacin, visite CA Technologies en www.ca.com.

Gestin de la seguridad en el Catlogo 280
Empresa:
CISCO SYSTEMS
Tipo de empresa:
Fabricante
Pgina Web:
www.cisco.es
Telfono:
912012000
Email de contacto:
psantama@cisco.com

Descripcin: Cisco se ha convertido en lder en el desarrollo de tecnologas de redes
basadas en el Protocolo de Internet, IP. Hoy en da, ms de 67.000 personas trabajan
en la compaa en todo el mundo y la tradicin de la innovacin contina siendo el
motor para el desarrollo de productos y soluciones relacionados con la conmutacin,
el routing y las tecnologas avanzadas, como las redes de aplicacin, el centro de
datos, la cartelera digital, la movilidad, la seguridad, el almacenamiento, la
Telepresencia, las Comunicaciones Unificadas, el Vdeo o la Virtualizacin.
Como lder en esta tecnologa, Cisco est transformando la forma en la que
trabajamos, vivimos, aprendemos y nos divertimos.

Empresa:
COMMVAULT SYSTEMS
Tipo de empresa:
Fabricante
Pgina Web:
www.commvault.com
Telfono:
916266042
Email de contacto:
dmaganto@commvualt.com

Descripcin: Compra-venta de software informatico
Empresa:
COPIASEGURA
Tipo de empresa:
Fabricante
Pgina Web:
www.copiasegura.es
Telfono:
902024575
Email de contacto:
info@copiasegura.com

Descripcin: CopiaSegura es una empresa que se dedica a ofrece entre otros,
servicios de seguridad informtica, alquiler y alojamiento de servidores y adaptacin a
la LOPD. Disponemos de 3 Datacenters ubicados en distintos puntos de la geografa
espaola para garantizar la seguridad de los datos alojados en nuestros servidores.
Servicios de Seguridad Informtica. Copias de Seguridad Online. Continuidad de
Negocio con Alta Disponibilidad. Recogida y Custodia de Copias de Seguridad
Fsicas. Auditoras de Seguridad y Analisis de Vulnerabilidades
Empresa:
DEONET
Tipo de empresa:
Fabricante
Pgina Web:
www.deonet.es
Telfono:
902875299
Email de contacto:
ventas@deonet.es

Descripcin: Mayorista y fabricante europeo de productos informticos, especializado
en las soluciones de copia de seguridad, memorias RAM y memorias USB
personalizadas. Fabricacin y almacn situado en Europa. DEONET exporta a ms
de 60 pases.

Gestin de la seguridad en el Catlogo 281
Empresa:
D-LINK IBERIA
Tipo de empresa:
Fabricante
Pgina Web:
www.dlink.es
Telfono:
934090770
Email de contacto:
info@dlink.es

Descripcin: Tras 21 aos de historia en el diseo, desarrollo y fabricacin de
productos y soluciones de comunicaciones de voz y datos para hogares, pymes y
grandes corporaciones, D-Link se ha convertido en uno de los principales
proveedores mundiales de productos y soluciones de conectividad, con una
facturacin anual que supera los 1.200 millones de dlares. Desde su fundacin en
1987, bajo el lema Building networks for people, la compaa ha recibido numerosos
galardones internacionales por el innovador diseo de sus productos y el desarrollo
de tecnologas de vanguardia. Con ms de 2.000 empleados y presencia en ms de
100 pases, D-Link ha sido recientemente incluida en la lista de las mayores
compaas de TIC mundiales, Info Tech 100, que elabora BusinessWeek. D-Link
cuenta con oficinas en Espaa y Portugal desde el ao 2000.
Empresa:
DOMINION TECNOLOGAS
Tipo de empresa:
Fabricante
Pgina Web:
www.dominion.es
Telfono:
917434950

Descripcin: Dominion es una empresa con 1600 empleados que factura
aproximadamente 400 millones de euros al ao. Dominion es una empresa de capital
100% por 100% espaol que cuenta como grupo con ms de 50 oficinas. Dominion
cuenta con cinco sociedades Dominion Tecnologa, Dominion Ingeniera, Dominion
Logstica, Dominion Biotecnologa y Dominion Internacional. Entre sus principales
reas de servicio destacan las lineas de seguridad de sistemas de informacin y de
telecomunicaciones.
Empresa:
EAR / PILAR
Tipo de empresa:
Fabricante
Pgina Web:
www.ar-tools.com
Telfono:
607733894
Email de contacto:
info@ar-tools.com

Descripcin: Anlisis y Gestin de Riesgos
Empresa:
ENTERASYS NETWORKS
Tipo de empresa:
Fabricante
Pgina Web:
www.enterasys.com
Telfono:
914057110
Email de contacto:
lidia.garcia@enterasys.com

Descripcin: Enterasys Networks es un proveedor lder mundial en redes seguras
para entornos corporativos. La innovadora oferta de Enterasys en soluciones de
infraestructura de red proporciona la seguridad, productividad y adaptabilidad que
requieren hoy da las empresas, as como el servicio de soporte ms slido del
mercado. Las soluciones Enterasys Secure Networks permiten desplegar redes
seguras basadas en polticas y estndares de mercado, que se integran en entornos
heterogneos y operan sin fisuras con equipos de mltiples fabricantes. Gracias a sus
capacidades para definir y aplicar polticas altamente granulares es posible controlar
el acceso a la red de usuarios y dispositivos.

Gestin de la seguridad en el Catlogo 282
Empresa:
ESPIRAL MICROSISTEMAS S.L.L.
Tipo de empresa:
Fabricante
Pgina Web:
www.espiralms.com
Telfono:
985099215
Email de contacto:
alejandro.castro@espiralms.com

Descripcin: Fabricante de software que suministra servicios especializados y
competitivos para los departamentos de TI. Compaa con vocacin global, y
presencia en ms de 15 pases, con oficinas propias en Espaa y Mxico y socios
comerciales. Lneas de negocio:
-ProactivaNET: ITSM Software para la gestin integral de servicios de TI. Formada
por ProactivaNET Inventario y CMDB; ProactivaNET Service Desk: facilita la
gestin de incidencias, problemas, cambios y entregas, incorporando estndares
internacionales de buenas prcticas como ITIL/ISO 20000; y Administracin
Remota.
-prosafety: software para la gestin de la seguridad laboral que facilita la
implantacin d la filosofa CERO ACCIDENTES. Sus herramientas incorporan las
mejores prcticas disponibles en seguridad.
Empresa:
EZRIDE TECHNOLOGY AT YOUR
SERVICE, S.L.
Tipo de empresa:
Fabricante
Pgina Web:
www.proteccionsoftware.es
Telfono:
963163022
Email de contacto:
info@proteccionsoftware.es

Descripcin: Venta de llaves electrnicas USB y paralelo para la proteccin de
software, autenticacin de usuarios, seguridad y encriptacin de datos. Tienda on-
line.
Empresa:
F24 SERVICIOS DE
COMUNICACION
Tipo de empresa:
Fabricante
Pgina Web:
www.f24.es
Telfono:
911845925
Email de contacto:
oficina@f24.es

Descripcin: Servicio para la gestin de las comunicaciones para emergencias
tecnolgicas, Continuidad de Negocio, recuperacin ante desastres y gestin de
crisis. Sin instalacin de HW, o SW, permite hacer decenas de avisos de voz,
establecer multiconferencias, enviar SMS, emails, fax, etc. recibiendo confirmaciones
de la recepcin.

Gestin de la seguridad en el Catlogo 283
Empresa:
FIRMA, PROYECTOS Y
FORMACIN, S.L.
Tipo de empresa:
Fabricante
Pgina Web:
www.firma-e.com
Telfono:
968931812
Email de contacto:
firma-e@firma-e.com

Descripcin: Desde FIRMA-E prestamos servicios en todo el territorio nacional,
combinando recursos presenciales y telemticos para optimizar la inversin de
nuestros clientes.
En FIRMA-E contamos entre nuestras lneas de especializacin con el
reconocimiento de las entidades certificadoras y Administraciones Pblicas que
revisan y avalan nuestro trabajo, transmitiendo confianza y seguridad a nuestros
clientes en el cumplimiento de sus objetivos.
Dentro de los servicios ofrecidos por FIRMA-E se encuentran proyectos relacionados
con Proteccin de Datos Personales, Seguridad de la Informacin, Continuidad de
Negocio, Peritacin Informtica y Anlisis Forense, Expediente Electrnico, Esquema
Nacional de Seguridad, Firma electrnica, Factura Electrnica, Gestin de Contenidos
y Gestin Documental.
Empresa:
F-SECURE
Tipo de empresa:
Fabricante
Pgina Web:
www.f-secure.com
Telfono:
914385029
Email de contacto:
angel.carreras.perez@f-secure.com

Descripcin: F-Secure es la empresa lider europea de Seguridad Antivirus y BackUp
Online avalada con sus ms de 20 aos en el mundo de la Seguridad IT.
F-Secure, con Headquarters en Helsinki (Finlandia) y con oficinas propias en 16
paises y presencia en ms de 100 en todo el mundo, cuenta con Laboratorios de
Seguridad en Helsinki (Finlandia), Kuala Lumpur (Malasia) y San Jos (EEUU).
F-Secure es el proveedor de seguriad lider mundial del mercado contando en estos
momentos con la confianza de ms de 180 ISPs y Operadores Mviles en todo el
mundo, ofreciendo a los usuarios finales y empresas la forma ms sencilla de estar
protegido frente a cualquier amenaza de seguridad y para los ISPs el mejor camino
de aumentar su ARPU y reducir su churn rate.

Empresa:
GESDATOS SOFTWARE, S.L.
Tipo de empresa:
Fabricante
Pgina Web:
www.gesdatos.com
Telfono:
902900231
Email de contacto:
f.garrido@gesdatos.com

Descripcin: GESDATOS le proporciona un completo entorno de gestin LOPD que le
permite contemplar todos los aspectos exigidos por la normativa vigente (LOPD y
RDLOPD), facilitando la gestin cotidiana de las polticas de seguridad,
procedimientos, controles peridicos, etc., reduciendo aspectos a prcticamente un
cmodo clic de ratn. Constituye un elemento fundamental para el desarrollo de
auditoras.

Gestin de la seguridad en el Catlogo 284
Empresa:
GFI
Tipo de empresa:
Fabricante
Pgina Web:
www.gfihispana.com
Telfono:
914146620
Email de contacto:
ventas@gfihispana.com

Descripcin: GFI es un destacado desarrollador de software que proporciona una
nica fuente para que los administradores de red dirijan sus necesidades en
seguridad de red, seguridad de contenido y mensajera. Con una galardonada
tecnologa, una agresiva estrategia de precios y un fuerte enfoque en las pequeas y
medianas empresas, GFI es capaz de satisfacer la necesidad de continuidad y
productividad de los negocios que tienen las organizaciones en una escala global
Empresa:
GIGATRUST SPAIN
Tipo de empresa:
Fabricante
Pgina Web:
www.gigatrust.es
Telfono:
911268588
Email de contacto:
pmartin@gigatrust.es

Descripcin: GigaTrust es un proveedor lder de software de seguridad para
contenidos y correo electrnico, tanto para el sector pblico como para el privado.
GigaTrust es el nico proveedor de Intelligent Rights Management -IRM (Gestin
Inteligente de Permisos) que combina tecnologas innovadoras y de nueva
generacin en seguridad de contenidos construido sobre Microsoft Windows Rights
Management Services.
El IRM de GigaTrust ofrece la seguridad en comunicacin uno-a-uno mediante un
contenido constantemente protegido (en trnsito, en uso o en reposo).
Empresa:
GIRITECH LATINA
Tipo de empresa:
Fabricante
Pgina Web:
www.giritech.es
Telfono:
913349211
Email de contacto:
info@giritech.es

Descripcin: G/On es una innovadora solucin "todo en uno" para acceso remoto y
seguro. G/On incluye una combinacin de exclusivas caractersticas de seguridad que
permite reducir de forma significativa el coste y complejidad asociados al acceso
remoto a aplicaciones corporativas por parte de empleados y colaboradores externos,
en cualquier lugar y en cualquier momento, desde cualquier PC. G/On es la solucin
de acceso remoto ms flexible y segura del mercado
Empresa:
HAZENT SYSTEMS
Tipo de empresa:
Fabricante
Pgina Web:
www.hazent.com
Telfono:
911201812
Email de contacto:
info@hazent.com

Descripcin: Servicios de seguridad gestionada, auditorias de seguridad, hacking
tico, analisis forense, auditora de cdigo fuente, formacin en seguridad

Gestin de la seguridad en el Catlogo 285
Empresa:
HP FORTIFY
Tipo de empresa:
Fabricante
Pgina Web:
www.fortify.com
Telfono:
+34 669810212
Email de contacto:
jaume.ayerbe@hp.com

Descripcin: Nuestro software y servicios estan destinados a la reduccin del riesgo
asociado a las aplicaciones criticas que soportan al negocio. Combinando la amplia
experiencia en seguridad de aplicaciones con la amplio conocimiento del ciclo de
desarrollo de software, Fortify Software ha definido el mercado con la tcnologa lider
del mercado y los servicios de consultora que garantizan la seguridad del software
desde el desarrollo hasta la puesta en produccin.

Empresa:
HP PROCURVE NETWORKING
Tipo de empresa:
Fabricante
Pgina Web:
www.procurve.eu
Telfono:
902027020
Email de contacto:
juan.montero@hp.com

Descripcin: HP ProCurve, la Divisin de Redes y Seguridad de HP ocupa un
destacado lugar en el panorama de equipamiento y soluciones de red para grandes,
medianas y pequeas empresas. Posicionada como LIDER en el ms reciente Magic
Quadrant de Gartner Group y reconocida como destacado segundo fabricante
mundial de redes para empresa, ofrece al mercado un rico portfolio de soluciones de
infraestructura de red, WiFi, Datacenter y seguridad innovadoras, con un precio
razonable, basadas 100% en estandares, con garanta de por vida y con la legendaria
calidad de HP.
Empresa:
IBM
Tipo de empresa:
Fabricante
Pgina Web:
www.ibm.com/es
Telfono:
900100400

Descripcin: En tecnologas de la informacin el crecimiento sostenible se consigue
alineando la seguridad con las necesidades del negocio. El portfolio de seguridad de
IBM se compone de soluciones completas que facilitan la gestin y la eficiencia de las
infraestructuras de su organizacin, mediante el asesoramiento de los Servicios de
Seguridad y Privacidad, la plataforma de seguridad preventiva IBM Internet Security
Systems, las soluciones de cumplimiento normativo y gestin de identidades de IBM
Tivoli y la arquitectura de seguridad de las distintas plataformas de hardware IBM
Empresa:
INFORCITY.NET
Tipo de empresa:
Fabricante
Pgina Web:
www.inforcity.net
Telfono:
943312848
Email de contacto:
inteco@inforcity.net

Descripcin: Empresa dedicada a dar soluciones de seguridad gestionada, auditorias
de seguridad, sistemas de copias de seguridad, proteccin de datos.

Gestin de la seguridad en el Catlogo 286
Empresa:
INSIMA TEKNOLOGIA S.L.
Tipo de empresa:
Fabricante
Pgina Web:
www.backup-remoto-online.com
Telfono:
943490600
Email de contacto:
igomila@d-teknologia.com

Descripcin: Backup Internet Factory: Desarrollo de Software y Prestacin de
Servicios especializados en el backup remoto.

Empresa:
JAZZTEL
Tipo de empresa:
Fabricante
Pgina Web:
www.jazztel.com
Telfono:
1566

Descripcin: Jazztel es un operador nacional lder en telecomunicaciones y
transmisin de datos, con infraestructura propia en Espaa, que ofrece soluciones de
banda ancha para el trfico de voz, datos e Internet, destinadas al mercado
residencial y empresas. Nuestra RED est presente en ms de 100 reas
metropolitanas y parques empresariales de Espaa. Esta infraestructura de redes de
acceso local, unidas por su red troncal, constituye una de las redes de
telecomunicaciones ms rpidas de Europa.
Empresa:
KROLL ONTRACK
Tipo de empresa:
Fabricante
Pgina Web:
www.krollontrack.es
Telfono:
900112012
Email de contacto:
informacion@krollontrack.com

Descripcin: Kroll Ontrack es lder mundial en soluciones tecnolgicas de
recuperacin, gestin y eliminacin de datos. Nuestra misin es de ayudar a nuestros
clientes a acceder, recuperar, buscar, analizar y producir informacin de forma
eficiente y econmica. Contamos con ms de 30 oficinas y laboratorios distribuidos
estratgicamente por todo mundo. Con una experiencia en gestin de datos de ms
de 25 aos hemos ahorrado tiempo y dinero a todo tipo de organizaciones ofreciendo
soluciones tanto preventivas como reactivas y diseando soluciones a medida de su
necesidad corporativa.

Empresa:
LINGWAY SAS
Tipo de empresa:
Fabricante
Pgina Web:
www.lingway.com
Telfono:
610797272
Email de contacto:
pablo.alberti@lingway.com

Descripcin: Lingway es una empresa editora de soluciones en el campo del anlisis,
extraccin y bsqueda semntica cuya plataforma Lingway LKM basada en el
Tratamiento del Lenguaje Natural (TAL) permite verticalizar aplicaciones para
distintas reas como: Recursos Humanos, Patentes y Marcas, Medico-Farmacutico,
Legal, Bibliotecas, Seguridad, Investigacin Fiscal y Policial. Productos: LEA, e-
Patents, EReputation.

Gestin de la seguridad en el Catlogo 287
Empresa:
LORTU SOFTWARE, S.L.
Tipo de empresa:
Fabricante
Pgina Web:
www.lortu.es
Telfono:
946611487
Email de contacto:
cardanza@lortu.es

Descripcin: Lortu es una compaa dedicada al desarrollo de dispositivos de
almacenamiento basados en nuestra tecnologa de deduplicacin de datos.
En Lortu diseamos y fabricamos dispositivos de Backup con tecnologa
deduplicacin propia y especficamente diseada para las necesidades del mercado
espaol y adems ofrecemos un servicio de Backup remoto optimizado para la
recuperacin frente a desastres.
Las soluciones diseadas por Lortu estn optimizadas en conseguir los ratios de
compactacin de datos ms altos, lo que nos permite:
- Compactar los backups con un ratio de 100 a 1. Es decir, de un backup que ocupa
100GB se transfiere solo 1GB.
- Almacenar unos 200 backups completos en local.
- Enviar todos estos backups utilizando una simple conexin ADSL a nuestro
DataCenter.

Empresa:
LUMENSION SECURITY
Tipo de empresa:
Fabricante
Pgina Web:
www.lumension.es
Telfono:
917498040
Email de contacto:
patchlink.emea@lumension.com

Descripcin: "Fabricante de soluciones de seguridad completas para puestos de
trabajo y servidores.
Soluciones orientadas a la gestin completa de vulnerabilidades, prevencin del robo
de informacin y prevencin de la ejecucin de cdigo malicioso."
Empresa:
MCAFEE, S.A.
Tipo de empresa:
Fabricante
Pgina Web:
www.mcafee.com/es
Telfono:
913478500
Email de contacto:
399mcafee000@399mcafee000.com

Descripcin: McAfee, Inc, con sede en Santa Clara, California, es lder en tecnologa
de seguridad. McAfee se compromete, de forma implacable, a afrontar los ms
importantes retos de seguridad. La compaa proporciona servicios y soluciones
probadas y proactivas que ayudan a proteger redes y sistemas en todo el mundo,
permitiendo a los usuarios conectarse a Internet, navegar por la Web y realizar
compras online de forma ms segura. Respaldada por un galardonado equipo de
investigacin, McAfee crea productos innovadores que permiten a los clientes
empresariales, domsticos, organismos pblicos y proveedores de servicios cumplir
con la normativa, proteger datos, prevenir interrupciones, identificar vulnerabilidades y
monitorizar continuamente, mejorando as su seguridad. http://www.mcafee.com/es
Empresa:
MICROSOFT IBRICA
Tipo de empresa:
Fabricante
Pgina Web:
www.microsoft.com/spain
Telfono:
902197198
Email de contacto:
contacte@microsoft.com

Descripcin: Distribucin, desarrollo, consultora, marketing, soporte tcnico,
localizacin y servicios de los productos de Microsoft Corporation

Gestin de la seguridad en el Catlogo 288
Empresa:
NAP DE LAS AMERICAS - MADRID
Tipo de empresa:
Fabricante
Pgina Web:
http:\\www.createserver.es
Telfono:
912349950
Email de contacto:
aroman@terremark.com

Descripcin: Servicios gestionados de Infraestructura y seguridad IT as como
plataformas IaaS basadas en cloud computing
Empresa:
NETAPP
Tipo de empresa:
Fabricante
Pgina Web:
www.netapp.com/es/
Telfono:
912104621
Email de contacto:
estela.mosteiro@netapp.com

Descripcin: NetApp desarrolla soluciones innovadoras de almacenamiento y gestin
de datos que aceleran el avance de los negocios y proporcionan una destacada
rentabilidad. Conozca el compromiso de NetApp por ayudar a empresas de todo el
mundo a ir ms lejos, ms rpido en www.netapp.es

Empresa:
NETBIT INFORMATICA S.A.L.
Tipo de empresa:
Fabricante
Pgina Web:
www.netbit-informatica.com
Telfono:
914176602
Email de contacto:
info@netbit-informatica.com

Descripcin: Software de recuperacin y gestin remota para todo tipo de pcs y
servidores en entorno Windows que incrementa la productividad y reduce los costes
de mantenimiento informtico hasta un 80%.
Producto e informacin disponibles en nuestra pgina web: www.netbit-
informatica.com

Gestin de la seguridad en el Catlogo 289
Empresa:
NEUROWORK
Tipo de empresa:
Fabricante
Pgina Web:
www.neurowork.net
Telfono:
915112213
Email de contacto:
contacto@neurowork.net

Descripcin: Neurowork es una de las empresas lderes en el desarrollo de
soluciones basadas en open source (FLOSS) e ITIL. Nuestro objetivo es hacer llegar
el FLOSS a organizaciones de todos los tamaos a travs de una oferta eficiente y
accesible.
Empresa:
NORMAN
Tipo de empresa:
Fabricante
Pgina Web:
www.normandata.es
Telfono:
917901131
Email de contacto:
norman@normandata.es

Descripcin: Facricante de Software de Seguridad
Empresa:
OPEN SOFT SERVICIOS
INFORMATICOS, S.L.
Tipo de empresa:
Fabricante
Pgina Web:
www.opensoftsi.es
Telfono:
986366938
Email de contacto:
info@opensoftsi.es

Descripcin: Desarrollo e Implantacion de Aplicaciones de Seguridad.
Nuestro desarrollo OpenSource de Copias de Seguridad en Red, OsNetBack,
comercializado a tarves de la red de distribuidores TIC, es nuestra aportacion mas
relevante a las soluciones de seguridad TIC, nuestro lema "su imformacion
asegurada".Mas informacion en nuestra pagina www.osnetback.es
Implementamos ademas soluciones de seguridad de los principales fabricantes en el
mbito empresarial.

Empresa:
OPENWARE
Tipo de empresa:
Fabricante
Pgina Web:
www.openware.biz
Telfono:
917714176
Email de contacto:
infoeuropa@openware.biz

Descripcin: Gestionamos y construimos plataformas ubicuas y seguras para el
acceso e intercambio de informacin.- Openware es uno de los primeros proveedores
de servicios gestionados para empresas de habla hispana. Generando fuertes
alianzas y acuerdos con importantes proveedores de servicios de Internet y
distribuidores, logra llevar a cabo su visin, brindando el acceso de sus soluciones a
una mayor cantidad de empresas. Openware ha definido dos modelos, bien definidos,
para la incorporacin de socios de negocios.La lnea de servicios gestionados se
basa en la experiencia de largo plazo obtenida por Openware como proveedor de
servicios de consultora, integracin y asistencia a importantes empresas y
proveedores de servicios latinoamericanos.

Gestin de la seguridad en el Catlogo 290
Empresa:
OQOTECH
Tipo de empresa:
Fabricante
Pgina Web:
www.oqotech.com
Telfono:
902995129
Email de contacto:
info@oqotech.com

Descripcin: OQOTECH, como consultora de sistemas informticos avanzados se
dedica a la implantacin de soluciones de colaboracin, movilidad e infraestructuras
avanzadas de red empresariales. Tambin como parte de su negocio, da soporte y
mantenimiento de sistemas informticos a entidades pblicas y empresa privada.
Empresa:
OUTPOST24 IBERIA
Tipo de empresa:
Fabricante
Pgina Web:
www.outpost24.com
Telfono:
913823334
Email de contacto:
jbardon@outpost24.com

Descripcin: OUTPOST24 IBERIA. es la filial Espaola de la empresa de origen
Sueco Oupost24. Ofrecemos soluciones de gestin de vulnerabilidades tanto internas
como externas que dotan a nuestro clientes de la capacidad de descubrir fallos de
seguridad en sus sistemas, y como solucionarlos. Radiografiamos su red, dando la
oportunidad de poner remedio a los fallos detectados, antes que alguien pueda
aprovecharlos.
Empresa:
OZONO SECURITY
Tipo de empresa:
Fabricante
Pgina Web:
www.ozonosecurity.com
Telfono:
902929052
Email de contacto:
info@ozonosecurity.com

Descripcin: En Ozono Security, nos dedicamos al desarrollo de sistemas de
seguridad que mantengan en todo momento protegidos los activos digitales de
nuestros clientes frente a amenazas y al mismo tiempo les permita implementar
polticas de gestin de riesgos. Nuestros sistemas protegen los datos de nuestros
clientes ante virus, spam, troyanos o cualquier otro tipo de cdigo malicioso y/o no
deseado. As mismo ofrecemos servicios de consultora y soporte tcnico. Ozono
Security nace en el ao 2000, como una divisin independiente de la empresa NEXT
Ingeniera Informtica
Empresa:
PASSWORDBANK TECNOLOGIES
Tipo de empresa:
Fabricante
Pgina Web:
www.passwordbank.com
Telfono:
902760111
Email de contacto:
hq@passwordbank.com

Descripcin: PasswordBank es una empresa que desarrolla y comercializa software
de seguridad, especializada en soluciones de Gestin de Accesos e Identidades (IAM
& SSO). Nuestros productos son flexibles y totalmente customizables.
Ofrecemos soluciones totalmente multiplataforma (Windows, Linux y Mac), tanto para
cliente como para servidor y permitimos la convergencia de la seguridad fsica y la
lgica y facilitamos el Cumplimiento Normativo (GRC) con nuestras herramientas de
auditoria.

Gestin de la seguridad en el Catlogo 291
Empresa:
PEOPLEWARE
Tipo de empresa:
Fabricante
Pgina Web:
www.peopleware.es
Telfono:
917462255
Email de contacto:
clientes@peopleware.es

Descripcin: PeopleWare, empresa de Consultora, Servicios y desarrollo con un alto
contenido de innovacin. Las reas principales en que Peopleware se especializa
son:
* Consultora de Sistemas de alto nivel
* Seguridad de la Informacin
* I+D+i
* Desarrollo de productos Software
* Software libre

Empresa:
QUALITUM, S.L.
Tipo de empresa:
Fabricante
Pgina Web:
www.qualitum.es
Telfono:
649907155
Email de contacto:
david.cortes@qualitum.es

Descripcin: Seguridad de la Informacin: Auditamos la seguridad de su empresa.
Verificamos que su informacin est disponible siempre y salvaguardada de accesos
no autorizados.
Desarrollo de programas a medida: Desarrollamos soluciones especficas para las
necesidades concretas de su empresa, que resulten intuitivas y de fcil manejo y
aprendizaje.
Empresa:
QUEST SOFTWARE
Tipo de empresa:
Fabricante
Pgina Web:
www.quest.es
Telfono:
902106795
Email de contacto:
info.spain@quest.com

Descripcin: Ahora ms que nunca, las organizaciones necesitan trabajar de forma
inteligente y mejorar su eficacia. Quest Software crea y da soporte a excelentes
productos para la gestin de sistemas, que ayudan a nuestros clientes a resolver los
retos diarios de sus Tecnologas de Informacin de manera ms sencilla y rpida.
Visite www.quest.es para ms informacin.
Empresa:
RESTORETEK
Tipo de empresa:
Fabricante
Pgina Web:
www.restoretek.com
Telfono:
902550766
Email de contacto:
info@restoretek.com

Descripcin: RESTORETEK es una empresa dedicada a dotar a las PYMES de
Soluciones de Seguridad Informtica acordes con las posibilidades presupuestarias
de las mismas, asumiendo tambin la monitorizacin y el control de la seguridad de
las mismas. Restoretek ofrece servicios gestionados de Copias de Seguridad,
proteccin anti-virus y anti-spam, instalacin de redes privadas virtuales para que el
acceso a los datos de la empresa se realice de una manera segura por comerciales y
directivos. Y ofrecemos tambin servicios de recuperacin de datos en situaciones de
averas, etc.

Gestin de la seguridad en el Catlogo 292
Empresa:
RISC GROUP
Tipo de empresa:
Fabricante
Pgina Web:
www.risc-group.es
Telfono:
902121303
Email de contacto:
info-es@risc-group.com

Descripcin: Risc Group es la compaa lder en Europa en proteccin informtica y
sistemas de backup online gestionados, que ofrece servicios de auditora de la
seguridad, instalacin y configuracin de soluciones, asistencia tcnica telefnica y
asistencia in situ, adems de una seleccin de soluciones informticas que dan
respuesta a todas las necesidades de seguridad de la empresa.
Empresa:
RSA, DIVISIN DE SEGURIDAD
DE EMC
Tipo de empresa:
Fabricante
Pgina Web:
www.rsa.com
Telfono:
914103800
Email de contacto:
242rsadivis0@242rsadivis0.com

Descripcin: RSA es la divisin de Seguridad de EMC, soluciones lderes en gestin
de identidad, acceso y encriptacin, y software de gestin clave.
Empresa:
SAFENET INC
Tipo de empresa:
Fabricante
Pgina Web:
www.safenet-inc.com
Telfono:
913759900
Email de contacto:
alexandre.bento@safenet-inc.com

Descripcin: SafeNet es una empresa lder global en seguridad de la informacin, y
fue fundada hace ms de 25 aos. La empresa protege identidades, transacciones,
comunicaciones, datos y licencias de software gracias a un amplio espectro de
tecnologas de encriptacin, entre las que se incluye hardware, software y chips. Ms
de 25.000 clientes empresa y pblicos en 100 pases confan en SafeNet a la hora de
elegir una solucin de seguridad.
Empresa:
SAP IBERIA
Tipo de empresa:
Fabricante
Pgina Web:
www.sap.com/spain
Telfono:
902525456
Email de contacto:
estefania.sierra@sap.com

Descripcin: Desarrollo y comercializacin de soluciones de gestin. Consultora y
formacin.

Gestin de la seguridad en el Catlogo 293
Empresa:
SECURITY GUARDIAN
Tipo de empresa:
Fabricante
Pgina Web:
www.security-guardian.com
Telfono:
931790804
Email de contacto:
info@security-guardian.com

Descripcin: Security Guardian es un servicio online que identifica, registra, audita y
certifica la seguridad, privacidad y la confianza de las pginas Web con el objetivo de
fomentar la confianza online gracias al uso de los sellos de seguridad de Security
Guardian.
El uso de los servicios proporcionados por Security Guardian produce los siguientes
beneficios:
* Incremento de las Ventas y de la Confianza
* Incremento de la Seguridad
* Monitoreo constante de la seguridad del Website
Nos diferenciamos por los siguientes aspectos:
* Mayor incremento en las ventas y mejor calidad en los escaneos de
vulnerabilidades
* Etendemos que no hay confianza sin seguridad
* Permitimos una gestin multi-dominio
* Podemos avisarle por SMS si detectamos vulnerabilidades crticas
Empresa:
SETIVAL SCV COOP
Tipo de empresa:
Fabricante
Pgina Web:
www.setival.com
Telfono:
902050602
Email de contacto:
setival@setival.com

Descripcin: Empresa del Sector de la Seguridad y las Tecnologas de la Informacin,
consultora especializada en normas internacionales TIC (ISO 9001, ISO 27001, UNE
166002) y proyectos de I+D+i relacionados con la Seguridad y Nuevas Tecnologas
Empresa:
SIGEA SISTEMAS DE
PROTECCIN DE LA
INFORMACIN SL
Tipo de empresa:
Fabricante
Pgina Web:
www.sigea.es
Telfono:
902024736
Email de contacto:
b.martinez@sigea.es

Descripcin: Especializada en Seguridad de la Informacin y Anlisis de Riesgos.
SIGEA ha creado adems el software GxSGSI, que permite realizar y mantener el
Anlisis de Riesgos de Seguridad de la Informacin de cualquier empresa que
pretenda certificar su Sistema de Gestin de Seguridad de la Informacin.

Gestin de la seguridad en el Catlogo 294
Empresa:
SISTEMAS INFORMTICOS
ABIERTOS
Tipo de empresa:
Fabricante
Pgina Web:
www.siainternational.com
Telfono:
902480580
Email de contacto:
ogarcia@sia.es

Descripcin: Prestacin servicios informticos de externalizacin, consultora,
auditora, integracin de sistemas y de gestin distribuida en las reas de seguridad,
gestin de sistemas, movilidad, comunicaciones y almacenamiento.
Empresa:
SOFT LINE
Tipo de empresa:
Fabricante
Pgina Web:
www.softline.es
Telfono:
902111319
Email de contacto:
mkd@softline.es

Descripcin: Instalacin de sistemas informticos, Servicio de programacin,
Servicios de internet (Diseo y puesta en marcha de pginas WEB), Servicio de
Asistencia Tcnica de sistemas informticos y Venta directa de equipos,
componentes y consumibles informticos
Empresa:
SONICWALL
Tipo de empresa:
Fabricante
Pgina Web:
www.sonicwall.com
Telfono:
935041694
Email de contacto:
ifores@sonicwall.com

Descripcin: Empresa de Seguridad de las Tecnologas de la Informacin que fabrica
soluciones de seguridad perimetral de redes, proteccin continua de datos, acceso
remoto seguro y seguridad del correo electrnico.

Gestin de la seguridad en el Catlogo 295
Empresa:
STONESOFT ESPAA S.A.
Tipo de empresa:
Fabricante
Pgina Web:
www.stonesoft.com
Telfono:
917994909
Email de contacto:
info.spain@stonesoft.com

Descripcin: Stonesoft Corporation (OMX: SFT1V) es un innovador proveedor de
seguridad integrada de red y continuidad del negocio. Stonesoft es una compaa
global centrada en las empresas que requieren una seguridad de red avanzada y una
conectividad permanente del negocio con un bajo TCO, la mejor relacin
calidad/precio y el ms alto ROI.
Fundada en 1990, la sede central de Stonesoft Corporation est en Helsinki,
Finlandia; y cuenta con una sede corporativa para Amrica, en Atlanta, Georgia.
La Plataforma de Seguridad StoneGate unifica firewall, VPN e IPS para entornos
fsicos y virtuales, combinando seguridad de red, disponibilidad punto a punto y un
galardonado balanceo de carga dentro de un sistema unificado y gestionado de forma
Empresa:
SYMANTEC
Tipo de empresa:
Fabricante
Pgina Web:
www.symantec.es
Telfono:
917005580
Email de contacto:
marketing-spain@symantec.com

Descripcin: Fabricante de soluciones de seguridad
Empresa:
TANGO/04 COMPUTING GROUP
Tipo de empresa:
Fabricante
Pgina Web:
www.tango04.es
Telfono:
932740051
Email de contacto:
afigueiras@tango04.net

Descripcin: Tango/04 Computing Group es una de las empresas lderes en el
desarrollo de software de monitorizacin de Tecnologa, Seguridad y Servicios de
Negocio (BSM).
El grupo mantiene operaciones a nivel global a travs de una vasta red de Business
Partners y tiene ms de 2.000 clientes alrededor del mundo, incluyendo compaas
como: 3M, Alcampo, Arcelor, Banco Ita, Bayer, BBVA, Boehringer Ingelheim,
Bridgestone, Citigroup, Capgemini, Cassa di Compensazione e Garanzia (CC&G),
Coca-Cola, Danone, DIA, EDS, Euronet Worldwide, First Data, Fortis, GE Money,
Gucci, Helvetia, Inditex, ING Nationale-Nederlanden, Liberty Seguros, L'Oral,
Luxottica, MAPFRE, Manpower, Miele, Nestl, Nike, Nissan, Pierre Fabre, Prada,
Random House Mondadori, SEUR Geopost, Shell, Telmex, Yves Rocher y Zurich,
entre otros.
Empresa:
VINTEGRIS
Tipo de empresa:
Fabricante
Pgina Web:
www.vintegris.com
Telfono:
934329098
Email de contacto:
vanesa.rojo@vintegris.com

Descripcin: En VINTEGRIS somos expertos en el diseo, la implantacin y la gestin
de Infraestructuras de Seguridad de la Informacin

Gestin de la seguridad en el Catlogo 296
Empresa:
VIVA ON
Tipo de empresa:
Fabricante
Pgina Web:
www.vivaon.com
Telfono:
902636939
Email de contacto:
marketing@vivaon.com

Descripcin: A travs de la pgina web
Empresa:
VOID SISTEMAS
Tipo de empresa:
Fabricante
Pgina Web:
www.void.es
Telfono:
913431328
Email de contacto:
comercial@void.es

Descripcin: VOID SISTEMAS es una empresa espaola proveedora de tecnologa
orientada al mbito de la grabacin de llamadas telefnicas para seguridad pblica y
privada, finanzas, call center y para empresas, y en general como proveedores de
soluciones de control telefnico (tarificacin y facturacin) www.void.es -
www.aurall.com
Empresa:
WATCHGUARD TECHNOLOGIES,
INC.
Tipo de empresa:
Fabricante
Pgina Web:
www.watchguard.es
Telfono:
902636626
Email de contacto:
spain@watchguard.com

Descripcin: Desde 1996, WatchGuardTechnologies, Inc. ha sido lder de tecnologa
avanzada de soluciones de seguridad de red, suministrando seguridad imprescindible
a cientos de miles de negocios de todo el mundo. La familia WatchGuard Firebox X
de dispositivos de gestin unificada de amenazas (incluso con versin wireless) y las
soluciones de acceso remoto WatchGuard SSL VPN suministran seguridad de red
extensible, visibilidad de red sin comparacin, gestin y control. Por otro lado, la
gama XCS proporciona appliances dedicados para combatir el Spam y aportar
funcionalidades DLP. Los productos WatchGuard estn respaldados por el servicio
WatchGuard Live Security, un programa de formacin, mantenimiento y soporte
innovador.

Gestin de la seguridad en el Catlogo 297
Empresa:
WHITEBEARSOLUTIONS
GENUINELY OPEN (WBSGO)
Tipo de empresa:
Fabricante
Pgina Web:
www.wbsgo.com
Telfono:
902906969
Email de contacto:
info@whitebearsolutions.com

Descripcin: WhiteBearSolutions desarrolla soluciones con licenciamiento
OpenSource en formato Appliance (fsico o virtual) que simplifican la proteccin de
datos, la gestin de identidad y acceso, y la gestin de contenidos.
Todas se integran y comercializan junto a soluciones de algunos de los principales
fabricantes de infraestructuras del sector IT.
La oferta se complementa con servicios especializados de consultora, auditora,
formacin, desarrollo y soporte IT.
Empresa:
ZITRALIA SEGURIDAD
INFORMTICA
Tipo de empresa:
Fabricante
Pgina Web:
www.zitralia.com
Telfono:
914170710
Email de contacto:
vencinas@zitralia.com

Descripcin: Zitralia es una compaa espaola de I+D+i , pionera en el desarrollo de
sistemas de seguridad avanzada en entornos distribuidos y sistemas de acceso
remoto.
El objetivo fundamental de la compaa se centra en mitigar el acceso ilegtimo y el
robo de datos, mediante tecnologas punteras de proteccin de la informacin.




Gestin de la seguridad en el Catlogo 298

4.2. MAYORISTAS Y DISTRIBUIDORES
Los mayoristas son empresas que compran y venden productos al por mayor. Son las
empresas que suministran productos a las grandes superficies, a otros comercios al por
menor y de venta a usuario final. Generalmente disponen de un stock de productos de
diversos fabricantes nacionales o internacionales. Los mayoristas en este catlogo pueden
estar especializados en seguridad TIC o bien ser generalistas (informtica,
telecomunicaciones,). Tambin se caracterizan por tener un mbito de actuacin: regional,
nacional o internacional.
Los distribuidores venden directamente a empresas o a usuarios finales los productos de
seguridad TIC. Suelen tener un mbito geogrfico local o regional, aunque tambin hay
algunos de mbito nacional y con oficinas en otros pases.

Empresa:
AUDEDATOS
Tipo de empresa:
Mayorista
Pgina Web:
www.audedatos.com
Telfono:
902012150- 963531910
Email de contacto:
f.garrido@audedatos.com

Descripcin: AUDEDATOS ofrece servicios de asesora integral en LOPD, poniendo a
su disposicin:
UN EQUIPO MULTIDISCIPLINAR de juristas y tcnicos informticos especializados
en LOPD.
UN SERVICIO INTEGRAL abarcando desde la inscripcin de ficheros, hasta la
auditora tcnico-legal, pasando por la defensa en procedimientos administrativos y
judiciales.
Contamos con Profesionales de contrastada experiencia.
Empresa:
ADISTALIA
Tipo de empresa:
Mayorista
Pgina Web:
www.adistalia.com
Telfono:
942018450
Email de contacto:
info@adistalia.com

Descripcin: Distribucin de productos de seguridad informtica

Gestin de la seguridad en el Catlogo 299
Empresa:
ADVANTIC CONSULTORES, S.L.
Tipo de empresa:
Distribuidor
Pgina Web:
www.advantic.info
Telfono:
967505043
Email de contacto:
amedina@advantic.info

Descripcin: Advantic es una consultora especializada en soluciones empresariales
en el mbito de las Tecnologas de la Informacin y las Comunicaciones (TIC).
Con una experiencia de ms de 20 aos en el sector, Advantic se encuentra
posicionada a la vanguardia de las empresas TIC de sus zonas de influencia.
Contamos con la confianza de multitud de Pymes, que se benefician del conocimiento
acumulado durante nuestra trayectoria, as como de las alianzas que mantenemos
con los fabricantes lderes del sector a nivel mundial.
Aportamos soluciones de negocio con total implicacin en los proyectos,
convirtindonos en socio tecnolgico de nuestros clientes y aportando soluciones
"llave en mano":
Empresa:
AFINA SISTEMAS INFORMTICOS
Tipo de empresa:
Mayorista
Pgina Web:
www.afina.es
Telfono:
914114785
Email de contacto:
infosis@afina.es

Descripcin: La multinacional espaola Afina es un distribuidor de valor aadido que
proporciona soluciones globales y completas para que empresas y organizaciones de
todos los tamaos puedan sacar el mximo partido de Internet / Intranet. Afina
comercializa las soluciones ms avanzadas de firmas como Check Point, Crossbeam,
F5, Fortinet, Packeteer, VMware y otras que ocupan un lugar destacado en las reas
de Seguridad, Infraestructura, Sistemas de Informacin y Virtualizacin. Cuenta
adems con toda una serie de servicios profesionales, entre los que se encuentra
soporte tcnico en modalidades 8x5 y 24x7; el nuevo modelo de Seguridad
Gestionada; y un completo catlogo de formacin en las ltimas tecnologas. Afina es
centro autorizado de formacin de la mayora de fabricantes que distribuye y centro
oficial VUE y Enlight. Afina tiene su sede en Madrid y cuenta con oficinas en Portugal,
Francia, Estados Unidos, Mxico, Costa Rica, Colombia, Chile, Venezuela, Argentina,
Brasil y Marruecos
Empresa:
AJ AUDITORIA SISTEMAS
Tipo de empresa:
Mayorista
Pgina Web:
www.aj-auditoria.info
Telfono:
933236365
Email de contacto:
ajauditoria@gmail.com

Descripcin: Empresa dedicada a dar servicios de asistencia y consultoria en TI a
pymes y profesionales. Con especial inters en temas de seguridad y adecuacin a
LOPD

Gestin de la seguridad en el Catlogo 300
Empresa:
ECS
Tipo de empresa:
Mayorista
Pgina Web:
www.ecs.es
Telfono:
915102721
Email de contacto:
ecs@ecs.es

Descripcin: ECS ofrece soluciones avanzadas en Seguridad Informtica,
representando a los respectivos fabricantes como Master Distribuidor para Europa.
Nuestra tecnologa cumple los ms elevados estndares de calidad, lo que unido a la
cualificacin de nuestros profesionales, garantiza el xito de los proyectos que nos
confan nuestros clientes.
Empresa:
ASPIDCOM
Tipo de empresa:
Distribuidor
Pgina Web:
www.aspidcom.com
Telfono:
913717756
Email de contacto:
aspidcom@aspidcom.com

Descripcin: Aspid Comunicaciones dispone de dos lneas de negocio para
soluciones de Seguridad Informtica: Representacin de fabricantes de sistemas de
seguridad. Consultora Tcnica de verificacin y rendimiento de la infraestructura de
Seguridad Informtica
Empresa:
AXIS - ASESORES EN NUEVAS
TECNOLOGAS
Tipo de empresa:
Distribuidor
Pgina Web:
www.axis-nt.com
Telfono:
948312053
Email de contacto:
axis@sisdat.com

Descripcin: Servicios informticos. Venta de ordenadores y programas. Instalacin
de Redes locales. Instalacin de redes WiFi. TPV tctil para hostelera. Sistemas de
Control de Presencia. Seguridad informtica (Antivirus, cortafuegos, copias de
seguridad).Mantenimiento y servicio tcnico.

Gestin de la seguridad en el Catlogo 301
Empresa:
BIT ASESORES INFORMATICOS
Tipo de empresa:
Distribuidor
Pgina Web:
www.bit-asesores.com
Telfono:
945134888
Email de contacto:
inteco@bit-asesores.com

Descripcin: PERITAJES informticos judiciales.
LOPD. Seguridad Informtica
REDES: planificacin, instalacin y mantenimiento.
AUDITORIA, Consultoria en TIC a pymes
SEGURIDAD INFORMATICA

Empresa:
CASTILLANET SERVICIOS
Tipo de empresa:
Distribuidor
Pgina Web:
www.castillanet.com
Telfono:
915274638
Email de contacto:
info@castilanet.es

Descripcin: Todo tipo de servicios informticos y de comunicaciones: Instalacin y
mantenimiento de Sistemas Operativos, limpieza de Virus, configuracin de
Perifricos, diseo, implantacin y mantenimiento de Redes, Centralitas de telefona,
suministro de todo tipo de Hardware y Software, formacin personalizada, etc...
Expertos en seguridad informtica, presencia en Internet, sistemas centralizados de
telefona
y video comunicaciones, redes seguras, sistemas de control de presencia y video
vigilancia.
Especialistas en sofware de gestin y ERP's.
Empresa:
CASTOR INFORMATICA
Tipo de empresa:
Distribuidor
Pgina Web:
www.castorinformatica.es
Telfono:
915190021
Email de contacto:
cisl@castorinformatica.es

Descripcin: Servicios informticos referidos a seguridad y consultoria. As como
servicios bibliotecarios, archivsticos y documento digital.

Gestin de la seguridad en el Catlogo 302
Empresa:
CCBOSCO
Tipo de empresa:
Distribuidor
Pgina Web:
www.ccbosco.com
Telfono:
976480084
Email de contacto:
info@ccbosco.com

Descripcin: Servicios informticos y formativos
Empresa:
CSA
Tipo de empresa:
Distribuidor
Pgina Web:
www.csa.es
Telfono:
947256582
Email de contacto:
comercial@csa.es

Descripcin: Consultoria e Ingenieria de Sistemas de Informacion (Sistemas,
Comunicaciones, y Seguridad, Desarrollo y Soporte). Provisin de Servicios
INTERNET. Informatica Industrial (Captura de datos en linea, PLCs). Outsourcing
Empresa:
CONSIST INTERNACIONAL
ESPAA Y PORTUGAL
Tipo de empresa:
Mayorista
Pgina Web:
www.e-consist.com
Telfono:
916400229
Email de contacto:
administracion@e-consist.com

Descripcin: Empresa dedicada a la venta de software de seguridad auditoria,
integracin de datos y gestin y distribucin de salidas impresas.

Gestin de la seguridad en el Catlogo 303
Empresa:
CONTROL DE SISTEMAS Y SERV.
INF. ANDALUCES, S.L.
Tipo de empresa:
Distribuidor
Pgina Web:
www.controlsys.es
Telfono:
953249828
Email de contacto:
controlsys@controlsys.es

Descripcin: CONTROLSYS esta constituida por un conjunto de expertos
profesionales del sector informtico, capaces de interpretar la problemtica de cada
organizacin y de cada usuario.
Implantamos soluciones a medida, obteniendo el mximo nivel de rendimiento y
eficacia en cada instalacin.
Ofrece un variado portfolio de servicios. En dicho catlogo nos podemos encontrar
soluciones de hardware y sistemas, infraestructuras, soluciones de software ( ERP de
negocio, CMS, Gestin documental ECM), soluciones legales, servicios de hosting y
amplias soluciones web 2.0.
Empresa:
CENTRODEDATOS
Tipo de empresa:
Distribuidor
Pgina Web:
www.centrodedatos.com
Telfono:
902996311
Email de contacto:
comunicacion@centrodedatos.com

Descripcin: Somos proveedores de Servicios avanzados de Hosting, Housing y
soluciones de outsourcing Tecnolgico. Nuestra Organizacin se sustenta en una
slida estructura tcnica y organizacional. Contamos con Centros de Datos 100%
propios con capacidad para alojar ms de 5000 servidores, gestionamos ms de 1500
Servidores de Internet y administramos un caudal de salida a Internet superior al
Gigabit a travs de una red multioperador. Nuestro Equipo asegura el xito del
proyecto. Disponen de experiencia contrastada en el diseo, puesta en marcha y
gestin de soluciones de alta disponibilidad; administrando todos los servicios en un
horario ininterrumpido 24 horas al da los 365 das del ao. Nuestra Misin es la de
ofrecer y garantizar los servicios de calidad que las empresas demandan.
Empresa:
DIVERSA CONSULTING
Tipo de empresa:
Distribuidor
Pgina Web:
www.pfsgrupo.com
Telfono:
915321065
Email de contacto:
carmensegoviano@pfsgrupo.com

Descripcin: Consultora en Sistemas de Gestin

Gestin de la seguridad en el Catlogo 304
Empresa:
EITEK, S.L.
Tipo de empresa:
Distribuidor
Pgina Web:
www.eitek.net
Telfono:
943203090
Email de contacto:
valen@eitek.net

Descripcin: Proyectos, Consultora y Mantenimiento de Sistemas Informticos
Empresa:
EMA REDES
Tipo de empresa:
Distribuidor
Pgina Web:
www.emaredes.es
Telfono:
968931580
Email de contacto:
comercial@emaredes.es

Descripcin: Auditora, administracin y montaje de redes informticas.
Configuracin y auditora de servidores (WEB, FTP, Correo, SSH, VPN, Dominio )
bajo Windows y Linux.
Formacin a empresas.

Empresa:
W-MEGA
Tipo de empresa:
Distribuidor
Pgina Web:
www.wmega.es
Telfono:
902088800
Email de contacto:
info@wmega.es

Descripcin: Consultora informtica / Hardware / Software / Servicio tcnico /
Programacin / Internet / Formacin
Empresa:
EXCLUSIVE NETWORKS
Tipo de empresa:
Mayorista
Pgina Web:
www.exclusive-networks.com
Telfono:
902108872
Email de contacto:
jm.lopez@exclusive-networks.com

Descripcin: Exclusive Networks Espaa, distribuidor de alto valor aadido
especializado en soluciones de seguridad y comunicaciones, es filial de Exclusive
Networks SAS, compaa de mbito europeo y con planes de negocio en otros pases
de Europa Occidental. Exclusive Networks goza del reconocimiento del mercado
europeo y se posiciona como Market Maker en asociacin con empresas de
tecnologa vanguardistas y visionarias. La firma se distingue de la competencia por su
modelo de negocio basado en alianzas exclusivas o privilegiadas con un nmero
limitado de fabricantes y partners. Esta poltica le permite aportar mayor valor en su
labor de prescripcin y conocimiento de las soluciones que distribuye, y, por otro, el
mejor apoyo posible al canal en trminos comerciales, tcnicos, preventa y marketing.

Gestin de la seguridad en el Catlogo 305
Empresa:
EXIN IBERIA
Tipo de empresa:
Mayorista
Pgina Web:
www.exin-iberia.com
Telfono:
902636346
Email de contacto:
info@exin-iberia.com

Descripcin: Certificacin de Profesionales en las reas de Gestin de Seguridad de
la Informacin ISO/IEC 27000.
Acreditacin de empresas como proveedores de formacin acreditados (Accredited
Training Provider) en nuestro currculo formativo y de habilidades en Seguridad de la
Informacin:
- Certificacin de Personas en ISO/IEC 27000
- Certificacin de Personas en el mbito del programa "Security Certified
Professional"
Empresa:
FLYTECH
Tipo de empresa:
Mayorista
Pgina Web:
www.flytech.es
Telfono:
932655462
Email de contacto:
asanchez@flytech.es

Descripcin: FLYTECH se dedica a la importacin, distribucin e implantacin de
soluciones informticas, principalmente Servidores y Sistemas de Almacenamiento.
FEEL THE TECHNOLOGY
Empresa:
GALITEC CONSULTORES
Tipo de empresa:
Distribuidor
Pgina Web:
www.galitecconsultores.com
Telfono:
986378761
Email de contacto:
galitec@galitecconsultores.com

Descripcin: Consultora Informtica, Desarrollo e Implantacin de software, Servicios
de mantenimiento informtico integral a empresa, LOPD, Implantacin de Dominios
Empresa:
GREENBIT
Tipo de empresa:
Distribuidor
Pgina Web:
www.greenbit.es
Telfono:
932090359
Email de contacto:
pdomenech@geenbit

Descripcin: Servicios de consultoria, distribucin, implementacin y mantenimiento
de sistemas de seguridad tanto a nivel de servidores como de cliente : cortafuegos,
antivirus, seguridad fsica y lgica.
Gestin de identidades.
Servicios de seguridad de Bases de Datos Oracle.
Servicios de seguridad de acceso a internet.
Servicios de seguridad de intranets,
Partner de las soluciones de TrendMicro.
Partner certificado Symantec.
Partner GWAVA.
Otros servicios : servicios de virtualizacin, Linux, mantenimiento de sistemas, diseo,
programacin y hospedaje de pginas web; desarrollo de intranets a medida.

Gestin de la seguridad en el Catlogo 306
Empresa:
INAUDEMA
Tipo de empresa:
Mayorista
Pgina Web:
www.audema.net
Telfono:
915639288
Email de contacto:
rosa.leal@audema.net

Descripcin: Audema es un mayorista especializado en soluciones de seguridad,
infraestructura de redes y soluciones para el datacenter con amplia experiencia en la
distribucin tecnolgica. Nuestra vocacin comercial, especializacin tcnica y
estructura flexible, nos permiten identificar y aprovechar todas las oportunidades de
mercado. Ofrecemos servicios personalizados entre los que se encuentran apoyo
preventa y postventa, soporte y servicios tcnicos, formacin, marketing, servicios
financieros y administracin, siempre adaptados a las exigencias del cliente -
integradores y fabricantes.
Empresa:
INFOBROK
Tipo de empresa:
Distribuidor
Pgina Web:
www.infobrok.es
Telfono:
915 357 129
Email de contacto:
atorras@infobrok.es

Descripcin: Venta, Instalacin y Puesta en Marcha de Sistemas Windows, Unix.
Soporte de Sistemas Windows, Unix y OVMS. Venta, Instalacin y Puesta en Marcha
de Sistemas de Backup y Almacenamiento(SAN/NAS/DAS). Encriptacin de Datos.
Firewall, AntiSpam, AntiSpyware, AntiVirus. Seguridad de Redes (local y perimetral).
Venta y Soporte de Microinformtica. Venta de Software. Mantenimiento de parques
informticos. Consultoras sobre L.O.P.D., L.S.S.I., IGUALDAD. Desarrollos de
programacin a medida en diferentes plataformas y entornos. Posicionamiento en
Internet (SEO). Remarketing multimarca: Digital, Compaq, HP, SUN, IBM, EMC,
CISCO... Recompra de parques informticos. Alquiler de Sistemas a corto y largo
plazo, con y sin opcin a compra.
Empresa:
INFORMATICA CORPORATIVA
CATALANA ICC, S.L.
Tipo de empresa:
Distribuidor
Pgina Web:
www.iccsl.com
Telfono:
932080860
Email de contacto:
ventas@iccsl.com

Descripcin: INFORMATICA CORPORATIVA CATALANA icc, S.L., es una empresa
de servicios concebida para la realizacin de Estudios, Distribucin e Integracin de
Soluciones Informticas.
Creada en 1.993 y formada por profesionales con una dilatada experiencia en gestin
de Tecnologas de la Informacin, nuestro fin principal es ser considerados por
nuestros clientes una prolongacin de su estructura de Sistemas, Comunicaciones,
Seguridad y Explotacin, colaborando con los mismos para conseguir los objetivos de
mejora fijados.
Icc es especialista en soluciones de Sistemas, Almacenamiento, Virtualizacin,
Seguridad y Comunicaciones, orientadas a la mediana y gran empresa y a
organismos pblicos.


Gestin de la seguridad en el Catlogo 307
Empresa:
INFORSOLUC
Tipo de empresa:
Distribuidor
Pgina Web:
www.inforsoluc.com
Telfono:
950281095
Email de contacto:
inforsoluc@inforsoluc.com

Descripcin: Sevicios informticos, sistemas, consultorias, redes, seguridad
informatica, soft.
Empresa:
INFRATECH SOLUTIONS -
TUANTIVIRUS.ES
Tipo de empresa:
Distribuidor
Pgina Web:
www.infratech.es
Telfono:
902888437
Email de contacto:
info@infratech.es

Descripcin: Infratech Solutions es una empresa de Servicios y Soluciones en
Tecnologas de la Informacin y Comunicaciones. Ofreciendo servicios de
Comunicaciones: acceso a Internet, circuitos ADSL, SHDSL, LMDS, Fibra ptica,
Metroethernet, VPN Servicios de ISP (email, data center, hosting, housing),
Consultora IT, Facilities Management, Outsourcing, y servicios avanzados de Help
Desk, mantenimiento y SEGURIDAD para PYMES y grandes corporaciones.
Infratech Solutions es avast! antivirus GOLD Partner en Espaa
Empresa:
INNOVATIVE TECHNOLOGIES
RAID
Tipo de empresa:
Mayorista
Pgina Web:
www.itraid.com
Telfono:
953501833
Email de contacto:
partners@itraid.com

Descripcin: Itraid es una empresa especializada en seguridad informtica y
continuidad de negocio, en la actualidad dispone de una cartera de productos, con
representacin exclusiva para Espaa y Portugal, de base innovadora y de un alto
valor aadido.
Nuestro modelo de negocio se basa en la representacin en el mercado mediante una
red de partners. Itraid tiene una visin de la colaboracin con el reseller especial,
ofrecemos servicios de apoyo continuo, encargndonos del apoyo a la formacin,
preventa y postventa, para que la experiencia del partner y sus clientes con nuestros
productos sea satisfactoria.


Gestin de la seguridad en el Catlogo 308
Empresa:
INSECTRA TECHNOLOGY
SERVICES S.L.
Tipo de empresa:
Distribuidor
Pgina Web:
www.insectra.com
Telfono:
911010140
Email de contacto:
jgarcia@insectra.com

Descripcin: Insectra est especializada, tanto en servicios como en productos de
Seguridad de las TIC, en particular en reas como:
* Gestin de Identidades Privilegiadas
* Intercambio Seguro de Documentos Confidenciales
* Gestin de logs y eventos de seguridad
* Forense Informtico
Nuestros clientes se reparten en mltiples industrias, tales como Financiera,
Gobierno, Fuerzas del Orden, Corporativos, etc.
Empresa:
IREO MAYORISTA DE ITSM Y
SEGURIDAD
Tipo de empresa:
Mayorista
Pgina Web:
www.ireo.com
Telfono:
902321122
Email de contacto:
info@ireo.com

Descripcin: IREO es mayorista de software, especializado en soluciones ITSM y
Seguridad.
La mayora de las herramientas que proporcionamos son lderes de sus respectivos
mercados, con una gran base instalada tanto en Espaa como en el resto del mundo.
En todos los casos, IREO es mayorista en exclusiva para los productos que
comercializa. Actuamos como las "oficinas locales" del fabricante, ofreciendo al
Distribuidor un fuerte apoyo tcnico y comercial y asegurando que los clientes finales
reciban la calidad de servicio adecuada para garantizar el xito.
Empresa:
ITGLOBAL, S.L
Tipo de empresa:
Distribuidor
Pgina Web:
www.itglobal.es
Telfono:
932388720
Email de contacto:
info@itglobal.es

Descripcin: El objetivo de ITGLOBAL es ofrecer un servicio integral tecnolgico
centrado principalmente en cinco reas de servicios y soluciones que creemos
fundamentales en cualquier empresa: la Consultora IT, Infraestructuras informticas
de hardware, software y de telecomunicaciones, Seguridad y Proteccin del Sistema
de Informacin desde el punto de vista jurdico y tecnolgico, para que el cliente tenga
un nico interlocutor, con una solucin global, garantizando siempre la calidad del
servicio.

Gestin de la seguridad en el Catlogo 309
Empresa:
IWAN 21 NETWORKS, S.L.
Tipo de empresa:
Distribuidor
Pgina Web:
www.iwan21.net
Telfono:
954298193
Email de contacto:
cristian.cantizano@iwan21.net

Descripcin: Colaboracin a travs del modelo Win & Win. Si su empresa gana,
nosotros tambin.
Flexibilidad en nuestro trabajo frente a nuevas necesidades en sus proyectos.
Proyectos dirigidos a rentabilizar sus recursos y garantizar la seguridad de sus
sistemas.
Informtica y tecnologa como medio para reducir costes y aumentar su productividad,
no para generar problemas.
Soporte TIC
Presencia on-line : Hosting, Housing y desarrollo Web
Conectividad entre sedes y seguridad en red: Sistema IXAR
Desarrollo de aplicaciones a medida
Externalizacin de servicios
Consultora tecnolgica y de procesos
Virtualizacin Sevidores y Escritorios
Empresa:
JF INFORMATICA SL
Tipo de empresa:
Distribuidor
Pgina Web:
www.jfinformatica.es
Telfono:
916637120
Email de contacto:
info@jfinformatica.es

Descripcin: Facilitamos, principalmente a las PYMES, que puedan disponer de
todos, absolutamente todos los Servicios TIC que hay en el sector, a un coste que
pueden asumir y con la calidad de una gran consultora.
Qu ofrecemos ?:
-Asistencia Tcnica / Mantenimientos / Consultora Informtica y
Comunicaciones.
-Redes de Datos / Redes de Voz sobre IP/ Call Center.
- Software: Desarrollo, ERP, CRM, Intranets, Sectoriales.
-Infografa: Presentaciones Corporativas y Animacin 3D.
-Desarrollo de Pginas Web y Marketing On-line
-Videoconferencia Profesional.
-Informtica Industrial.
Empresa:
KNET COMUNICACIONES
Tipo de empresa:
Distribuidor
Pgina Web:
www.knet.es
Telfono:
902449090
Email de contacto:
info@knet.es

Descripcin: CISCO Reseller, TREND MICRO Partner
Empresa:
LEXMATICA
Tipo de empresa:
Distribuidor
Pgina Web:
www.lexmatica.es
Telfono:
936359104
Email de contacto:
rdalmau@lexmatica.es

Descripcin: LEXMATICA Tecnologas de la Informacin, ofrece un amplio servicio en
todos aquellos elementos que conforman la Gestin de Sistemas. Desde atencin a
usuarios (help-desk) hasta la realizacin de estudios de consultora y viabilidad de
este servicio, pasando por llevar a cabo la instalacin y mantenimiento del
equipamiento, actualizacin del software, etc. Adicionalmente LEXMATICA aporta a
sus clientes, la capacidad de prestar el servicio en s de Gestin de Sistemas, ya sea
en las instalaciones del cliente o de forma remota desde nuestras instalaciones.

Gestin de la seguridad en el Catlogo 310
Empresa:
LIME TECHNOLOGY
Tipo de empresa:
Mayorista
Pgina Web:
www.limetech.es
Telfono:
911441540
Email de contacto:
info@limetech.es

Descripcin: Lime Technology naci con el objetivo de crear un nuevo modelo de
negocio en el mercado de la distribucin de tecnologa denominado Integracin de
Canal.
El Integrador de Canal cumple con todas las capacidades estructurales de un
mayorista especializado (comercial, soporte, formacin, logstica, etc) pero con la
visin de campo, flexibilidad de recursos, gestin por proyectos y marketing de
negocios que los Integradores y Fabricantes demandan.
Empresa:
LIVE DATA SECURITY S.L.
Tipo de empresa:
Mayorista
Pgina Web:
www.livedata.es
Telfono:
915678427
Email de contacto:
gmullier@livedata.es

Descripcin: Almacenamiento, virtualizacin, seguridad, continuidad, ciclo de vida de
la informacin en modo integracin o SAS
Empresa:
LOGIC CONSULTING SUR, S.L.
Tipo de empresa:
Distribuidor
Pgina Web:
www.sagelogiccontrol.com
Telfono:
956328750
Email de contacto:
logicconsulting@logiccontrol.es

Descripcin: Consultora de implantacin y mantenimiento de aplicaciones informticas
de gestin e infraestructura de hardware, redes, seguridad y comunicaciones.
Realizamos Consultoras de Seguridad en las empresas identificando deficiencias en
materia de seguridad y asesorndolas para adecuarlas a un entorno de trabajo
estable y seguro en materia de Seguridad de la Informacin.
Mediante la implantacin en las empresas de la aplicacin Sage Gestion LOPD las
adecuamos para cumplir con la normativa vigente de proteccin de datos de carcter
personal.

Gestin de la seguridad en el Catlogo 311
Empresa:
MAPA INFORMATICA Y
TELECOMUNICACIONES, S.L.L.
Tipo de empresa:
Distribuidor
Pgina Web:
www.mapainformatica.com
Telfono:
968286573
Email de contacto:
fgarcia@mapainformatica.com

Descripcin: Servicios de consultora de seguridad,
Implantacin de continuidad de negocio.
Auditoras informticas, de seguridad y LOPD.
Administracion y mantenimiento de sistemas.
Adaptaciones completas LOPD.
Gestin de Software y Redes.
Programacin web,
Instalacin y administracin de entralitas, Voz por IP.
Soluciones de Backup.
Soluciones de seguridad avanzadas.
Empresa:
MARETONE BACKUP REMOTO
Tipo de empresa:
Distribuidor
Pgina Web:
www.maretone.com
Telfono:
932524413
Email de contacto:
mbatllori@maretone.com

Descripcin: Ofrecemos un servicio integral de copias de seguridad gestionadas para
empresas y distribuidores.
Empresa:
MEGA SHOP INFORMTICA S.L.
Tipo de empresa:
Distribuidor
Pgina Web:
www.megashop.es
Telfono:
915339779
Email de contacto:
megashop@megashop.es

Descripcin: Centro de datos Certificado para el almacenamiento de copias de
seguridad cifradas para cumplimiento estricto de la LOPD y continuidad de negocio.

Gestin de la seguridad en el Catlogo 312
Empresa:
MICROMOUSE
Tipo de empresa:
Mayorista
Pgina Web:
www.micromouse.com
Telfono:
916398550
Email de contacto:
aherraez@micromouse.com

Descripcin: Mayorista de Software en Espaa, desde 1984, de productos de
Seguridad, Fax, Administracin de Sistemas, almacenamiento, Inventario y Gestin
documental.
Empresa:
MULTITRAIN, S.A.
Tipo de empresa:
Distribuidor
Pgina Web:
www.multitrain.es
Telfono:
954286455
Email de contacto:
informacion@multitrain.es

Descripcin: Gold Partner de Microsoft en formacin tcnica y de usuario. Centro
oficial de formacin de Sun Microsystems. Gold Partner de Microsoft de Security
Solutions (implementacin, soporte, auditoras y formacin). Servicios de Mentoring,
Outsourcing (reas de sistemas y desarrollo) y Consultoras.
Empresa:
NERION NETWORKS S.L.
Tipo de empresa:
Mayorista
Pgina Web:
www.nerion.es
Telfono:
902103101
Email de contacto:
comercial@nerion.es

Descripcin: Servicios de Internet: ISP (hosting, housing, registro de dominios)
Cuentas de correo
Servidores virtuales
Servidores de correo electronico
Servidores dedicados
Co-location
Agente Registrador
Comercio Electronico
Backup online
Copias de seguridad
Certificados de Seguridad


Gestin de la seguridad en el Catlogo 313
Empresa:
ODM COMPUTERS S.R.L.
Tipo de empresa:
Distribuidor
Pgina Web:
www.odm.es
Telfono:
915042635
Email de contacto:
fglopez@odm.es

Descripcin: Empresa de Servicios Informticos en Madrid, con ms de 10 aos de
experiencia en el sector.
Todo tipo de soluciones y servicios informticos y tecnolgicos para Pymes y grandes
empresas.
Servicios de Soporte Informtico, Mantenimiento de ordenadores y sistemas, Cloud
Computing, Virtualizacin, Seguridad Informtica, Backup Remoto, Desarrollo Web,
Gestin Documental, ... Servicios ajustados a la medida de cada cliente.
Empresa:
OFIMATICA, GESTION Y
SERVICIOS INFORMATICOS, S.L.
Tipo de empresa:
Distribuidor
Pgina Web:
www.ogsinformatica.com
Telfono:
976319191
Email de contacto:
ogs@ogsinformatica.com

Descripcin: Mantenimiento informtico Empresas.
Outsourcing, Administracin de Redes y Sistemas.
Instalacin de redes informticas.
Venta de Equipos informticos y Software.
Servicios Internet: Registro de dominios, alojamiento y desarrollo Web.
Sistemas de backup y recuperacin de datos.
Consultoria Lopd.
Empresa:
SYSTEM INFORMATICA
Tipo de empresa:
Distribuidor
Pgina Web:
www.systeminformatica.es
Telfono:
987402875
Email de contacto:
systembierzo@systeminformatica.es

Descripcin: Venta, reparacin , servicios y formacin informtica

Gestin de la seguridad en el Catlogo 314
Empresa:
PREVENCIN, CONTROL Y
SISTEMAS DE SEGURIDAD
Tipo de empresa:
Distribuidor
Pgina Web:
www.preconsis.es
Telfono:
902109323
Email de contacto:
lopd@preconsis.es

Descripcin: Servicios de asesoramiento y adaptacin en materia de Proteccin de
Datos. Servicios de administracin y control centralizado a correo electrnico y
antivirus. Sistemas de copia de seguridad.
Empresa:
S.O.S. INFORMTICA H.S.L.
Tipo de empresa:
Distribuidor
Pgina Web:
http://www.sos-info.es
Telfono:
923209169
Email de contacto:
sos-info@sos-info.es

Descripcin: S.O.S. Informtica es una empresa dedicada a la Tecnologa de la
Informacin especializada en servicios informticos y consultora tecnolgica. Estos
servicios abarcan la tele asistencia, el servicio tcnico especializado, instalacin y
mantenimiento de hardware y software, diseo de redes, implantacin de sistemas de
seguridad, diseo Web y consultora tecnolgica. Todo ello se encuentra asentado en
un sistema de gestin y en unos protocolos de trabajo acreditados y auditados por el
certificado de calidad ISO 90001:2000 de Bureau Veritas
Empresa:
SICROM
Tipo de empresa:
Distribuidor
Pgina Web:
www.sicrom.es
Telfono:
902222560
Email de contacto:
informacion@sicrom.es

Descripcin: SICROM es una compaa de soluciones tecnolgicas; ISO 27001
Seguridad, Consultora, Desarrollo, Implantacin, Integracin, Formacin, Soporte
Tecnolgico, Seguridad Perimetral y Outsourcing.
Empresa:
SINIXTEK ADTS
Tipo de empresa:
Distribuidor
Pgina Web:
www.sinixtek.com
Telfono:
916239739
Email de contacto:
contact@sinixtek.com

Descripcin: En el mbito de los Sistemas de Informacin y Comunicaciones para el
mundo empresarial, ofrecemos tanto soluciones avanzadas de infraestructura, es
decir, sistemas bsicos de seguridad, comunicacin y accesibilidad de datos; como
una aplicacin de gestin integral altamente configurable y extensible como es Action.

Gestin de la seguridad en el Catlogo 315
Empresa:
SATEC
Tipo de empresa:
Distribuidor
Pgina Web:
www.satec.es
Telfono:
917089000
Email de contacto:
info@satec.es

Descripcin: Nuestra misin es crear valor y generar crecimiento mediante Soluciones
y Servicios innovadores en el campo de las TIC, contribuyendo a la evolucin, eficacia
y productividad de nuestros clientes, promoviendo el talento, la integridad y el trabajo
en equipo, para ser un referente en nuestra industria y en nuestra comunidad.
Para esto contamos con un amplio porfolio de soluciones y servicios profesionales
TIC:
- como integrador de referencia, con criterios de excelencia y neutralidad tecnolgica,
apoyado por los principales partners de la industria.
- como proveedor de servicios de valor, como socio tecnolgico y facilitador "end to
end."
- como consultor y auditor de procesos, seguridad y gobierno TIC.
- con conocimiento del negocio internacional y experiencia en sectores verticales.
Empresa:
SOFTCOM INFORMATICA
Tipo de empresa:
Distribuidor
Pgina Web:
www.softcom.es
Telfono:
955087000
Email de contacto:
softcom@softcom.es

Descripcin: Estamos certificados en SEGURIDAD segn norma UNE-ISO 27001
SGSI y en CALIDAD segn UNE ISO 9001:2008 especificacin 90003
Soluciones informticas (Consultora integral en nuevas tecnologas,Mantenimiento
preventivo, Outsourcing informtico...)
Desarrollo de aplicaciones (Desarrollo de aplicaciones a medida on-line y off-line)
Soluciones de Seguridad (Consultoria de seguridad, Auditoria de sistemas, test de
integridad y confidencialidad, encriptacin y privacidad de datos) Servicios de Internet
(Alojamiento Web y de aplicaciones, Servidor de Backup,Alta en buscadores,
Marketing On-Line y Community Management
Creacin multimedia y sitios Web (Creacin de sitios web corporativos y Portales de
informacin dinmicos,....)
Empresa:
SOLALIA INFORMTICA
APLICADA
Tipo de empresa:
Mayorista
Pgina Web:
www.solalia.es
Telfono:
912419000
Email de contacto:
ssacanell@solalia.es

Descripcin: Implantacin de soluciones de seguridad relativas a gestin de permisos,
auditoria de accesos a ficheros y carpetas, etc, tanto en entorno microsoft como unix
(Varonis).
Implantacin de soluciones software (Sentrigo) que permiten la monitorizacin de la
base de datos, prevencin de intrusiones, visibilidad completa sobre la actividad,
incluyendo acceso local privilegiado.

Gestin de la seguridad en el Catlogo 316
Empresa:
SOLUCIONES INFORMTICAS
GLOBALES
Tipo de empresa:
Distribuidor
Pgina Web:
www.globales.es
Telfono:
921466066
Email de contacto:
globales@globales.es

Descripcin: Consutora y Auditora en Sistemas de Gestin de la Seguridad de la
Informacin.
Norma IEC / ISO 27001, Ley de Proteccin de Datos de Carcter Personal .
Consultora e Implantacin de Sistemas de Seguridad Perimetral ( SonicWall ),
Control de Acceso, Sistemas Informticos (Preferred Partner HP ) y polticas de
seguridad de la Informacin.
Soluciones de continuidad y recuperacion ante desastres. ( Soluciones de
Virtualizacin)
Consultora en Gestin de Servicios basados en ITIL v3.
Peritajes y Dictmenes Informticos.
Empresa:
TECVD
Tipo de empresa:
Distribuidor
Pgina Web:
www.tecvd.com
Telfono:
934190605
Email de contacto:
fjgarrido@tecvd.com

Descripcin: Empresa especializada en soluciones de seguridad perimetral, gestin
de trfico, cifrado de datos, etc. y en la consolidacin/virtualizacin de sistemas.
Adems dispone de un servicio para alojamiento para mquinas virtuales de uso
corporativo interno sobre cluster de alta disponibilidad, equipos para registro de trfico
de sus clientes y soluciones de respaldo remoto.

Empresa:
TECHNOLOGY 2 CLIENT
Tipo de empresa:
Distribuidor
Pgina Web:
www.t2client.com
Telfono:
932701812
Email de contacto:
aclara@t2client.com

Descripcin: Consultoria en sistemas comunicaciones y seguridad
Empresa:
TIM SERVICIOS INFORMATICOS
EN LA RED
Tipo de empresa:
Distribuidor
Pgina Web:
www.tim.es
Telfono:
902272227
Email de contacto:
atencioncliente@tim.es

Descripcin: Desde nuestros inicios nos hemos especializado en adaptar e implantar
en las PYMES las soluciones tecnolgias que aparentemente solo estan reservadas
para las grandes empresas. Los servicios que ofrecemos son los siguientes: Soporte
tnico informtico. Servicios de consultora y outsourcing. Servicios de hosting.
Servicios de adaptacin a la LOPD (Ley Organica de Proteccin de Datos).
Implantacin de gestor de contenidos Web 2.0.

Gestin de la seguridad en el Catlogo 317
Empresa:
ZERTIA TELECOMUNICACIONES
Tipo de empresa:
Distribuidor
Pgina Web:
www.zertia.es
Telfono:
902995567
Email de contacto:
sales@zertia.es

Descripcin: Servicios de Telecomunicaciones para empresas.
Redes privadas virtuales MPLS nacional e internacional
Accesos ADSL, SDSL, fibra, LMDS
Multivideo conferencia IP
Telefona IP



Gestin de la seguridad en el Catlogo 318

4.3. CONSULTORAS E INTEGRADORES
Las consultoras de negocio son aquellas empresas dedicadas a resolver y ayudar a otras
empresas con los asuntos legales y organizativos de la seguridad de la informacin.
Generalmente ofrecen servicios relativos al cumplimiento de la legislacin, la gestin de
riesgos o la elaboracin de planes de seguridad.
Las consultoras tecnolgicas son aquellas empresas que cuentan con servicios de
asesoramiento, respuesta y soporte relativos a las tecnologas de seguridad. En este
catlogo hay consultoras tecnolgicas especializadas y generalistas. Estas consultoras
suelen tambin ofrecer servicios de integracin de tecnologas. Se incluyen en este grupo de
Consultoras las empresas que ofrecen servicios de seguridad en modo de hosting,
housing, servicios gestionados y SaaS (del ingls Software as a Service).
Los integradores ofrecen soluciones complejas de seguridad TIC adaptndose a las
necesidades de los usuarios. Con frecuencia utilizan productos de diversos fabricantes que
complementan con desarrollos propios (interfaces, plataformas de gestin,). Estas
soluciones suelen incluir: diagnstico de la situacin, diseo e ingeniera de la solucin,
parametrizacin / adaptacin, implementacin, puesta en marcha y servicio tcnico post-
venta. La mayora de Integradores ofrecen tambin servicios de consultora tecnolgica.
Empresa:
A2SECURE
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.a2secure.com
Telfono:
933945600
Email de contacto:
amorell@a2secure.com

Descripcin: En A2SECURE tenemos el objetivo de ser la empresa que
ofrezca los servicios y soluciones de seguridad ms innovadores del
mercado espaol. Para ello contamos con un equipo de profesionales
especializados y trabajamos intensamente con diferentes partners
reconocidos a nivel mundial.
Cada da cubrimos sus necesidades de la forma mas sencilla y con el menor
impacto a su infraestructura y empleados, para que puedan centrarse en su
negocio.
Empresa:
ABARTIA TEAM
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.abartiateam.com
Telfono:
944758818
Email de contacto:
abt@abartiateam.com

Descripcin: Migracin a sistemas GNU / Linux. Mantenimiento de Sistemas
y Redes (Servidor de Fax, Correo electrnico y VPN). Diseo de planes de
seguridad: antispam, antivirus y copias de seguridad

Gestin de la seguridad en el Catlogo 319
Empresa:
ABS QUALITY EVALUATIONS
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.abs-qe.com
Telfono:
915552562
Email de contacto:
dlloret@eagle.org

Descripcin: ABS Quality Evaluations, LDER MUNDIAL en Certificacin
acreditada, Evaluacin y Formacin, con 150 aos de experiencia en la
verificacin de estndares, desarrollo de estndares y la formacin en
competencias de direccin y especializacin tcnica. Reconocidos
mundialmente por la experiencia y el excepcional servicio al cliente, nuestros
clientes nos seleccionan por la calidad de nuestros procesos de auditoria,
nuestros informes y por el valor aadido que obtienen al trabajar con nuestra
compaa y nuestros profesionales.
ABS ofrece mas de un centenar de cursos relacionados con las actividades
de certificacin, impartidos en las diferentes:en abierto, in- company, on-line
y CD ROM.

Empresa:
AC-ABOGADOS
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.ac-abogados.es
Telfono:
983377435
Email de contacto:
informacion@ac-abogados.es

Descripcin: -Actuaciones en materia de proteccin de datos: Procedimientos
administrativos y judiciales. Implantacin de empresas. Auditoras de
seguridad.-Asesoramiento sobre los aspectos legales del comercio
electrnico.
-Asesoramiento legal acerca de la publicida
Empresa:
ACMS CONSULTORES
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.grupoacms.com
Telfono:
902362247
Email de contacto:
informacion@grupoacms.com

Descripcin: Grupo ACMS Consultores es una empresa que ofrece servicios
de consultora de gestin a nivel Nacional: Implantacin de sistemas de
gestin, mantenimiento de sistemas de gestin, auditoras, diagnsticos,...
Especialidades: ISO 9001, ISO 14001, OHSAS 18001, ISO 22000, BRC, IFS,
Memorias de Sostenibilidad, Implantacin de sistema de Seguridad conforme
a la LOPD (Ley de Proteccin de Datos), Cumplimiento de la Ley 34/2002, de
11 de julio, de Servicios de la Sociedad de la Informacin y Comercio
Electrnico (LSSIC), ISO 27001
Empresa:
ADHOC SECURITY
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.adhoc-security.es
Telfono:
913889843
Email de contacto:
tramaget@adhoc-security.es

Descripcin: Servicios de implementacin y formacin de Gestin de la
Seguridad de la Informacin conforme con la norma ISO27001

Gestin de la seguridad en el Catlogo 320
Empresa:
AENOR
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.aenor.es
Telfono:
914326125
Email de contacto:
cursosformacion@aenor.es

Descripcin: AENOR, entidad de normalizacin y organismo de certificacin
lder en Espaa, a travs de AENOR formacin, promueve las tcnicas para
el desarrollo de sistemas de gestin en las organizaciones y la capacitacin
en competencias de direccin y especializacin tcnica.
Creado en 1992, AENOR formacin se ha posicionado como el principal
referente en la formacin de las empresas comprometidas con la calidad y el
medio ambiente, consolidndose, adems, en otras reas relacionadas con
las actividades de normalizacin y certificacin desarrolladas por AENOR,
como seguridad de la informacin, seguridad y salud laboral o I+D+i.
AENOR formacin ofrece actualmente ms de un centenar de cursos
impartidos bajo distintas modalidades: en abierto, in- company, on-line y CD
ROM

Empresa:
AERIAM TECHNOLOGIES
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.aeriam.com
Telfono:
952020248
Email de contacto:
info@aeriam.com

Descripcin: Empresa especializada en soluciones enmarcadas en las
Tecnologas de la Informacin y la Comunicacin, para la Industria
Aeronutica y el Transporte Areo. Asesoramiento a empresas para la
elaboracin de Sistemas de Gestin de Seguridad de la Informacin
Empresa:
AGAEX INFORMATICA
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.agaex.com
Telfono:
954318701
Email de contacto:
info.ag@agaex.com

Descripcin: Consultora de Sistemas de Gestin de la Seguridad y Sistemas
de Informacin
Empresa:
AGC
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.agconsultores.es
Telfono:
913401100
Email de contacto:
ofgomez@agconsultores.com

Descripcin: Mantenimiento integral del parque informtico y sistemas.
Administracin y monitorizacin de sistemas servidores (remoto, 24 x 7)
Auditoria de seguridad.
Gestin de backups (Interna y Externa).
Adaptacin a Ley de proteccin de datos ( LOPD ).
Implantacin de seguridad perimetral (firewalling).
Implantacin de seguridad interna (comparticion y acceso a datos segn
perfiles, antivirus-antiespias, etc.).
Implantacin de sistemas de acceso remoto seguro , conciliacin familiar,
teletrabajo, telesoporte.
Implantacin profesional de sistemas wifi seguros.


Gestin de la seguridad en el Catlogo 321
Empresa:
AIDCON CONSULTING
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.aidcon.com
Telfono:
952404997
Email de contacto:
jclopez@aidcon.com

Descripcin: Consultores y auditores en Seguridad de la Informacin y
Derecho de las TICs. Integracin de Sistemas de Gestin. Cumplimiento
legal.
Empresa:
AIXA CORPORE
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.aixacorpore.es
Telfono:
922625942
Email de contacto:
erodriguez@aixacorpore.es

Descripcin: Empresa Canaria dedicada a la consultora integral en nuevas
tecnologas destacando los servicios de:
* ADECUACIN INTEGRAL A LA LEY ORGNICA DE PROTECCIN DE
DATOS (LOPD):
* LEY DE LA SOCIEDAD DEL SERVICIO DE LA INFORMACIN Y
COMERCIO ELECTRNICO (LSSI-CE)
* IMPLANTADORES NORMA ISO 27001.
* DERECHO DE LAS TICS - FORMACIN
* PLANES DE CONTINUIDAD DE NEGOCIO
Empresa:
ALARO AVANT (GRUPO ADESIS NETLIFE)
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.alaroavant.com
Telfono:
917102423
Email de contacto:
contacto@alaroavant.com

Descripcin: Alaro Avant es una consultora especializada en asesoramiento
jurdico, tcnico y de gestin de proyectos relacionados con la implantacin
de la legislacin vigente en materia de proteccin de datos personales,
servicios de la sociedad de la informacin y estndares de gestin de la
seguridad de la informacin.

Gestin de la seguridad en el Catlogo 322
Empresa:
ALBATIAN CONSULTING
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.albatian.com
Telfono:
914333099
Email de contacto:
info@albatian.com

Descripcin: ALBATIAN ha establecido un modelo de negocio, basado en las
capacidades y experiencia de nuestros profesionales, y en un enfoque
innovador y prctico de nuestras soluciones, orientado al alineamiento del
Negocio, los Procesos, las Tecnologas de la Informacin, la Seguridad y las
Personas, maximizando de esta forma la posicin competitiva de nuestros
clientes.
Empresa:
ALTAIS SISTEMAS, S.L.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.altais.es
Telfono:
911290087
Email de contacto:
jordonez@altais.es

Descripcin: Servicios especializados en Proteccin de Datos y Seguridad
T.I.C.
Empresa:
ANDAL NET S.L.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.andalnet.com
Telfono:
958400167
Email de contacto:
comercial@andalnet.com

Descripcin: Servicios - Consultora informtica*
Mantenimiento Informatico de Empresas
Diseo y Programacin Web
Venta y Reparacion de Ordenadoes
Software
Formacion Continua
Diseo de Herramientas para la Gestion Laboral

Gestin de la seguridad en el Catlogo 323
Empresa:
ANOVA IT CONSULTING
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.anovagroup.es
Telfono:
918305977
Email de contacto:
proyectos@anovagroup.es

Descripcin: Consultora de gestin y tecnologas de la informacin
especializada en soluciones de negocio, estrategia, formacin, contenidos
digitales, desarrollo, mantenimiento de aplicaciones e infraestructuras
tecnolgicas.
Empresa:
A-PORTA INNOVACIONES EN SERVICIOS
INFORMTICOS S.L.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.aportainnova.com/
Telfono:
982211446
Email de contacto:
carlos.gonzalezp@aportainnova.com

Descripcin: A-porta Innovaciones en Servicios Informticos S.L. es una
empresa cuya visin est orientada a la consolidacin en el uso de la
tecnologa en la Provincia de Lugo, permitiendo a las PYMES el acceso a
servicios que le permitan maximizar el potencial de su infraestructura
tecnolgica, sin salir del entorno local. A-Porta cuenta con la experiencia de
sus socios en el rea de Soporte y Servicios TI y Desarrollo de Aplicaciones
(I+D) de ms de 15 aos en el sector pblico y privado tanto en el mbito
Nacional como Internacional. Esperamos sinceramente que puedan contar
con A-porta para garantizar la ptima utilizacin de sus equipos y la
continuidad operativa de su empresa, que es sin lugar a dudas, nuestro
objetivo esencial.
Empresa:
APPLUS
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.applus.com
Telfono:
935672000
Email de contacto:
gdeler@appluscorp.com

Descripcin: El Grupo APPLUS+ es la multinacional espaola lder en
ensayo, inspeccin, certificacin y servicios tecnolgicos.
La oferta de servicios en Tecnologas de la Informacin y en la Seguridad de
las mismas se realiza gracias a la sinergia de 3 de las empresas del grupo:
- NOVOTEC CONSULTORES compaa referente en soluciones integrales
de consultora y estrategia, tecnologas de la informacin, medio ambiente y
sostenibilidad y prevencin. Ms de 25 aos de historia comprometidos con
el conocimiento, la calidad, la innovacin y la especializacin sectorial
- APPLUS NORCONTROL, empresa lder en servicios de evaluacin de la
conformidad, inspeccin y asistencia tcnica
- APPLUS LGAI, lder en Espaa en certificacin de productos y sistemas de
gestin. Entidad evaluadora de Common Criteria

Gestin de la seguridad en el Catlogo 324
Empresa:
ARA INFORMATICA S.C.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.arainfor.com
Telfono:
653904336
Email de contacto:
soporte@arainfor.com

Descripcin: -Desarrollo de Aplicaciones de Gestin y Decisin con el uso
intensivo de Metodologias Agiles: Scrum, XP (eXtrem Programming), TDD
(Test Driven Development), BDD (Behavior Driven Development), etc.
-Consultoria de software/hardware y asesoria en Tecnolog
Empresa:
ARIOL CONSULTING, SCP
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.ariolconsulting.com
Telfono:
902027354
Email de contacto:
info@ariolconsulting.com

Descripcin: En ARIOL CONSULTING, nos especializamos en la consultora
y asesoramiento en sistemas de Gestin de Calidad, Medio Ambiente, FQM y
Seguridad de la Informacin as como adecuacin a la LOPD y LSSI. La
experiencia adquirida, durante ms de 10 aos en el asesoramiento y
consultora a nivel internacional, nos ha permitido colaborar con empresas
lderes en su sector. Un equipo formado, por profesionales multidisciplinares,
ha permitido que ARIOL CONSULTING, sea reconocido y especializado en
diversos mercados y sectores.
Empresa:
ASALVO CONSULTORES, SL
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.asalvo.net
Telfono:
966851799
Email de contacto:
info@asalvo.net

Descripcin: Empresa del sector de Nuevas Tecnologas especializada en
Proteccin de Datos y Seguridad Informtica.

Gestin de la seguridad en el Catlogo 325
Empresa:
ASCENDIA REINGENIERIA Y
CONSULTING
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.ascendiarc.com
Telfono:
0
Email de contacto:
info@ascendiarc.com

Descripcin: Consultora experta en Gestin de la Seguridad de la
Informacin (SGSI). Implantacin de estndares internacionales (ISO/IEC
27001.05, ISO 20000, CMMI), anlisis de riesgos, planes de continuidad de
negocio, planes de contingencia. Adecuacin, auditoras, formacin en
materia de proteccin de Datos de carcter personal (LOPD). Herramientas
de Gestin del Documento de Seguridad. Gestin de la I+D+i.
Empresa:
ASECIPD SOLUCIONES
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.asecipd.es
Telfono:
916342016
Email de contacto:
asecipd@asecipd.es

Descripcin: Empresa especializada en Consultora y Auditora de Seguridad.
En Sistemas de infromacin:
- Implantacin de LOPD y SGSI.
- Auditoria LOPD y SGSI
- Formacin en Seguridad de la Informacin.
En Seguridad Fsica:
- Consultoria de Seguridad.
- Auditora de Seguridad.
- Elaboracin de Planes de Seguridad.

Empresa:
ASESORA RUISEORES
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.arasociados.com
Telfono:
976371716
Email de contacto:
joaquin@arasociados.com

Descripcin: Servicio de Consultora Tecnolgica. Gestin de las TIC.
Implantacin de ERP. Seguridad Informtica: Auditoras y gestin.
Implantacin sistemas de gestin de la informacin. Creacin e implantacin
de planes de continuidad de negocio.
Personal con titulacin CISA ,CGEIT Y CRISC por ISACA. Miembros de
ISACA, ASIA Y RASI.
Empresa:
ASOCIACIN DE AUDITORES DE
SISTEMAS
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.isacamadrid.es
Telfono:
916362960
Email de contacto:
eventos@isacamadrid.es

Descripcin: ISACA Captulo de Madrid (ASIA), naci en abril de 2002, del
inters de un nutrido grupo de profesionales, que deseaban contribuir a la
calidad y excelencia de la gestin de los sistemas de informacin y las
tecnologas de la informacin y las comunicaciones en Espaa. En estos
aos, ha desarrollado una importante labor de formacin y divulgacin, as
como de desarrollo de aspectos profesionales, tales como la normalizacin, y
de prestacin de servicios a sus afiliados.

Gestin de la seguridad en el Catlogo 326
Empresa:
ASOCIACION NACIONAL DE PERITOS
JUDICIALES
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.pjudicial.com
Telfono:
662424364
Email de contacto:
info@pjudicial.com

Descripcin: Informtica forense, realizacin de peritajes judiciales y
extrajudiciales. Amplia experiencia y trabajando en todo el territorio nacional
Empresa:
ASTURECO PFS INFORMATICA
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.pfsgrupo.com
Telfono:
902108045
Email de contacto:
informatica@pfsgrupo.com

Descripcin: Servicios de consultora informtica: seguridad, virtualizacin,
ISO 27.000, etc.
Diseo y desarrollo web
Software de gestin
Gestin de procesos (BPM)
Empresa:
AT CONSULTORES
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.atconsultores.com
Telfono:
981148188
Email de contacto:
at@atconsultores.com

Descripcin: Consultora en la Ley Orgnica 15/199 de Proteccin de Datos
de carcter personal, Ley de Servicios de la Sociedad de la Informacin y el
Comercio Electrnico. Norma ISO 27001 Sistemas de Gestin de Seguridad
de la Informacin
Empresa:
ATOS ORIGIN S.A.E.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.atosorigin.com
Telfono:
912149500
Email de contacto:
jesus.alonso@atosorigin.com

Descripcin: Empresa de consultora, integracin de sistemas y servicios
gestionados

Gestin de la seguridad en el Catlogo 327
Empresa:
UDEA SEGURIDAD DE LA
INFORMACIN
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.audea.com
Telfono:
917451157
Email de contacto:
eortega@audea.com

Descripcin: UDEA, SEGURIDAD DE LA INFORMACIN, S.L., naci con
la vocacin de ser referente obligado en la prestacin de servicios
profesionales relacionados con la Gestin de la Seguridad de la Informacin
frente a normas nacionales e internacionales.
udea presta nica y exclusivamente servicios de Consultora, Auditora,
Formacin y Servicios Profesionales en el mbito de la Gestin de la
Seguridad de la Informacin de las Tecnologas de la Informacin, aportando
todo nuestro conocimiento y experiencia. Es precisamente esta
especializacin en nuestros servicios el verdadero valor de nuestra
compaa, permitiendo a nuestros clientes alcanzar el xito en sus proyectos
de seguridad y de la mano de un nico proveedor.
Empresa:
AUDITAIS
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.auditais.es
Telfono:
666244457
Email de contacto:
roberto.soriano@auditais.com

Descripcin: Consultoria y Asesoria en Seguridad, Riesgos y Gobiernos de TI
Empresa:
AUDITORIA INFORMATICA BALEAR
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.auditoriabalear.com
Telfono:
871933326
Email de contacto:
aguardia@auditoriabalear.com

Descripcin: Ingenieria en seguridad informtica. Implantacion de SGSI bajo
la norma ISO-27001/COBIT, LOPD, Auditora informtica, Cifrado, firma
electrnica, custodia digital, Hacking tico (Pentest), Sistemas de seguridad
gestionados, peritajes informticos, informtica forense y planes de
continuidad de negocio (BCP).

Gestin de la seguridad en el Catlogo 328
Empresa:
AUDITORIAYCONTROL.COM
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.auditoriaycontrol.com
Telfono:
667335652
Email de contacto:
admon@auditoriaycontrol.com

Descripcin: Se dedica a las actividades de Consultora, Auditora, Control y
Prestacin de otros servicios en el mbito de los Sistemas de Informacin y
las Tecnologas relacionadas.
Para ello dispone de personal altamente cualificado en este mbito, avalado
por certificaciones internacionalmente reconocidas como son: Certified
Information Systems Auditor (CISA), o Certified Information Security Manager
(CISM), ambos gestionados por la ISACA (www.isaca.org), con experiencia
en ms de 500 proyectos enmarcados en los siguientes servicios:
Auditoria|Consultora|Implantacin de la Ley Orgnica
15/1999 de Proteccin de Datos de Carcter Personal y
su Reglamento de desarrollo.
Anlisis forense|Peritaje de sistemas informticos.
Servicios de Consultora en Seguridad.
y muchos ms ...

Empresa:
AUDITTA
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.auditta.es
Telfono:
968441686
Email de contacto:
auditta@auditta.es

Descripcin: - Servicios de Consultora y Auditora LOPD. Adecuacin de
empresas a la Ley de Proteccin de Datos.
- Servicios de Consultora y Auditora de Seguridad de la Informacin. ISO
27000.
- Servicios de Custodia de Archivos.
- Servicios de Digitalizacin de
Empresa:
AUREN
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.auren.es
Telfono:
932155989
Email de contacto:
montse.suriol@bcn.auren.es

Descripcin: Auren Consultores ofrece servicios de implantacin de normas
de seguridad de la informacin integradas con otras normas como calidad o
medio ambiente, planes de continuidad del negocio e implantacin de BPM.

Gestin de la seguridad en el Catlogo 329
Empresa:
AUTOMOTIVE THINKING
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.automotive-thinking.com
Telfono:
902105647
Email de contacto:
info@automotive-thinking.com

Descripcin: Consultoria, Formacin y Desarrollo
Empresa:
AVANTE INGENIERA
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.avante.es
Telfono:
902117902

Descripcin: Nuestra divisin de Seguridad ofrece servicios de consultora
(SGSI, Magerit, AGR), desarrollo e implantacin de sistemas de seguridad
informtica y de telecomunicaciones. Contamos con profesionales con slida
formacin en seguridad de sistemas e ingeniera de software, avalada con
una amplia experiencia y certificaciones oficiales como CISA, CISM,
Microsoft Security, LPI Linux Security, etc Nuestra rea de influencia abarca
Andaluca y Extremadura.
Empresa:
AVENTIA IBERIA
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.aventia.com
Telfono:
915288948
Email de contacto:
gobiernati@aventia.com

Descripcin: Consultora y servicios en Gobierno de las Tecnologas de la
Informacin
Empresa:
BALANK ASESORES
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.balanku.com
Telfono:
914901490
Email de contacto:
rocio.verdu@balanku.com

Descripcin: BALANK es una Organizacin de Consultora informtica
orientada a proporcionar servicios a las empresas que desean mejorar o
ampliar sus capacidades en las tecnologas de la informacin. Servicios
avanzados de Internet. Servicios especializados de seguridad. Consultora
tecnolgica y de servicios. Redes y comunicaciones: Disear y soportar los
sistemas informticos de nuestros clientes y desarrollar aplicaciones de valor
aadido.

Gestin de la seguridad en el Catlogo 330
Empresa:
BDO
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.bdo.es
Telfono:
914364190
Email de contacto:
valentin.faura@bdo.es

Descripcin: Auditora Informtica, Auditora LOPD, Auditora 27001,
Auditora 25999
Auditora Seguridad, Auditora Tcnica y Forense
Plan Director de Seguridad, Plan de Continuidad del Negocio

Empresa:
BLITZ INFORMATICA
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.infoblitz.com
Telfono:
972486160
Email de contacto:
blitz@infoblitz.com

Descripcin: Servicios informaticos basados en Linux
Empresa:
BLUELIV
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.blueliv.com
Telfono:
902908712
Email de contacto:
daniel.solis@blueliv.com

Descripcin: Focalizamos y modelamos el conocimiento para las diferentes
personas clave de su Organizacin, sea cual sea su tamao. Nuestro
interlocutor facilitar una comprensin bidireccional con su equipo.
Integrndonos como parte de l y generando una tecnologa alineada a su
negocio y necesidades. Le ofrecemos soluciones globales, por paquetes,
para permitirle una inversin a medida y acorde a sus necesidades. Tenemos
en cuenta el contexto econmico del mercado actual. Enfoques a perfil.
Nuestra eficacia est basada en nuestro estudio del perfil y la forma en la
que cada una de las personas de su equipo trabajan. Esta base, nos permite
trabajar los cuatro pilares fundamentales: estrategia, evaluacin continua,
soluciones y educacin.

Gestin de la seguridad en el Catlogo 331
Empresa:
BLUETIC ASESORES TECNOLGICOS SL
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.bluetic.es
Telfono:
917753555
Email de contacto:
asesores@bluetic.es

Descripcin: Consultora tecnolgica especializada en el diseo e integracin
de soluciones de negocio.
Gestin de proyectos, Diseo de procesos, Consolidacin de
infraestructuras, Business Intelligence.
Seguridad: Asesora en el cumplimiento de normas de seguridad ISO 27001,
lopd y ENS. Implantacin de herramientas de control y auditora.

Empresa:
BRIKO NET INFORMATICA, S.L.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
http://www.briko.net/
Telfono:
934334104
Email de contacto:
briko@briko.net

Descripcin: Implantacin de Metodologa de Seguridad en PYMES.
Adaptaciones / Auditorias LOPD.
Formacin acelerada para responsables de departamentos en estas
materias.
Optimizacin del rendimiento del parque informtico en PYMES.
Cursos de Formacin a medida.
Empresa:
BRISTISH TELECOM ESPAA
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.bt.es
Telfono:
912708000
Email de contacto:
btseguridad@bt.com

Descripcin: Proveedor de soluciones globales de Tecnologas de la
Informacin y Comunicaciones.

Gestin de la seguridad en el Catlogo 332
Empresa:
BRJULA TECNOLOGAS DE LA
INFORMACIN
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.brujula.es
Telfono:
971433909
Email de contacto:
comercial@brujula.es

Descripcin: Desarrollo de aplicaciones de gestin basadas en Internet y la
implantacin de las infraestructuras (sistemas, comunicaciones, seguridad,
microinformtica e ingeniera) que las soportan.
Empresa:
BUSINESS CONTINUITY MANAGEMENT
S.L.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.bscm.es
Telfono:
918870937
Email de contacto:
info@bscm.es

Descripcin: Servicios de Continuidad de Negocio. Especialmente
Transporte, Gestin y Custodia Externa de Copias de Seguridad en soporte
magntico y servicios Asociados. Consultora en Continuidad de Negocio.
Destruccin de soportes magnticos. Continuidad de servidores. Venta de
soporte magntico.
Empresa:
CADINOR
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.cadinor.com
Telfono:
937484640
Email de contacto:
info@cadinor.com

Descripcin: Con 22 aos de existencia prestamos servicios a ms de 500
empresas y Ayuntamientos. Diseamos, implantamos y mantenemos
infraestructuras informticas y de comunicaciones, optimizadas tecnolgica y
econmicamente, para las necesidades de las PYMES. Estamos
especializados en la prestacin de servicios y la aportacin de soluciones en
las reas de seguridad gestionada, virtualizacin (VMWare), redes privadas
virtuales, sistemas de mensajera, acceso remoto, voz y telefona IP y
mantenimiento de redes Microsoft o Linux. Desde 2 Data Centers prestamos
servicios Internet (hosting web, correo POP, dominios, etc), hosting de
servidores virtuales, backup on-line y alojamos cuentas de usuarios de
mensajera y colaboracin mediante Zimbra Collaboration Suite

Gestin de la seguridad en el Catlogo 333
Empresa:
CEASE, S.L.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.cease.es
Telfono:
902504707
Email de contacto:
rvidal@cease.es

Descripcin: Formacin y consultora, venta de material informtico, servicio
tcnico y mantenimiento a empresas y organismos, desarrollo y diseo web,
software de negocio para empresas, programacin y soluciones de servicio
remoto de backup.
Empresa:
CETICSA, CONSULTORIA Y FORMACION
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.ceticsa.es
Telfono:
902425524
Email de contacto:
info@ceticsa.es

Descripcin: Especializada en gestin y tecnologas de la informacin,
estrategia, formacin oficial y certificada, contenidos digitales, desarrollo,
mantenimiento de aplicaciones e infraestructuras tecnolgicas. Desarrollo de
aplicaciones empresariales, Soluciones de Infrastructura, seguridad y soporte
de plataforma, Consultoria y Formacion en ITIL, PRINCE, LOPD, ISO 20000,
Microsoft Sharepoint.Soluciones de Inteligencia de negocio (BI)
Empresa certificadora de los principales fabricantes, Microsoft, SAP, EXIN,
asi como centro de formacin autorizado CPLS Microsoft, SAP, ITIL, etc.
Formacion Tecnica y certificacin oficial
Diseamos el plan de formacin tanto de forma presencial como elearning
contando con plataforma propia.net personalizable para el cliente.
Empresa:
CGCNET GESTORA TECNOLGICA
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.cgcnet.es
Telfono:
912772559
Email de contacto:
info@cgcnet.es

Descripcin: Gestora y consultora tecnolgica. Especializacin en seguridad
e Internet. Consultores TIC. Especialidad en micropymes.

Gestin de la seguridad en el Catlogo 334
Empresa:
CIENCIA E INGENIERA ECONMICA Y
SOCIAL, S.L.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.institutocies.es
Telfono:
985547414
Email de contacto:
miguel.lubian@institutocies.es

Descripcin: Instituto CIES es una empresa vinculada a la seguridad de la
informacin. CIES trabaja con empresas del sector privado y tenemos una
gran especializacin en la Administracin Pblica, en especial en servicios de
consultora vinculados a la normativa LOPD y al Esquema Nacional de
Seguridad (ENS)
Empresa:
CIMA NUEVAS TECNOLOGIAS
INFORMATICAS
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.cimanti.es
Telfono:
948361078

Descripcin: CIMA Nuevas Tecnologas Informticas, compaa con 10 aos
de experiencia y ubicada en Villava, es una empresa de consultora y
desarrollo en el sector de las NTIC, que basa su crecimiento en el mbito de
I+D+i enfocada a las siguientes lneas de negocio: ERP Seguridad
Informtica Localizacin y Posicionamiento Aplicaciones de Tecnologa RFID
Backup Remoto Nanotecnologas, Biotecnologas y Energas Renovables. En
cada de ellas se realizan: diseo de soluciones, consultoras y auditoras,
desarrollo y mantenimiento y actividades de comercializacin; acciones todas
ellas realizadas bajo los estndares de calidad ISO, EFQM y CMMI
Empresa:
CLOVIS SOLUTIONS
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.clovisolutions.com
Telfono:
902875757
Email de contacto:
comercial@clovisolutions.com

Descripcin: Proveedor Global de Soluciones Tecnolgicas.Consultora de
sistemas, servicios gestionados para pymes, ingeniera de sistemas,
ingeniera de infraestructuras
Empresa:
COBSER CONSULTING S.L.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.cobser.es
Telfono:
913230026
Email de contacto:
silvia.parodi@cobser.es

Descripcin: Cobser Consulting es una compaa espaola creada con la
misin de proporcionar a nuestros clientes las metodologas , procedimientos
y recursos humanos necesarios, as como las tecnologas ms avanzadas
para garantizar la CONTINUIDAD DE SUS NEGOCIOS y la EFICIENCIA en
sus procesos.
Nuestra estrategia es el acercamiento directo al cliente; para ser su socio
tecnolgico en todos aquellos temas que le sean crticos.
Para garantizar la calidad del servicio, Cobser Consulting cuenta con una
plantilla de ms de 40 profesionales en diferentes reas de IT y cuyo Staff de
Direccin lo componen profesionales con ms de 20 aos de experiencia y
procedentes de las Compaas ms importantes del Sector de I.T.


Gestin de la seguridad en el Catlogo 335
Empresa:
CODIGONULO
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.codigonulo.es
Telfono:
955713771
Email de contacto:
jmcejudo@codigonulo.es

Descripcin: Consultora, formacin y auditorias de seguridad.
Especializacin en hacking tico, criptografa y administracin electrnica.
Empresa:
COHAERENTIS CONSULTORES
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.cohaerentis.com
Telfono:
619817463
Email de contacto:
e.perez@cohaerentis.com

Descripcin: Implantacin del rgimen de proteccin de datos de carcter
personal
Adaptacin a la ley de comercio electrnico de la actividad en internet
Implementacin de sistemas de gestin de la seguridad de la informacin
(basadas en el estndar ISO 27001)
Consultora para la implementacin de soluciones en materia de seguridad
Formacin sobre seguridad de la informacin, de forma presencial y/o virtual
Planes de anlisis de riesgos sobre activos y planes de tratamiento de
riesgos
Empresa:
CONECTIA
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.conectia.es
Telfono:
902220110
Email de contacto:
info@conectia.es

Descripcin: Servicios informticos

Gestin de la seguridad en el Catlogo 336
Empresa:
CONSTRUYENDO FUTURO
INFORMTICO, SL
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.cficonsultores.es
Telfono:
979722450
Email de contacto:
vserna@cficonsultores.es

Descripcin: Implantacin LOPD, Asesoramiento y formacin LOPD,
Software LOPD
Empresa:
CONSULDAT
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.consuldat.com
Telfono:
911286200
Email de contacto:
madrid@consuldat.com

Descripcin: CONSULDAT, en nuestro dcimo aniversario como Despacho
de Abogados y Consultores
multidisciplinar, proporciona una amplia gama de servicios legales en
Derecho de las Nuevas Tecnologase Internet, Prevencin del Blanqueo de
Capitales y de soluciones de consultora e ingeniera en materia de
Seguridad de la Informacin.
En CONSULDAT, nos impusimos la misin de convertirnos en lamejor
solucin para todas aquellas empresas e instituciones que necesitan
asesoramiento jurdico en Derecho de las
Nuevas Tecnologas e Internet y/o soluciones de consultora e ingeniera en
materia de Seguridad de la Informacin, a travs de un asesoramiento
objetivo e independiente, recomendando e implementando, en su caso, las
mejores soluciones orientadas a conseguir los objetivos de nuestros clientes.
Empresa:
CONSULTEC, S.L.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.consultec.es
Telfono:
944236666
Email de contacto:
info@consultec.es

Descripcin: Servicios de Consultora de Sistemas de Informacion
Servicios de Consultora y Formacin en Gestin de Sistemas TI
Servicios de Consultora y Auditora LOPD y LSSIyCE
Servicios de Consultora Seguridad Preventiva y Correctiva
Servicios de Auditora Seguridad en Redes y Comunicaciones
Servicios de Desarrollo de Aplicaciones Microsoft.NET
Servicios de Diseo y Desarrollo Accesible
Servicios de Formacin Avanzados TIC

Empresa:
CONSULTORA INFORMTICA ADHOC
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.consultoriaadhoc.com
Telfono:
0
Email de contacto:
info@consultoriaadhoc.com

Descripcin: Empresa creada en el ao 1997, como Consultora Informtica
S&G, orientada al desarrollo de software e implantacin de sistemas. Desde
sus inicios, la filosofa de Consultora Informtica Ad-Hoc ha sido la de
entender su actividad como una forma de servicio. Colaboramos en
consultora, desarrollo e implantacin de soluciones a medida segn los
requerimientos del cliente, as como en el desarrollo y puesta en marcha de
aplicaciones estndar. De esta manera, hemos conseguido numerosas
referencias de clientes satisfechos que acreditan la calidad de las
aplicaciones implementadas y el espritu de servicio de nuestra empresa,
habiendo acumulado los conocimientos y experiencia necesaria para afrontar
con confianza los nuevos retos tecnolgicos que se presentan y que creemos
nos permitirn atender con xito las peticiones futuras de nuestros clientes.

Gestin de la seguridad en el Catlogo 337
Empresa:
CROSSNET INGENIERA Y SISTEMAS
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.crossnet.es
Telfono:
986132226
Email de contacto:
crossnet@crossnet.es

Descripcin: Integradores de soluciones TIC corporativas. Proyectos de
diseo, configuracin, puesta en marcha y mantenimiento de sistemas de
comunicaciones e informticos para empresas.
Empresa:
CRV CONSULTORA & SERVICIOS
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.ecrv.es
Telfono:
942558747
Email de contacto:
julio@ecrv.es

Descripcin: Servicios de consultora en Tecnologas de la Informacin y las
Comunicaciones (TIC), especializados en garantizar la seguridad de la
informacin de entidades pblicas y privadas.
Comercializacin de productos de seguridad de fabricantes como Microsoft,
FortiNet, Trend-Micro, Symantec y otros.
Empresa:
CTI CONSULTORES
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.cti.es
Telfono:
985171010
Email de contacto:
marketing@cti.es

Descripcin: Consultora TIC, Integracin Sistemas MES-ERP-SCM-CRM
Framework BPM

Gestin de la seguridad en el Catlogo 338
Empresa:
DARFE LEARNING CONSULTING
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.darfe.es
Telfono:
918577483
Email de contacto:
info@darfe.es

Descripcin: Empresa con amplia y demostrada experiencia en redes y
seguridad de la informacin, hemos participado en la implantacin y
certificacin de ms de 10 empresas en ISO-27001. Nuestro punto fuerte son
las evaluaciones y soluciones de seguridad, en particular orientadas al
software libre y metodologas abiertas. Ofrecemos un amplio abanico de
soluciones y soporte al respecto, como as tambin formacin y capacitacin
en seguridad. El pequeo grupo de consultores que componen DarFE, ha
sido seleccionados para ofrecer servicios de "Calidad", con amplio Know
How sobre este tema. Se puede acceder a varias publicaciones, conferencias
y artculos de seguridad en nuestra web (www.darFE.es) en su seccin
"descargas".
Empresa:
DATA CONSULTING
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.data-consulting.es
Telfono:
947041011
Email de contacto:
info@data-consulting.es

Descripcin: Consultoras y auditoras de adecuacin a la normativa de
proteccin de datos y cumplimiento de la LSSI (Ley 34/2002). Seguridad de
la informacin e ISO 27001 Gestin Documental. Subvenciones y proyectos
de nuevas tecnologas. Formacin y eventos.
Empresa:
DATA QUALITY CONSULTORES
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.dataquality-c.com
Telfono:
902929555
Email de contacto:
comercial@dataquality-c.com

Descripcin: CONSULTORES PROTECCION DE DATOS (LOPD),
SISTEMAS DE GESTION SEGURIDAD DE LA INFORMACION.

Gestin de la seguridad en el Catlogo 339
Empresa:
DATAGES
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.datages.es
Telfono:
928805439
Email de contacto:
info@datages.es

Descripcin: Consultora Jurdica y Tecnologica especializada en Nuevas
Tecnologas:
- Derecho Tecnologico (LSSICE, LOPD)
- Sistemas de Gestion de la Seguridad de la Informacion (ISO 27001)
- Consultores en Organizacion Empresarial
- Formadores en Seguridad de la Informacion, Proteccion de Datos e
Innovacin.

Empresa:
DATALIA PROTECCION DE DATOS
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.datalia.info
Telfono:
941234110
Email de contacto:
datalia@datalia.info

Descripcin: DATALIA PROTECCIN DE DATOS, S.L. es una empresa
especializada en la implantacin de la actual legislacin de Proteccin de
Datos de Carcter Personal (LO 15/1999 y RD 994/1999) y de la Ley de
Sistemas de Seguridad Informticos y Comercio Electrnico (Ley 34/2002
LSSICE) en las empresas, resolviendo todos los problemas e inconvenientes
que genera dicho cumplimiento. Formado por dos departamentos
perfectamente coordinados, el departamento legal y el departamento
informtico, ofrecemos distintos servicios de adecuacin a las normativas,
cubriendo perfectamente las necesidades de todos los sectores
empresariales.Nuestra amplia experiencia en la materia, nos permite conocer
los puntos dbiles y los riesgos de cada sector, solventndolos con
soluciones compatibles con el sistema informtico de cada cliente.
Empresa:
DATPROTECCIO, CONSULTORIA Y
FORMACION LOPD Y LSSI
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.datproteccio.wordpress.com
Telfono:
938451601
Email de contacto:
datproteccio@gmail.com

Descripcin: Consultoria y Formacion LOPD y LSSI
Consultoria en Seguridad de la Informacin
Implementacion de SGSI
Adaptacion juridico y tecnologica a la LOPD y a la LSSI
Talleres Teorico-Practicos con Tutorias Personalizadas para la adaptacion
completa y definitiva de la Pyme, la Micropyme, Autonomos, Profesionales y
Emprendedores a la LOPD y a la LSSI.

Gestin de la seguridad en el Catlogo 340
Empresa:
DGE BRUXELLES INTERN. SERV. DE
CONSULTORIA S.L.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.dge.es
Telfono:
912200683
Email de contacto:
v_karagiorgos@dge.es

Descripcin: Consultora especializada en servicios de Adaptacin de
empresas y organismos pblicos a las exigencias de la L.O de Proteccin de
Datos Personales (LOPD 15/1999 ) , la Ley de Servicios de la Sociedad de la
Informacin (LSSI 34/2002) y la implantacin de Sistemas de Gestin de la
Seguridad de la informacin (ISO 27001).
Empresa:
DIAGONAL INFORMATICA Y
COMUNICACIONES
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.diagonalinformatica.com
Telfono:
934591706
Email de contacto:
montse.labrandero@diagonalinformatica.com

Descripcin: Somos distribuidores de productos y servicios informticos,
desde 1985. Estamos especializados en anlisis, consultora, desarrollo e
implantacin de proyectos en: soluciones de seguridad, infraestructura,
virtualizacin y comunicaciones con cobertura a nivel nacional.
Empresa:
DIAGRAM SOFTWARE, S.L.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.diagram.es
Telfono:
965337743
Email de contacto:
alcoy@diagram.es

Descripcin: Fabricacin software

Gestin de la seguridad en el Catlogo 341
Empresa:
DIASOFT
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.grupodiasoft.com
Telfono:
957480876
Email de contacto:
diasoft@grupodiasoft.com

Descripcin: Diasoft es una empresa que ofrece Servicios Integrales en el
sector de las Tecnologas de la Informacin y Comunicaciones, desarrolla y
centra su actividad principalmente en Andaluca con una clara aportacin de
valor e innovacin tecnolgica al tejido empresarial. La actividad de la
empresa comprende comercializacin de sistemas, servicios de asistencia
tcnica y de desarrollo e implantacin software, consultora tecnolgica y
formacin.
Empresa:
DIAZ MARQUES TELECOMUNICACIONES,
S.L.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.dimartel.es
Telfono:
941217000
Email de contacto:
dimartel@dimartel.es

Descripcin: Dimartel es una empresa cuya actividad se enfoca en varias
lneas: prestamos servicios de consultora y diagnstico tecnolgico,
realizamos proyectos de Ingeniera, integracin de redes y sistemas, y
adems, somos distribuidores de material de telecomunicaciones.
Apostamos por la I+D+i, que nos permite ofrecer los servicios y soluciones
ms competitivos a nuestros clientes.
Empresa:
DIVISA IT
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.divisait.com
Telfono:
983546600
Email de contacto:
divisait@divisait.com

Descripcin: Ingeniera y servicios en tecnologas TIC. Portales de sistemas
de informacin en internet. Infraestructuras de proceso y de almacenamiento.
Outsourcing de servicios TIC gestionados. Fabricante de tecnologa Proxia
Portal, gestin de informacin y procesos de negocio.

Gestin de la seguridad en el Catlogo 342
Empresa:
DREITEC SL
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.dreitec.com
Telfono:
986120935
Email de contacto:
miguel@dreitec.com

Descripcin: Consultora informtica especializada en desarrollos en Internet
y en adaptacin a la LOPD.
Empresa:
EDA GRUPO
Tipo de empresa:
Consultor/Integrador
Pgina Web:

Telfono:
605143006
Email de contacto:
info@edagrupo.com

Descripcin: Diseo e implementacin de actividades de asesoramiento,
consultora y formacin en Seguridad y Proteccin de datos mediante la
realizacin de Auditoras de Seguridad y aplicacin de la LOPD, aplicacin
de Normas ISO (Certificacin ISO 27001) y aplicacin de la LSSI/CE
Empresa:
EN COLABORACIN - CONSULTORA
COLABORATIVA
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.encolaboracion.net
Telfono:
667840499
Email de contacto:
ma.nunez.aguado@encolaboracion.net

Descripcin: en Colaboracin es una organizacin joven, independiente y con
vocacin de servicio, formada por profesionales con amplia experiencia en el
mundo de la consultora, auditora, evaluacin y formacin en las siguientes
reas de competencia:
- Seguridad de la informacin (LOPD, LSSICE, ENS, ISO 27001, ISO 27002).
- Calidad (ISO 9001, EN 9100, Modelo EFQM, ITIL - ISO/IEC 20000).
- Continuidad de negocio (BS 25999).
Ayudamos a las organizaciones, de cualquier sector de actividad, a mejorar
su gestin, y en consecuencia, sus resultados y la satisfaccin de sus grupos
de inters, a travs de la optimizacin de sus procesos, servicios y recursos,
para que stos sean mas eficaces y eficientes.

Gestin de la seguridad en el Catlogo 343
Empresa:
EOSA CONSULTORES
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.eosa.com
Telfono:
986419122

Descripcin: EOSA es una empresa relevante en el sector que contina su
expansin por el territorio nacional, est especializada en el rea de
consultora y ofrece formacin tanto a empresas como a
administraciones.Desde su constitucin en el ao 1993, EOSA ha tenido la
oportunidad de liderar proyectos de consultora para las principales empresas
y organizaciones de Galicia, experiencia que en la actualidad se est
extendiendo a otros mbitos geogrficos. Su implantacin en todo el territorio
nacional le permite dar un servicio prximo y de calidad a todos sus clientes
a travs de un trato personalizado y una respuesta rpida a sus necesidades.
Empresa:
ESABE
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.esabe.com
Telfono:
902014099
Email de contacto:
jmartinez@esabe.com

Descripcin: Servicios de Backup continuo (CDP) y Auxiliares
Empresa:
ESSI PROJECTS
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.essiprojects.com
Telfono:
977221182
Email de contacto:
info@essiprojects.com

Descripcin: Essi Projects S.A es una empresa de Ingeniera de Tecnologas
de la Informacin y
la Comunicacin, especializada en proyectos de integracin de sistemas e
infraestructura de aplicaciones. Desarrolla su actividad principalmente en la
pennsula
Ibrica.
La compaa est focalizada en la ejecucin de proyectos de infraestructura
de
sistemas, especficamente en las reas de entornos operativos (servidores,
storage,
sistemas Unix/Linux), infraestructura de aplicaciones (bases de datos,
servidores de
aplicaciones y frameworks), sistemas de informacin y colaboracin
(herramientas de
comunicacin, portales), arquitectura de software (JEE) y seguridad.
www.essiprojects.com
Empresa:
ETHERNALIA
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.ethernalia.com
Telfono:
944209519
Email de contacto:
info@ethernalia.com

Descripcin: Servicios de Consultora en Seguridad y Tecnologas de la
Informacin.

Gestin de la seguridad en el Catlogo 344
Empresa:
EVERIS
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.everis.com
Telfono:
915679400

Descripcin: Empresa de Consultora de Sistemas de Informacin
Empresa:
EXIS TI
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.exis-ti.com
Telfono:
915922480
Email de contacto:
negocio.seguridad@exis-ti.com

Descripcin: Exis es una compaia focalizada en consultora y servcios de
infraestructura y seguridad informtica. Actualmente estamos trabajando con
soluciones innovadoras y tecnolgicamente avanzadas en este sector.
Trabajamos con fabricantes de primer nivel, que permiten garantizar la
inversin tecnolgica que proponemos en este mercado. Permitiendo
proteger sus activos, asegurar la continuidad de su negocio y adecuarse a la
legislacin vigente en materia de proteccin de datos. Disponemos de un
centro de soporte especializado para soporte de sus infraestructura crticas,
totalmente flexibilizado a las necesidades particulares de cada cliente.
Empresa:
EZONE
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.ezone.net
Telfono:
902888318
Email de contacto:
info@ezone.net

Descripcin: Seguridad Informtica y Continuidad de Negocio
Empresa:
FARO SISTEMAS, S.L.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.farosistemas.com
Telfono:
963633741
Email de contacto:
amampel@farosistemas.com

Descripcin: Consultoria , Asesoria, Auditoria Seguridad de la
informacin.Adaptaciones a la LOPD, LSSICE, Asesoramiento implantacion
de SGSI.
Equipo de Auditores/Consultores Freelance para sistemas de gestin
integrados todas las normas ISO.

Gestin de la seguridad en el Catlogo 345
Empresa:
FLAG SOLUTIONS
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.flagsolutions.net
Telfono:
923600260
Email de contacto:
info@flagsolutions.net

Descripcin: FLAG Solutions aporta a sus clientes soluciones flexibles y
eficaces en el campo de las nuevas tecnologas (TIC). Posicionndose entre
las primeras empresas de consultora informtica y consultora de seguridad
de Castilla y Len. Desarrollamos las mejores soluciones web, soluciones
software, soluciones multimedia y soluciones de seguridad capaces de
satisfacer las necesidades ms exigentes de nuestros clientes.
Nuestro departamento de seguridad realiza:
Peritaje Informtico
Auditora de Seguridad
Consultora de Seguridad
Despliegue de Soluciones de Seguridad
Proteccin de la Informacin

Empresa:
FORH
Tipo de empresa:
Consultor/Integrador
Pgina Web:
http://www.forh.es
Telfono:
871955902
Email de contacto:
info@forh.es

Descripcin: Formacin y Consultora. En el apartado de consultora,
tenemos dos ramas. Por un lado consultora en normas ISO de calidad,
medio ambiente y alimentacin. Por el otro tenemos consultora tecnolgica,
que trata seguridad de la informacin y calidad del software principalmente.
Empresa:
FUTUVER
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.futuver.com
Telfono:
902175454

Descripcin: Futuver es una de las compaas de referencia en Servicios
Tecnolgicos y Consultora de Gestin, formada por profesionales con un
conocimiento profundo de la Tecnologa y sus avances, de la Consultora de
proceso y del negocio de sus clientes. En nuestra andadura y hasta llegar
aqu, la compaa ha vivido diferentes hitos. El origen de las actividades del
Grupo Futuver comienza, cuando se constituy en Gijn la primera de las
empresas que dara lugar a la configuracin, en el ao 1997 de Futuver
Consulting, avalando su actuacin en tres reas: Consultora de Gestin,
Sistemas de Informacin, y Tecnologas de la Comunicacin Integrando
Metodologas y Sistemas de Informacin adaptados a las necesidades de
cada una de las Empresas, y siendo nuestro pilar fundamental la
INNOVACIN.Nuestra Misin: servir de gua para facilitar el xito de las
empresas.
Empresa:
GALEON SOFTWARE
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.galeonsoftware.com
Telfono:
911461610
Email de contacto:
jarranz@galeonsoftware.com

Descripcin: Empresa espaola del sector de las tecnologias de la
informacin (TI) que presata servicios y soluciones de consultora, desarrollo
de software, integracin de sistemas, implantacin de soluciones de business
intelligence, BPM, gestin documental, factura electrnica, firma electrnica y
en el mbito de la seguridad para el archivo, custodia, retencin y expurgo de
correo electrnico y ficheros. El archivo electrnico permite desarrolar una
eficiente gentin del correo electrnico, cumplir con normativa y regulacins y
facilitar tareas de descubrimiento para evitar prdidas, mal uso y hacer frente
a litigios.

Gestin de la seguridad en el Catlogo 346
Empresa:
GARANTIC
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.garantic.es
Telfono:
976900505
Email de contacto:
correo@garantic.es

Descripcin: Consultoria en Sistemas de Gestin de Seguridad de la
Informacin
Empresa:
GCS
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.gescosoft.com
Telfono:
964245921
Email de contacto:
gescosoft@gescosoft.com

Descripcin: Consultora Informtica. Desarrollo e implantacin de software
de gestin empresarial. Software especializado para el Sector Construccin.
Empresa:
GEISCON FORMACIN Y CONSULTORA
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.geiscon.es
Telfono:
952310042
Email de contacto:
info@geiscon.es

Descripcin: Proyectos de auditora y adaptacin a la Ley Orgnica de
Proteccin de Datos de Carcter Personal (LOPD) y a la Ley de Servicios de
la Sociedad de la Informacin y del Comercio Electrnico (LSSI).
Elaboracin de Planes de Seguridad Informtica. Desarrollo e implantacin
de Sistemas de Gestin para la Seguridad de la Informacin con la
posibilidad de obtener la certificacin ISO 27001. Consultora y auditora del
Esquema Nacional de Seguridad

Gestin de la seguridad en el Catlogo 347
Empresa:
GENESIS XXI
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.genesisxxi.com
Telfono:
967191245
Email de contacto:
comunicaciongi@grupoinsoc.com

Descripcin: Empresa de consultora tecnolgica, con amplia experiencia en
los campos de la formacin, tanto presencial como e learning, digitalizacin
documental, clasificacin empresarial, desarrollo web y de aplicaciones a
medida.
Empresa:
GLOBAL FACTORY S.L.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.globalfactory.es
Telfono:
946612774
Email de contacto:
gfbilbao@globalfactory.es

Descripcin: Global Factory es una firma de consultora integral en materia
de Proteccin de Datos (LOPD) y Seguridad de la Informacin,
comprometida con el trabajo en colaboracin con sus clientes y con el
desarrollo de productos y soluciones innovadoras.
La misin es asesorar a las organizaciones en la planificacin, diseo e
implantacin de las estrategias y controles ms adecuados para garantizar la
seguridad de sus sistemas de informacin y la proteccin de los datos que
albergan y tratan.
Empresa:
GMV
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.gmv.es
Telfono:
918072100
Email de contacto:
marketing.tic@gmv.com

Descripcin: Empresa de ingeniera de Software. Apoyar los procesos de
empresas a travs de soluciones tecnolgicamente avanzadas
proporcionando, sistemas integrados, productos y servicios especializados
que cubren todo el ciclo de vida. Desde servicios de consultora e ingeniera,
hasta el desarrollo de software y hardware, integracin de sistemas llave en
mano y soporte a las operaciones.
La posicin de liderazgo alcanzada por GMV se basa en un conocimiento
profundo de las necesidades de sus clientes lo que le permite entregar
soluciones adaptadas a la medida especfica de sus necesidades singulares.
GMV ofrece al cliente la mejor solucin, totalmente adaptada a sus propios
requisitos e incluyendo todo el soporte que precisa para obtener un resultado
ptimo a un precio adecuado.

Gestin de la seguridad en el Catlogo 348
Empresa:
GRUPO GESFOR
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.gesfor.es
Telfono:
913048094
Email de contacto:
rochoah@gesfor.es

Descripcin: Grupo Gesfor es un multinacional de capital espaol, fundada
en 1985, con ms de 2.000 profesionales y dedicada a la consultora y
servicios en el sector de las Tecnologas de la Informacin y RRHH
Grupo Gesfor presta servicios de Consultora, Integracin y Desarrollo de
aplicaciones, Seguridad, Gestin de procesos, ECM, Outsourcing, Factora
de Software, Centro de Backup y Respaldo, Tcnica de Sistemas, e-
business, Consultora de organizacin y RR.HH, Formacin, Seguridad y
Calidad.
Empresa:
GRUPO INTERMARK
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.intermarktecnologias.com
Telfono:
902195556
Email de contacto:
slinares@grupointermark.com

Descripcin: Somos un grupo de servicios tecnolgicos que ofrece
soluciones a sus clientes para facilitar la consecucin de metas estratgicas.
El alto nivel de compromiso de Grupo Intermark es la clave para desarrollar
proyectos de envergadura con el mximo nivel de calidad. Nuestros valores
son la calidad, la excelencia, la innovacin, el espritu de cooperacin y la
apertura a nuevas tecnologas y mercados.
Empresa:
GRUPO PARADELL CONSULTORES
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.grupoparadell.com
Telfono:
902014126
Email de contacto:
investigacion@grupoparadell.com

Descripcin: GRUPO PARADELL CONSULTORES es una firma cuya
actividad principal se orienta fundamentalmente a la prestacin de servicios
de investigacin privada, investigacin del fraude corporativo, seguridad
informtica, ciber investigacin y asesoramiento legal.


Gestin de la seguridad en el Catlogo 349
Empresa:
GRUPO S21SEC GESTIN S.A
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.s21sec.com
Telfono:
902222521
Email de contacto:
info@s21sec.com

Descripcin: S21sec, compaa espaola especializada en servicios y
productos de seguridad digital y lder en el sector, fue fundada en el ao
2000 y cuenta con ms de 265 expertos certificados. La investigacin y
desarrollo han constituido un objetivo prioritario en la estrategia de S21sec
desde sus inicios. Esto le ha llevado a crear el primer centro de I+D+i
especializado en seguridad digital de toda Europa. S21sec opera con el 90%
de las entidades financieras y 26 de las grandes empresas que cotizan en el
IBEX 35. Con oficinas en Espaa, Mxico, Brasil, Reino Unido y Estados
Unidos, S21sec ofrece servicios integrales de seguridad digital a nivel
mundial las 24 horas del da.
Empresa:
GRUPO TOSA INGENIEROS S.L.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.tndsolutions.com
Telfono:
913013332
Email de contacto:
tecnico@tndsolutions.com

Descripcin: Consultor Informatico, Consultor de Negocio
Especializado en PYME.
Empresa:
HEMTRA CONTROL & AUDIT S.L.N.E
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.go2bsecure.com
Telfono:
902104934
Email de contacto:
hablamos@go2bsecure.com

Descripcin: Bsecure es una firma nacional independiente con presencia en
Espaa, Israel y LATAM
En Bsecure, las organizaciones encuentran un aliado permanente, capaz de
proveerles de una solucin llave en mano, gracias a un equipo de
profesionales altamente cualificado, con decenas de aos de experiencia en
el sector, con gran motivacin y dirigido estratgicamente para conseguir los
mejores resultados. Un rasgo caracterstico de nuestra profesionalidad es
que la direccin estratgica de cada proyecto est siempre liderado por uno
de nuestros socios, lo que nos permite ofrecer la respuesta ms adecuada y
concisa en todo momento.

Gestin de la seguridad en el Catlogo 350
Empresa:
HISPAFUENTES
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.hispafuentes.com.es
Telfono:
917818330
Email de contacto:
fgomez@hispafuentes.com.es

Descripcin: Productos y soluciones de IT en S.L. (Software Libre) Correo,
Gestores de contenidos, Clusterizacin, virtualizacin, Distribuciones, CRM.
ERP, B.I., Motores de integracin, etc. Especialista en soluciones de
seguridad, OSSIM, Certificados, Securizacin redes inalmbricas, Terminales
ligeros, servicios gestionados de seguridad, etc.
Empresa:
HISPASEC
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.hispasec.com
Telfono:
902161025
Email de contacto:
info@hispasec.com

Descripcin: Consultora, auditora y desarrollo especializado en servicios de
seguridad informatica
Empresa:
IBER CONSULTING
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.iberconsulting.net
Telfono:
902945353
Email de contacto:
iberconsulting@iberconsulting.net

Descripcin: Iber Consulting Consultora y Gestin, S.L.N.E., es una empresa
a nivel estatal de consultora empresarial. Su plantilla est formada por
profesionales con un perfil multidisciplinar lo que permite ofrecer soluciones
integrales, y a medida, a las empresas que confan en nosotros para mejorar
o reforzar algn rea de actividad. Para ello se desarrollan las siguientes
lneas de Servicios Profesionales:
rea Empresarial
rea de Consultora
rea de Informtica y Diseo
rea de Innovacin y Servicios TIC
Empresa:
IBERDAT SECURITY
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.iberdat.com
Telfono:
941204532
Email de contacto:
info@iberdat.com

Descripcin: Empresa joven y dinmica que trabaja por la mejora y el ahorro
de sus clientes.
Especializada en seguridad de la informacin, tambin desarrolla trabajos de
asesora y consultora de negocio a empresas, as como desarrollo de
soluciones tecnolgicas complejas.
Dentro de su especialidad, es la nica empresa de la rioja capaz de realizar
trabajos de hacking tico, anlisis forense y consultora e implantacin de
sistemas de gestin de identidades. Asimismo, ayuda a empresas en
auditoras de controles iso y estndares internacionales en gestin de la
informacin

Gestin de la seguridad en el Catlogo 351
Empresa:
IDN SERVICIOS INTEGRALES
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.idn.es
Telfono:
967667700
Email de contacto:
alopez@idn.es

Descripcin: IDN Servicios Integrales es una empresa especializada en la
consultora, diseo, gestin e implantacin de Soluciones de Seguridad
Informtica. La base para ofrecer servicios confiables y de calidad est en la
aplicacin de los conocimientos y la experiencia adquirida da tras da,
generando soluciones de seguridad a medida para cada uno de nuestros
clientes, de forma cercana y personalizada. IDN desarrolla sus actividades
desplegando una amplia cartera de soluciones integradas, implantando
infraestructuras de seguridad, previo anlisis de los Sistemas de Seguridad
en la empresa. Para conseguir ofrecer estos servicios siempre nos apoyamos
en los mejores fabricantes del mercado y en un grupo de profesionales
altamente cualificados en constante evolucin.

Empresa:
IEE, INFORMTICOS EUROPEOS
EXPERTOS, S.L.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.iee.es
Telfono:
913501373
Email de contacto:
mramos@iee.es

Descripcin: Consultora de datos personales. Auditora de datos personales.
Auditora de la seguridad. Diagnsticos. Evaluacin de riesgos. Aspectos
legales relacionados con datos personales. Planes de Continuidad de
Negocio. Planes de Contingencia. Peritajes informticos. Formacin en
seguridad de la informacin, en datos personales, en auditora.
Empresa:
IKT
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.ikt.es
Telfono:
902540230
Email de contacto:
admon@ikt.es

Descripcin: Consultora de Seguridad de la Informacin

Gestin de la seguridad en el Catlogo 352
Empresa:
IMPALA NETWORK SOLUTIONS, S.L.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.impala-net.com
Telfono:
933034139
Email de contacto:
impala@impala-net.com

Descripcin: En 1994 nace IMPALA Network Solutions.
Nuestro objetivo es ofrecer las mejores soluciones y servicios de
comunicaciones a empresas y entidades pblicas.
Nuestro deseo es convertirnos en el socio tecnolgico de nuestros clientes
para garantizar la continuidad de su negocio y aumentar su ventaja
competitiva.
Nuestro compromiso es conseguir la confianza de nuestros clientes
garantizando la mxima calidad en sus proyectos.
Nuestro equipo est conformado por profesionales tcnicos certificados y
altamente cualificados.
Nuestros partners son fabricantes lderes en el sector con los que tenemos
establecidas alianzas y acuerdos de colaboracin.
Querernos es conocernos!

Empresa:
IMQ IBERICA
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.imqiberica.com
Telfono:
902363902
Email de contacto:
alejandro.garcia@imqiberica.com

Descripcin: IMQ se fund en 1951 en Miln (Italia) y tiene como objeto
social la certificacin de productos y de sistemas de gestin de la calidad, el
medio ambiente y la seguridad en empresas y organizaciones en todo el
mundo. Actualmente IMQ es un grupo de empresas que abarca mltiples
certificaciones de producto y de sistemas. De todos los servicios que ofrece
IMQ, no hay ninguna actividad ni inters que pudieran comprometer la
independencia o la imparcialidad de la Certificacin, autntico valor supremo
de todo el grupo IMQ.Asimismo, IMQ/CSQ forma parte de la Federacin
CISQ, que forma parte del acuerdo internacional IQNET (International
Certification Network), cuyo objetivo es el mutuo reconocimiento de la
certificacin emitida por los organismos de los pases adheridos, entre los
que est Espaa
Empresa:
INFOJC
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.infojc.com
Telfono:
986213737
Email de contacto:
infojc@infojc.com

Descripcin: InfoJC es una empresa de servicios profesionales a Empresas,
Profesionales y Administracin Pblica, especializada en diferentes lneas
dentro del mbito de las nuevas tecnologas de la informacin, entre la que
destaca el Suministro, instalacin y mantenimiento de infraestructuras
informticas (servidores, equipos terminales, equipos de movilidad y
sistemas de impresin). (ISO 9001 e ISO 14001-EMAS) y la instalacin,
certificacin y mantenimiento de electrnica de red (armarios, routers,
firewalls, switches) y servicios asociados a la Seguridad de los Sistemas.
(ISO 27001).
Empresa:
INFONOVA CONSULTORES
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.infonova.es
Telfono:
963162404
Email de contacto:
infonova@infonova.es

Descripcin: Consultora, desarrollo y asistencia tcnica y de negocio para
PYMES

Gestin de la seguridad en el Catlogo 353
Empresa:
INFOPAR
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.infopar.es
Telfono:
982887421
Email de contacto:
info@infopar.es

Descripcin: Empresa TIC especializada en Asesoramiento y Consultora
informtica. Desarrollo de software a medida, proyectos Web, implantacin y
mantenimiento de sistemas y redes. Distribucin de material informtico.
Empresa:
INFORENSA IT CONSULTING S.L.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.inforensa.com
Telfono:
951108506
Email de contacto:
gambrosio@inforensa.com

Descripcin: Inforensa enfoca sus servicios dirigindolos a ayudar a sus
clientes a prevenir futuros problemas cuyo origen est en sus sistemas
informticos as como a actuar cuando estos finalmente se pudieran producir.
Inforensa es especialista en las disciplinas de la informtica forense, la
seguridad informtica, la auditora y el peritaje informtico. En concreto los
servicios que ofertamos principalmente son:
* Peritajes informticos
* Informtica forense
* Auditora informtica
* Seguridad informtica
* Investigacin privada
* Asesora informtica a profesionales del derecho
* Tasaciones y valoraciones
* Recuperacin de informacin

Empresa:
INFORENSES
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.informatica-forense.es
Telfono:
914841806
Email de contacto:
info@informatica-forense.es

Descripcin: Despacho Profesional de Ingenieros en Informtica, pionero y
lder en Espaa en la elaboracin de dictmenes judiciales.
Ya sea para iniciar una accin legal o para una evaluacin interna, dispone
de peritos informticos experimentados, que le asesorarn profesionalmente
y estn a su disposicin en nuestras oficinas.
Ofrecemos un servicio de ingenieros en informtica, con eficacia y plena
garanta deontolgica, respetando la seriedad y la tica en nuestras
actuaciones.
Servicios profesionales de localizacin, anlisis y custodia de evidencias
informticas con fines judiciales, as como estudios y auditorias de seguridad
informtica. Tambin disponemos de un catlogo de cursos propios para
formacin en el rea de la informtica forense.
Distribucin de equipos HW y SW forense.

Gestin de la seguridad en el Catlogo 354
Empresa:
INFORMATICA 64
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.informatica64.com
Telfono:
911462000
Email de contacto:
jgarcia@informatica64.com

Descripcin: Compaa 100% capital espaol desarrollando su labor con
xito desde octubre de
1999.
Especializada Auditora y Consultora Tcnica en las reas de Seguridad
Informtica en Anlisis Forense, Servidores y Servicios de Infraestructura y
Tecnologas de Desarrollo de aplicaciones y LOPD, as como Formacin de
especializacin.
Empresa:
INFORMATICA BALEAR
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.informaticabalear.com
Telfono:
971754181
Email de contacto:
info@informaticabalear.com

Descripcin: Informtica Balear disea, implanta y mantiene sistemas
informticos, est especializada en el servicio de copia de seguridad remota
IB BACKUP (www.ibbackup.com), adems se dedica a: - Contratos de
mantenimiento - Servidores y redes - Seguridad, auditora y peritaje
informticos
Empresa:
INFORMATICA Y COMUNICACIONES
AVANZAS ICA
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.grupoica.com
Telfono:
913119844
Email de contacto:
seguridad@grupoica.com

Descripcin: Consultora SGSI, Hacking tico. Fabricantes e integradores del
producto LogICA,Integrador de Sistemas de Redes y Seguridad TIC

Gestin de la seguridad en el Catlogo 355
Empresa:
INFORNET SYSTEMS, S.L.U
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.i-systems.es
Telfono:
917895800
Email de contacto:
seguridad@i-systems.es

Descripcin: I-Systems desarrolla soluciones y servicios de seguridad
integral, con el valor aadido de la personalizacin y la experiencia
acumulada de nuestros profesionales, especializados en la investigacin y el
desarrollo de soluciones de seguridad para sistemas y tecnologas de la
informacin.
Evaluacin, desarrollo, implantacin y mantenimiento de Sistemas de
Gestin de Seguridad de la Informacin. Auditora de Proveedores de
Servicios de Certificacin Digital. Cumplimiento Ley Orgnica de Proteccin
de Datos (LOPD) y Ley de Servicios de la Sociedad de la Informacin (LSSI).
Auditorias de Seguridad Informtica. Planes de Seguridad Corporativos.
Polticas de Seguridad. Anlisis de Riesgos. Planes de Contingencia. Anlisis
Forense. Soluciones de Certificacin Digital.

Empresa:
INGENIERA E INTEGRACIN
AVANZADAS (INGENIA), S.A.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.ingenia.es
Telfono:
952029300
Email de contacto:
info@ingenia.es

Descripcin: Herramienta de gestin integral de la seguridad e-PULPO.
Consultora estratgica de seguridad. Implantacin de medidas de seguridad.
Auditoras de seguridad (hacking tico). Planes directores de seguridad.
Planes de recuperacin ante desastres. Planes de sistemas. Anlisis de
riesgos. Consultora para Esquema nacional de seguridad (ENS), ISO 27000
(SGSI), ISO 20000 (SGTI), LOPD, Anlisis de riesgos (PILAR).
Empresa:
INLINE SISTEMAS
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.inlinesistemas.com
Telfono:
983665533
Email de contacto:
inline@inlinesistemas.com

Descripcin: Auditora y Monitorizacin de Sistemas. Administracin
Electrnica. Formacin Personalizada. Certificaciones ISO 20000/27000.
Soluciones Legales. Redes y Sistemas. Seguridad Corporativa. Soporte
Global.

Gestin de la seguridad en el Catlogo 356
Empresa:
INNOGLOBAL CONSULTING GROUP,S.L
Tipo de empresa:
Consultor/Integrador
Pgina Web:
en construccion
Telfono:
982871355
Email de contacto:
marian_tallon@innoglobal.es

Descripcin: INNOGLOBAL CONSULTING GROUP, S. L nace en el ao
2010 para ofrecer servicios de consultora y soluciones integrales para los
problemas de la empresa. El objetivo principal no es otro que, apoyndose
en las sinergias que sin duda se producen en su creacin, conseguir con el
esfuerzo de nuestros profesionales altamente cualificados, colaboradores y la
confianza de nuestros clientes, ofertar toda una gama de servicios que
permita mediante una filosofa de innovacin, elevar el nivel de
competitividad de las empresas
Empresa:
INPROSEC
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.inprosec.es
Telfono:
886113106
Email de contacto:
info@inprosec.es

Descripcin: Inprosec es una empresa de servicios de consultora de
Seguridad de la Informacin, en la Gestin de Riesgos. Adems es una
empresa especializada en Seguridad SAP y SAP GRC GRC (Governance,
Risk Management, and Compliance).
Empresa:
INSOC
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.insoc.com
Telfono:
902202606
Email de contacto:
juan.lomas@grupoinsoc.com

Descripcin: Consultora Tecnoclgica. Consultora Sistemas de Gestin Q,
MA y PRL. Consultora en LOPD y Seguridad de la Informacin.

Gestin de la seguridad en el Catlogo 357
Empresa:
INSOC DATA
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.insocdata.com
Telfono:
967611300
Email de contacto:
juan.lomas@insocdata.com

Descripcin: Insoc Data es una empresa joven, dinmica y con una firme
creencia en la innovacin que centra su actividad en la ingeniera del
software, las redes de datos e Internet. Con el convencimiento de que la
tecnologa, la informtica y las personas constituyen el motor que
determinar el xito de las empresas, ofrecemos soluciones integrales
capaces de satisfacer las necesidades de pequeas y grandes
organizaciones.
Empresa:
IP INTRUSION
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.ipintrusion.com
Telfono:
956080900
Email de contacto:
comercial@ipintrusion.com

Descripcin: Empresa especializada en hacking tico para PYMEs.
Empresa:
IRONWALL - GRUPO MNEMO
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.ironwall.es
Telfono:
914176776
Email de contacto:
m.polanco@mnemo.com

Descripcin: Experiencia y conocimiento en la gestin estratgica de la
seguridad por medio de sistemas de inteligencia para la proteccin de su
negocio a nivel red, puesto de trabajo, aplicaciones y bases de datos y
Ciberseguridad.
Empresa:
IS DELGADO INFO SECURITY, S.L.U.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.isdelgado.es/
Telfono:
608738404
Email de contacto:
juanjo.delgado@isdelgado.es

Descripcin: Servicios de consultora y auditora en materia de Seguridad de
la Informacin (SGSI, ISO 27001, ITIL, etc).
Servicios de adecuacin legal y auditora en el campo del Derecho de las
Nuevas Tecnologas: -Cumplimiento de la Ley Orgnica de Proteccin de
Datos (LOPD) y su Reglamento de Desarrollo,
-Cumplimiento LSSICE,
-Cumplimiento de la Ley 11/2007 de acceso electrnico de los ciudadanos a
los Servicios Pblicos,
-Legislacin sobre firma electrnica,
-etc.

Gestin de la seguridad en el Catlogo 358
Empresa:
ISIT TECHNOLOGIES
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.isittechnologies.com
Telfono:
967664410
Email de contacto:
isit@isittechnologies.com

Descripcin: Consultora y proveedora de soluciones eLearning en materia de
seguridad
Empresa:
ISOLUCIONES
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.isoluciones.es
Telfono:
956080900
Email de contacto:
comercial@isoluciones.es

Descripcin: Empresa especializada en auditora y seguridad de la
informacin para PYMEs.
Empresa:
ISOTROL
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.isotrol.com
Telfono:
955036800

Descripcin: La innovacin, la especializacin en tecnologa software libre y
la inversin en un equipo de profesionales altamente cualificados han sido la
base de las actividades desarrolladas por Isotrol desde hace ms de 23
aos.Isotrol desempea su actividad en servicios de consultora, sistemas de
informacin y soporte tecnolgico, con el propsito de ser colaboradores
tecnolgicos de sus clientes y ofrecerles respuestas eficaces y de calidad
para la consecucin de sus objetivos empresariales.
Empresa:
ISWOR SPAIN
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.isworspain.com
Telfono:
983303624
Email de contacto:
info@isworspain.com

Descripcin: Somos una compaa especializada en la destruccin
confidencial y certificada de datos informticos con cobertura en toda
Espaa.
Nuestro equipo de profesionales dispone de una metodologa que garantiza
la seguridad de todos los procesos. Contamos con una flota de vehculos que
nos permiten disear soluciones flexibles dirigidas a nuestros clientes
(grandes empresas e instituciones).
Retiramos y destruimos los equipos de las empresas, organismos o
instituciones, que generan documentos electrnicos sensibles y/o protegidos
por la ley, mediante un proceso confidencial y certificado.
Buscamos las mximas garantas de calidad e innovacin para ofrecer un
servicio profesional y confidencial.

Gestin de la seguridad en el Catlogo 359
Empresa:
ITACA SOFTWARE LIBRE
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.itacaswl.com
Telfono:
881888370
Email de contacto:
asierep@itacaswl.com

Descripcin: taca Software LIbre S.L. es una iniciativa empresarial, que
apoyndose en sistemas de Cdigo abierto o Software Libre, ofrece servicios
de consultora informtica tanto a PYMES como a cualquier otra institucin
que lo solicite.
Un equipo multidisciplinar formado por economistas, abogados e informticos
nos permite abarcar un gran rango en todo el proceso productivo de nuestros
clientes; desde la definicin de la presencia en Internet hasta el diseo y
determinacin de las polticas de seguridad, informtica y de datos, pasando
por la implantacin y desarrollo, llave en mano, de software especfico y a
medida.

Empresa:
ITEISA
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.iteisa.com
Telfono:
902055277
Email de contacto:
info@iteisa.com

Descripcin: ITEISA construye soluciones integrales en Internet. Estamos
especializados en accesibilidad web y sistemas CMS, y ofrecemos un
servicio integral que abarca todos los aspectos de la ejecucin de un
proyecto en Internet. Nuestra empresa es especializada y con un perfil muy
tcnico. Hemos sido premiados varias veces en certmenes regionales y
nacionales.
En el mbito de la seguridad, ofrecemos servicios de backup y alojamiento
de datos en redundancia para pequeas y medianas empresas.

Empresa:
ITI
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.iti.es
Telfono:
963877069
Email de contacto:
iti@iti.upv.es

Descripcin: El Instituto Tecnolgico de Informtica, ITI, es un Centro
Tecnolgico cuya misin es Investigar, Desarrollar e Innovar en tecnologas
de la informacin y de las comunicaciones para mejorar y mantener la
posicin competitiva de las empresas tecnolgicas, generando y transfiriendo
los conocimientos necesarios para la evolucin de la industria y de la
sociedad en general.

Gestin de la seguridad en el Catlogo 360
Empresa:
ITSENCIAL
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.itsencial.com
Telfono:
917414813
Email de contacto:
info@itsencial.com

Descripcin: ITsencial es una Consultora Tecnolgica especializada en
implantaciones de proyectos ITIL (ISO 20000), Sistemas de Gestin de
Seguridad de la Informacin (ISO 27001) y Formacin en innovacin de
procesos y gestin de TIC.
Se funda con el objetivo de asesorar a las organizaciones que usan sistemas
de informacin a que adopten buenas prcticas (Metodologa ITIL) y
herramientas de gestin TI en sus procesos de negocio. ITsencial se funda
en Septiembre 2007 en Madrid contando entre sus fundadores con ms de
15 de aos de experiencia en el sector tecnolgico.

Empresa:
JAVIER BRUNA AUDITORES
Tipo de empresa:
Consultor/Integrador
Pgina Web:
Telfono:
937922952
Email de contacto:
javier@bruna-auditores.com

Descripcin: Implantacin y asesoramiento en Sistemas de Gestin de
Seguridad de la Informacin.
Anlisis de riesgos y gestin de continuidad de negocio. Auditoria. Apoyo en
la certificacin.
Empresa:
JFQ CONSULTING & SOFTWARE
Tipo de empresa:
Consultor/Integrador
Pgina Web:
Telfono:
639325359
Email de contacto:
juanfuncia@jfq.es

Descripcin: JFQ es una consultora focalizada en la prestacin de
Servicios de Estrategia y Gestin para empresas del sector TIC altamente
posicionadas, consistentes en:
- CONSULTORIA EN SISTEMAS DE GESTION: 9001, 14001, 27001, y
Business Continuity
- AUDITORIAS DE TERCERA PARTE PARA ENTIDADES DE
CERTIFICACION
- AUDITORIAS WORLDWIDE CHANNEL DE CISCO SYSTEMS
- FORMACION DE ALTO RENDIMIENTO
- DISEO PORTFOLIO Y ENFOQUE NEGOCIO
Empresa:
LAMBDA CT
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.lambdact.com
Telfono:
902999528
Email de contacto:
info@lambdact.com

Descripcin: Lambda Calidad y Tecnologa es una consultora especializada
en las reas de conocimiento de la Gestin de Proyectos tecnolgicos, La
Seguridad de la Informacin, la Ingeniera de Software, el Aseguramiento y
Control de la Calidad y Metodologas en proyectos TIC, y la Gestin de
servicios TI.
Desarrollamos cuatro grandes lneas de servicios: consultora, mejora y
evaluacin de procesos, externalizacin, y formacin. De un modo
transversal, adems, desarrollamos proyectos de implantacin de modelos y
metodologas (SGSI, ISO27001, CMMI, ISO15504, ISO9000-3, PMI, ITIL,
ISO20000, METRICA v3, ISO166002, etc.), utilizando para ello las cuatro
lneas de servicios que presentamos.

Gestin de la seguridad en el Catlogo 361
Empresa:
LANINFOR INFORMTICA
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.laninfor.com
Telfono:
944467254
Email de contacto:
comercial@laninfor.com

Descripcin: LANINFOR es una empresa especializada en seguridad
informtica:
* Copias de seguridad
* Recuperacin de datos.
* Borrado seguro de datos
* Peritaje informtico
Empresa:
LAZARUS
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.lazarus.es
Telfono:
902877258
Email de contacto:
info@lazarus.es

Descripcin: Recuperacin de informacin contenida en dispositivos de
almacenamiento, borrado seguro de datos, informtica forense, servicio de
backup remoto informticos y en dispositivos mviles as como asistencia
informtica remota.
Empresa:
LEGALPROTECT, S.L.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.legal-protect.com
Telfono:
902876278
Email de contacto:
info@legal-protect.com

Descripcin: Somos una organizacin que ofrece a sus clientes un servicio
completo en temas de Derecho de las Nuevas Tecnologas de la Informacin
y las Comunicaciones -Consultora y auditora Web, proteccin de marcas y
patentes, propiedad intelectual e industrial, dominios, proteccin de datos,
seguridad de la informacin, firma y contratacin electrnica, administracin
electrnica, derecho al olvido digital, telecomunicaciones, sociedad de la
informacin y comercio electrnico, legalidad web, borrado legal, cifrado,
formacin en derecho de las nuevas tecnologas y en general, la aplicacin y
adaptacin a las normas reguladoras de las nuevas tecnologas de la
informacin y las comunicaciones obligatorias para las empresas y entidades
de derecho pblico y privado-.
Nuestros consultores y auditores
Empresa:
LEGITEC
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.symlogic.net
Telfono:
968902975
Email de contacto:
mmoreno@symlogic.net

Descripcin: - Implantacin de Sistemas de Gestin de a Seguridad de la
Informacin segn norma ISO27001.
- Auditoras de SGSI's con auditores especializados CISA, L.A. ISO27001,
CISM...
- Especialistas en consultora LOPD y/o LSSI. Somos miembros fundadores
de la

Gestin de la seguridad en el Catlogo 362
Empresa:
LMB SISTEMAS
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.lmb.es
Telfono:
981200350
Email de contacto:
info@lmb.es

Descripcin: Seguridad informtica especializada en Pyme y movilidad.
Empresa:
LOGAXIS SISTEMAS DE INFORMACION
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.logaxis.com
Telfono:
912711393
Email de contacto:
mail@logaxis.com

Descripcin: Servicios de consultora de proteccin de datos, seguridad y
procesos TIC. Desarrollo de soluciones de movilidad seguras. Formacin en
temas de seguridad TIC. Auditoras de cumplimiento y de implantacin de
LOPD e ISO 27001.
Empresa:
LYNCEO CONSULTING MULTIMEDIA
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.lynceo.com
Telfono:
635465641
Email de contacto:
info@lynceo.com

Descripcin: En Lynceo ofrecemos fundamentalmente servicios de asesora y
adecuacin de las empresas al cumplimiento de la LOPD-LSSICE.
Tambin ofrecemos servicios y software de digitalizacin documental
certificada e implantacin de facturacin electrnica.
Por ltimo, disponemos de un servicio de asistencia jurdica en todos los
aspectos que tienen que ver con las TIC.
Empresa:
LLABRES-VIAS
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.llvconsultores.com
Telfono:
971256465
Email de contacto:
llv@llvconsultores.com

Descripcin: Auditoria y consultoria informatica (CISA-CISM)

Gestin de la seguridad en el Catlogo 363
Empresa:
MASBYTES
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.masbytes.es
Telfono:
902152915
Email de contacto:
mb@masbytes.es

Descripcin: Espacio alojamiento ilimitado para un dominio DNS. - Alta
gratuita. - En menos de 24 horas visible en TODO el Mundo. - Ilimitados
Acceso a Internet a travs de RDSI o RTB. - Transferencia sin limite. - CGI
ASP-PERL-PHP. - Ilimitadas cuentas FTP. -Creaci
Empresa:
MAZARS AUDITORES
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.mazars.es
Telfono:
915624030
Email de contacto:
auditoria.it@mazars.es

Descripcin: Mazars es una organizacin internacional, integrada e
independiente, especializada en auditora, asesora fiscal y legal, y servicios
a las empresas.
Hoy en da, Mazars, presta sus servicios a ms de 300 empresas cotizadas
de todo el mundo.
Mazars cuenta con las competencias de 8.000 profesionales presentes en 46
pases.
Servicios de auditora y control de los Sistemas de Informacin:
- Auditora Informtica y Control Interno IT.
- Auditora y control de Servicios IT externalizados.
- Due diligence.
- SOX
- Gestin de Riesgos Tecnolgicos.
- Seguridad de la Informacin
- SGSI
- CobiT
- Adecuacin legal (LOPD, LSSI, Firma Electrnica).
- Asesoramiento contractual
Empresa:
MCSYSTEM
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.mcsystem.es
Telfono:
974313345
Email de contacto:
info@mcsystem.es

Descripcin: Empresa informatica dedicada a la formacion, venta e
implementacin de sistemas informaticos
Desarrollamos e integramos soluciones tecnologicas basadas en la
informatica, utilizando las ultimas aplicaciones existentes en el mercado.
Construimos el futuro, dotando a nuestros clientes de las herramientas para
competir en esta nueva era de evolucion tecnologica.
MCSYSTEM la componen un dinmico grupo de tcnicos y profesionales
dedicados a la implementacin de infraestructuras de Tecnologias de la
Informacion en entornos empresariales mediante el uso de tecnologias
avanzadas.

Gestin de la seguridad en el Catlogo 364
Empresa:
MICROSA
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.microsa.es
Telfono:
954990380
Email de contacto:
microsa@microsa.es

Descripcin: Microsa, compaa andaluza experta en Soluciones Informticas
de alto valor aadido, ofrece desde 1982 una oferta integral de Soluciones y
Servicios de reconocida calidad, cubriendo desde la programacin al
mantenimiento, desde la consultora al networking, desde la seguridad a la
venta de material informtico.
Los principales servicios informticos profesionales de Microsa son:
- Consultora Informtica
- Redes
- Internet y Seguridad Informtica
- Desarrollo de programas a medida y estndar
- Soluciones de Almacenamiento
- Alta Disponibilidad
- Servicio de Integracin
- Mantenimiento Integral

Empresa:
MKZ SOLUCIONES DE INGENIERIA
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.mkzsoluciones.com
Email de contacto:
mkzingenieria@mkzingenieria.com

Descripcin: Servicios TIC: Auditorias de Seguridad, Consultora de
Seguridad Informtica, Integracin de Soluciones de Seguridad,
Infraestructura de Red y Securizacin de entornos.
Empresa:
MOLINS DE Q
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.molinsdeq.com
Telfono:
936687865
Email de contacto:
info@molinsdeq.com

Descripcin: Consultora y auditora de Sistemas de Gestin. Sistemas de
Gestin de Seguridad de la Informacin. LOPD. Apoyo a la certificacin
Empresa:
MORSE
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.morse.com
Telfono:
917669069

Descripcin: Consultora e implantacin de soluciones de seguridad.
Integrador de los procuctos Proteus Solo, Proteus Proffessional y Proteus
Enterprise de Infogov.

Gestin de la seguridad en el Catlogo 365
Empresa:
MOVILIDAD, INGENIERA, SOFTWARE Y
SEGURIDAD, S.L.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.innovae.com
Telfono:
914170710
Email de contacto:
info@innovae.com

Descripcin: Innovae es una empresa espaola de Innovacin tecnolgica
dedicada a la consultora e ingeniera software. Desarrollamos soluciones
tecnolgicas aplicadas a Seguridad, Movilidad, e Inteligencia Artificial
orientada a sistemas de decisin en tiempo real, Visin artificial y sistemas
video-inteligentes. Proporcionamos capacidades y conocimientos
tecnolgicos a nuestros clientes para la resolucin de proyectos complejos
de alto valor aadido y estratgico, que les permitan afianzar su
posicionamiento en el mercado y obtener resultados empresariales a corto y
medio plazo. Objetivo: Ofrecer soluciones sectoriales con un alto
componente de innovacin tecnolgica basadas en desarrollos e integracin
software, con resultados contrastables a corto plazo e inversin acotada.
Empresa:
NET DESIGN STUDIO SL
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.nds.es
Telfono:
902995726
Email de contacto:
manuel@nds.es

Descripcin: Desde 2000, Net Design Studio (NDS) centra su actividad en el
despliegue y desarrollo de infraestructuras y servicios para los sistemas de
informacin y las telecomunicaciones.
Nuestro objetivo principal es la integracin y realizacin de proyectos que
requieran combinar diferentes tipos de equipos, entornos tecnolgicos y
aplicaciones.
Nuestra experiencia que va desde el asesoramiento hasta la integracin de
sistemas y soluciones, y que incluye:
La direccin de grandes proyectos de organizacin y de desarrollo
de sistemas de informacin.
Auditora, consultora y desarrollo a medida
Telecomunicaciones
Soluciones de hosting y housing.
Automatizacin de instalaciones industriales e informtica industrial

Empresa:
NETCONSULTING
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.netconsulting.es
Telfono:
965653211
Email de contacto:
sistemas@netconsulting.es

Descripcin: Somos una empresa especializada en TIC's que desarrolla
proyectos web, marketing on-line y diferentes servicios referentes a la
seguridad de la informacion. Auditoria, adecuacion, mantenimiento y
formacion de LOPD y SGSI.

Gestin de la seguridad en el Catlogo 366
Empresa:
NETWORK CENTRIC SOFTWARE (NCS)
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.ncs-spain.com
Telfono:
917365162
Email de contacto:
ncs@ncs-spain.com

Descripcin: Empresa de consultora en Tecnologas de la Informacin,
especializada en seguridad informtica y desarrollos de software.
Empresa:
NETWORK SEC
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.network-sec.com
Telfono:
902365985
Email de contacto:
network-sec@network-sec.com

Descripcin: La constante evolucin tecnolgica condiciona de manera
determinante la aparicin de nuevos perfiles profesionales, capaces de
gestionar los Sistemas de Informacin, anticiparse a las necesidades de los
mismos y a su repercusin en la lgica de negocio de las empresas.
Por ello, desde el ao 2005, Network-sec implanta proyectos de Gobierno TI
gracias a su experiencia en marcos de gobierno como Cobit e ITIL y
estndares como ISO20000.
Al mismo tiempo, y a causa de las exigencias del mercado, ha evoluciondo
hacia la Auditoria y Consultor-a de Accesibilidad Web con objeto de facilitar
a sus clientes la adopcin de los estndares exigidos segn la normativa
europea y espaola y creando pginas donde se permita el acceso a todas
las personas indenpendientemente de su grado de discapacidad.
Empresa:
NEX SOFTWARE SL
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.nex-software.com
Telfono:
932657046
Email de contacto:
jordi.martinez@nex-software.com

Descripcin: PRESTACION DE SERVICIOS DE CONSULTORIA DE
NEGOCIO Y TECNOLOGICA A LAS EMPRESAS EN LOS AMBITOS DE LA
MEJORA TECNOLOGICA, LA ORGANIZACION DE PROCESOS Y LA
SEGURIDAD.
Empresa:
NEXICA
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.nexica.com
Telfono:
902202223
Email de contacto:
marketing@nexica.com

Descripcin: Nexica es proveedor de Servicios Gestionados de
Infraestructura TI para empresas. Desde hace ms de 13 aos gestionamos
Infraestructuras de Tecnologas de la Informacin tanto en las instalaciones
de nuestros clientes como desde nuestro propio Data Center. Algunos de
nuestros servicios son:
Alojamiento gestionado de aplicaciones (Web, de Gestin, de
Bases de Datos, etc.)
Gestin y Monitorizacin de su infraestructura 24x7x365.
Continuidad de negocio.
Conectividad.
Nexica ofrece garanta de servicio y clientes satisfechos en un entorno
tecnolgico inmejorable (primer y nico Data Center en Espaa homologado
"Blade Ready" ) con un modelo de servicio basado en IaaS (Infrastructure as
a Service).


Gestin de la seguridad en el Catlogo 367
Empresa:
NEXTEL S.A.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.nextel.es
Telfono:
902540430
Email de contacto:
comunicacion@nextel.es

Descripcin: Nextel S.A. Ingeniera y Consultora en el mbito de las
Tecnologas de la Informacin que ofrece soluciones tcnicas, innovadoras y
gestionadas.
Pioneros en consultora 27001, ISO 20000, LOPD, Integracin de
Tecnologas de la Informacin y comunicaciones, Mantenimiento y
outsourcing de servicios, Integracin de sistemas de seguridad
Empresa:
NEXTVISION IBRICA
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.nextvision.es
Telfono:
981553325
Email de contacto:
msaco@nextvision.com

Descripcin: Servicios de Consultora en Seguridad de la Informacin
Diagnstico de los procesos informticos, las necesidades tecnolgicas y
legales de organizaciones para satisfacerlas mediante la integracin de
servicios orientados a la seguridad de la informacin.
Empresa:
NOAN TRADING
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.noantrading.com
Telfono:
932541333
Email de contacto:
noantrading@noantrading.com

Descripcin: En Noan Trading perseguimos a travs de una consultora a
medida, especializada en la estandarizacin de los procesos de negocio , el
acercamiento de la seguridad de la informacin a las medianas y sobretodo
pequeas empresas, con productos y soluciones adaptados a sus
necesidades concretas, y con el nico fin de aportarles beneficios directos e
indirectos.

Gestin de la seguridad en el Catlogo 368
Empresa:
NORMADAT
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.normadat.es
Telfono:
916591311
Email de contacto:
normadat@normadat.es

Descripcin: NORMADAT es una compaa especializada en la Gestin
Documental y en la Seguridad de la Informacin, desarrollando soluciones de
backup externo, destruccin condfidencial certificada, expurgos puntuales de
archivo, custodia de archivos, digitalizacin de documentos, servicios a
bibliotecas, preparacin de instalaciones y backup online remoto desde hace
ms de 15 aos.
Contamos con instalaciones y equipos propios, adems de un capital
humano experto en cada rea y aportando la garanta de la continuidad de su
negocio.
Empresa:
NOVA INFORMATICA
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.informaticanova.com
Telfono:
950612259
Email de contacto:
mdecastro@informaticanova.com

Descripcin: Servicio integral informtico para empresas y particulares
Empresa:
OCACI CONSULTORA INTEGRAL S.L.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.grupooca.com
Telfono:
981151420
Email de contacto:
pfernandez@grupooca.com

Descripcin: Empresa de Servicios de Consultora Organizativa y de Gestin
a nivel Nacional.
Entre otros, ofrecemos los siguientes servicios en gestin de la seguridad de
la informacin.
Adecuacin a la Ley Orgnica de Proteccin de Datos (LOPD) y legislacin
complementaria en la materia.
Implantacin de sistemas de seguridad de la informacin (SGSI) segn UNE-
ISO/IEC 27001:2007.
Auditoras, Mantenimiento y Outsourcing del SGSI.
Adecuacin a los requisitos de la Ley de Servicios de la Sociedad de la
Informacin y de Comercio Electrnico (LSSICE), y legislacin
complementaria en la materia.


Gestin de la seguridad en el Catlogo 369
Empresa:
OESA NETWORKS
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.oesia.com
Telfono:
913098600
Email de contacto:
olechuga@oesia.com

Descripcin: El objetivo de Oesa es proveer de herramientas y servicios de
seguridad informtica a todo tipo de compaas, cubriendo todo el ciclo de
vida de un servicio, desde la consultora hasta la externalizacin, ya sea en
remoto o en el propio cliente.
Empresa:
OGIC INFORMTICA
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.adamdatacenter.es
Telfono:
934465005
Email de contacto:
francisco.gala@adam.es

Descripcin: En Adam, pensamos que la relacin cliente y proveedor es algo
ms. Desde 1989 hemos intentado diferenciarnos en el mercado cmo un
proveedor serio, capaz de ofrecer soluciones competitivas y
tecnolgicamente avanzadas sin olvidar que nuestra fuerza est en nuestra
capacidad de adaptarnos a lo que nuestros clientes necesitan; somos
nosotros los que tenemos que buscar soluciones y adecuar nuestra
plataforma.
Todas nuestras soluciones (alojamiento, conectividad y servicios
profesionales) estn pensadas para crecer conjuntamente con el cliente y, al
mismo tiempo, cubrir sus expectativas desde el primer momento. Sabemos
que nuestra flexibilidad es la clave de nuestro xito.
Si buscas resultados distintos no hagas siempre lo mismo
Empresa:
ONE ESECURITY S.L.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.one-esecurity.com
Telfono:
911011000
Email de contacto:
administration@one-esecurity.com

Descripcin: One eSecurity es una empresa especializada en proporcionar
servicios de seguridad en las TIC a empresas en el mbito financiero,
corporativo, gubernamental, legal, aeroespacial y de telecomunicaciones.
Entre los principales campos de actuacin en los que nuestro equipo humano
es especialista destacan: Anlisis Forenses, Investigaciones Digitales,
Respuesta frente a Incidentes, Cumplimiento de Regulacin, Anlisis de
Riesgos, Pruebas de Intrusin, Diseo y Revisin de Arquitecturas de
Seguridad de las TIC, Seguridad en Redes WLAN, Gestin de
Documentacin Confidencial y Administracin de Contraseas Privilegiadas.

Gestin de la seguridad en el Catlogo 370
Empresa:
ONNET CENTER
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.onnetcenter.es
Telfono:
956580045
Email de contacto:
comercial@onnetcenter.es

Descripcin: Mantenimiento informtico de empresas, suministro y diseo e
instalacin redes informticas
Empresa:
OPEN3S OPEN SOURCE AND SECURITY
SERVICES
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.open3s.com
Telfono:
932687320
Email de contacto:
jmpascual@open3s.com

Descripcin: OPEN3S ofrece un conjunto de soluciones de seguridad,
sistemas, monitorizacin y cumplimiento normativo, basadas en el valor
aadido que otorga la experiencia y continua investigacin de nuestro
equipo. Nuestras mximas son el compromiso de servicio al cliente y la
consecucin de objetivos.
Empresa:
OPENRED SOLUCIONES, S.L.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.openred.es
Telfono:
968974866
Email de contacto:
info@openred.es

Descripcin: Openred Soluciones, S.L., es una empresa orientada a ofrecer
soluciones tecnolgicas innovadoras basadas en estndares abiertos y
tecnologa libre. Creemos en la unin de la tecnologa y el negocio, y
aspiramos a conseguir respuestas a las actuales necesidades del mercado.
Openred aporta una visin centrada en el Negocio, la Innovacin y la
Integracin. Contamos con un amplio porfolio de soluciones tecnolgicas
basadas en Software Libre para cubrir muchas de las necesidades que
actualmente existen en cualquier Organismo Pblico o Privado. Nuestra
orientacin no se centra exclusivamente en la Tecnologa, sino que
pretendemos dar un paso ms para acercarnos a la Estrategia, el Marketing
y la Organizacin.
Empresa:
OSMOCA VALENCIA
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.osmoca.es
Telfono:
961366530
Email de contacto:
j.cebollada@osmoca.es

Descripcin: Proovedor global de servicios y equipamiento informtico ,
cubriendo todas las necesidades de una pyme, desde el equipamiento
bsico, pasando por el software de gestin, sistemas de seguridad
informtica, servicios profesionales bajo demanda, proyectos tecnolgicos,
mantenimiento de instalaciones hardware y software

Gestin de la seguridad en el Catlogo 371
Empresa:
PENTEST
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.pentest.es
Telfono:
933962070
Email de contacto:
info@pentest.es

Descripcin: Auditorias de seguridad, Formacion, Desarrollo, I+D
Empresa:
PFS GRUPO
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.pfsgrupo.com
Telfono:
902108045
Email de contacto:
consultoria@pfsgrupo.com

Descripcin: Consultora organizacional cuya misin es ANTICIPAR,
IDENTIFICAR Y ENTENDER las necesidades de nuestros clientes y cubrirlas
con servicios profesionales excelentes, que permitan MEJORAR
simultneamente sus organizaciones, adecuarlas a los continuos cambios
del entorno y que logremos con ello un adecuado beneficio econmico.
Dentro de nuesto catalogo de servicios destacamos en relacin con la
seguridad de la informacin:
*Auditorias previas de Situacin - Evaluacin adecuacin Seguridad: SAFE+
*Sistema de Gestin de Seguridad de la Informacin: Implantacin ISO
27001,
*Auditora SGSI,
*Asesora Continua y Mantenimento SGSI
*Redaccin y desarrollo del documento de seguridad LOPD - RD1720/2007
*Auditoras Reglamentarias LOPD
Empresa:
PICN & ASOCIADOS DERECHO E
INFORMTICA
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.piconyasociados.es
Telfono:
914575614
Email de contacto:
picon@piconyasociados.es

Descripcin: Despacho de abogados que presta servicios de asesoramiento
legal en los mbitos relacionados con el derecho de las nuevas tecnologas,
siendo una de las primeras firmas del pas especializada en la adaptacin de
empresas privadas y administraciones pblicas a la legislacin sobre
proteccin de datos de carcter personal y en la implantacin de Sistemas de
Gestin de Seguridad de la Informacin. En su amplio catlogo de servicios
se incluyen tambin el asesoramiento legal en materia de comercio
electrnico, propiedad intelectual y propiedad industrial.

Gestin de la seguridad en el Catlogo 372
Empresa:
PINTOS & SALGADO ABOGADOS
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.pintos-salgado.com
Telfono:
981227076
Email de contacto:
pintos-salgado@pintos-salgado.com

Descripcin: Nuestro bufete se ha especializado en la aportacin de
soluciones jurdicas en el mbito de las nuevas tecnologas.
Con ms de diez aos de experiencia en consultora legal informtica,
propiedad intelectual y auditora e implantacin de la normativa de proteccin
de datos de carcter personal, Pintos & Salgado Abogados es ya una firma
lder que garantiza la seguridad de la informacin de sus clientes.
Empresa:
PQC
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.pqc.es
Telfono:
944355588
Email de contacto:
pqc@pqc.es

Descripcin: PQC es una empresa de ingeniera y consultora especializada
en el diseo y auditora de instalaciones crticas que requieren una
disponibilidad 7x24, siendo el mayor ejemplo de este tipo de instalaciones los
Centros de Conmutacin, Centros de Proceso de Datos, Centros de Control,
etc. Las tecnologas que abarca nuestra especializacin en instalaciones
crticas son las siguientes: - Power quality. Alimentacin elctrica - Aire
acondicionado de precisin - Proteccin contra incendios - Voz y datos -
Control de accesos
Empresa:
PRACTIA CONSULTING S.L.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.practia.es
Telfono:
915150558
Email de contacto:
vcabral@practiaconsulting.com

Descripcin: Practia Consulting, empresa espaola del grupo Pragma
Consultores, especializada en consultora de servicios de Seguridad
Informtica y Asesoramiento en IT con una larga trayectoria en el mundo
privado y administraciones pblicas.
Nos diferencian la calidad de los servicios, la independencia de criterio, los
valores ticos, la formacin de nuestros profesionales, y su permanente
actualizacin.
La empresa posee amplia presencia en latinoamrica con oficinas en
Argentina, Chile, Uruguay, Bolivia y Mxico.

Gestin de la seguridad en el Catlogo 373
Empresa:
PRAGMATICA CONSULTORES
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.pragmatica.es
Telfono:
912264463
Email de contacto:
info@pragmatica.es

Descripcin: Ayudamos a las Empresas a desarrollar el valor estratgico de
la informacin, desde una aproximacin pragmatica basada en el metodo
PDCA para:
- Posicionar la tecnologa y los recursos con el negocio gestionando los
Sistemas y Tecnologas de la informacin
- Proteger la informacin de las organizaciones y la confianza de sus clientes
ayudando al desarrollo de una verdadera cultura de la seguridad en la
empresa
- Desarrollar un proceso de mejora continua y maduracin, a travs de la
evaluacin. Auditoria Informtica
- Ayudar a las empresas en el cumplimiento de la normativa vigente: LOPD y
LSSI-CE
- Facilitar la mejora a travs de la transferencia del conocimiento: formacin y
outsourcing
Empresa:
PRICEWATERHOUSECOOPERS
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.pwc.com/es
Telfono:
915684120

Descripcin: Asesoramiento y consultora de riesgos tecnolgicos, en reas
multidisciplinares como: auditora informtica, control informtico, seguridad
de la informacin y asesoramiento legal, entre otros.
Empresa:
PROACTIVA SERVICIOS
EMPRESARIALES SL
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.proactivaconsultores.com
Telfono:
924670205
Email de contacto:
info@gestionproactiva.com

Descripcin: PROACTIVA CONSULTORES.
Servicios proactivos de consultora en Proteccin de Datos Personales y
seguridad TIC.
Las nuevas tecnologas son un avance pero suponen riesgos para la
privacidad de los usuarios por lo que es necesario e imprescindible
concienciar a cuantos elementos intervienen a diario en el tratamiento de
datos personales de la importancia del buen uso que se haga de estos.
En Proactiva Consultores, nos hemos marcado como objetivo principal la
divulgacin de una cultura de proteccin de la privacidad y de seguridad de
la informacin.
Cada vez nos exigimos ms y ello nos ha llevado a una natural evolucin que
siempre ha perseguido potenciar nuestro compromiso de atencin
personalizada a nuestros clientes desde una gestin clara y eficaz.


Gestin de la seguridad en el Catlogo 374
Empresa:
PROCADE AGENCIA DE PROTECCIN DE
DATOS, S.L.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.procade.org
Telfono:
922292918
Email de contacto:
info@procade.org

Descripcin: Consultora en proteccin de datos
Empresa:
PROCONSI S.L.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.proconsi.com
Telfono:
902214010
Email de contacto:
info@proconsi.com

Descripcin: PROCONSI, compaa especializada en el desarrollo de
software e integracin de sistemas con ms de 20 aos de experiencia,
cuenta con un papel destacado en el campo de la seguridad informtica,
mediante alianzas tecnolgicas con los principales fabricantes de seguridad.
Es especialista en auditoria tcnica y planificacin de la Seguridad de la
Informacin, y en securizacin de plataformas y servicios, con el objeto de
cubrir las actuales necesidades que preocupan a las PYMES.
Empresa:
PROINCA
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.proinca.com
Telfono:
902102539
Email de contacto:
proinca@proinca.com

Descripcin: Consultora de negocio y procesos
Sistemas de gestin (ISO9001, ISO14001, OHSAS, ISO27001, ...)
Formacin

Gestin de la seguridad en el Catlogo 375
Empresa:
PROJECTS DESIGN .NET
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.projects-design.net
Telfono:
922325050
Email de contacto:
comercial@pd-net.net

Descripcin: * Consultora informtica.- Asesorar y ofrecer las ltimas
soluciones tecnolgicas para optimizar el flujo de trabajo
* Implantacin del Software y Hardware adecuado a las necesidades de cada
puesto de trabajo
* Seguridad Informtica.- Proteger los sistemas de su empresa y
salvaguardar sus datos.
* Comunicaciones y Redes.- La ltima tecnologa en conectividad
inalmbrica, va satlite o VoIP al servicio de la empresa.
* Imagen e Internet.- Disear y gestionar la imagen de la empresa, crear su
presencia en Internet, dominio y correo corporativo.
* Servicio Tcnico.- La mejor atencin y resolucin de problemas bajo
demanda.
* Mantenimiento Informtico.- Gestionar el parque informtico de su empresa
para solucionar los problemas incluso antes de que estos aparezcan.

Empresa:
PROTIVITI
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.protiviti.es
Telfono:
912062000
Email de contacto:
diego.rodriguezroldan@protiviti.es

Descripcin: Gobierno de TI y Gestin de Riesgo.
Seguridad de TI y gestin de datos de carcter personal.
Mejora de procesos de TI.
Controles de aplicacin y GRC.
Continuidad de Negocio y Recuperacin ante Desastres.
Business Intelligence y Anlisis de datos.
LOPD.
Empresa:
PROXIMA INFORMATION MANAGEMENT
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.proximaim.es
Telfono:
619269538
Email de contacto:
josea.collar@proximaim.es

Descripcin: Consultora en la definicin, planificacin, desarrollo y
mantenimiento de Sistemas de Gestin de la Seguridad de la Informacin.
Consultora para la certificacin ISO 27001. Consultora para la adaptacin a
la legislacin vigente referente a la Seguridad de la Informacin, en especial
en lo concerniente a la Ley rganica de Proteccin de Datos de Carcter
Personal (LOPD). Auditora de seguridad. Consultora tecnolgica en
Seguridad de la Informacin. Formacin en Seguridad de la Informacin.
Formacin en Gestin de Proyectos. Consultora para la definicin y gestin
de contratos de Outsourcing.
Empresa:
PROXY SERVICIOS Y CONSULTING, S.L.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.proxyconsulting.es
Telfono:
695983709
Email de contacto:
proyectos@proxyservicios.com

Descripcin: Proxy Servicios y Consulting, S.L. es una empresa constituida
en junio del ao 2.006. Desde su fundacin se ha especializado en la
distribucin de productos de seguridad informtica y prestar servicios
integrales a empresas.
Los productos que distribuye se aplican en reas como cortafuegos,
antivirus, y redes privadas virtuales (VPN) y pertenecen a compaas lderes
en el desarrollo de los productos tecnolgicamente ms avanzado como
Astaro Internet Security. Productos como Astaro Security Gateway gozan de
un reconocido prestigio internacional y son reiteradamente galardonados por
los ms destacados laboratorios y publicaciones.

Gestin de la seguridad en el Catlogo 376
Empresa:
QUALIDADES ESPECIALISTAS EN
NUEVAS TECNOLOGAS
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.qualidades.com
Telfono:
661302616
Email de contacto:
cmartinez@qualidades.com

Descripcin: Empresa especializada en proteccin de datos y nuevas
tecnologas ( LOPD, LSSI, e-comercio , e-factura, certificados digitalesS,
contratacin informtica). Asesoramos en todos estos campos de actividad,
atendemos a las necesidades de nuestros clientes y proponemos soluciones
directamente o a travs de nuestros partners.
Software para adecuacin lopd y mantenimiento.
Empresa:
QUALITAS MANAGEMENT
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.qualitas.es
Telfono:
976563737
Email de contacto:
fliebana@qualitas.es

Descripcin: Entidad dedicada a la prestacin de servicios de consultora de
gestin empresarial, que, siguiendo enfoques de excelencia, van orientados
a incrementar la competitividad de nuestros clientes, las empresas de
nuestra Comunidad, mediante la mejora continua de la eficacia y eficiencia
de sus procesos y la capacitacin de sus personas.
En el rea de seguridad de la informacin, disponemos de un numero grupo
de clientes satisfechos a los que hemos tenido la oportunidad de asesorar
con xito en la implantacin de su sistema de gestin de seguridad de la
informacin, certificado por la norma ISO 27001, as en la adecuacin a las
obligaciones derivadas de la aplicacin de la Ley Orgnica de Proteccin de
Datos de carcter personal (LOPD).
Empresa:
QUALITEC CONSULTORA TECNOLGICA
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.qualitec.es
Telfono:
902012150
Email de contacto:
consultoria@qualitec.es

Descripcin: Consultora y Auditora en Seguridad de la Informacin desde el
ao 2000.
Certificaciones oficiales:
- C.I.S.A. - Certified Information Systems Auditor (Auditores Certificados en
Sistemas de Informacin).
- ISO 27001 Certified Lead Auditor for I.S.M.S. - Information Security
Management Systems (Auditores Jefe Certificados para Sistemas de Gestin
de la Seguridad de la Informacin).

Gestin de la seguridad en el Catlogo 377
Empresa:
RECOVERY LABS
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.recoverylabs.com
Telfono:
918049423
Email de contacto:
mortiz@recoverylabs.com

Descripcin: Recovery Labs es una compaa especializada en el desarrollo
y comercializacin de aplicaciones y servicios de recuperacin de datos
informticos, borrado seguro de datos y peritaje informtico.
Ms de 10 aos de experiencia y un equipo multidisciplinar de profesionales
que forman Recovery Labs, hacen posible que la compaa se haya
convertido en un referente en el sector de la seguridad informtica en
Espaa.

Empresa:
REDOX SEGURIDAD INFORMATICA
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.redoxsi.com
:

Descripcin: Sistemas y servicios de seguridad informtica (implantacin,
auditora, formacin de Sistemas Informticos de alta criticidad). Consultoria.
Empresa:
RUANO INFORMATICA S.L.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.ruano.com
Telfono:
950270990
Email de contacto:
1@ruano.com

Descripcin: La compaa Ruano Informtica S.L. nace en el ao 1993 como
respuesta a las demandas empresariales y ofrecer un servicio ms
avanzado, con ms presencia de nuevas tecnologas. La experiencia de
todos estos aos nos permite tener un profundo conocimiento del sector
empresarial y de las nuevas tecnologas, as como de las necesidades y
servicios que se demandan.
Empresa:
S2 GRUPO
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.s2grupo.es
Telfono:
963110300
Email de contacto:
info@s2grupo.es

Descripcin: S2 GRUPO es una empresa del sector de las tecnologas de la
informacin y comunicaciones con sedes en Valencia y Madrid y con un alto
grado de especializacin en:
-Seguridad de los sistemas de informacin
-Monitorizacin y control de procesos de negocio
-Sistemas de gestin en tiempo real
-Explotacin de plataformas TIC


Gestin de la seguridad en el Catlogo 378
Empresa:
SAFETIC ASESORES LEGALES EN
TECNOLOGA, S.L.U.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.safetic.es
Telfono:
945298064
Email de contacto:
raulperez@safetic.es

Descripcin: Consultora y asesoramiento en Derecho de las TIC: proteccin
de datos de carcter personal, comercio electrnico, contratacin informtica,
proteccin jurdica del software y bases de datos, etc
Empresa:
SECTION9 SECURITY
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.section9security.com
Telfono:
902002959
Email de contacto:
hello@section9security.com

Descripcin: Section9 is a technology information security company,
specialised in fraud detection over the Internet, and systems access
vulnerability control. Section9 ethos is the quality of the service and delivered
by their highly talented and experienced team.
Section9 gives highly competitive solutions to its customers that deliver true
business value for money.
Specialties
e-Crime, Ehical Hacking, Brand Protection, Forensics.
Empresa:
SECURA
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.secura.es
Telfono:
918781343
Email de contacto:
info@secura.es

Descripcin: Empresa dedicada a la consultora, la auditora, la formacin, la
integracin de sistemas y la seguridad gestionada.

Gestin de la seguridad en el Catlogo 379
Empresa:
SECURNET CONSULTORES S.L.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.securnetconsultores.com
Telfono:
914363581
Email de contacto:
jmsanmartin@securnetconsultores.com

Descripcin: Firma especializada en asesoramiento, consultoria y prestacin
de servicios relacionados con las nuevas tecnologas, con experiencia en
adaptacin a la LOPD y LSSICE, implantacin Sistemas de Gestin de
Seguridad de la Informacin y soluciones de Comercio Electrnico.
Empresa:
SEINHE
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.seinhe.com
Telfono:
606167923
Email de contacto:
info@seinhe.com

Descripcin: SEINHE (Seguridad Informtica y Hacking tico) es una
empresa de Ingeniera Informtica especializada en Seguridad Informtica.
Cubrimos todos los aspectos de la seguridad informtica en su empresa:
desde la seguridad organizacional y legal (LOPD, ISO 27001) hasta la
seguridad de las redes y los sistemas. Somos expertos en la realizacin de
evaluaciones tcnicas de seguridad: tests de intrusin, hacking tico, anlisis
de vulnerabilidades, anlisis de la seguridad web, etc. Tambin
desarrollamos proyectos de ingeniera del software aprovechando nuestros
conocimientos de programacin segura para desarrollar aplicaciones muy
estables y completamente seguras para ser utilizadas en entornos crticos.
Empresa:
SEININ
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.seinin.com
Email de contacto:
seinin@seinin.com

Descripcin: Especialistas en servicio a empresas en lo relativo a nuevas
tecnologas y gestin empresarial. Distribuidores de productos criptogrficos
con certificados digitales, DNI electrnico, etc. Especialistas en soluciones de
seguridad empresarial, adecuacin a la Ley orgnica de porteccin de datos
15/1999, seguridad de datos, etc...
Empresa:
SERVICIOS NORMATIVOS S.A.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.infosn.com
Telfono:
985355843
Email de contacto:
web@s-n.es

Descripcin: Servicios Normativos es una empresa de consultora de gestin
empresarial que presta servicios principalmente en los mbitos de la calidad,
el medioambiente, la seguridad en la informacin y la gestin de la
innovacin.
En el campo de la seguridad en la informacin la empresa se ha
especializado en la proteccin de datos de carcter personal y en la
implantacin de Sistemas de Seguridad basados en la Norma UNE-ISO/IEC
27001 de Tecnologa de la Informacin.
Servicios Normativos particip en el proyecto del Instituto Nacional de
Tecnologas de la Informacin (INTECO) con la implantacin de los requisitos
de la Norma UNE-ISO/IEC 27001:2007 durante el ao 2008 alcanzando la
certificacin todas las empresas participantes en el proyecto.

Gestin de la seguridad en el Catlogo 380
Empresa:
SG6
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.sg6.es
Telfono:
968964306
Email de contacto:
contacto@sg6.es

Descripcin: SG6 parte de una misin bsica: ser una empresa innovadora y
diferenciada, dentro del sector de la seguridad de la informacin, ofreciendo
una gama de servicios destinados a satisfacer de forma global los
requerimientos por parte de nuestros clientes. Dos son las reas sobre las
que se cimenta el objetivo mencionado: prevencin y recuperacin. Dentro
de los servicios de prevencin destacan la auditora, la consultora y la
implantacin de soluciones. Por su parte, en la recuperacin encontramos los
servicios de continuidad de negocio, recuperacin de desastres y anlisis
forense.
Empresa:
SGS
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.es.sgs.com/es/seguridadinformacion
Telfono:
913138242
Email de contacto:
aranzazu.rivero@sgs.com

Descripcin: Servicios de certificacin acreditada y formacin en normas ISO
27001, ISO 20000, BS 25999, I+D+i, Qualicert, Tapa, Servicert y Sistemas de
Gestin Integrados.
Empresa:
SGS TECNOS
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.es.sgs.com
Telfono:
913532500
Email de contacto:
alvaro.deroa@sgs.com

Descripcin: SGS ofrece una amplia gama de servicios, construidos sobre las
habilidades adquiridas tras muchos aos de experiencia, y deseados para
ayudar a su organizacin a desarrollarse y mantener un sistema integral de
gestin que respaldar las actividades.
SGS apuesta por soluciones que intentan llegar a cumplir las expectativas de
sus clientes:
-Imparticiones en modalidad in-company.
-Amplia oferta formativa.
-Formacin en e-Learning
-Programas de certificacin de personas
-Desarrollo de itinerarios formativos
-Planes de Acofida e integracin
-Gestin de Planes de ayuda para la formacin
-Soluciones Blended integradas
Empresa:
SICAMAN NUEVAS TECNOLOGAS S.L.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.sicaman-nt.com
Telfono:
926502545
Email de contacto:
lesanchez@sicaman-nt.com

Descripcin: Servicios profesionales: Consultora Tecnolgica, Peritacin,
Auditora y Bussiness Intelligence. Desarrollo de Software. BioControl

Gestin de la seguridad en el Catlogo 381
Empresa:
SICONET
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.siconet.es
Telfono:
913939393
Email de contacto:
javier.zapata@siconet.es

Descripcin: Servicios de Consultora en Tecnologas de la Informacin
desde 1992.
Perteneciente al Grupo Bull desde junio de 2007.
Empresa:
SIGA TECHNOLOGIES
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.sigatech.com
Telfono:
34636992648
Email de contacto:
info@sigatech.com

Descripcin: Externalizacin de servicios de gestin de los sistemas de
informacin. Enfoque dirigido a:
Consultora para la mejora de los procesos de negocio.
Especialistas en sistemas abiertos (RHCE - Red Hat Certified Engineer)
Gestin de la Seguridad de la Informacin (SGSI) segn la norma ISO
27002:2005.
Proteccin de datos personales (LOPD)
Proteccin adecuada de la informacin empresarial
Auditoras de seguridad (CEH - EC Council Certified Ethical Hacker )
Visitas peridicas, asistencia telefnica y por e-mail.
Desarrollo de soluciones, basado en herramientas de cdigo libre:
Portales corporativos.
Facturacin y Firma electrnica.
Aplicativos Web orientados a bases de datos.
Campaas de publicidad en buscadores
Empresa:
SIGMA DATA SECURITY
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.sigmadata.es
Telfono:
924267247
Email de contacto:
info@sigmadata.es

Descripcin: Empresa consultora especializada en adaptacin de empresas a
la LOPD y LSSICE, y en implantacin de SGSI conforma a la norma ISO
27001:2005. Radicada en Extremadura, presta sus servicios en el Centro y
Suroeste espaoles.
Empresa:
SIGNOMS
Tipo de empresa:
Consultor/Integrador
Pgina Web:
Telfono:
615995135
Email de contacto:
antoniovargas@signomas.com

Descripcin: Asesoramiento y Comercializacin de Servicios/Productos de
Telecomunicaciones, Valor aadido Telecomunicaciones y Seguridad
informtica

Gestin de la seguridad en el Catlogo 382
Empresa:
SOFTLAB SYSTEMS
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.softlabsystems.com
Telfono:
932257950
Email de contacto:
lopd@softlabsystems.com

Descripcin: uditorias y adaptacin a la legislacin vigente en materia de
proteccin de datos personales y servicios asociados a la seguridad de datos
en general.
Empresa:
SOPORTEC.COM
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.soportec.com
Telfono:
670555355
Email de contacto:
sti@soportec.com

Descripcin: Proyectos de auditora de seguridad en sistemas y redes, WLAN
auditing, auditora de seguridad en redes inalmbricas Wi-Fi. Formacin a
nivel experto. Network security training. Informtica fornsica (especialista en
redes inalmbricas). Conferencias sobre seguridad en Redes. Network
security conferences. Proyectos de implantacion NAC / NAP.
Empresa:
SOTESA INFORMATICA &
COMUNICACIONES
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.sotesa.com
Telfono:
922280170
Email de contacto:
comercial@sotesa.com

Descripcin: Consultora, venta, instalacin, soporte y mantenimiento de
sistemas informticos para empresas y profesionales. Plataformas bajo MS
Windows con PC y Mac Os X con Apple Macintosh.
Empresa:
SPRINT
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.spr.net
Telfono:
902903725
Email de contacto:
sprint@spr.net

Descripcin: Pack de seguridad empresa, asesoramiento, formacin y
asistencia legal para el cumplimiento de la LOPD

Gestin de la seguridad en el Catlogo 383
Empresa:
SSA CONSULTORES
Tipo de empresa:
Consultor/Integrador
Pgina Web:
ssaconsultores.es
Telfono:
952238470
Email de contacto:
rvelasco@ssaconsultores.es

Descripcin: - Implantacion de sistemas de calidad (ISO 9001- ISO 14001-
OHSAS 18000- ISO 22000- ISO 27000)
- Adaptacion a LOPD y LSSI
- Desarrollo de entornos web
- Desarrollo de plataformas e-learning

Empresa:
START UP CENTRO DE FORMACIN
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.seguridadinformacion.com
Telfono:
985207559
Email de contacto:
info@seguridadinformacion.com

Descripcin: Start Up es una Ingeniera Informtica creada en el ao 2000
con el objetivo de proporcionar servicios informticos a sus clientes con los
ms altos estndares de calidad y fiabilidad. Nuestras principales reas de
negocio son: Servicios de consultora en sistemas de gestin de seguridad
de la informacin y gestin de servicios de TI. Implantacin de LOPD.
Pruebas de intrusin. Desarrollo de aplicaciones llave en mano
Empresa:
STICC SOLUCIONES
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.sticc.com
Telfono:
902932407
Email de contacto:
info@sticc.com

Descripcin: Seguridad TIC Corporativa (STICC) es una empresa de
consultora en Informtica y Comunicaciones, especializada en Seguridad
Informtica e Informtica Forense.

Gestin de la seguridad en el Catlogo 384
Empresa:
SYMBIOSIS STRATEGY&MANAGEMENT
CONSULTING
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.symbiosisconsultores.com
Telfono:
983254507
Email de contacto:
rodrigo.martin@symbiosisconsultores.com

Descripcin: Consultora de negocio y en Seguridad de la Informacin para
organizaciones pblicas y privadas. Asesoramiento, adaptacin y formacin a
la LOPD y LSSI. Adpatacin e Implantacin de SGSI (ISO 27001)
Empresa:
TB SOLUTIONS SECURITY
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.tb-security.com
Telfono:
932303500
Email de contacto:
comunicacion@tb-security.com

Descripcin: TBSecurity es una empresa lder en la prestacin de servicios
especializados de Ciberseguridad, en Espaa y Latinoamrica, entre los que
se incluyen Servicios Gestionados (SOC/CERTs) y soluciones para la
Proteccin de Infraestructuras Crticas.
Sus servicios integrados de ciberseguridad brindan a toda organizacin,
pblica o privada, la solucin adecuada, sea cual sea, el mbito requerido:
organizativo, tecnolgico normativo y/o formativo o de sensibilizacin.
Y lo hace a travs de un equipo multidisciplinar, con amplia experiencia en el
sector: ingenieros de sistemas, consultores, abogados, formadores, etc. y
con las certificaciones internacionales de ms prestigio (CISA, CISSP, ITIL,
etc.).

Empresa:
TCP SISTEMAS E INGENIERIA, S.L.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.tcpsi.es
Telfono:
914062700
Email de contacto:
gbarrero@tcpsi.es

Descripcin: TCP Sistemas e Ingeniera pone a su disposicin su Catlogo
de Servicios de Consultora que, con el respaldo de un equipo de
profesionales certificados que aportan conocimientos y experiencia, cubre
todo el mbito de seguridad dentro de una organizacin, englobados bajo 3
enfoques:
- Gobierno de Seguridad TI
- Gestin de la Seguridad
- Seguridad de Infraestructuras


Gestin de la seguridad en el Catlogo 385
Empresa:
TECNOCOM
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.tecnocom.es
Telfono:
901900900
Email de contacto:
tecnocom@tecnocom.es

Descripcin: Tecnocom, compaa espaola lder en el mbito de las
Tecnologas de la Informacin y las Comunicaciones (TIC), proporciona a sus
clientes una completa gama de Servicios distribuidos en las reas de
consultora, outsourcing, integracin de aplicaciones, mantenimiento y
gestin de redes, integracin de sistemas, integracin de redes,
convergencia IP y seguridad.
Empresa:
TECNOGESTION
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.tecnogestion.com
Telfono:
985164432
Email de contacto:
tino@tecnogestion.com

Descripcin: TecnoGestin es una empresa de servicios informticos y
mantenimientos a empresas. Diseo, gestin y mantenimiento de sistemas
de red, copias, seguridad, etc...
Empresa:
TELEFNICA INGENIERA DE
SEGURIDAD
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.telefonica.es/ingenieriadeseguridad
Telfono:
917244022
Email de contacto:
clientes@tiseguridad.es

Descripcin: Diseo, construccin, implantacin y operacin de Sistemas de
Seguridad Tecnolgica Integral: Seguridad Electrnica, Proteccin Contra
Incendios y Seguridad de la Informacin
Empresa:
THALES
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.thalesgroup.es
Telfono:
912737200
Email de contacto:
ignacio.romero@thalesgroup.com

Descripcin: Thales es lder mundial en tecnologa. Presente en todo el
mundo, el grupo opera en los mercados de Defensa, Aeronutica, Espacio,
Seguridad y Transporte, avalado por una oferta global de servicios. Con ms
de 25.000 investigadores de alto nivel con una capacidad nica en Europa, el
Grupo optimiza el desarrollo paralelo de actividades civiles y militares al
servicio de un solo objetivo: la seguridad de personas, bienes y estados.
Thales cuenta con ms 68.000 empleados en 50 pases, de ellos, 2.500 en
Espaa. La facturacin del Grupo es de 12.700 millones de euros, 375
millones de euros en Espaa.

Gestin de la seguridad en el Catlogo 386
Empresa:
TI-CONSULTING.COM
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.ti-consulting.com
Telfono:
928805965
Email de contacto:
info@ti-consulting.com

Descripcin: Ti-consulting.com SCP es una empresa constituida en
Lanzarote (Canarias) por Ingenieros de Telecomunicacin de la isla con
experiencia previa en empresas tecnolgicas tanto nacional como
internacional. Desde el ao 2003 estamos asesorando e implementando
soluciones tecnolgicas para empresas e instituciones pblicas. Entre
nuestros servicios se encuentra el servicio tecnolgico integral de empresas:
informtica, domtica, proteccin de datos, programacin software y Web ad
hoc, telecomunicaciones; nuestro servicio de desarrollo de todo tipo de
proyectos de telecomunicacin, etc.
Empresa:
TICS CONSULTING
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.ticsconsulting.es
Telfono:
691305876
Email de contacto:
anavarro@ticsconsulting.es

Descripcin: Peritajes informticos judiciales.Auditoras de sistemas de
informacin. Consultora y desarrollo de aplicaciones de comercio
electrnico. Desarrollo de soluciones de seguridad basadas en dni
electrnico, firma electrnica y tokens OTP (One TIme Password). Servicio
de prevencin del fraude en transacciones de comercio electrnico.
Adecuacin a la normativa vigente LOPD LSSICE. Desarrollo de planes de
contingencia. Implantacin de soluciones de seguridad para redes.
Videovigilancia.
Empresa:
TV RHEINLAND IBRICA ICT
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.tuv.es
Telfono:
934781131
Email de contacto:
yolanda.olivan@es.tuv.com

Descripcin: 130 aos de experiencia respaldan nuestros servicios de
inspeccin y seguridad tcnica, estando TV Rheinland Group presente en
todo el mundo con 340 oficinas.
Como entidad independiente llevamos ms de 25 aos trabajando en
Espaa, ofreciendo nuestros servicios para una gestin eficaz de la Calidad,
la Innovacin, la Seguridad Tcnica, la Proteccin de personas, del Medio
Ambiente, la Responsabilidad Social y la Formacin.
La TV Rheinland Akademie posee un mbito internacional y un reconocido
prestigio en la formacin profesional y continuada.
TV Rheinland ofrece "Soluciones formativas que mejoran el rendimiento de
compaias y personas".
Empresa:
ULTREIA
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.ultreia.es
Telfono:
986243324
Email de contacto:
info@ultreia.es

Descripcin: Planificacin, instalacin, operacin y mantenimiento de
infraestructuras informticas, utilizando principalmente Software Libre. Nos
encargamos del diseo y operacin de sus servidores, tanto en modo
outsourcing, con tcnicos a su disposicin (locales y remotos) como
albergando y gestionando sus servidores en nuestro propio datacenter.
Somos expertos en virtualizacin, administracin y seguridad de sistemas
Linux y comunicaciones.

Gestin de la seguridad en el Catlogo 387
Empresa:
UNISYS ESPAA
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.unisys.com
Telfono:
912720100
Email de contacto:
manuel.sampedro@consulting.unisys.es

Descripcin: Consultora e Integracin de Sistemas
Empresa:
UNIVERSIDAD OBERTA DE CATALUNYA
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.uoc.edu
Telfono:
933263600
Email de contacto:
jserrai@uoc.edu

Descripcin: Formacin Universitaria a distancia.
Empresa:
UNIVERSITAT ROVIRA I VIRGILI
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.urv.cat
Telfono:
902337878
Email de contacto:
antonio.moreno@urv.cat

Descripcin: Mster en Seguridad Informtica y Sistemas Inteligentes
Empresa:
VIVALDI
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.vivaldi.es
Telfono:
902905052
Email de contacto:
info@vivaldi.es

Descripcin: Servicios de consultora de seguridad informtica, seguridad
jurdica y certificacin en normas de seguridad.

Gestin de la seguridad en el Catlogo 388
Empresa:
WAIRBUT, S.A.
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.wairbut.com
Telfono:
914583044
Email de contacto:
info@wairbut.com

Descripcin: Wairbut, es una Consultora Independiente, de mbito nacional,
enfocada a ayudar a las Empresas a optimizar su gestin y hacerla mas
eficiente y competitiva, mediante la utilizacin eficaz de la Tecnologa.
Con una visin y estrategia clara, Wairbut se posiciona como una compaa
diferencial, formada por ms de 150 profesionales, de consultora en
Organizacin y Tecnologas de la Informacin, especializada en el desarrollo
de soluciones y servicios de alto valor aadido, acordes a las necesidades
operativas y de negocio de sus clientes.
Nuestras oficinas centrales se encuentran en Madrid, y disponemos de
oficinas en Andaluca (Jan y Granada) Barcelona y Valladolid . Adems,
desde Enero de 2008, contamos en Argentina con una Factora de Desarrollo
de Software.

Empresa:
WELLNESS TELECOM
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.wtelecom.es
Telfono:
954151706
Email de contacto:
info@wtelecom.es

Descripcin: Wellness Telecom es una empresa especialista en
telecomunicaciones y nuevas tecnologas. Ofrece productos y servicios
tecnolgicos innovadores que responden a problemas reales de la sociedad
mediante el ahorro de costes y la mejora de la eficiencia.

Empresa:
WORLD WIDE WEB IBERCOM
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.ibercom.com
Telfono:
Email de contacto:
comercial@ibercom.es

Descripcin: Ibercom, comenz a operar en 1996 como primer ISP (Internet
Service Provider Proveedor de Servicios de Internet) que ofreca servicios
de Internet exclusivamente para empresas. De esta forma, nuestra oferta se
diferenciaba de los dems ISP existentes en aquel momento.Ibercom est
constituida por capital totalmente privado y no est vinculada a ningn grupo
o holding empresarial. Este hecho aporta independencia total y absoluta en la
toma de decisiones estratgicas.Desde 1996 Ibercom ha duplicado cada ao
su volumen de facturacin y el volumen de clientes y servicios suministrados.
Este importante crecimiento sostenido, junto a una cuenta de resultados
totalmente saneada y con beneficios empresariales en cada ejercicio, nos
otorga una solvencia que hace que Ibercom sea uno de los ISPs en Espaa
ms estables y con mayor proyeccin.

Gestin de la seguridad en el Catlogo 389
Empresa:
XIFRING
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.xifring.com
Telfono:
931856550
Email de contacto:
jmarcos@xifring.com

Descripcin: Creamos y administramos la red de su empresa, automatizando
gestiones e incidencias, mejorando su seguridad y calidad.
Le asesoramos a definir una imagen corporativa precisa y actual de su
negocio.
Certificados de confianza y soluciones de certificacin para permitir asegurar
sus transacciones en lnea, asegurar sus identidades y funcionar con
ambientes de confidencia en su negocio.
Auditorias de Seguridad, especializadas en el mbito sanitario.
Expertos en migracin de servidores y servicios a la nube (cloud computing).
Empresa:
ZELESTA SISTEMAS INFORMTICOS S.L
Tipo de empresa:
Consultor/Integrador
Pgina Web:
www.zelesta.com
Telfono:
954236734
Email de contacto:
info@zelesta.com

Descripcin: Instalacin y mantenimiento de Sistemas de Informacin.
Auditora y consultora de sistemas.
Redes inalmbricas y telecomunicaciones.




Gestin de la seguridad en el Catlogo 390
5. REFERENCIAS
5.1. ENLACES DE INTERS
Se relacionan a continuacin los enlaces con informacin relativa al tema de este
monogrfico:
Catlogo en lnea: CERT. Catlogo en lnea
Taxonoma: CERT. Catlogo. Taxonoma de soluciones de seguridad TIC
Monogrficos sobre el Catlogo
Seguridad perimetral
Proteccin del puesto de trabajo
Las definiciones han sido tomadas de:
CERT. Glosario de Trminos
OBSERVATORIO. Enciclopedia Jurdica
Video tutoriales en YouTube:
SGSI.01 Conceptos bsicos de un SGSI
SGSI.02 La seguridad y su justificacin desde el punto de vista del negocio.
SGSI.03 Marco legal y jurdico de la seguridad. Normativas de seguridad
SGSI.04. Estndares de la gestin de la seguridad de la informacin
SGSI.05 Implantacin de un SGSI
SGSI.06 Definicin de las polticas, organizacin, alcance,...
SGSI.07 Los activos de la seguridad de la informacin
SGSI.08 Anlisis y valoracin de riesgos. Metodologas
SGSI.09 Gestin y tratamiento de los riesgos
SGSI.10 Seguimiento, monitorizacin y registro de las operaciones de sistema
SGSI.11 Gestin de la continuidad de negocio
SGSI.12 Proceso de certificacin


Gestin de la seguridad en el Catlogo 391
Otros enlaces de inters:
CERT. Documentos en Scribd
CERT. Estudios e Informes. Seguridad website
CERT. Estudios e Informes. Riesgos y amenazas en Cloud computing
CERT. Respuesta y soporte, Gestin de incidencias
CERT. Proteccin. tiles gratuitos (SGSI, Recuperacin de datos, Monitorizacin,
Herramientas de test, Gestor de procesos, Gestor de contraseas, Gestor de
actualizaciones, Copias de seguridad, Configuracin y anlisis, Borrado seguro, Test
de velocidad,
CERT. Proteccin. Actualizaciones software
CERT. Proteccin. Recuperacin de sistemas
CERT. Connan. Servicio de anlisis de la configuracin del sistema
CERT. Formacin. Buenas prcticas. Consejos de seguridad pymes
CERT. Formacin. SGSI
CERT. Formacin. Pymes. Plan de seguridad
CERT. Formacin. Pymes. Plan de contingencia
CERT. Formacin. Pymes. Formacin.
CERT. Formacin. Revisando los acuerdos de licencia final de usuario (EULAS)
OBSERVATORIO. rea jurdica de seguridad de las TIC. Modelos de contratos
tecnolgicos
OBSERVATORIO. Gua sobre almacenamiento y borrado seguro de la informacin
OBSERVATORIO. Gua prctica para PYMES: cmo implantar un Plan de
Continuidad de Negocio
OBSERVATORIO. Gua sobre la respuesta jurdica a los ataques contra la
Seguridad de la Informacin
OBSERVATORIO. Estudio sobre el estado de la pyme espaola ante los riesgos y la
implantacin de Planes de Continuidad de Negocio
OBSERVATORIO. Estudio sobre medidas de seguridad en plataformas educativas

Gestin de la seguridad en el Catlogo 392
OBSERVATORIO. Estudio sobre incidencias y necesidades de seguridad en las
pequeas y medianas empresas espaolas
OBSERVATORIO. Estudio sobre la seguridad y e-confianza en las pequeas y
microempresas espaolas
OBSERVATORIO. Gestin de contraseas
OBSERVATORIO. Almacenamiento y gestin de informacin en las pymes
OBSERVATORIO. Cuenta de administrador vs. Cuenta limitada
OBSERVATORIO. Reutilizacin y sustitucin segura de dispositivos de
almacenamiento
OSI. Protege tu PC (Restauracin del Sistema y Copias de Seguridad)
OSI. tiles gratuitos. Copias de seguridad
OSI. tiles gratuitos. Herramientas de test de escritorio y en lnea
5.2. SIGLAS Y ACRNIMOS
2D: Dos dimensiones, bidimensional
3D: Tres dimensiones, tridimensional
AEAT: Agencia estatal de administracin tributaria
ADSL: Lnea de acceso de abonado digital asimtrica (del ingls Assymetric Digital
Suscriber Line)
B2B: transaccin entre empresas (del ingls, Business to Business)
B2C: transaccin entre empresa y consumidor (del ingls, Business to Consumer)
BCP: Planes de continuidad de negocio (del ingls, Business Continuity Plans)
BI: Inteligencia de negocios (del ingls Business Intelligence)
BIA: Anlisis de impacto sobre el negocio (del ingls, Business Impact Analisys)
CERT: Equipo de respuesta ante emergencias informticas (del ingls, Computer
Emergency Response Team)
CEH: Certificado de hacker tico (del ingls, Certified Ethical Hacker)

Gestin de la seguridad en el Catlogo 393
CISA: Certificado de auditor de sistemas de informacin (del ingls, Certified Information
Systems Auditor)
CISM: Certificado de gestor de seguridad de la informacin (del ingls, Certified Information
Security Manager)
CISSP: Certificado de profesional en sistemas de seguridad de la informacin (del ingls,
Certified Information Systems Security Profesional)
CPD: Centro de proceso de datos
CRM: Gestin de relaciones con clientes (del ingls Customer Relationship Managment)
DB: Base de datos (del ingls, Data Base)
DDoS: Denegacin de Servicio Distribuida (del ingls, Distributed Denial of Service)
DHCP Protocolo de configuracin dinmica de host (del ingls, Dynamic Host Configuration
Protocol)
DLP: Prevencin de fuga de informacin (del ingls, Data Leakage Prevention)
DNS: Sistema de nombres de dominio (del ingls, Domain Name System)
DMZ: Zona desmilitarizada (del ingls Demilitarized zone)
DNIe: Documento Nacional de Identidad en formato Electrnico
DoS: Denegacin de Servicio (del ingls, Denial of Service)
DRM: Gestin de derechos digitales (del ingls, Digital Rights Management)
DVD: Disco digital verstil (del ingls, Digital Versatile Disc)
ECM: Gestin de contenidos empresariales (del ingls, Enterprise Content Management)
ENS: Esquema nacional de seguridad
ERM: Gestin del riesgo corporativo (del ingls, Enterprise Risk Management)
FLOSS: Software libre y de cdigo abierto (del ingles, Free/Libre and Open Source
Software)
FNMT: Fbrica Nacional de Moneda y Timbre
FTP: Protocolo de transferencia de ficheros (del ingls, File Transfer Protocol)
GRC: Gobierno, riesgo y cumplimiento (del ingls, Gobernance, Risk an Compliance)

Gestin de la seguridad en el Catlogo 394
HIPPA: Ley de Portabilidad y Responsabilidad del Seguro Mdico (del ingls, Health
Insurance Portability and Accountability Act)
HTTP: Protocolo de transferencia de hipertexto (del ingls, HyperText Transfer Protocol)
HPC: Computacin de alto rendimiento (del ingls High-Performance Computing)
I+D+i: Investigacin, desarrollo e innovacin
IAM: Gestin acceso e identidad (del ingls, Identity and Access Management)
ILM: Gestin del ciclo de vida de la informacin (del ingls, Information Life-Cicle
Management)
INTECO: Instituto Nacional de Tecnologas de la Comunicacin
IP: Protocolo de Internet (del ingls, Internet Protocol)
IPS/IDS: Sistemas de Prevencin de Intrusiones / Sistemas de Deteccin de Intrusiones (del
ingls, Intrusion Prevention Sistems/ Intrusion Detection Systems)
IPSec: Protocolos de Seguridad sobre IP (del ingls, Internet Protocol Security)
IRM: Gestin de derechos de informacin (del ingls, Information Rights Management)
ISO: Organizacin Internacional para la Estandarizacin (del ingls, International
Organization for Standarization)
ISP: Proveedor de servicios de internet (del ingls, Internet Service Provider)
ITIL: Biblioteca de Infraestructura de Tecnologas de Informacin (del ingls, Information
Technology Infrastructure Library)
LAN: Red de rea Local, (del ingls Local Area Network)
LMDS: Sistema de distribucin local multipunto (del ingls, Local Multipoint Distribution
Service)
LOPD: Ley Orgnica de proteccin de datos de carcter personal
LPI: Ley de propiedad intelectual
LSSI-CE: Ley de servicios de la sociedad de la informacin y comercio electrnico
MSS: Servicios de seguridad gestionada (del ingls, Managed Security Services)
NAC: Control de acceso a red (del ingls, Network Access Control)

Gestin de la seguridad en el Catlogo 395
NFC: Comunicacin por proximidad (del ingls, Near Field Communication)
OEM: Fabricante de equipamiento original (del ingls Original Equipment Manufacturer)
OSI: Oficina de Seguridad del Internauta
OTP: Contrasea de un solo uso (del ingls, On-Time Password)
P2P: Red entre pares o entre iguales (del ingls, Peer to Peer)
PC: Ordenador personal (del ingls, Personal Computer)
PCI DSS: Estndar de seguridad de datos para la Industria de tarjeta bancaria (del ingls,
Payment Card Industry Data Security Standard)
PHP: del ingls, Hypertext Preprocessor
PKI: Infraestructura de clave pblica (del ingls, Public Key Infrastructure)
PLC: Comunicaciones sobre la lnea elctrica (del ingls, Power Line Communications)
POP: Protocolo de oficina de correos (del ingls, Post Office Protocol)
QoS: Calidad de servicio (del ingls, Quality of Service)
RDSI: Red Digital de Servicios Integrados
RFID: Identificacin por radio frecuencia (del ingls, Radio Frecuency Identification)
RHCE: Ingeniero certificado en Red Hat (del ingls, Red Hat Certified Engineer)
ROI: Retorno de la inversin (del ingls, Return of Investment)
RSS: Sindicacin realmente simple (del ingls, Really Simple Syndication o Rich/RDF Site
Summary)
SaaS: Software como servicio (del ingls, Software as a Service)
SAML: Lenguaje de marcado de asercin de seguridad (del ingls, Security Assertion
Markup Language)
SDSL: Lnea de abonado simtrica (del ingls, Symmetric Digital Subscriber Line)
SGSI: Sistema de gestin de la seguridad de la informacin
SEM: Gestin de eventos de seguridad (del ingls, Security Event Management)
SIM: Gestin de informacin de seguridad (del ingls, Security Information Management)

Gestin de la seguridad en el Catlogo 396
SIEM: Gestin de informacin y eventos de seguridad (del ingls, Security Information and
Event Management)
SMTP: Protocolo de transferencia de correo, (del ingls, Simple Mail Transfer Protocol)
SLA: Acuerdos de nivel de servicio (del ingls, Service Level Agreement)
SO: Sistema Operativo (del ingls, Operating System)
SOAP: Protocolo simple de acceso a objetos (del ingls Simple Object Access Protocol)
SOC: Centro de Operaciones de Seguridad (del ingls, Security Operation Center)
SOHO: Oficina pequea o domsticas (del ingls, Small Office, Home Office)
SOX: Ley Sarbanes-Oxley
SQL: Lenguaje de consulta estructurado de Base de Datos (del ingls, Structured Query
Language)
SSL: Protocolo de capa de conexin segura (del ingls, Secure Sockets Layer)
SSO: Inicio de sesin nico (del ingls Single Sing-On)
TCP/IP: Protocolo de Control de Transmisin / Protocolo de Internet (del ingls,
Transmmision Control Protocol / Internet Protocol)
TIC: Tecnologas de la Informacin y la comunicacin
TPV: Terminal de punto de venta
UNE: Unificacin de Normativas Espaolas
URL: Localizador uniforme de recursos (del ingls, Uniform Resource Locator)
USB: Bus universal en serie (del ingls, Universal Serial Bus)
UTM: Gestin Unificada de Amenazas (del ingls, Unified Thread Management)
VLAN: Red de rea local virtual (del ingls, Virtual Local Area Network)
VoIP: Voz sobre IP (del ingls Voice over IP)
VPN: Red Privada Virtual (del ingls, Virtual Private Network)
WAN: Red de rea amplia (del ingls, Wide Area Network)
WiFi: Red inalmbrica de rea local (del ingls, Wireless Fidelity)

Gestin de la seguridad en el Catlogo 397
XML: Lenguaje de marcas extensible (del ingls eXtesible Markup Language)


Gestin de la seguridad en el Catlogo 398
6. NDICES
Se relacionan a continuacin los productos, servicios y empresas.
6.1. NDICES ALFABTICOS DE PRODUCTOS
6.1.1. Auditora tcnica y forense
ANALOG (LINGWAY SAS).................................................................................................................................... 37
Application Security Center (HP FORTIFY) ........................................................................................................... 37
Attaka (OPENWARE) ............................................................................................................................................ 37
Avalanche (ASPIDCOM) ....................................................................................................................................... 37
Bloqueadores (INSECTRA TECHNOLOGY SERVICES S.L.) .............................................................................. 38
Certificacin de Seguridad y Confianza de Security Guardian Enterprise (SECURITY GUARDIAN) .................... 38
Certificacin de Seguridad y Confianza de Security Guardian Lite (SECURITY GUARDIAN) .............................. 38
Certificacin de Seguridad y Confianza de Security Guardian Small Business (SECURITY GUARDIAN) ........... 38
Duplicador (INSECTRA TECHNOLOGY SERVICES S.L.) ................................................................................... 38
Duplicadores (INSECTRA TECHNOLOGY SERVICES S.L.) ................................................................................ 39
EasyAudit (A2SECURE) ........................................................................................................................................ 39
EnCase Cybersecurity (INSECTRA TECHNOLOGY SERVICES S.L.) .............................................................. 39
EnCase Enterprise (INSECTRA TECHNOLOGY SERVICES S.L.) .................................................................... 39
EnCase Forensic (INSECTRA TECHNOLOGY SERVICES S.L.)....................................................................... 39
File System Auditor (IREO MAYORISTA DE ITSM Y SEGURIDAD) .................................................................... 40
Forensic Toolkit (FTK) (INSECTRA TECHNOLOGY SERVICES S.L.) ................................................................. 40
Fortify 360 (HP FORTIFY) ..................................................................................................................................... 40
Gestin de Vulnerabilidades (A2SECURE) ........................................................................................................... 40
Gestvul (GMV) ....................................................................................................................................................... 40
GFI LANguard Network Security Scanner 8 (GFI) ................................................................................................. 41
GFI Network Server Monitor 7 (GFI) ...................................................................................................................... 41
HIAB (Hacker In A Box) (OUTPOST24 IBERIA) .................................................................................................... 41
IFT - Insectra Forensic Toolkit (INSECTRA TECHNOLOGY SERVICES S.L.) ..................................................... 41
Insectra Forensic Laptop (IFL) (INSECTRA TECHNOLOGY SERVICES S.L.) ..................................................... 41
Insectra Forensic Workstation (IFW) (INSECTRA TECHNOLOGY SERVICES S.L.) ........................................... 42
Insectra Malware Analysis Station (IMAS) (INSECTRA TECHNOLOGY SERVICES S.L.) ................................... 42
IntellinX (CONSIST INTERNACIONAL ESPAA Y PORTUGAL) ......................................................................... 42
Norman Patch and Remediation (NORMAN) ........................................................................................................ 42
Norman Reporter (NORMAN)................................................................................................................................ 42
Norman Sandbox Analyzer (NORMAN) ................................................................................................................ 43
Norman Sandbox Analyzer Pro (NORMAN) .......................................................................................................... 43
Norman Sandbox Online Analyzer (NORMAN) ..................................................................................................... 43
Observer (ASPIDCOM) ......................................................................................................................................... 43
OUTSCAN (OUTPOST24 IBERIA) ........................................................................................................................ 43
OUTSCAN PCI (Conformidad con PCI DSS) (OUTPOST24 IBERIA) ................................................................... 44
PatchLink VMS (LUMENSION SECURITY) .......................................................................................................... 44
Reflector (ASPIDCOM) .......................................................................................................................................... 44
Security Guardian Enterprise (SECURITY GUARDIAN) ....................................................................................... 44

Gestin de la seguridad en el Catlogo 399
Security Guardian Lite (SECURITY GUARDIAN) .................................................................................................. 44
Security Guardian Scan on Demand (SECURITY GUARDIAN) ............................................................................ 45
Security Guardian Small Business (SECURITY GUARDIAN) ............................................................................... 45
Security Manager Plus (IREO MAYORISTA DE ITSM Y SEGURIDAD) ............................................................... 45
Sentrigo Hedgehog Enterprise (SOLALIA INFORMTICA APLICADA) ................................................................ 45
SISTEMAS AURALL DE GRABACIN TELEFONICA (VOID SISTEMAS) .......................................................... 45
ThreatEx (ASPIDCOM) ......................................................................................................................................... 46
Tivoli Consul Insight Manager (IBM) ...................................................................................................................... 46
Tivoli Provisioning Manager (IBM) ......................................................................................................................... 46
WAS (OUTPOST24 IBERIA) ................................................................................................................................. 46



Gestin de la seguridad en el Catlogo 400

6.1.2. Contingencia y continuidad
Abastor Replicado (FLYTECH) .............................................................................................................................. 47
Acronis True Image (COPIASEGURA) .................................................................................................................. 47
Acronis Universal Restore (COPIASEGURA)........................................................................................................ 47
Appliance de backup Lortu (LORTU SOFTWARE, S.L.) ....................................................................................... 47
Archivadores de Correo electronico (BARRACUDA NETWORKS) ....................................................................... 48
ASF Archivo Confidencial (TBSOLUTIONS ADVANCED TECHNOLOGIES) ...................................................... 48
Atempo Archive Server (ATEMPO) ....................................................................................................................... 48
Auto-Backup (COPIASEGURA) ............................................................................................................................ 48
Back Up de servidor alojado (JAZZTEL) ............................................................................................................... 48
Backup Platinum (COPIASEGURA) ...................................................................................................................... 49
CA ARCserve Backup (CA TECHNOLOGIES)...................................................................................................... 49
CA ARCserve D2D (CA TECHNOLOGIES) .......................................................................................................... 49
CA ARCserve High Availability (CA TECHNOLOGIES) ........................................................................................ 49
CA ARCserve Replication (CA TECHNOLOGIES) ................................................................................................ 50
CDP Series (SONICWALL) ................................................................................................................................... 50
CONTINUITYDATA (DOMINION TECNOLOGAS) ............................................................................................... 50
CryptoAppliance (ZITRALIA SEGURIDAD INFORMTICA) ................................................................................. 50
Deonet Backup V8 (DEONET) .............................................................................................................................. 50
Deonet Backup V9 (DEONET) .............................................................................................................................. 51
DNS-313 (D-LINK IBERIA) .................................................................................................................................... 51
DNS-323 (D-LINK IBERIA) .................................................................................................................................... 51
DNS-343 (D-LINK IBERIA) .................................................................................................................................... 51
Double Take (MICROMOUSE) .............................................................................................................................. 51
EasyRecovery Data Recovery Professional (KROLL ONTRACK) ..................................................................... 52
EAZ-FIX (ECS) ...................................................................................................................................................... 52
En Crisis (FIRMA, PROYECTOS Y FORMACIN, S.L.) ....................................................................................... 52
Enterprise Cloud (NAP DE LAS AMERICAS - MADRID) ...................................................................................... 52
Epsilon Indi (INSIMA TEKNOLOGIA S.L.) ............................................................................................................. 52
FACT24 (F24 SERVICIOS DE COMUNICACION) ................................................................................................ 53
Flozer DataCenter (NEUROWORK) ...................................................................................................................... 53
F-Secure Online BackUp (F-SECURE) ................................................................................................................. 53
GFI MailArchiver for Exchange 4 (GFI) ................................................................................................................. 53
GlobalCONTINUITY (AUDISEC, SEGURIDAD DE LA INFORMACIN) .............................................................. 53
Herramientas de recuperacin de desastres (COPIASEGURA) ........................................................................... 54
IberBackup (WORLD WIDE WEB IBERCOM)....................................................................................................... 54
Inforcity Backup Remoto (INFORCITY.NET) ......................................................................................................... 54
LDA1 (LORTU SOFTWARE, S.L.) ........................................................................................................................ 54
LDA2 (LORTU SOFTWARE, S.L.) ........................................................................................................................ 54
Lime server (ZITRALIA SEGURIDAD INFORMTICA) ......................................................................................... 55
LiveBackup (ATEMPO) ......................................................................................................................................... 55
Mast Backup Online (NERION NETWORKS S.L.) ................................................................................................ 55
McAfee SaaS Email Archiving (MCAFEE, S.A.) .................................................................................................... 55
McAfee Total Protection for Server (MCAFEE, S.A.) ............................................................................................. 55
MSBackup remoto (MEGA SHOP INFORMTICA S.L.) ....................................................................................... 56

Gestin de la seguridad en el Catlogo 401
NAS/SAN Abastor (FLYTECH) .............................................................................................................................. 56
NetApp DataFort (NETAPP) ............................................................................................................................... 56
Netbit Recovery (NETBIT INFORMATICA S.A.L.) ................................................................................................. 56
OsNetBack (OPEN SOFT SERVICIOS INFORMATICOS, S.L.) ........................................................................... 56
Quantum SUPERLOADER 3 + Software Backup (FLYTECH) .............................................................................. 57
Recovery Manager (QUEST SOFTWARE) ........................................................................................................... 57
RECOVERYGEST (ALCATRAZ SOLUTIONS) ..................................................................................................... 57
RELDATA (ALMAC. SAN/NAS) (ADISTALIA) ....................................................................................................... 57
Restoretek Business Continuity (RESTORETEK) ................................................................................................. 57
Restoretek Dissaster Recovery (RESTORETEK) .................................................................................................. 58
Risc Box (RISC GROUP) ...................................................................................................................................... 58
SafeBox Entry (JAZZTEL) ..................................................................................................................................... 58
Sanrad (FLYTECH) ............................................................................................................................................... 58
Snap Server con EDR (FLYTECH) ........................................................................................................................ 58
Storagecraft ShadowProtect (INNOVATIVE TECHNOLOGIES RAID) .................................................................. 59
Suite Global (AUDISEC, SEGURIDAD DE LA INFORMACIN) ........................................................................... 59
Suite Simpana (COMMVAULT SYSTEMS) ........................................................................................................... 59
Sun-Zitralia CryptoAppliance X2100M (ZITRALIA SEGURIDAD INFORMTICA) ................................................ 59
System Center Data Protection Manager 2010 (MICROSOFT IBRICA) ............................................................. 59
Time Navigator (ATEMPO) .................................................................................................................................... 60
Tivoli Storage Manager (IBM) ................................................................................................................................ 60
VIRTUA 10 (VIVA ON) .......................................................................................................................................... 60
VIRTUA 30 (VIVA ON) .......................................................................................................................................... 60
WBSAirback (WHITEBEARSOLUTIONS GENUINELY OPEN (WBSGO)) ........................................................... 60


Gestin de la seguridad en el Catlogo 402

6.1.3. Control de trfico de red
BCWF, Blue Coat Web Filter (BLUE COAT SYSTEMS) ....................................................................................... 61
Blue Coat Director (BLUE COAT SYSTEMS)........................................................................................................ 61
Blue Coat IntelligenceCenter (BLUE COAT SYSTEMS) .................................................................................... 61
Blue Coat PolicyCenter (BLUE COAT SYSTEMS) ............................................................................................ 61
Blue Coat Reporter (BLUE COAT SYSTEMS) ...................................................................................................... 61
Infraestructura Blue Coat Application Delivery Network (BLUE COAT SYSTEMS) ............................................... 62
Oqoflow (OQOTECH) ............................................................................................................................................ 62
PacketShaper (Visibilidad, Optimizacin) (BLUE COAT SYSTEMS) .................................................................... 62
Perimeter Shield Md. Control P2P (OZONO SECURITY) ................................................................................... 62
Service Gateway serie Omega (ALLOT COMUNICATIONS) ................................................................................ 62


Gestin de la seguridad en el Catlogo 403

6.1.4. Cumplimiento legal y normativo
A2 PCI DSS (A2SECURE) .................................................................................................................................... 63
Agente e-Discovery de GigaTrust (GIGATRUST SPAIN) ...................................................................................... 63
Agiliance RiskVision 4.0 (AGILIANCE) .................................................................................................................. 63
AGM-Risk (AGEDUM SISTEMAS DE INFORMACIN) ........................................................................................ 63
Airpyme (AIRWORKS SOFTWARE SL) ................................................................................................................ 63
CA Access Control (CA TECHNOLOGIES) ........................................................................................................... 64
CA Enterprise Log Manager (CA TECHNOLOGIES) ............................................................................................ 64
CA Federation Manager (CA TECHNOLOGIES) ................................................................................................... 64
CA Site Minder (CA TECHNOLOGIES) ................................................................................................................. 64
CA SOA Security Manager (CA TECHNOLOGIES) .............................................................................................. 64
Carpetas de archivo dinmicas de GigaTrust (GIGATRUST SPAIN) .................................................................... 65
CuadICA (INFORMATICA Y COMUNICACIONES AVANZAS ICA) ...................................................................... 65
Data Secure - Control y Cifrado de los datos (SAFENET INC) ............................................................................. 65
DominionSGSI (DOMINION TECNOLOGAS) ...................................................................................................... 65
e-PULPO (INGENIERA E INTEGRACIN AVANZADAS (INGENIA), S.A.) ........................................................ 65
GeConsulting (SETIVAL SCV COOP) ................................................................................................................... 66
GESConsultor (AUDEDATOS) .............................................................................................................................. 66
GESConsultor (GESDATOS SOFTWARE, S.L.) ................................................................................................... 66
Gestiona SGSI (SEINHE) ...................................................................................................................................... 66
Global20000 (AUDISEC, SEGURIDAD DE LA INFORMACIN) .......................................................................... 66
GlobalSGSI (AUDISEC, SEGURIDAD DE LA INFORMACIN) ........................................................................... 67
GlobalSGSI-ENS (AUDISEC, SEGURIDAD DE LA INFORMACIN) ................................................................... 67
GxSGSI (SIGEA SISTEMAS DE PROTECCIN DE LA INFORMACIN SL) ...................................................... 67
ISFS Certificado de Fundamentos en Gestin de Seguridad de la Informacin (EXIN IBERIA) ........................... 67
ISMAS Certificado Avanzado en Gestin de Seguridad de la Informacin (EXIN IBERIA) ................................... 68
Ontrack Eraser (KROLL ONTRACK) ..................................................................................................................... 68
Ontrack Eraser Degausser - Desmagnetizador (KROLL ONTRACK) ................................................................... 68
Pilar (EAR / PILAR) ............................................................................................................................................... 68
Policy Auditor (MCAFEE, S.A.) .............................................................................................................................. 68
Policy Commander (IREO MAYORISTA DE ITSM Y SEGURIDAD) ..................................................................... 69
PowerBroker (IREO MAYORISTA DE ITSM Y SEGURIDAD)............................................................................... 69
SESSIONS AUDITOR (DOMINION TECNOLOGAS) ........................................................................................... 69
SGSI 27001 (ARAGONESA DE TECNOLOGAS DE LA INFORMACIN CONSULTORES S.L.L.) .................... 69
SGSI TRACKING (SETIVAL SCV COOP) ............................................................................................................ 70
Symantec Control Compliance Suite 8.6 (SYMANTEC) ........................................................................................ 70
Tivoli Security Compliance Manager (IBM) ........................................................................................................... 70
VISUAL Message Center (TANGO/04 COMPUTING GROUP)............................................................................. 70


Gestin de la seguridad en el Catlogo 404

6.1.5. Gestin de eventos
AlienVault Logger (ALIENVAULT (OPEN SOURCE SECURITY INFORMATION MANAGEMENT, S.L. (OSSIM))
.......................................................................................................................................................................... 71
AlienVault Unified SIEM (ALIENVAULT (OPEN SOURCE SECURITY INFORMATION MANAGEMENT, S.L.
(OSSIM)) ........................................................................................................................................................... 71
attack2im (HAZENT SYSTEMS) ........................................................................................................................... 71
Babel Enterprise (RTICA SOLUCIONES TECNOLGICAS S. L.) ..................................................................... 71
Bitacora V5 (GRUPO S21SEC GESTIN S.A) ..................................................................................................... 72
Blockware (OPENWARE) ...................................................................................................................................... 72
BT Counterpane (BRISTISH TELECOM ESPAA) ............................................................................................... 72
Colasoft Capsa (INNOVATIVE TECHNOLOGIES RAID) ...................................................................................... 72
emas-Bam (S2 GRUPO) ....................................................................................................................................... 72
emas-TIC (S2 GRUPO) ......................................................................................................................................... 73
Enterasys SIEM (Dragon Security Command Control) (ENTERASYS NETWORKS) ........................................... 73
enVision (INSECTRA TECHNOLOGY SERVICES S.L.) ................................................................................... 73
Flozer ControlCenter (NEUROWORK) .................................................................................................................. 73
GFI EventsManager (GFI) ..................................................................................................................................... 73
LOGICA (INFORMATICA Y COMUNICACIONES AVANZAS ICA) ....................................................................... 74
MARS (CISCO SYSTEMS) ................................................................................................................................... 74
McAfee ePolicy Orchestrator (ePO) (MCAFEE, S.A.) ........................................................................................... 74
OSMIUS (PEOPLEWARE) .................................................................................................................................... 74
Pandora FMS (RTICA SOLUCIONES TECNOLGICAS S. L.) .......................................................................... 74
ProactivaNET (ESPIRAL MICROSISTEMAS S.L.L.) ............................................................................................. 75
RSA enVision (RSA, DIVISIN DE SEGURIDAD DE EMC) ................................................................................. 75
Safen Security Suite (MICROMOUSE) .................................................................................................................. 75
Stonegate SMC (STONESOFT ESPAA S.A.) ..................................................................................................... 75
Symantec Security Information Manager 4.5 (SYMANTEC) ................................................................................. 75
Tivoli Security Operations Manager (IBM) ............................................................................................................. 76
Triton (S2 GRUPO) ............................................................................................................................................... 76
Trustport Management (INNOVATIVE TECHNOLOGIES RAID) .......................................................................... 76
Varonis DatAdvantage (SOLALIA INFORMTICA APLICADA) ............................................................................ 76
VISUAL Message Center (TANGO/04 COMPUTING GROUP)............................................................................. 76
WatchGuard System Manager (WATCHGUARD TECHNOLOGIES, INC.) .......................................................... 77


Gestin de la seguridad en el Catlogo 405

6.1.6. Gestin y control de acceso e identidad
Bit9 Parity (IREO MAYORISTA DE ITSM Y SEGURIDAD) ................................................................................... 78
BlackShield ID (LIME TECHNOLOGY) ................................................................................................................. 78
CA Identity Manager (CA TECHNOLOGIES) ........................................................................................................ 78
CA Role & Compliance Manager (CA TECHNOLOGIES) ..................................................................................... 78
E-Class Aventail SRA (SONICWALL) ................................................................................................................... 79
Forefront Identity Manager 2010 (MICROSOFT IBRICA) ................................................................................... 79
Forefront Unified Access Gateway 2010 (MICROSOFT IBRICA) ....................................................................... 79
G/On (GIRITECH LATINA) .................................................................................................................................... 79
Gestin de Identidades (EXCLUSIVE NETWORKS) ............................................................................................. 80
Gestin de identidades (TBSOLUTIONS ADVANCED TECHNOLOGIES) .......................................................... 79
HP ProCurve Identity Driven Manager (HP PROCURVE NETWORKING) ........................................................... 80
HP ProCurve Network Immunity Manager (HP PROCURVE NETWORKING)...................................................... 80
IAM Suite 8 (BULL ESPAA) ................................................................................................................................ 80
Intrust (QUEST SOFTWARE) ................................................................................................................................ 80
PasswordBank IAM&SSO (PASSWORDBANK TECNOLOGIES) ......................................................................... 81
PASSWORDBANK IdaaS (PASSWORDBANK TECNOLOGIES) ......................................................................... 81
PasswordBank REMOTE (PASSWORDBANK TECNOLOGIES) .......................................................................... 81
PasswordBank SMB IAM&SSO (PASSWORDBANK TECNOLOGIES) ................................................................ 81
PasswordBank SSPR (PASSWORDBANK TECNOLOGIES) ............................................................................... 81
Plataforma del administrador (SISTEMAS INFORMTICOS ABIERTOS) ............................................................ 82
Privileged Identity Management (PIM) Suite (INSECTRA TECHNOLOGY SERVICES S.L.) ................................ 82
RSA Access Manager (RSA, DIVISIN DE SEGURIDAD DE EMC) .................................................................... 82
RSA Adaptative Authentication/Transaction Monitoring (RSA, DIVISIN DE SEGURIDAD DE EMC) ................. 82
RSA Federated Identity Manager (RSA, DIVISIN DE SEGURIDAD DE EMC) ................................................... 83
SAP NetWeaver Identity Management (SAP IBERIA) ........................................................................................... 83
SESSIONS IDENTITY (DOMINION TECNOLOGAS) .......................................................................................... 83
Tivoli Federated Identity Manager (IBM) ............................................................................................................... 83
Tivoli Identity Manager (IBM) ................................................................................................................................. 83
WBSAgnitio (WHITEBEARSOLUTIONS GENUINELY OPEN (WBSGO)) ............................................................ 84


Gestin de la seguridad en el Catlogo 406

6.2. NDICES ALFABTICOS DE SERVICIOS
6.2.1. Auditora tcnica
AbarProtect (ABARTIA TEAM) .............................................................................................................................. 86
Adquisicin de Evidencias (ONE ESECURITY S.L.) ............................................................................................. 86
Anlisis de binarios y malware (HAZENT SYSTEMS) ........................................................................................... 86
Anlisis de penetracin, Auditora de seguridad de sistemas (ISOTROL) ............................................................ 86
Anlisis de Vulnerabilidades y Hacking tico (BLUELIV) ...................................................................................... 87
Anlisis de Vulnerabilidades y Hacking Etico (IRONWALL - GRUPO MNEMO) ................................................... 87
Anlisis de Vulnerabilidades, Hacking tico, Auditora de Intrusin (AUDITAIS) .................................................. 87
Analisis Forense (ABS QUALITY EVALUATIONS) ............................................................................................... 87
Anlisis forense (HAZENT SYSTEMS) ................................................................................................................. 88
ANALISIS FORENSE (INFORMATICA 64) ........................................................................................................... 87
Anlisis forense (INFORNET SYSTEMS, S.L.U) ................................................................................................... 88
Anlisis Forense (TB SOLUTIONS SECURITY) ................................................................................................... 88
Anlisis Forense / Anlisis Forense Preventivo (IBERDAT SECURITY) ............................................................... 88
Anlisis integral de vulnerabilidades (INFORNET SYSTEMS, S.L.U) ................................................................... 88
Anlisis vulnerabilidades Web (AJ AUDITORIA SISTEMAS) ................................................................................ 89
Aseguramiento de la seguridad del software (SSA) (HP FORTIFY) ...................................................................... 89
Audihacking (HEMTRA CONTROL & AUDIT S.L.N.E) .......................................................................................... 89
Audita PYME Auditora Tcnica (SG6) .................................................................................................................. 89
Audita PYME Implantacin (SG6) ......................................................................................................................... 89
AUDITGEST (ALCATRAZ SOLUTIONS) .............................................................................................................. 90
Auditora (HISPASEC) ........................................................................................................................................... 90
Auditora de Aplicaciones (THALES) ..................................................................................................................... 90
Auditora de Apps mviles (A2SECURE) .............................................................................................................. 90
Auditora de Buenas Prcticas de Seguridad. (Mazars Auditores) ........................................................................ 91
Auditora de cdigo fuente (HAZENT SYSTEMS) ................................................................................................. 91
Auditora de instalaciones crticas (PQC) .............................................................................................................. 91
Auditora de la Red Interna (AUDITORIAYCONTROL.COM) ................................................................................ 91
Auditora de la Seguridad de la Informacin (LAMBDA CT) .................................................................................. 91
Auditora de la Seguridad Fsica (AUDITORIAYCONTROL.COM) ........................................................................ 92
Auditora de Medidas de Seguridad (FIRMA, PROYECTOS Y FORMACIN, S.L.) ............................................. 92
Auditora de medidas de seguridad en CPDs (udea Seguridad de la Informacin) ............................................ 92
Auditora de proveedores de Servicios de Certificacin Digital (INFORNET SYSTEMS, S.L.U) ........................... 92
Auditora de red (EMA Redes)............................................................................................................................... 92
Auditora de red y dispositivos (CASTILLANET SERVICIOS) ............................................................................... 93
Auditora de redes Inalmbricas (WiFi) (AUDITORIAYCONTROL.COM) ............................................................. 93
Auditora de seguridad (CRV CONSULTORA & SERVICIOS) ............................................................................. 94
Auditora de Seguridad (EDA GRUPO) ................................................................................................................. 95
Auditora de seguridad (FLAG SOLUTIONS) ........................................................................................................ 97
Auditora de Seguridad (GMV) .............................................................................................................................. 96
Auditora de seguridad (IEE, INFORMTICOS EUROPEOS EXPERTOS, S.L.) .................................................. 94
Auditora de seguridad (INFOPAR) ....................................................................................................................... 95

Gestin de la seguridad en el Catlogo 407
Auditora de Seguridad (INFORMATICA Y COMUNICACIONES AVANZAS ICA) ................................................ 95
Auditora de Seguridad (IS DELGADO INFO SECURITY, S.L.U.) ........................................................................ 93
Auditora de Seguridad (LEGALPROTECT, S.L.) .................................................................................................. 96
Auditora de Seguridad (MKZ SOLUCIONES DE INGENIERIA) ........................................................................... 96
AUDITORIA DE SEGURIDAD (NOVA INFORMATICA) ........................................................................................ 94
Auditora de Seguridad (OESA NETWORKS) ...................................................................................................... 96
Auditora de Seguridad (OnNet Center) ................................................................................................................ 97
Auditora de seguridad (PRICEWATERHOUSECOOPERS) ................................................................................. 94
Auditora de seguridad (SECURA) ........................................................................................................................ 94
Auditora de Seguridad (SEINHE) ......................................................................................................................... 95
Auditora de Seguridad (SIGEA SISTEMAS DE PROTECCIN DE LA INFORMACIN SL) ............................... 96
Auditoria de Seguridad (SOFTCOM INFORMATICA) ........................................................................................... 93
Auditora de Seguridad (STICC SOLUCIONES) ................................................................................................... 95
Auditora de seguridad de sistemas de informacin (PREVENCIN, CONTROL Y SISTEMAS DE SEGURIDAD)
.......................................................................................................................................................................... 97
Auditora de seguridad de Sistemas y Redes de comunicacin (UNISYS ESPAA) ............................................ 97
Auditora de seguridad del sistema (TECNOGESTION) ....................................................................................... 97
Auditora de Seguridad en aplicaciones Web (AUDITORIAYCONTROL.COM) .................................................... 98
Auditora de Seguridad inalmbrica (SOPORTEC.COM) ...................................................................................... 98
Auditora de Seguridad y Sistemas (GRUPO PARADELL CONSULTORES) ....................................................... 98
Auditora de seguridad y sistemas IT (EVERIS) .................................................................................................... 98
Auditoria de sistemas (ASESORA RUISEORES) .............................................................................................. 98
Auditora de Sistemas (SOLUCIONES INFORMTICAS GLOBALES) ................................................................. 99
Auditora de Sistemas de Informacin (ANDAL NET S.L.) .................................................................................... 99
Auditora de Sistemas de Informacin (CISA) (TICS CONSULTING) ................................................................... 99
Auditoria de Sistemas de informacin (LLABRES-VIAS) .................................................................................... 99
Auditora de Sistemas de Informacin (PRAGMATICA CONSULTORES) ............................................................ 99
AUDITORA DE SISTEMAS Y SEGURIDAD (EITEK, S.L.) ................................................................................ 100
Auditora de sistemas y vulnerabilidades (TB SOLUTIONS SECURITY) ............................................................ 100
Auditora e implantacin de normas de seguridad (SOFT LINE) ......................................................................... 100
Auditora en tecnologas (TI-CONSULTING.COM) ............................................................................................. 100
Auditora Informtica (INFORENSA IT CONSULTING S.L.) ............................................................................... 101
Auditora informtica de seguridad (NET DESIGN STUDIO SL) ......................................................................... 101
Auditora red inalmbrica (EMA REDES) .............................................................................................................. 93
Auditora Seguridad (AVENTIA IBERIA) ............................................................................................................. 101
Auditoria Seguridad (IWAN 21 NETWORKS, S.L.) ............................................................................................. 101
AUDITORA SEGURIDAD (TECVD) ................................................................................................................... 101
Auditora Seguridad Multiplataforma (MULTITRAIN) ........................................................................................... 102
Auditora Seguridad Plataforma Windows (MULTITRAIN) .................................................................................. 102
Auditora Tcnica (ALTAIS SISTEMAS, S.L.)...................................................................................................... 102
Auditora Tcnica de Riesgos de Infraestructura (Hacking tico y Anlisis Forense) (TCP SISTEMAS E
INGENIERIA, S.L.) .......................................................................................................................................... 102
Auditora Tcnica de seguridad en la empresa (INNOGLOBAL CONSULTING GROUP,S.L) ............................ 102
Auditora tcnica y anlisis forense (SATEC) ...................................................................................................... 103
Auditora Web (A2SECURE) ............................................................................................................................... 103
Auditora Web (MULTITRAIN) ............................................................................................................................. 103
Auditora Web (SEINHE) ..................................................................................................................................... 103
Auditora Wifi (A2SECURE)................................................................................................................................. 103
Auditora y consultora de Sistemas informticos (SOTESA INFORMATICA & COMUNICACIONES) ............... 104

Gestin de la seguridad en el Catlogo 408
Auditorias (NEUROWORK) ................................................................................................................................. 104
Auditoras de Seguridad (Global Factory S.L) ..................................................................................................... 105
Auditoras de seguridad (QUALITUM, S.L.) ........................................................................................................ 104
Auditoras de seguridad (SIGA TECHNOLOGIES) ............................................................................................. 105
Auditorias de Seguridad (TECHNOLOGY 2 CLIENT) ......................................................................................... 104
Auditorias de Seguridad (XIFRING) .................................................................................................................... 104
Auditorias de seguridad de aplicaciones (CODIGONULO) ................................................................................. 105
Auditoras de Sistemas de Control Industrial (SCADA) (TB SOLUTIONS SECURITY) ...................................... 105
Auditoras Informticas (SETIVAL SCV COOP) .................................................................................................. 105
Auditoras tcnicas de seguridad (CONSTRUYENDO FUTURO INFORMTICO, SL) ....................................... 106
Auditoras tcnicas independientes de seguridad (S2 GRUPO).......................................................................... 106
Auditoras y diagnstico (IMPALA NETWORK SOLUTIONS, S.L.) ..................................................................... 106
Auditoras y tests de seguridad de la informacin (NETWORK CENTRIC SOFTWARE (NCS))......................... 106
Automatizacin Forense (ONE ESECURITY S.L.) .............................................................................................. 106
BugBlast (Buguroo Offensive Security) ............................................................................................................... 107
BugLabs (BUGUROO OFFENSIVE SECURITY) ................................................................................................ 107
BugScout (Buguroo Offensive Security) .............................................................................................................. 107
Consultora para desarrollo seguro de software (S2 GRUPO) ............................................................................ 107
Consultora y Auditora de Seguridad Perimetral / Interna (WELLNESS TELECOM) ......................................... 107
Control de seguridad en una red (OPENRED SOLUCIONES, S.L.) ................................................................... 108
Control y Gestin de usuarios (INSOC DATA) .................................................................................................... 108
Desarrollo ad-hoc de herramientas forenses (ONE ESECURITY S.L.) ............................................................... 108
Deteccin de ataques a sitios web, control de ataques de aplicacion y deteccion de intrusos (EXIS TI) ............ 108
Deteccin de Intrusiones (GRUPO GESFOR)..................................................................................................... 108
Deteccin de Vulnerabilidades (HEMTRA CONTROL & AUDIT S.L.N.E) ........................................................... 109
Elementos de seguridad (EDA GRUPO) ............................................................................................................. 109
Ethical Hacking (SECTION9 SECURITY) ........................................................................................................... 109
ETHICS - Auditora Continuada (Oesa Networks) .............................................................................................. 109
Evaluacin de seguridad (ITACA SOFTWARE LIBRE) ....................................................................................... 109
Evaluacion de Software (ABS QUALITY EVALUATIONS) .................................................................................. 109
Forensics Readiness (ONE ESECURITY S.L.) ................................................................................................... 110
Fortify 360 Servicios Profesionales (HP FORTIFY) ............................................................................................. 110
Gestin Activa de Vulnerabilidades (Tecnocom) ................................................................................................. 110
Hacking tico Pentest. (AUDITORIA INFORMATICA BALEAR) ......................................................................... 111
Hacking Etico (ABS QUALITY EVALUATIONS) .................................................................................................. 110
hacking tico (HAZENT SYSTEMS) .................................................................................................................... 110
Hacking tico (IBERDAT SECURITY) ................................................................................................................. 111
Hacking tico (Seguridad Perimetral, PEN TEST y Wireless) (CONSULTEC, S.L.) ........................................... 111
Hacking tico (TB SOLUTIONS SECURITY) ...................................................................................................... 111
Hacking-tico (TELEFNICA INGENIERA DE SEGURIDAD) ........................................................................... 111
Implantacin de herramienta de control de negocio y auditora de datos (BLUETIC ASESORES
TECNOLGICOS SL) ..................................................................................................................................... 112
IN-AUD (INLINE SISTEMAS) .............................................................................................................................. 112
Informtica Forense (BDO).................................................................................................................................. 112
Informtica Forense (INFORENSA IT CONSULTING S.L.) ................................................................................ 112
Informes Periciales (CIENCIA E INGENIERA ECONMICA Y SOCIAL, S.L.) .................................................. 112
Integracin de herramientas para inventario, control y distribucin de software (udea Seguridad de la
Informacin) ..................................................................................................................................................... 113
IP Intrusion Company (IP INTRUSION) ............................................................................................................... 113

Gestin de la seguridad en el Catlogo 409
IP Intrusion Domain (IP INTRUSION) .................................................................................................................. 113
IP Intrusion Total (IP INTRUSION) ...................................................................................................................... 113
Laboratorio Antimalware (GMV) .......................................................................................................................... 113
Monitorizacin Avanzada de Redes y Sistemas (MARS) (ONE ESECURITY S.L.) ............................................ 114
Monitorizacin I (ITACA SOFTWARE LIBRE) ..................................................................................................... 114
Monitorizacin remota de eventos de seguridad (ISOTROL) .............................................................................. 114
NetEnforcer (CSA) ............................................................................................................................................... 114
PCI DSS (OUTPOST24 IBERIA) ......................................................................................................................... 114
Peritacin Informtica y Anlisis Forense (FIRMA, PROYECTOS Y FORMACIN, S.L.) .................................. 115
Peritaje Forense (ONE ESECURITY S.L.) .......................................................................................................... 115
Peritaje informtico (ASOCIACION NACIONAL DE PERITOS JUDICIALES)..................................................... 115
Peritaje informtico (LANINFOR INFORMTICA) ............................................................................................... 115
Peritaje Informtico (RECOVERY LABS) ............................................................................................................ 115
Peritaje judicial (DREITEC SL) ............................................................................................................................ 116
Peritajes informaticos e informtica forense (Auditoria informatica Balear) ......................................................... 116
Peritajes Informticos Forenses (TICS CONSULTING) ...................................................................................... 116
PERITAJES informticos judiciales. (BIT ASESORES INFORMATICOS) .......................................................... 116
Perito Informtico - Derecho Laboral (INFORENSES) ........................................................................................ 116
Perito Informtico - Derecho Mercantil y Civil (INFORENSES) ........................................................................... 117
Perito Informtico - Derecho Penal (INFORENSES) ........................................................................................... 117
Prointrusion ADHOC (CONSULTORA INFORMTICA ADHOC) ....................................................................... 117
Proteccin de aplicaciones web (EXIS TI) ........................................................................................................... 117
Pruebas (GRUPO GESFOR)............................................................................................................................... 117
Pruebas de stress de aplicaciones y entornos (BDO) ......................................................................................... 118
Revisin Apliciones Web (INPROSEC) ............................................................................................................... 118
Revisin de la Configuracin de Sistemas (INPROSEC) .................................................................................... 118
Revisin de privilegios (BDO) .............................................................................................................................. 118
Revisin del Cdigo de Software (INPROSEC)................................................................................................... 118
RSI-ASI RSI-ASE (REDOX SEGURIDAD INFORMATICA) ................................................................................ 119
SAFE+ (PFS GRUPO) ......................................................................................................................................... 119
Seguridad LOGICA - OSSIM (WAIRBUT, S.A.) .................................................................................................. 119
Seguridad Tcnica (BDO) ................................................................................................................................... 119
Seguridad Tcnica Avanzada (SETIVAL SCV COOP) ........................................................................................ 119
Seguridad TI en Infraestructuras Crticas (Grupo Intermark) ............................................................................... 120
Servicio de Auditora Peritaje Informtico (UDEA SEGURIDAD DE LA INFORMACIN) ............................. 120
Servicio de Auditora de Seguridad de Redes WIFI (WLAN) (UDEA SEGURIDAD DE LA INFORMACIN) ... 121
Servicio de Auditora de Seguridad Hacking Ethico (UDEA SEGURIDAD DE LA INFORMACIN) ................. 121
Servicio de Auditora de Telefona VoIP (UDEA SEGURIDAD DE LA INFORMACIN) .................................. 120
Servicios de auditora e informes periciales (GEISCON FORMACIN Y CONSULTORA) ............................... 120
Servicios de deteccin de vulnerabilidades y verificacin de la seguiridad de aplicaciones (EXIS TI) ................ 121
Servicios de Revisin de Roles (INPROSEC) ..................................................................................................... 121
Test de Intrusin (A2SECURE) ........................................................................................................................... 123
Test de Intrusin (GRUPO PARADELL CONSULTORES) ................................................................................. 122
Test de intrusin (MULTITRAIN) ......................................................................................................................... 122
Test de Intrusin (PENTEST) .............................................................................................................................. 122
Test de intrusin (SEINHE) ................................................................................................................................. 121
Test de Intrusin (START UP CENTRO DE FORMACIN) ................................................................................ 122
Test de intrusin (TB SOLUTIONS SECURITY) ................................................................................................. 122

Gestin de la seguridad en el Catlogo 410
TEST DE INTRUSIN / AUDITORAS DE SEGURIDAD (OPEN3S OPEN SOURCE AND SECURITY
SERVICES) ..................................................................................................................................................... 123
Test de intrusin avanzado de Intranet Corporativa (GRUPO INTERMARK) ..................................................... 123
TEST DE INTRUSION WEB (INFORMATICA 64) ............................................................................................... 123
Test de Intrusin y Hacking tico (TECNOCOM) ................................................................................................ 123
Test de penetracin - Hacking tico (PROXY SERVICIOS Y CONSULTING, S.L.) ........................................... 124
Tests de Intrusin (INPROSEC) .......................................................................................................................... 124
Validacin Seguridad y Rendimiento (ASPIDCOM) ............................................................................................ 124
Vigilancia Digital (ATOS ORIGIN S.A.E.) ............................................................................................................ 124
Vigilancia digital y electrnica, ARGPOLIS (S2 GRUPO) .............................................................................. 124


Gestin de la seguridad en el Catlogo 411

6.2.2. Contingencia y continuidad de negocio
ACR. Asalvo Copias Remotas (ASALVO) ........................................................................................................... 125
Analisis de Impacto de las Aplicaciones (COBSER CONSULTING S.L.) ............................................................ 125
archivado de correo electrnico (GALEON SOFTWARE) ................................................................................... 125
Arkeia Network Backup (Ultreia) .......................................................................................................................... 125
Asesoramiento en el sistema de copias de seguridad (GCS) ............................................................................. 126
Asesora de Backup (Sistemas Informticos Abiertos) ........................................................................................ 126
aSoluciones de infraestructura (EXIS TI) ............................................................................................................ 126
Audita PYME Continuidad (SG6) ......................................................................................................................... 126
Auditora en Planes de Continuidad del Negocio (UDEA SEGURIDAD DE LA INFORMACIN) ..................... 126
Backup (MARETONE BACKUP REMOTO)......................................................................................................... 127
Backup de mviles (LAZARUS) ........................................................................................................................... 127
Backup on-line (ADVANTIC CONSULTORES, S.L.) ........................................................................................... 127
Backup online (NORMADAT) .............................................................................................................................. 127
Backup remoto (LAZARUS)................................................................................................................................. 127
Back-up remoto (LEGITEC)................................................................................................................................. 128
Backup remoto (TECVD) ..................................................................................................................................... 128
Backup remoto seguro (Sinixtek ADTS) .............................................................................................................. 128
Backup Remotos (MasBytes) .............................................................................................................................. 128
Backup y Restore (AJ AUDITORIA SISTEMAS) ................................................................................................. 128
BLZBACKUP (BLITZ INFORMATICA) ................................................................................................................ 129
Borrado seguro de datos (LANINFOR INFORMTICA) ...................................................................................... 129
Borrado seguro de datos (LAZARUS) ................................................................................................................. 129
Borrado seguro de datos (RECOVERY LABS).................................................................................................... 129
BRS (OGIC INFORMTICA) ............................................................................................................................... 129
Business Disaster Recovery (ZERTIA TELECOMUNICACIONES) ..................................................................... 130
BYTE-PASS, Copia Continua Local y Remota (ESABE) ..................................................................................... 130
CBOx (CEASE, S.L.) ........................................................................................................................................... 130
centro virtual de contingencia (NEXICA) ............................................................................................................. 130
Consultora copias de seguridad (Ruano Informatica S.L.) ................................................................................. 130
Consultoria de Contingencia (INFOBROK) ......................................................................................................... 131
Consultora de Continuidad de Negocio (BUSINESS CONTINUITY MANAGEMENT S.L.) ................................ 131
Consultora de Continuidad de Negocio (IS DELGADO INFO SECURITY, S.L.U.) ............................................ 131
Consultora e implantacin de Gestin de la Continuidad del Negocio (MORSE) ............................................... 131
Consultora e Integracin de herramientas para backup, externalizacin de backup y plan contingencias (udea
Seguridad de la Informacin) ........................................................................................................................... 132
Consultora en Planes de Continuidad de Negocio BS25999 (UDEA SEGURIDAD DE LA INFORMACIN) .. 132
Consultora en tecnologas de la informacin. (TECNOGESTION) ..................................................................... 132
Consultora gestin continuidad de negocio BS 25999 (NEXTEL S.A.) .............................................................. 131
Consultoria Seguridad e ITIL (Plan de Contingencia y Continuidad de Negocio) (BRJULA TECNOLOGAS DE
LA INFORMACIN) ........................................................................................................................................ 132
Consultora Seguridad Integral. Especialidad REC / BIA. (AVANTE INGENIERA) ............................................ 133
Consultora tcnica y de negocio (DIAGONAL INFORMATICA Y COMUNICACIONES) .................................... 133
Consultoria Tecnolgica (AUREN) ...................................................................................................................... 133
Contingencia y Continuidad (COPIASEGURA) ................................................................................................... 133

Gestin de la seguridad en el Catlogo 412
Contingencia y Continuidad (INAUDEMA) .......................................................................................................... 134
Contingencia y Continuidad (PICN & ASOCIADOS DERECHO E INFORMTICA) ......................................... 133
Continuidad (ISOLUCIONES).............................................................................................................................. 134
Continuidad de E-Mail (antispameurope GmbH) ................................................................................................. 134
Continuidad de negocio (EN COLABORACIN - CONSULTORA COLABORATIVA) ....................................... 134
Continuidad de Negocio (FIRMA, PROYECTOS Y FORMACIN, S.L.) ............................................................. 134
Continuidad de Negocio Server (OSMOCA VALENCIA) ..................................................................................... 135
Continuidad de Negocio y Recuperacin (ITGLOBAL, S.L) ................................................................................ 135
Continuidad de servidores (BUSINESS CONTINUITY MANAGEMENT S.L.) ..................................................... 135
Continuidad y Contingencia (ALTAIS SISTEMAS, S.L.) ...................................................................................... 135
Continuidad y recuperacin (CCBOSCO) ........................................................................................................... 135
Copia de Seguridad (Prevencin, control y sistemas de seguridad) ................................................................... 136
COPIA DE SEGURIDAD ON LINE (DATA CONSULTING)................................................................................. 136
Copia de seguridad remota a travs de internet (CADINOR) .............................................................................. 136
Copia de seguridad remota IB Backup (INFORMATICA BALEAR) ..................................................................... 136
Copias de seguridad (Backup) (AXIS - Asesores en Nuevas Tecnologas) ........................................................ 137
Copias de seguridad (ITEISA) ............................................................................................................................. 137
Copias de seguridad (LANINFOR INFORMTICA) ............................................................................................. 137
Copias de seguridad en lnea con PI-UP (GRUPO TOSA INGENIEROS S.L.) ................................................... 137
COPIAS DE SEGURIDAD ONLINE (BRIKO NET INFORMATICA, S.L.) ............................................................ 138
Copias de seguridad online (PROJECTS DESIGN .NET) ................................................................................... 137
Copias de Seguridad Remota (GARANTIC) ........................................................................................................ 138
Copias de seguridad remotas (FLYTECH) .......................................................................................................... 138
Copias de Seguridad Remotas (ITsencial) .......................................................................................................... 138
Copias de seguridad remotas (SARENET) ......................................................................................................... 136
Copias de seguridad y respaldo - Backups (CENTRODEDATOS) ...................................................................... 138
Copias seguridad remota (Signoms) ................................................................................................................. 139
CsysBackup Online (CONTROL DE SISTEMAS Y SERV. INF. ANDALUCES, S.L.) ......................................... 139
Definicin e Implantacin de Planes de Contingencia y Continuidad del Negocio (TCP SISTEMAS E
INGENIERIA, S.L.) .......................................................................................................................................... 139
Desarrollo de plan de contingenica y continuidad de negocio segn BS25999 (GRUPO INTERMARK) ............ 139
Desarrollo de Plan de Continuidad de Negocios, PCN / BCP (AUDITAIS) ......................................................... 139
Desarrollo de Plan de Recuperacin de Desastres, PRD / DRP (AUDITAIS) ..................................................... 140
Desarrollo de Planes de Contingencia segn Norma BS25999 (START UP CENTRO DE FORMACIN) ........ 140
Despliegue de soluciones de seguridad (FLAG SOLUTIONS) ............................................................................ 140
Diseo de planes de contingencia y continuidad de negocio (UNISYS ESPAA) .............................................. 140
Diseo de Seguridad Fsica (INFORMATICA CORPORATIVA CATALANA ICC, S.L.) ...................................... 140
Diseo de un PCN (PRACTIA CONSULTING).................................................................................................... 141
Diseo e implantacin de planes de continuidad de negocio (CRV CONSULTORA & SERVICIOS)................. 141
Diseo y/o gestin de sistemas automticos o semiautomticos de copias. (TECNOGESTION) ....................... 141
Diseo, desarrollo y seguimiento. Plan continuidad negocio (FUTUVER) .......................................................... 141
Disponibilidad de los servicios de forma remota ante contingencia en el site principal (EXIS TI) ....................... 141
DRP - Disaster Recovery Plan (ETHERNALIA)................................................................................................... 142
DSCOPIAS (DIAGRAM SOFTWARE) ................................................................................................................. 142
EAZ-FIX (ECS) .................................................................................................................................................... 142
Elaboracin e Implantacin de planes de contingencia (CASTILLANET SERVICIOS) ....................................... 142
Elaboracin, implantacin y revisin de planes de Continuidad de Negocio (APPLUS) ..................................... 142
Enterprise Cloud - DR (NAP DE LAS AMERICAS - MADRID) ............................................................................ 143
Equipos de Recuperacin (COBSER CONSULTING S.L.) ................................................................................. 143

Gestin de la seguridad en el Catlogo 413
Externalizacin del CPD (TECVD) ...................................................................................................................... 143
FACT24 (F24 SERVICIOS DE COMUNICACION) .............................................................................................. 143
Gestin (Maretone BAckup Remoto) ................................................................................................................... 143
Gestin de la Continuidad de Negocio (SATEC) ................................................................................................. 144
Gestin de la seguridad (LEXMATICA) ............................................................................................................... 144
Gestin de riesgos tecnolgicos (SETIVAL SCV COOP) .................................................................................... 144
IberBackup Outsourcing (WORLD WIDE WEB IBERCOM) ................................................................................ 144
Implantacin BS 25999 (AUDISEC, SEGURIDAD DE LA INFORMACIN) ....................................................... 144
Implantacin de Live Backup de Atempo (LIVE DATA SECURITY S.L.) ............................................................ 145
Implantacin de sistemas de backup (Construyendo Futuro Informtico, SL) ..................................................... 145
Implantacin de TIME NAVIGATOR de ATEMPO (LIVE DATA SECURITY S.L.)............................................... 145
Implantacin de un Plan de continuidad del negocio (LAMBDA CT) ................................................................... 145
Infraestructuras (COBSER CONSULTING S.L.) ................................................................................................. 145
Knet Backup remoto (KNET COMUNICACIONES) ............................................................................................. 146
LIVE PC (LIVE DATA SECURITY S.L.) ............................................................................................................... 146
LIVE SERVER (Live Data Security S.L) .............................................................................................................. 146
Mantenimiento Integrado de Sistemas Informticos (TECNOGESTION) ............................................................ 146
MANTENIMIENTOS PREVENTIVOS Y NUEVAS INSTALACIONES (AGC) ...................................................... 146
MAST Backup Online (NERION NETWORKS S.L.) ............................................................................................ 147
Monitorizacin (Maretone BAckup Remoto) ........................................................................................................ 147
Organizacin de la seguridad de la informacin (LLABRES-VIAS) .................................................................. 147
Outsourcing (CopiaSegura) ................................................................................................................................. 147
Plan de Contingencia (BDO) ............................................................................................................................... 147
Plan de Contingencia y Continuidad de Negocio (EZONE) ................................................................................. 148
Plan de contingencia y continuidad de negocio (PEOPLEWARE) ...................................................................... 148
Plan de contingencia, Plan de continuidad de negocio (ISOTROL) .................................................................... 148
Plan de Continuidad de Negocio (AVENTIA IBERIA) .......................................................................................... 149
Plan de Continuidad de Negocio (BDO) .............................................................................................................. 150
Plan de Continuidad de Negocio (COBSER CONSULTING S.L.) ....................................................................... 149
Plan de continuidad de negocio (DARFE LEARNING CONSULTING) ............................................................... 148
Plan de Continuidad de Negocio (NETWORK CENTRIC SOFTWARE (NCS))................................................... 149
Plan de continuidad de negocio (PCN/BCP) BS25999-UNE71599 (CONSULTEC, S.L.) ................................... 150
Plan de Continuidad de Negocio (PRICEWATERHOUSECOOPERS) ............................................................... 149
Plan de continuidad de negocio (SISTEMAS INFORMTICOS ABIERTOS) ...................................................... 148
Plan de Continuidad de Negocio y Recuperacin ante desastres (BCP/DRP) (TB SOLUTIONS SECURITY) ... 152
Plan de Continuidad de Negocio, Plan de Contingencias (IRONWALL - GRUPO MNEMO) .............................. 150
Plan de Continuidad del Negocio (QUALITAS MANAGEMENT) ......................................................................... 150
Plan de Recuperacin ante desastre (COBSER CONSULTING S.L.) ................................................................ 151
Plan de Recuperacin ante Desastres (INGENIERA E INTEGRACIN AVANZADAS (INGENIA), S.A.) .......... 151
Plan de Recuperacin de Desastres (EZONE).................................................................................................... 151
Planes de contingencia (INFORNET SYSTEMS, S.L.U) ..................................................................................... 151
Planes de contingencia (ODM COMPUTERS S.R.L.) ......................................................................................... 151
Planes de Contingencia (TECHNOLOGY 2 CLIENT) .......................................................................................... 152
PLANES DE CONTINGENCIA INFORMTICA (CONSULDAT) ......................................................................... 152
Planes de Contingencia y Continuidad (DATALIA PROTECCION DE DATOS) ................................................. 152
Planes de contingencia y continuidad (GMV) ...................................................................................................... 152
Planes de contingencia y continuidad de negocio (CONSTRUYENDO FUTURO INFORMTICO, SL) ............. 153
Planes de contingencia y continuidad de negocio (GREENBIT) ......................................................................... 153

Gestin de la seguridad en el Catlogo 414
Planes de Contingencia y continuidad de negocio (GRUPO GESFOR) .............................................................. 153
Planes de contingencia y continuidad del negocio (IDN SERVICIOS INTEGRALES) ......................................... 153
Planes de Contingencia y Planes de Continuidad de Negocio (IEE, INFORMTICOS EUROPEOS EXPERTOS,
S.L.) ................................................................................................................................................................. 154
Planes de Contingencia. (MAZARS AUDITORES) .............................................................................................. 154
Planes de contingencias y continuidad de negocio (AUDITTA)........................................................................... 154
Planes de Continuidad - Infraestructuras y Tcnica - Pruebas - Gestin (Cobser Consulting S.L.) .................... 154
PLANES DE CONTINUIDAD DE NEGOCIO (AIXA CORPORE) ........................................................................ 155
Planes de continuidad de negocio (BCP) (AUDITORIA INFORMATICA BALEAR) ............................................. 155
Planes de continuidad de negocio (CONTINUITYDATA) (DOMINION TECNOLOGAS) .................................... 156
Planes de Continuidad de Negocio (EVERIS) ..................................................................................................... 154
Planes de Continuidad de Negocio (LEGALPROTECT, S.L.) ............................................................................. 155
Planes de Continuidad de Negocio (S2 GRUPO) ................................................................................................ 155
Planes de Continuidad de Negocio (SIGEA SISTEMAS DE PROTECCIN DE LA INFORMACIN SL) .......... 155
Planes de Continuidad, Seguridad y Contingencia (ABS QUALITY EVALUATIONS) ......................................... 156
PLANES PARA LA CONTINUIDAD DE LOS NEGOCIOS (CONSULDAT) ......................................................... 156
Planificacin de la recuperacin de desastres (FLYTECH) ................................................................................. 156
Planificacin de sistemas de backup (SICROM) ................................................................................................. 157
Planificacin estratgica de la Seguridad (ALBATIAN CONSULTING) ............................................................... 156
Proactiva Backup on line (PROACTIVA SERVICIOS EMPRESARIALES SL) .................................................... 157
Proteccion Bases de Datos en tiempo real (TECVD) .......................................................................................... 157
Proteccin de la informacin (FLAG SOLUTIONS) ............................................................................................. 157
Proyecto a medida en Continuidad (BDO) .......................................................................................................... 157
Realizacin y revisin de Planes de Contingencia y Continuidad de Negocio (SYMBIOSIS
STRATEGY&MANAGEMENT CONSULTING) ................................................................................................ 158
Reconstruccin de Bases de Datos (KROLL ONTRACK) ................................................................................... 158
Recuperacin Apple/Mac (KROLL ONTRACK) ................................................................................................... 158
Recuperacin Data Ontap para Sistemas NetApp (KROLL ONTRACK) .......................................................... 158
Recuperacin de Datos (INFOPAR) .................................................................................................................... 160
Recuperacin de Datos (KROLL ONTRACK)...................................................................................................... 160
Recuperacin de datos (LANINFOR INFORMTICA) ......................................................................................... 159
Recuperacin de datos (LAZARUS) .................................................................................................................... 159
Recuperacin de Datos (ONE ESECURITY S.L.) ............................................................................................... 159
Recuperacin de Datos (PROJECTS DESIGN .NET) ......................................................................................... 159
Recuperacin de datos de discos duros (KROLL ONTRACK) ............................................................................ 160
Recuperacin de Datos de Mquinas Virtuales (KROLL ONTRACK) ................................................................. 160
Recuperacin de Datos de RAID (KROLL ONTRACK) ....................................................................................... 161
Recuperacin de datos de Servidores (KROLL ONTRACK) ............................................................................... 161
Recuperacin de Datos de Sistemas Operativos (KROLL ONTRACK) ............................................................... 161
Recuperacin de Datos Encriptados (KROLL ONTRACK) .................................................................................. 161
Recuperacin de datos informticos de discos duros y otros dispositivos de almacenamiento (RECOVERY LABS)
........................................................................................................................................................................ 162
RECUPERACION DE DESASTRES (AGC) ........................................................................................................ 162
Recuperacin de Desastres (SICROM) ............................................................................................................... 162
Recuperacin de Equipos (AJ AUDITORIA SISTEMAS) .................................................................................... 162
Recuperacin de fotografas (RECOVERY LABS) .............................................................................................. 162
Recuperacin y Migracin de Cintas (KROLL ONTRACK) ................................................................................. 163
RSI-PYR (REDOX SEGURIDAD INFORMATICA) .............................................................................................. 163
Servicio Backup de datos (Afina Sistemas Informticos) .................................................................................... 163

Gestin de la seguridad en el Catlogo 415
Servicio de backup continuo y en remoto para contingencia de infraestructuras (EXIS TI) ................................ 163
Servicio de Backup Remoto (Balank Asesores) ................................................................................................ 164
Servicio de Backup Remoto (TIM SERVICIOS INFORMATICOS EN LA RED) .................................................. 164
Servicio de Backup Remoto Lortu (Lortu Software, S.L.) .................................................................................... 164
Servicio de Backup Remoto y Recuperacin de Datos (JF INFORMATICA SL) ................................................. 164
Servicio de copias de seguridad remota (S.O.S. Informtica) ............................................................................. 164
Servicio de Copias Remotas (RESTORETEK) .................................................................................................... 165
Servicio de Disponibilidad de Datos (KROLL ONTRACK) ................................................................................... 165
Servicio de mxima disponbilidad (ZELESTA SISTEMAS INFORMTICOS S.L) .............................................. 165
SERVICIO Y CONTROL DE BACKUP REMOTO (MCSYSTEM) ........................................................................ 165
Servicios A-Porta (A-PORTA INNOVACIONES EN SERVICIOS INFORMTICOS) .......................................... 165
Servicios Cloud IT WT (WELLNESS TELECOM) ................................................................................................ 166
Servicios de BCP y DRP. (IBERDAT SECURITY) .............................................................................................. 166
Servicios de contingencia y continuidad (AFINA SISTEMAS INFORMTICOS)................................................. 166
Servicios de Continuidad (ESSI PROJECTS) ..................................................................................................... 166
Servicios de Eliminacin de Datos (KROLL ONTRACK) ..................................................................................... 167
Servicios de Plan de contingencias y continuidad (CROSSNET INGENIERA Y SISTEMAS) ............................ 167
Servicios Gestionados de Continuidad de Negocio (CLOVIS solutions) ............................................................. 167
Servicios y Planes de empresa (CASTOR INFORMATICA) ............................................................................... 167
Sistema Back Up de Seguridad (CTI CONSULTORES) ..................................................................................... 168
Sistemas de backup y recuperacin de datos. (OFIMATICA, GESTION Y SERVICIOS INFORMATICOS, S.L.) 168
Sistemas de copias de seguridad (ADVANTIC CONSULTORES, S.L.) .............................................................. 168
Sistemas de Copias de Seguridad 'on line' (AJ Auditoria Sistemas) ................................................................... 168
Sistemas de prevencin Planes de Contingencia y Continuidad de Negocio (S.O.S. INFORMTICA) .............. 168
Soluciones de Backup (Mapa Informatica y Telecomunicaciones, S.L.L.) .......................................................... 169
SOLUCIONES DE SEGURIDAD (PROCADE AGENCIA DE PROTECCIN DE DATOS, S.L.) ........................ 169
Transporte, gestin y custodia de backups (BUSINESS CONTINUITY MANAGEMENT S.L.) ........................... 169
Utilidades de Seguridad (INSOC DATA) ............................................................................................................. 169
WBSAirback Online (WHITEBEARSOLUTIONS GENUINELY OPEN (WBSGO)) .............................................. 169
Xibackup (XIFRING) ............................................................................................................................................ 170
Yildun Internet Backup (INSIMA TEKNOLOGIA S.L.) ......................................................................................... 170


Gestin de la seguridad en el Catlogo 416

6.2.3. Formacin
Audita PYME Formacin (SG6) ........................................................................................................................... 171
CISA (ASOCIACIN DE AUDITORES DE SISTEMAS) ..................................................................................... 171
CISM (ASOCIACIN DE AUDITORES DE SISTEMAS) ..................................................................................... 171
Coaching en la gestin de la seguridad y TI (Grupo Intermark) .......................................................................... 171
Curso Avanzado de Informtica Forense (InForenseS) ...................................................................................... 171
Curso Bsico de Informtica Forense (InForenseS) ............................................................................................ 172
Curso Bsico de Peritaje Informtico (INFORENSES) ........................................................................................ 172
Curso de Anlisis de Riesgos de Implantacin de la norma ISO 27001
Curso de Auditor Lder en gestin de servicios en tecnologas de la informacin, reconocido por el IRCA (SGS
Tecnos)............................................................................................................................................................ 172
Curso de Auditor Lder en Sistemas de Gestin de la Seguridad de la Informacin reconocido por el IRCA . (SGS
Tecnos)............................................................................................................................................................ 173
Curso de formacin y concienciacin en buenas prcticas de seguridad dentro del marco SGSI. Norma ISO
27002. (Ingeniera e Integracin Avanzadas (Ingenia), S.A) ........................................................................... 173
Curso de formacin y concienciacin sobre SGSI basado en la norma 27001. (Ingeniera e Integracin
Avanzadas (Ingenia), S.A) ............................................................................................................................... 173
Curso de Implantacin de Sistemas de Gestin de Seguridad de la Informacin (SGS Tecnos) ....................... 173
CURSOS DE ESPECIALIZACIN (ASOCIACIN DE AUDITORES DE SISTEMAS) ........................................ 174
FOMACIN EN MATERIA DE PROTECCIN DE DATOS Y SGSI (Netconsulting) .......................................... 174
Formacion Certificacin de un SGSI segn la norma ISO 27001 (S2 Grupo) ..................................................... 179
Formacin Sistemas de Gestin de Seguridad de la Informacin y Planes Directores de Seguridad (S2 Grupo)
............................................................................................................................................................................ 179
Formacin (AENOR) ........................................................................................................................................... 174
Formacin (Applus) ............................................................................................................................................. 175
Formacin (DGE BRUXELLES INTERN. SERV. DE CONSULTORIA S.L.) ....................................................... 174
Formacin (IEE, Informticos Europeos Expertos, S.L.) ..................................................................................... 175
Formacin (IMQ IBERICA) .................................................................................................................................. 174
Formacin acreditada IRCA (SGS) ..................................................................................................................... 175
Formacin de Grupos (IS DELGADO INFO SECURITY, S.L.U.) ........................................................................ 175
Formacin empresarial en Gestin de Seguridad de la Informacin (Qualitas Management) ............................. 175
Formacin en el mbito de la seguridad de la informacin (DIAZ MARQUES TELECOMUNICACIONES, S.L.) 176
Formacin en LOPD, LSSI y Seguridad de la Informacin (Ariol Consulting, scp) .............................................. 176
Formacin en Seguridad de la Informacin e ISO27001 (Lambda CT) ............................................................... 176
Formacin en Seguridad. (Soluciones Informticas Globales) ............................................................................ 176
Formacin en SGSI (START UP CENTRO DE FORMACIN) ........................................................................... 176
Formacin en SGSI y LOPD (INSOC) ................................................................................................................. 177
Formacin Especializada en Gestin de Seguridad de la Informacin (AVENTIA IBERIA) ................................ 177
Formacin Especializada en Gestin e Implantacin de la Seguridad de la Informacin (Avante Ingeniera) .... 177
FORMACION GENERAL , ESPECIFICA y ACREDITADA (ABS Quality Evaluations) ....................................... 177
Formacin ISO27001-SGSI (AENOR) (Adhoc Security) ..................................................................................... 177
Formacin oficial BCI (SGS)................................................................................................................................ 178
Formacin prctica en Sistemas de Gestin de Servicios TI (ISO 20000) (SYMBIOSIS
STRATEGY&MANAGEMENT CONSULTING) ................................................................................................ 178
Formacin prctica en Sistemas de Gestind de Seguridad de la Informacin (SYMBIOSIS
STRATEGY&MANAGEMENT CONSULTING) ................................................................................................ 178
Formacin sobre SGSI (PROINCA) .................................................................................................................... 178

Gestin de la seguridad en el Catlogo 417
Formacin tcnica especializada (CodigoNulo)................................................................................................... 178
Formador de consultores en ISO27001 - Concienciacin en materia de seguirdad (ISIT Technologies) ............ 179
Formarcin de Seguridad (ASECIPD SOLUCIONES) ......................................................................................... 179
FormaSec (EOSA CONSULTORES) .................................................................................................................. 179
FUNDAMENTOS DE ITIL V3+CERTIFICACIN OFICIAL (ITsencial) ................................................................ 180
FUNDAMENTOS ISO 20000+CERTIFICACIN OFICIAL (ITsencial) ................................................................ 180
FUNDAMENTOS ISO 27002+CERTIFICACIN OFICIAL (ITsencial) ................................................................ 180
Gestin con ITIL (Grupo Paradell Consultores) ................................................................................................... 180
Implantacin de SGSTI segn ISO/IEC (SGS Tecnos) ....................................................................................... 181
Mster en Ingeniera Informtica y de la Seguridad (Universitat Rovira i Virgili) ................................................. 181
Master en Seguridad de la Informacin (Universidad Oberta de Catalunya) ....................................................... 181
S21sec university (Grupo S21sec Gestin) ......................................................................................................... 181
Servicios de formacin en seguridad TIC y Nuevas tecnologas (Anova IT Consulting) ..................................... 181
Sistema de Gestin de seguridad de la Informacin basado en la norma ISO 27001 (INSOC) .......................... 182
Sistemas de Gestin de la Seguridad de la Informacin, ISO 27000 (TV RHEINLAND IBRICA ICT) ............ 182


Gestin de la seguridad en el Catlogo 418

6.2.4. Gestin de incidentes
Anlisis de Malware (ONE ESECURITY S.L.) ..................................................................................................... 183
Anlisis e Implantacin de Plataforma de Monitorizacin y Gestin de Fraudes en Procesos Crticos (TCP
SISTEMAS E INGENIERIA, S.L.) .................................................................................................................... 183
Anlisis Forense (SG6) ....................................................................................................................................... 183
Anlisis Forense / Peritaje Informtico (STICC SOLUCIONES) .......................................................................... 183
Anlisis Forense de Incidentes de Seguridad (INPROSEC) ............................................................................... 184
Anlisis forense y litigios tecnolgicos (PRICEWATERHOUSECOOPERS) ....................................................... 184
Anlisis forense, soporte especializado en seguridad (ISOTROL) ...................................................................... 184
Anlisis forense|Peritaje de sistemas informticos (AUDITORIAYCONTROL.COM) .......................................... 184
Asesoramiento ante incidencias (INFORNET SYSTEMS, S.L.U) ....................................................................... 184
Brand Monitor (SECTION9 SECURITY) .............................................................................................................. 185
Centro de Soporte de Seguridad de la Informacin (SECURA) .......................................................................... 185
CertSec (EOSA CONSULTORES) ...................................................................................................................... 185
Ciber Investigacin (GRUPO PARADELL CONSULTORES) .............................................................................. 185
Consultora de operaciones (DIAGONAL INFORMATICA Y COMUNICACIONES) ............................................ 185
Consultora de seguridad (ITI) ............................................................................................................................. 186
Consultora e Integracin de herramientas de monitorizacin de actividades en servidores y usuarios (udea
Seguridad de la Informacin) ........................................................................................................................... 186
Consutora e Integracin soluciones monitorizacin, gestin y correlacin eventos de seguridad (udea
Seguridad de la Informacin) ........................................................................................................................... 186
CORRELACIN DE LOGS Y EVENTOS (OPEN3S Open Source and Security Services) ................................ 186
Custodia de Evidencia (ONE ESECURITY S.L.) ................................................................................................. 186
Definicin y Desarrollo de Cuadros de Mando para la Gestin de Incidentes de Seguridad (TCP SISTEMAS E
INGENIERIA, S.L.) .......................................................................................................................................... 187
Deteccin recuperacin de incidentes de seguridad (S.O.S. INFORMTICA) .................................................... 187
eCrime Intelligence Management (SECTION9 SECURITY) ................................................................................ 187
eDiscovery & eForensic (SECTION9 SECURITY) .............................................................................................. 187
eDiscovery (ONE ESECURITY S.L.) ................................................................................................................... 187
Geoforense (ISOLUCIONES) .............................................................................................................................. 188
Gestin de eventos, vulnerabilidades y amenazas (Sistemas Informticos Abiertos) ......................................... 188
Gestin de Incidencias (GREENBIT) ................................................................................................................... 188
Gestin de incidencias (PICN & ASOCIADOS DERECHO E INFORMTICA) ................................................ 188
Gestin de Incidentes (DATALIA PROTECCION DE DATOS)............................................................................ 188
Gestin de Incidentes (GRUPO GESFOR) ......................................................................................................... 189
Gestin de Incidentes, Anlisis Forense (IRONWALL - GRUPO MNEMO) ........................................................ 189
Gestin y centralizacin de informacion de seguridad, revisin de incidentes (EXIS TI) .................................... 189
Gestin y correlacin de logs y eventos. Herramientas SIEM (Movilidad, Ingeniera, Software y Seguridad, S.L)
........................................................................................................................................................................ 189
gestin y monitorizacin 24x7 (NEXICA) ............................................................................................................. 189
Gestin y Planificacin de Contingencias (INSOC DATA) .................................................................................. 190
Gestionalo (ITSENCIAL) ..................................................................................................................................... 190
Helpdesk (INFRATECH SOLUTIONS - TUANTIVIRUS.ES) ............................................................................... 190
Implementacin de Servicios de correlacin de eventos (soportec.com) ............................................................ 190
Incidentes (BDO) ................................................................................................................................................. 191
Informtica forense (LAZARUS) .......................................................................................................................... 191

Gestin de la seguridad en el Catlogo 419
Investigacin privada (INFORENSA IT CONSULTING S.L.) ............................................................................... 191
Investigaciones digitales y Anlisis Forense (ONE ESECURITY S.L.) ................................................................ 191
MONITORIZACION DE EVENTOS (MCSYSTEM) ............................................................................................. 192
Monitorizacin de servicios crticos (EXIS TI)...................................................................................................... 192
Monitorizacin y Soporte 24x7 (WELLNESS TELECOM) ................................................................................... 192
NAC (Network Access Control) .................................................................................................................................
Peritajes informticos (INFORENSA IT CONSULTING S.L.) .............................................................................. 192
Perito Informtico (GRUPO PARADELL CONSULTORES) ................................................................................ 192
PlanGlobalSec (EOSA CONSULTORES) ........................................................................................................... 193
Preparacin y gestin de incidentes (DARFE LEARNING CONSULTING) ......................................................... 193
Prevencin seguridad (CCBOSCO) .................................................................................................................... 193
Procesos y procedimientos de gestin de incidentes (UNISYS ESPAA) .......................................................... 193
Respuesta de Incidentes (ONE ESECURITY S.L.) ............................................................................................. 193
Respuesta y gestin de incidentes (CERT) (TB SOLUTIONS SECURITY) ........................................................ 194
RSI-GIC (REDOX SEGURIDAD INFORMATICA) ............................................................................................... 194
S21sec e crime (GRUPO S21SEC GESTIN S.A) ............................................................................................. 194
Security Operations Center (SOC) (GMV) ........................................................................................................... 194
Servicio de Gestin de Incidencias (CROSSNET INGENIERA Y SISTEMAS) .................................................. 195
Servicios de soporte va centro de soporte y seguridad central (EXIS TI) ........................................................... 195
Servicios gestionados de Seguridad (Hispafuentes) ........................................................................................... 195
Sessions Trouble Ticketing (DOMINION TECNOLOGAS) ................................................................................. 195
Solucin de incidencias (SYSTEM INFORMATICA) ........................................................................................... 195
Soluciones de Gestin de Red (ATOS ORIGIN S.A.E.) ...................................................................................... 196
Soporte 24/7 (ALIENVAULT (OPEN SOURCE SECURITY INFORMATION MANAGEMENT, S.L. (OSSIM))) .. 196
Soporte tcnico informtico (TIM SERVICIOS INFORMATICOS EN LA RED) ................................................... 196
SOS Informatico (SPRINT) .................................................................................................................................. 196


Gestin de la seguridad en el Catlogo 420

6.2.5. Implantacin y certificacin de normativa
Adaptacin e Implantacin de SGSI (DATOLEGAL) ........................................................................................... 197
Adecuacin a la norma ISO 27001 (BLUETIC ASESORES TECNOLGICOS SL)............................................ 197
Adecuacin de Sistemas de Gestin de Seguridad de la Informacin (SECURNET CONSULTORES S.L.) ...... 197
Anlisis de Riesgo (DARFE LEARNING CONSULTING) .................................................................................... 197
Anlisis de Riesgo para la Seguridad de la Informacin (ADHOC SECURITY) .................................................. 198
Anlisis de Riesgos (APPLUS) ............................................................................................................................ 199
Anlisis de Riesgos (INPROSEC) ....................................................................................................................... 199
Anlisis de Riesgos (IRONWALL - GRUPO MNEMO) ........................................................................................ 198
Anlisis de Riesgos (LEGALPROTECT, S.L.) ..................................................................................................... 199
Anlisis de Riesgos (NETWORK CENTRIC SOFTWARE (NCS)) ....................................................................... 198
Anlisis de Riesgos (PRACTIA CONSULTING) .................................................................................................. 198
Anlisis de Riesgos (SIGEA SISTEMAS DE PROTECCIN DE LA INFORMACIN SL) .................................. 199
Anlisis de Riesgos (TB SOLUTIONS SECURITY) ............................................................................................. 199
Anlisis de Riesgos (TECNOCOM) ..................................................................................................................... 198
Anlisis de riesgos de seguridad de la informacin (BDO) .................................................................................. 200
Anlisis de Riesgos de Seguridad de la Informacin (QUALITAS MANAGEMENT) ........................................... 200
Anlisis de riesgos y marco de gobierno de TI (PRICEWATERHOUSECOOPERS) .......................................... 200
Anlisis y Gestin de Riesgos (ABS QUALITY EVALUATIONS) ........................................................................ 201
Anlisis y Gestin de riesgos (DIAGONAL INFORMATICA Y COMUNICACIONES) .......................................... 200
Anlisis y gestin de riesgos (FUTUVER) ........................................................................................................... 200
Anlisis y gestin de riesgos (Unisys Espaa) .................................................................................................... 201
Anlisis y Gestin de Riesgos Operacionales e Impacto en el Negocio (TCP SISTEMAS E INGENIERIA, S.L.) 201
Anlisis, evaluacion y gestin riesgos (UNISYS ESPAA) ................................................................................. 201
Apoyo a la Gestin de la Seguridad (Ironwall - Grupo Mnemo)........................................................................... 201
Asesoramiento CobiT. (MAZARS AUDITORES) ................................................................................................. 202
Asesoramiento en contratos de servicios IT a externalizar. (MAZARS AUDITORES) ........................................ 202
Asesoramiento SGSI. (MAZARS AUDITORES) .................................................................................................. 202
Asesoramiento y Auditora SGSI (CIENCIA E INGENIERA ECONMICA Y SOCIAL, S.L.) ............................. 202
Auditora a Servicios IT Externalizados. (MAZARS AUDITORES) ...................................................................... 202
Auditora de Controles ISO 27002 (IRONWALL - GRUPO MNEMO) .................................................................. 203
Auditora de Sistemas de Gestin de Seguridad de la Informacin (DIAZ MARQUES TELECOMUNICACIONES,
S.L.) ................................................................................................................................................................. 206
Auditora de Sistemas de Gestin de Seguridad de la Informacin ISO 27001 (udea Seguridad de la
Informacin) ..................................................................................................................................................... 203
Auditora de un SGSI conforme a la norma UNE-ISO27001 (ADHOC SECURITY) ............................................ 203
Auditora en Sistemas de Gestin de Servicios TI (udea Seguridad de la Informacin) ................................... 203
Auditora interna de certificacin ISO 27001 (FIRMA, PROYECTOS Y FORMACIN, S.L.) .............................. 204
Auditora interna de SGSI (BDO) ......................................................................................................................... 203
Auditora Interna ISO 27001 (INPROSEC) .......................................................................................................... 204
Auditora interna SGSI ISO 27001 (QUALITAS MANAGEMENT) ....................................................................... 204
Auditoria interna y mantenimiento (SGSI) (ACMS CONSULTORES) ................................................................. 204
Auditoria ISO 27002 (INFONOVA CONSULTORES) .......................................................................................... 204
Auditora PCI (A2SECURE)................................................................................................................................. 205
Auditora SGSI (ASECIPD SOLUCIONES) ......................................................................................................... 205

Gestin de la seguridad en el Catlogo 421
Auditora SGSI (ISOLUCIONES) ......................................................................................................................... 205
Auditora Sistemas de Gestin de Continuidad de Negocio (SGS) ..................................................................... 205
Auditora Sistemas de Gestin para la Seguridad de la Informacin (SGS) ........................................................ 205
Auditora Sistemas de Gestin Servicios TI (SGS) .............................................................................................. 206
Auditora y Consultora de Seguridad Informtica (IDN SERVICIOS INTEGRALES) .......................................... 206
Auditora y consultora ITIL / ISO-20000 (TB SOLUTIONS SECURITY) ............................................................. 206
Auditora y diagnstico normativo ISO - 27001 (TB SOLUTIONS SECURITY) ................................................... 207
Auditora/ Diagnstico normativo (TB SOLUTIONS SECURITY) ........................................................................ 207
Auditoras de Sistemas de Gestin de Seguridad en la Informacin (SGSI) (INFORNET SYSTEMS, S.L.U) .... 206
Auditoras internas del SGSI (PROINCA) ............................................................................................................ 207
Ayuda a la Implantacin y Certificacin de Sistemas y Adecuacin a los Esquemas Nacionales (GMV) ........... 207
Calidad, Certificacin (norma ITIL, ISO, SGSI, EFQM, CPD) (DOMINION TECNOLOGAS) ............................. 207
Certificacin acreditada y Evaluaciones de Sistemas de Gestin (ABS QUALITY EVALUATIONS) .................. 208
Certificacin de Sistemas de Seguridad (IMQ IBERICA) .................................................................................... 208
Certificacin de Sistemas y Productos (IMQ IBERICA) ....................................................................................... 208
Certificacin en Norma ISO/IEC 27001 2005 (GENESIS XXI) ............................................................................ 208
Certificacin EuroPrise (PINTOS & SALGADO ABOGADOS) ............................................................................ 208
Certificacin ISO 27001 (EDA GRUPO) .............................................................................................................. 209
CERTIFICACION ISO/IEC 27001 (DATPROTECCIO, CONSULTORIA Y FORMACION LOPD Y LSSI) ........... 209
Certificacin y acreditacin (PICN & ASOCIADOS DERECHO E INFORMTICA) .......................................... 209
Colaboraciones en certificacin. (ITSENCIAL) .................................................................................................... 209
Common Criteria (ABS QUALITY EVALUATIONS) ............................................................................................. 209
Comunicaciones certificadas (SEININ) ................................................................................................................ 210
Consultoria (Essi Projects) .................................................................................................................................. 210
Consultora (NEXTVISION IBRICA) .................................................................................................................. 210
Consultora / Auditora / Implementacin ISO27001 (TECNOCOM) ................................................................... 210
Consultora CIMA (CIMA NUEVAS TECNOLOGIAS INFORMATICAS) ............................................................. 211
Consultoria de Implantacin de ISO 20000 (NETWORK SEC) ........................................................................... 211
Consultora de Implantacin de SGSI segn norma ISO 27001 (AGAEX INFORMATICA) ................................ 211
Consultora de Planes Directores de Seguridad (SGSI) (SICAMAN NUEVAS TECONOLOGAS) ..................... 211
Consultora de Polticas y Procedimientos (TECNOCOM) .................................................................................. 211
Consultora de Seguridad (FLAG SOLUTIONS).................................................................................................. 212
Consultora de Seguridad (OESA NETWORKS) ................................................................................................ 212
Consultora de Seguridad (SICROM) .................................................................................................................. 212
Consultora de seguridad de la informacin (IEE, INFORMTICOS EUROPEOS EXPERTOS, S.L.) ................ 212
Consultora de Seguridad y sistemas (GRUPO PARADELL CONSULTORES) .................................................. 212
Consultora e Implantacin de certificaciones de seguridad (INFOJC) ............................................................... 213
Consultora e implantacin de un SGSI (PRACTIA CONSULTING) ................................................................... 213
Consultora en Anlisis y Gestin de Riesgos (udea Seguridad de la Informacin).......................................... 213
Consultora en Concienciacin de Seguridad (UDEA SEGURIDAD DE LA INFORMACIN) .......................... 213
Consultora en Cumplimiento Normativo - COMPLIANCE (udea Seguridad de la Informacin) ....................... 214
Consultora en gestin de riesgos (CRV CONSULTORA & SERVICIOS) .......................................................... 214
Consultora en Gobierno de las TI con COBIT (UDEA SEGURIDAD DE LA INFORMACIN)......................... 214
Consultora en Indicadores y Cuadros de Mando de Seguridad (UDEA SEGURIDAD DE LA INFORMACIN)
........................................................................................................................................................................ 214
Consultora en ITIL (udea Seguridad de la Informacin) ................................................................................... 214
Consultora en la definicin, planificacin, desarrollo y mantenimiento de Sistemas de Gestin de la Seguridad de
la Informacin (PROXIMA INFORMATION MANAGEMENT) .......................................................................... 215

Gestin de la seguridad en el Catlogo 422
Consultora en la implantacin de Sistemas de Gestin de Seguridad de la Informacin, ISO/IEC 27001 (DIAZ
MARQUES TELECOMUNICACIONES, S.L.) .................................................................................................. 215
Consultora en Planes de Recuperacin (UDEA SEGURIDAD DE LA INFORMACIN) .................................. 215
CONSULTORIA EN PLANES DE SEGURIDAD (NEX SOFTWARE SL) ............................................................ 215
Consultora en Planes Directores de Seguridad de la Informacin (UDEA SEGURIDAD DE LA INFORMACIN)
........................................................................................................................................................................ 216
Consultora en Polticas de Seguridad (UDEA SEGURIDAD DE LA INFORMACIN) ..................................... 216
Consultora en S.G.S.I. (DIASOFT) ..................................................................................................................... 216
Consultora en seguridad de la informacin (CRV Consultora & Servicios) ....................................................... 216
Consultora en SGSI 27001 (INSOC) .................................................................................................................. 216
Consultora en Sistemas de Gestin de la Seguridad de la Informacin (udea Seguridad de la Informacin) . 217
Consultora en Sistemas de Gestin de Servicios TI (UDEA SEGURIDAD DE LA INFORMACIN) ............... 217
Consultoria IEC-ISO 27001 (SOLUCIONES INFORMTICAS GLOBALES) ...................................................... 217
Consultoria implantacion de SGSI, para certificar en ISO 27001 (FARO SISTEMAS, S.L.) ............................... 217
Consultora implantacin polticas y controles de seguridad segn ISO 27002 (AGEDUM SISTEMAS DE
INFORMACIN) .............................................................................................................................................. 218
Consultora implantacin SGSI segn ISO 27001 (QUALITAS MANAGEMENT) ............................................... 218
Consultora integral de seguridad (FUTUVER).................................................................................................... 218
Consultora IS2ME (Information Security to Medium Enterprise) (TECNOCOM) ................................................ 218
Consultora ISO 27001 (DATALIA PROTECCION DE DATOS) .......................................................................... 218
Consultora ISO 27001 (S.O.S. INFORMTICA) ................................................................................................. 219
Consultora ISO/IEC 27001 y LOPD (CRV CONSULTORA & SERVICIOS) ..................................................... 219
Consultora para anlisis de riesgos segn norma UNE 71504 (AGEDUM SISTEMAS DE INFORMACIN) .... 219
Consultora para el desarrollo de un sistema de gestin de seguridad de la informacin basado en el estndar
ISO27001 (MORSE) ........................................................................................................................................ 219
Consultora para implantacin de sistemas de gestin de la seguridad de la informacin (PROINCA) .............. 220
Consultora para la certificacin ISO 27001 (PROXIMA INFORMATION MANAGEMENT) ................................ 220
Consultora para la implantacin de SGSI (ITGLOBAL, S.L) .............................................................................. 220
Consultora para la implantacin de un SGSI segn normativa ISO 27001 (AGEDUM SISTEMAS DE
INFORMACIN) .............................................................................................................................................. 220
Consultora para obtencin del Sello Europeo de Privacidad (Europrise) (ALARO AVANT (GRUPO ADESIS
NETLIFE)) ....................................................................................................................................................... 221
Consultora seguridad informtica (NEXTEL S.A.) .............................................................................................. 221
Consultora Seguridad Integral. Especialidad AGR (AVANTE INGENIERA) ...................................................... 221
Consultora Seguridad Integral. Especialidad SGSI. (AVANTE INGENIERA) .................................................... 221
Consultora SGSI (FUTUVER) ............................................................................................................................ 221
Consultora SGSI (THALES) ............................................................................................................................... 222
Consultora SGSI ISO 27001 (UDEA SEGURIDAD DE LA INFORMACIN) ................................................... 222
Consultoria SGSI ISO 27001 (DATAGES) .......................................................................................................... 222
Consultora Sistemas gestin seguridad informacin ISO 27001 (NEXTEL S.A.) ............................................... 222
Consultora Sistemas gestin servicios IT ISO 20000 / ITIL (NEXTEL S.A.) ....................................................... 222
Consultora y Asistencia tcnica SGSI (AC+) ..................................................................................................... 223
Consultora y auditora (JFQ CONSULTING & SOFTWARE) ............................................................................. 223
Consultora y auditora de SGSI (CONECTIA) .................................................................................................... 223
CONSULTORIA Y AUDITORA DE SISTEMAS (ITSENCIAL) ............................................................................ 223
Consultora y Auditora ISO 27001 SGSI (AIRWORKS SOFTWARE SL) ........................................................... 223
Consultora y Auditora Seguridad de la Informacin. SGSI. ISO 27000. (AUDITTA) ......................................... 224
Consultora y Cumplimiento (OESA NETWORKS) ............................................................................................. 224
Consultora y soporte estratgico SI (LLABRES-VIAS) .................................................................................... 224
Control y visibilidad en redes locales, cumplimiento de normativas (EXIS TI)..................................................... 224

Gestin de la seguridad en el Catlogo 423
Controles en procesos de negocio (PRICEWATERHOUSECOOPERS) ............................................................ 224
Controles generales de los Sistemas de Informacin (BDO) .............................................................................. 225
Cuadro de mando de Seguridad (ADHOC SECURITY) ...................................................................................... 225
Cuerpo normativo de seguridad, Cumplimiento de polticas, Implantacin de mtricas de seguridad (ISOTROL)
........................................................................................................................................................................ 225
Definicin de Mtricas, Cuadro de Mandos de Seguridad (IRONWALL - GRUPO MNEMO) .............................. 225
Definicin de plan director y polticas de seguridad (SATEC) ............................................................................. 225
Definicin de Planes Directores de Seguridad (S2 GRUPO) .............................................................................. 226
Definicin e Implantacin de Polticas y Planes de Seguridad Basados en la Norma ISO 27001 (TCP SISTEMAS
E INGENIERIA, S.L.) ....................................................................................................................................... 226
Desarrollo de Polticas de Seguridad (S.O.S. INFORMTICA) ........................................................................... 226
Desarrollo e Implantacin de SGSI segn ISO27001 (GRUPO INTERMARK) ................................................... 226
Desarrollo e implantacin Plan de Seguridad (DATALIA PROTECCION DE DATOS) ....................................... 226
Diagnstico ISO27002 de Seguridad de la Informacin (ADHOC SECURITY) ................................................... 227
Direccin y control de proyectos informticos (INFORENSES) ........................................................................... 227
Diseo de Polticas de Seguridad (DATALIA PROTECCION DE DATOS) ......................................................... 227
Diseo y estructuracin de normativa (UNISYS ESPAA) ................................................................................. 227
Diseo, desarrollo e Implantacin de un Sistema de Gestin de Seguridad de la Informacin segn norma ISO
27001 (START UP CENTRO DE FORMACIN) ............................................................................................. 227
Diseo, Implantacin y seguimiento Plan de Seguridad (FUTUVER) ................................................................. 228
ELABORACIN DE DOCUMENTOS DE SEGURIDAD (AC-ABOGADOS) ........................................................ 228
Elaboracin de Planes de Seguridad Informtica (GEISCON FORMACIN Y CONSULTORA) ....................... 228
Elaboracin e implantacin de Planes de Seguridad (MORSE) .......................................................................... 228
Elaboracin y difusin de cuerpos normativos de seguridad (MORSE) .............................................................. 228
e-PULPO (Ingeniera e Integracin Avanzadas (Ingenia), S.A) ........................................................................... 229
Estrategia de IT (SETIVAL SCV COOP) ............................................................................................................. 229
Evaluacin de la seguridad con ISO 27002 (UDEA SEGURIDAD DE LA INFORMACIN) ............................. 229
Evaluacin de riesgos asociados al equipamiento (S.O.S. INFORMTICA) ....................................................... 229
Evaluacin Gestin de Servicios ITIL (udea Seguridad de la Informacin) ....................................................... 229
Evaluacin SGSI (INFORMATICA Y COMUNICACIONES AVANZAS ICA) ....................................................... 230
Evaluacin/Auditora en COBIT (udea Seguridad de la Informacin) ............................................................... 230
Evaluaciones de Seguridad (SICONET) .............................................................................................................. 230
Externalizacin de la gestin de Seguridad Corporativa (Grupo Intermark) ........................................................ 230
Gestin de activos de informacin (BDO) ........................................................................................................... 230
Gestin de datos (PRICEWATERHOUSECOOPERS) ........................................................................................ 231
Gestin de la Seguridad de la Informacin (FIRMA, PROYECTOS Y FORMACIN, S.L.) ................................ 231
Gestin de la Seguridad de la Informacin (SGSI) (SIGA TECHNOLOGIES) .................................................... 231
Gestin de Riesgos (DATALIA PROTECCION DE DATOS) ............................................................................... 232
Gestin de riesgos (PEOPLEWARE) .................................................................................................................. 231
Gestin de Riesgos (PICN & ASOCIADOS DERECHO E INFORMTICA) ..................................................... 231
Gestin de Seguridad de la Informacin (SATEC) .............................................................................................. 232
Gestin de seguridad integrada (LMB Sistemas) ................................................................................................ 232
Gestin de Servicio y Gobierno IT (SATEC)........................................................................................................ 232
Gestin del Riesgo (GRUPO GESFOR) .............................................................................................................. 232
Gestin Remota de la Seguridad (SG6) .............................................................................................................. 233
Gestin TI Implantacin procesos ISO20000 (CONSULTEC, S.L.) .................................................................... 233
Gestin y anlisis de riesgos (ISOTROL) ............................................................................................................ 233
Gobierno IT (PRAGMATICA CONSULTORES) .................................................................................................. 233
Gobierno TI (AUDITORIAYCONTROL.COM)...................................................................................................... 233

Gestin de la seguridad en el Catlogo 424
GxSGSI (LEGALPROTECT, S.L.) ....................................................................................................................... 234
Herramientas de ayuda a la Auditora. (MAZARS AUDITORES) ........................................................................ 234
Implantacin de controles de seguridad (ISO 27002) (LOGIC CONSULTING SUR, S.L.) .................................. 234
Implantacin de la norma ISO27001 (LAMBDA CT) ........................................................................................... 234
Implantacin de medidas de seguridad (INNOGLOBAL CONSULTING GROUP,S.L) ........................................ 234
Implantacin de normativa ISO 27001 (FORH) ................................................................................................... 235
Implantacin de polticas de seguridad (DIAGONAL INFORMATICA Y COMUNICACIONES) .......................... 235
Implantacin de politicas de seguridad en Active Directory (SOFTLAB SYSTEMS) ........................................... 235
Implantacin de SGSI - ISO 27001 (VIVALDI) .................................................................................................... 236
Implantacin de SGSI (BDO)............................................................................................................................... 235
Implantacin de SGSI (IRONWALL - GRUPO MNEMO) ..................................................................................... 235
Implantacin de SGSI (ISO 27001) (LOGIC CONSULTING SUR, S.L.) ............................................................. 236
Implantacin de Sistema de Gestin de Seguridad de la Informacin - SGSI (AUDITAIS) ................................. 236
Implantacin de Sistemas (Grupo Paradell Consultores) .................................................................................... 236
Implantacin de sistemas de autenticacin de usuarios en dominios (GALITEC CONSULTORES) ................... 236
Implantacin de Sistemas de Gestin de Calidad ISO 9001y 27001 (AUTOMOTIVE THINKING) ..................... 237
Implantacin de Sistemas de Gestin de Seguridad de la Informacin. (SYMBIOSIS
STRATEGY&MANAGEMENT CONSULTING) ................................................................................................ 237
Implantacin de Sistemas de Gestin de Seguridad de la Infromacin (SGSI) ISO27001 (IDN SERVICIOS
INTEGRALES) ................................................................................................................................................. 237
Implantacin de Sistemas de Gestin de Servicios TI (SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING)
........................................................................................................................................................................ 237
Implantacin de un SGSI bajo la norma ISO 27001 y COBIT (AUDITORIA INFORMATICA BALEAR) .............. 238
Implantacin de un SGSI basado en la norma ISO/IEC 27001.05 (ASCENDIA REINGENIERIA Y CONSULTING)
........................................................................................................................................................................ 238
Implantacin de un Sistema de Gestin de Seguridad de la Informacin segn la norma ISO 27001 (S2 GRUPO)
........................................................................................................................................................................ 238
Implantacin de UNE-ISO/IEC 27001 2007 (LEGITEC) ...................................................................................... 238
Implantacin del Sistema de Gestin de Seguridad de la Informacin (MOLINS DE Q) ..................................... 239
Implantacin ISO 20000 (Audisec, Seguridad de la Informacin) ....................................................................... 239
Implantacin ISO 27001 (APPLUS) ..................................................................................................................... 239
Implantacin ISO 27001 (Audisec, Seguridad de la Informacin) ....................................................................... 240
Implantacin ISO 27001 (INFONOVA CONSULTORES) .................................................................................... 239
Implantacion ISO 27001 (SSA CONSULTORES) ............................................................................................... 239
Implantacin ISO27001 (CONSULTEC, S.L.) ..................................................................................................... 240
Implantacin S.G.S.I. (ALTAIS SISTEMAS, S.L.) ................................................................................................ 240
Implantacin SGSI - Plan Director de Seguridad (INFORMATICA Y COMUNICACIONES AVANZAS ICA) ...... 242
Implantacin SGSI (AERIAM TECHNOLOGIES) ................................................................................................ 240
Implantacin SGSI (ASECIPD SOLUCIONES) ................................................................................................... 241
Implantacin SGSI (DIAGONAL INFORMATICA Y COMUNICACIONES) .......................................................... 241
Implantacin SGSI (INFORMATICA Y COMUNICACIONES AVANZAS ICA)..................................................... 241
Implantacin SGSI (ISOTROL) ............................................................................................................................ 240
Implantacin SGSI (JAVIER BRUNA AUDITORES) ........................................................................................... 242
Implantacin SGSI (LEGALPROTECT, S.L.) ...................................................................................................... 242
Implantacin SGSI (SIGEA SISTEMAS DE PROTECCIN DE LA INFORMACIN SL) ................................... 241
Implantacin SGSI (STICC SOLUCIONES) ........................................................................................................ 241
Implantacion SGSI conforme ISO 27001 2005 (SIGMA DATA SECURITY) ....................................................... 242
Implantacin SGSI ISO 27001 (ISOLUCIONES) ................................................................................................. 242
Implantacin SGSI ISO/IEC 27001 (SEINHE) ..................................................................................................... 243

Gestin de la seguridad en el Catlogo 425
Implantacin sistema de seguridad (W-MEGA) ................................................................................................... 243
IMPLANTACIN SISTEMAS DE GESTIN DE SEGURIDAD DE LA INFORMACIN (CONSULDAT) ............ 243
Implantacin sistemas integrados de gestin ISO 27001/ISO 20000-1 (APPLUS) ............................................. 243
Implantacin y Auditora SGSI (ARA INFORMATICA S.C.) ................................................................................ 243
Implantacin y mantenimiento en Sistemas de Seguridad de la Informacin (ARIOL CONSULTING, SCP) ...... 244
Implantacin, auditora, mantenimiento, outsourcing de SGSI UNE-ISO/IEC 27001 2007 (OCACI CONSULTORA
INTEGRAL S.L.) .............................................................................................................................................. 244
IMPLANTADORES NORMA ISO 27001 (AIXA CORPORE) ............................................................................... 244
Implementacin 27001 (GARANTIC) .................................................................................................................. 244
Implementacin de SGSI Sistema de Gestin de la Seguridad de la Informacin conforme con la ISO27001
(ADHOC SECURITY) ...................................................................................................................................... 245
Implementacin de sistemas de gestin para la seguridad de la informacin (COHAERENTIS CONSULTORES)
........................................................................................................................................................................ 245
Implementacin del estndar UNE/ISO-27001 (NETWORK CENTRIC SOFTWARE (NCS)) ............................. 245
Implementacin ISO 27001 (Consultora para Certificacin SGSI) (ALARO AVANT (GRUPO ADESIS NETLIFE))
........................................................................................................................................................................ 245
Implementacin ISO 27002 (SGSI) (ALARO AVANT (GRUPO ADESIS NETLIFE))........................................... 246
Implementacin procesos ISO 20000 (ITIL) (ALARO AVANT (GRUPO ADESIS NETLIFE)) ............................. 246
IN-ISO (INLINE SISTEMAS)................................................................................................................................ 246
ISO 27.000 (ASTURECO PFS INFORMATICA).................................................................................................. 246
ISO 27000 (DIVERSA CONSULTING) ................................................................................................................ 246
ISO 27000 (PFS GRUPO) ................................................................................................................................... 247
ISO 27001 - Certificacin por entidad acreditada internacionalmente (QUALITEC CONSULTORA
TECNOLGICA) ............................................................................................................................................. 248
ISO 27001 (ACMS CONSULTORES) ................................................................................................................. 247
ISO 27001 (AT CONSULTORES) ....................................................................................................................... 247
ISO 27001 (LEGALPROTECT, S.L.) ................................................................................................................... 248
ISO 27001 (LOGAXIS SISTEMAS DE INFORMACION) ..................................................................................... 249
ISO 27001 (SG6) ................................................................................................................................................. 247
ISO 27001 (SIGEA SISTEMAS DE PROTECCIN DE LA INFORMACIN SL) ................................................ 247
ISO 27001, de Seguridad de la Informacin (SAFETIC ASESORES LEGALES EN TECNOLOGA, S.L.U.) ..... 248
ISO 27002 Benchmark (INPROSEC) .................................................................................................................. 248
ISO/IEC 27001. SISTEMAS DE GESTIN DE SEGURIDAD DE LA INFORMACIN (SERVICIOS
NORMATIVOS S.A.) ....................................................................................................................................... 248
ISO-27001 (DarFE Learning Consulting) ............................................................................................................. 249
ITIL (SG6) ............................................................................................................................................................ 249
MAGERIT (SG6) .................................................................................................................................................. 249
Mantenimiento de Sistemas de Gestin de la Seguridad de la Informacin (SGSI) (udea Seguridad de la
Informacin) ..................................................................................................................................................... 249
Mantenimiento y asesora para la certificacin del SGSI (BDO) ......................................................................... 250
Modelo Global de Seguridad (PricewaterhouseCoopers) .................................................................................... 250
NORMALIZACIN Y SISTEMAS DE GESTIN (QUALIDADES ESPECIALISTAS EN NUEVAS TECNOLOGAS)
........................................................................................................................................................................ 250
One Assessment (ONE ESECURITY S.L.) ......................................................................................................... 250
ORGANIZACIN DE LA SEGURIDAD (OPEN3S OPEN SOURCE AND SECURITY SERVICES) ................... 250
PDS - Plan Director de Seguridad (ETHERNALIA) ............................................................................................. 251
Plan Director de Seguridad (INGENIERA E INTEGRACIN AVANZADAS (INGENIA), S.A.) ........................... 251
Plan Director de Seguridad (INPROSEC) ........................................................................................................... 252
Plan Director de Seguridad (ISOTROL) .............................................................................................................. 251
Plan Director de Seguridad (NETWORK CENTRIC SOFTWARE (NCS)) ........................................................... 251

Gestin de la seguridad en el Catlogo 426
Plan Director de Seguridad (TB SOLUTIONS SECURITY) ................................................................................. 251
Plan director de seguridad / SGSI (UNISYS ESPAA) ....................................................................................... 252
Plan director de seguridad de la informacin. (AVENTIA IBERIA) ...................................................................... 252
Plan Estratgico de Seguridad (IRONWALL - GRUPO MNEMO) ....................................................................... 252
Planes de seguridad (PEOPLEWARE) ............................................................................................................... 253
Planes de seguridad (PICN & ASOCIADOS DERECHO E INFORMTICA) .................................................... 252
Planes de Seguridad Corporativos (INFORNET SYSTEMS, S.L.U) ................................................................... 253
Planes de Seguridad Integral (Global Factory S.L.) ............................................................................................ 253
Planes de seguridad y polticas (CONSTRUYENDO FUTURO INFORMTICO, SL) ......................................... 253
Planes de Sistemas y Planes directores de Seguridad (IBERDAT SECURITY) ................................................. 253
Planes Directores de Seguridad (Applus) ............................................................................................................ 254
Planes Directores de Seguridad (BDO) ............................................................................................................... 254
Planes Directores de Seguridad (GRUPO GESFOR) ......................................................................................... 254
Planes directores de seguridad -SGSI (DOMINIONSGSI) (DOMINION TECNOLOGAS) .................................. 254
Planes directores y de adecuacin SGSI (SISTEMAS INFORMTICOS ABIERTOS) ....................................... 254
Planes y Politicas de Seguridad (PROCONSI S.L.) ............................................................................................ 255
Planificacin de la seguridad (CROSSNET INGENIERA Y SISTEMAS) ............................................................ 255
Polticas de Seguridad Desarrollo normativo (AVENTIA IBERIA) ....................................................................... 256
Politicas de Seguridad (GREENBIT) ................................................................................................................... 255
Polticas de Seguridad (GRUPO GESFOR) ........................................................................................................ 256
Polticas de seguridad (PEOPLEWARE) ............................................................................................................. 255
Polticas de seguridad (PICN & ASOCIADOS DERECHO E INFORMTICA) ................................................. 255
Preparacin de la Auditora de Certificacin en Sistemas de Gestin de la Seguridad de la Informacin (SGSI).
(MAZARS AUDITORES) ................................................................................................................................. 256
Prestacin de servicio de implantacin de SGSI (Netconsulting) ........................................................................ 256
Prevencin de fugas de informacin empresaria y control de dispositivos al PC (EXIS TI) ................................ 256
Prevention ADHOC (CONSULTORA INFORMTICA ADHOC) ......................................................................... 257
Procesos de certificacin segn ISO 20000 (S2 GRUPO) ................................................................................. 257
Procesos de certificacin segn ISO 28000 (S2 GRUPO) .................................................................................. 257
Procesos y servicios de IT (SETIVAL SCV COOP) ............................................................................................. 257
Proteccin de Infraestructuras Crticas (Applus) ................................................................................................. 257
Proyectos y Servicios Consolidacin de aplicaciones de seguridad (AFINA SISTEMAS INFORMTICOS) ...... 258
Proyectos y Servicios de Consolidacin de Aplicaciones de Seguridad (INAUDEMA) ....................................... 258
Realizacin de Planes de Seguridad Integral (ASECIPD SOLUCIONES) .......................................................... 258
Retirada, destruccin y reciclado de equipos (ISWOR SPAIN) ........................................................................... 258
Revisin de Riegos de Seguridad en SAP (INPROSEC) .................................................................................... 258
RSI-APS (REDOX SEGURIDAD INFORMATICA) .............................................................................................. 259
RSI-RS (REDOX SEGURIDAD INFORMATICA) ................................................................................................ 259
RSI-SGSI (REDOX SEGURIDAD INFORMATICA) ............................................................................................. 259
SAFE+ (ASTURECO PFS INFORMATICA) ........................................................................................................ 259
SAP GRC Process Control (INPROSEC) ............................................................................................................ 259
Security ADHOC (CONSULTORA INFORMTICA ADHOC) ............................................................................. 260
Segregacin de Funciones y Accesos Criticos (INPROSEC) .............................................................................. 260
SEGURIDAD (AGC) ............................................................................................................................................ 260
Seguridad de la Informacin (PRAGMATICA CONSULTORES)......................................................................... 260
Seguridad de la Informacin para los Organismos Pagadores de la Unin Europea (IKT) ................................. 260
Seguridad en en el Sector Sanitario y Asistencial (IBER CONSULTING) ........................................................... 261
SEGURIDAD INFORMTICA (CONSULDAT) .................................................................................................... 261
Seguridad informtica (INFORSOLUC) ............................................................................................................... 261

Gestin de la seguridad en el Catlogo 427
Seguridad IT (ISO 27001) (SETIVAL SCV COOP) .............................................................................................. 261
Servicio de consultora de seguridad (CGCNET GESTORA TECNOLGICA) .................................................. 261
SERVICIO DE IMPLANTACIN SGSI (NOAN TRADING) ................................................................................. 262
Servicio de Poltica de Seguridad (CROSSNET INGENIERA Y SISTEMAS)..................................................... 262
Servicio Securizacin Microsa (MICROSA) ......................................................................................................... 262
Servicios de Consultora Estratgica y de Cumplimiento (VINTEGRIS) .............................................................. 262
Servicios de gestin de la seguridad informtica (DIAGONAL INFORMATICA Y COMUNICACIONES) ............ 262
Servicios de Inteligencia (bsicos y avanzados) (TB SOLUTIONS SECURITY) ................................................. 263
Servicios de tecnologas de la informacin ISO 20000 (BDO) ......................................................................... 263
Servicios de tecnologas de la informacin - ITIL (BDO) ..................................................................................... 263
Servicios para el desarrollo de las polticas de seguridad (DIAGONAL INFORMATICA Y COMUNICACIONES)
........................................................................................................................................................................ 263
Servicios PCI DSS (OESA NETWORKS) ........................................................................................................... 263
SGS (Divisa iT) .................................................................................................................................................... 264
SGSI AUDITORA, IMPLANTACIN, SOPORTE Y MANTENIMIENTO (OPEN3S OPEN SOURCE AND
SECURITY SERVICES) .................................................................................................................................. 265
SGSI - ISO 27001 (DGE BRUXELLES INTERN. SERV. DE CONSULTORIA S.L.) ........................................... 264
SGSI PYME Y MICROPYME (DATPROTECCIO, CONSULTORIA Y FORMACION LOPD Y LSSI) ............... 264
SGSI (AIDCON CONSULTING) .......................................................................................................................... 264
SGSI e ISO 27001 (IS DELGADO INFO SECURITY, S.L.U.) ............................................................................. 264
SGSI y Planes directores (EN COLABORACIN - CONSULTORA COLABORATIVA) ..................................... 265
Sistema de Gestin de Seguridad de la Informacin (SGSI) (LYNCEO CONSULTING MULTIMEDIA) ............. 265
Sistemas de Gestin 27001 (DATA QUALITY CONSULTORES) ..................................................................... 265
Sistemas de Gestin de Calidad (AUTOMOTIVE THINKING) ............................................................................ 265
Sistemas de Gestin de Seguridad en la Informacin (SGSI) (Infornet Systems, S.L.U) .................................... 266
Sistemas de Gestin de Seguridad en la Informacin (SGSI) (INFORNET SYSTEMS, S.L.U) .......................... 266
Sistemas de Gestin Integrados (FARO SISTEMAS, S.L.) ................................................................................. 266
Sistemas estratgicos de seguridad (IRONWALL - GRUPO MNEMO) ............................................................... 266
Sistemas y Modelos de Gestin TIC (IBER CONSULTING) ............................................................................... 266
SOX - Sarbanes Oxley Compliance (ETHERNALIA) ........................................................................................... 267
Telco 2.0 Gestin de la Seguridad (ATOS ORIGIN S.A.E.) ................................................................................ 267
Vigilancia+ (ISOLUCIONES) ............................................................................................................................... 267


Gestin de la seguridad en el Catlogo 428

6.3. NDICES ALFABTICOS DE EMPRESAS
6.3.1. Fabricantes
AGEDUM SISTEMAS DE INFORMACIN www.agedum.com -952226143 ....................................................... 269
AGILIANCE www.agiliance.com -696466415 ...................................................................................................... 269
AIRWORKS SOFTWARE SL www.airworks.es -620897202 .............................................................................. 270
ALCATRAZ SOLUTIONS www.lopdgest.com -902 169 121 ............................................................................... 270
ALIENVAULT (OPEN SOURCE SECURITY INFORMATION MANAGEMENT, S.L. (OSSIM)) www.alienvault.com
-915151344 ..................................................................................................................................................... 270
ALLOT COMUNICATIONS www.allot.com -916029942 ...................................................................................... 271
ANTISPAMEUROPE GMBH www.antispameurope.es -933036963 ................................................................... 271
AQUAMOBILE www.aquamobile.es -914489040 ................................................................................................ 271
ARAGONESA DE TECNOLOGAS DE LA INFORMACIN CONSULTORES S.L.L. www.portalartico.es -
976458586 ....................................................................................................................................................... 272
ARKOON NETWORK SECURITY www.arkoon.es -937834776 ......................................................................... 272
RTICA SOLUCIONES TECNOLGICAS S. L. www.artica.es -915597222 ...................................................... 272
ATEMPO www.atempo.com -917882617 ............................................................................................................ 273
AUDISEC, SEGURIDAD DE LA INFORMACIN www.audisec.es -902056203 ................................................. 273
BARRACUDA NETWORKS www.barracuda.com -619211292 ........................................................................... 273
BLUE COAT SYSTEMS www.bluecoat.com -917824876 ................................................................................... 273
BUGUROO OFFENSIVE SECURITY www.buguroo.com -917816160 ............................................................... 274
BULL ESPAA www.bull.es -913939393 ............................................................................................................ 274
CA TECHNOLOGIES www.ca.com -917687000 ................................................................................................. 274
CISCO SYSTEMS www.cisco.es -912012000 .................................................................................................... 275
COMMVAULT SYSTEMS www.commvault.com -916266042 ............................................................................. 275
COPIASEGURA www.copiasegura.es -902024575 ............................................................................................ 275
DEONET www.deonet.es -902875299 ................................................................................................................ 275
D-LINK IBERIA www.dlink.es -934090770 .......................................................................................................... 276
DOMINION TECNOLOGAS www.dominion.es -917434950 .............................................................................. 276
EAR / PILAR www.ar-tools.com -607733894 ...................................................................................................... 276
ENTERASYS NETWORKS www.enterasys.com -914057110 ............................................................................ 276
ESPIRAL MICROSISTEMAS S.L.L. www.espiralms.com -985099215 ............................................................... 277
EZRIDE TECHNOLOGY AT YOUR SERVICE, S.L. www.proteccionsoftware.es -963163022 ........................... 277
F24 SERVICIOS DE COMUNICACION www.f24.es -911845925 ....................................................................... 277
FIRMA, PROYECTOS Y FORMACIN, S.L. www.firma-e.com -968931812 ...................................................... 278
F-SECURE www.f-secure.com -914385029 ........................................................................................................ 278
GESDATOS SOFTWARE, S.L. www.gesdatos.com -902900231 ....................................................................... 278
GFI www.gfihispana.com -914146620 ................................................................................................................. 279
GIGATRUST SPAIN www.gigatrust.es -911268588 ............................................................................................ 279
GIRITECH LATINA www.giritech.es -913349211 ................................................................................................ 279
HAZENT SYSTEMS www.hazent.com -911201812 ............................................................................................ 279
HP FORTIFY www.fortify.com -+34 669810212 .................................................................................................. 280
HP PROCURVE NETWORKING www.procurve.eu -902027020 ........................................................................ 280
IBM www.ibm.com/es -900100400 ...................................................................................................................... 280
INFORCITY.NET www.inforcity.net -943312848 ................................................................................................. 280

Gestin de la seguridad en el Catlogo 429
INSIMA TEKNOLOGIA S.L. www.backup-remoto-online.com -943490600 ........................................................ 281
JAZZTEL www.jazztel.com -1566 ........................................................................................................................ 281
KROLL ONTRACK www.krollontrack.es -900112012 ......................................................................................... 281
LINGWAY SAS www.lingway.com -610797272 .................................................................................................. 281
LORTU SOFTWARE, S.L. www.lortu.es -946611487 ......................................................................................... 282
LUMENSION SECURITY www.lumension.es -917498040 ................................................................................. 282
MCAFEE, S.A. www.mcafee.com/es -913478500 ............................................................................................... 282
MICROSOFT IBRICA www.microsoft.com/spain -902197198 .......................................................................... 282
NAP DE LAS AMERICAS - MADRID www.createserver.es -912349950 ............................................................ 283
NETAPP www.netapp.com/es/ -912104621 ........................................................................................................ 283
NETBIT INFORMATICA S.A.L. www.netbit-informatica.com -914176602 .......................................................... 283
NEUROWORK www.neurowork.net -915112213 ................................................................................................ 284
NORMAN www.normandata.es -917901131 ....................................................................................................... 284
OPEN SOFT SERVICIOS INFORMATICOS, S.L. www.opensoftsi.es -986366938 ............................................ 284
OPENWARE www.openware.biz -917714176..................................................................................................... 284
OQOTECH www.oqotech.com -902995129 ........................................................................................................ 285
OUTPOST24 IBERIA www.outpost24.com -913823334 ..................................................................................... 285
OZONO SECURITY www.ozonosecurity.com -902929052 ................................................................................. 285
PASSWORDBANK TECNOLOGIES www.passwordbank.com -902760111 ...................................................... 285
PEOPLEWARE www.peopleware.es -917462255 .............................................................................................. 286
QUALITUM, S.L. www.qualitum.es -649907155.................................................................................................. 286
QUEST SOFTWARE www.quest.es -902106795 ................................................................................................ 286
RESTORETEK www.restoretek.com -902550766 ............................................................................................... 286
RISC GROUP www.risc-group.es -902121303 ................................................................................................... 287
RSA, DIVISIN DE SEGURIDAD DE EMC www.rsa.com -914103800 .............................................................. 287
SAFENET INC www.safenet-inc.com -913759900 .............................................................................................. 287
SAP IBERIA www.sap.com/spain -902525456 .................................................................................................... 287
SECURITY GUARDIAN www.security-guardian.com -931790804 ...................................................................... 288
SETIVAL SCV COOP www.setival.com -902050602 .......................................................................................... 288
SIGEA SISTEMAS DE PROTECCIN DE LA INFORMACIN SL www.sigea.es -902024736 ......................... 288
SISTEMAS INFORMTICOS ABIERTOS www.siainternational.com -902480580 ............................................. 289
SOFT LINE www.softline.es -902111319 ............................................................................................................ 289
SONICWALL www.sonicwall.com -935041694 ................................................................................................... 289
STONESOFT ESPAA S.A. www.stonesoft.com -917994909 ........................................................................... 290
SYMANTEC www.symantec.es -917005580 ....................................................................................................... 290
TANGO/04 COMPUTING GROUP www.tango04.es -932740051 ...................................................................... 290
VINTEGRIS www.vintegris.com -934329098 ...................................................................................................... 290
VIVA ON www.vivaon.com -902636939 .............................................................................................................. 291
VOID SISTEMAS www.void.es -913431328 ....................................................................................................... 291
WATCHGUARD TECHNOLOGIES, INC. www.watchguard.es -902636626 ....................................................... 291
WHITEBEARSOLUTIONS GENUINELY OPEN (WBSGO) www.wbsgo.com -902906969 ................................. 292
ZITRALIA SEGURIDAD INFORMTICA www.zitralia.com -914170710 ............................................................. 292






Gestin de la seguridad en el Catlogo 430
6.3.2. Mayoristas/Distribuidores
ADISTALIA www.adistalia.com -942018450 ....................................................................................................... 293
ADVANTIC CONSULTORES, S.L. www.advantic.info -967505043 .................................................................... 294
AFINA SISTEMAS INFORMTICOS www.afina.es -914114785 ........................................................................ 294
AJ AUDITORIA SISTEMAS www.aj-auditoria.info -933236365 .......................................................................... 294
ASPIDCOM www.aspidcom.com -913717756..................................................................................................... 295
AUDEDATOS www.audedatos.com -902012150- 963531910 ............................................................................ 293
AXIS - ASESORES EN NUEVAS TECNOLOGAS www.axis-nt.com -948312053 ............................................. 295
BIT ASESORES INFORMATICOS www.bit-asesores.com -945134888 ............................................................. 295
CASTILLANET SERVICIOS www.castillanet.com -915274638 .......................................................................... 296
CASTOR INFORMATICA www.castorinformatica.es -915190021 ...................................................................... 296
CCBOSCO www.ccbosco.com -976480084 ........................................................................................................ 296
CENTRODEDATOS www.centrodedatos.com -902996311 ................................................................................ 297
CONSIST INTERNACIONAL ESPAA Y PORTUGAL www.e-consist.com -916400229 ................................... 297
CONTROL DE SISTEMAS Y SERV. INF. ANDALUCES, S.L. www.controlsys.es -953249828 ......................... 297
CSA www.csa.es -947256582 ............................................................................................................................. 296
DIVERSA CONSULTING www.pfsgrupo.com -915321065 ................................................................................. 297
ECS www.ecs.es -915102721 ............................................................................................................................. 295
EITEK, S.L. www.eitek.net -943203090 .............................................................................................................. 298
EMA REDES www.emaredes.es -968931580 ..................................................................................................... 298
EXCLUSIVE NETWORKS www.exclusive-networks.com -902108872 ............................................................... 298
EXIN IBERIA www.exin-iberia.com -902636346 ................................................................................................. 299
FLYTECH www.flytech.es -932655462 ............................................................................................................... 299
GALITEC CONSULTORES www.galitecconsultores.com -986378761 ............................................................... 299
GREENBIT www.greenbit.es -932090359 ........................................................................................................... 299
INAUDEMA www.audema.net -915639288 ......................................................................................................... 300
INFOBROK www.infobrok.es -915 357 129 ........................................................................................................ 300
INFORMATICA CORPORATIVA CATALANA ICC, S.L. www.iccsl.com -932080860 ......................................... 300
INFORSOLUC www.inforsoluc.com -950281095 ................................................................................................ 301
INFRATECH SOLUTIONS - TUANTIVIRUS.ES www.infratech.es -902888437 ................................................. 301
INNOVATIVE TECHNOLOGIES RAID www.itraid.com -953501833 ................................................................... 301
INSECTRA TECHNOLOGY SERVICES S.L. www.insectra.com -911010140 .................................................... 301
IREO MAYORISTA DE ITSM Y SEGURIDAD www.ireo.com -902321122 ......................................................... 302
ITGLOBAL, S.L www.itglobal.es -932388720 ...................................................................................................... 302
IWAN 21 NETWORKS, S.L. www.iwan21.net -954298193 ................................................................................. 302
JF INFORMATICA SL www.jfinformatica.es -916637120 .................................................................................... 303
KNET COMUNICACIONES www.knet.es -902449090 ....................................................................................... 303
LEXMATICA www.lexmatica.es -936359104 ...................................................................................................... 303
LIME TECHNOLOGY www.limetech.es -911441540 .......................................................................................... 303
LIVE DATA SECURITY S.L. www.livedata.es -915678427 ................................................................................. 304
LOGIC CONSULTING SUR, S.L. www.sagelogiccontrol.com -956328750 ......................................................... 304
MAPA INFORMATICA Y TELECOMUNICACIONES, S.L.L. www.mapainformatica.com -968286573 ............... 304
MARETONE BACKUP REMOTO www.maretone.com -932524413 ................................................................... 305
MEGA SHOP INFORMTICA S.L. www.megashop.es -915339779................................................................... 305
MICROMOUSE www.micromouse.com -916398550 .......................................................................................... 305
MULTITRAIN, S.A. www.multitrain.es -954286455 ............................................................................................. 305
NERION NETWORKS S.L. www.nerion.es -902103101 ..................................................................................... 306

Gestin de la seguridad en el Catlogo 431
ODM COMPUTERS S.R.L. www.odm.es -915042635 ........................................................................................ 306
OFIMATICA, GESTION Y SERVICIOS INFORMATICOS, S.L. www.ogsinformatica.com -976319191 .............. 306
PREVENCIN, CONTROL Y SISTEMAS DE SEGURIDAD www.preconsis.es -902109323 ............................. 307
S.O.S. INFORMTICA H.S.L. www.sos-info.es -923209169 .............................................................................. 307
SATEC www.satec.es -917089000 ..................................................................................................................... 308
SICROM www.sicrom.es -902222560 ................................................................................................................. 307
SINIXTEK ADTS www.sinixtek.com -916239739 ................................................................................................ 308
SOFTCOM INFORMATICA www.softcom.es -955087000 .................................................................................. 308
SOLALIA INFORMTICA APLICADA www.solalia.es -912419000 ..................................................................... 308
SOLUCIONES INFORMTICAS GLOBALES www.globales.es -921466066 ..................................................... 309
SYSTEM INFORMATICA www.systeminformatica.es -987402875 ..................................................................... 307
TECHNOLOGY 2 CLIENT www.t2client.com -932701812 .................................................................................. 309
TECVD www.tecvd.com -934190605 .................................................................................................................. 309
TIM SERVICIOS INFORMATICOS EN LA RED www.tim.es -902272227 .......................................................... 309
W-MEGA www.wmega.es -902088800 ............................................................................................................... 298
ZERTIA TELECOMUNICACIONES www.zertia.es -902995567 ......................................................................... 310

6.3.3. Consultoras/Integradoras
A2SECURE www.a2secure.com -933945600 ..................................................................................................... 311
ABARTIA TEAM www.abartiateam.com -944758818 .......................................................................................... 311
ABS QUALITY EVALUATIONS www.abs-qe.com -915552562........................................................................... 312
AC-ABOGADOS www.ac-abogados.es -983377435 ........................................................................................... 312
ACMS CONSULTORES www.grupoacms.com -902362247 ............................................................................... 312
ADHOC SECURITY www.adhoc-security.es -913889843 ................................................................................... 312
AENOR www.aenor.es -914326125 .................................................................................................................... 313
AERIAM TECHNOLOGIES www.aeriam.com -952020248 ................................................................................. 313
AGAEX INFORMATICA www.agaex.com -954318701 ....................................................................................... 313
AGC www.agconsultores.es -913401100 ............................................................................................................ 313
AIDCON CONSULTING www.aidcon.com -952404997 ...................................................................................... 314
AIXA CORPORE www.aixacorpore.es -922625942 ............................................................................................ 314
ALARO AVANT (GRUPO ADESIS NETLIFE) www.alaroavant.com -917102423 ............................................... 314
ALBATIAN CONSULTING www.albatian.com -914333099 ................................................................................. 315
ALTAIS SISTEMAS, S.L. www.altais.es -911290087 .......................................................................................... 315
ANDAL NET S.L. www.andalnet.com -958400167 .............................................................................................. 315
ANOVA IT CONSULTING www.anovagroup.es -918305977 .............................................................................. 315
A-PORTA INNOVACIONES EN SERVICIOS INFORMTICOS S.L. www.aportainnova.com/ -982211446 ....... 316
APPLUS www.applus.com -935672000 .............................................................................................................. 316
ARA INFORMATICA S.C. www.arainfor.com -653904336 .................................................................................. 316
ARIOL CONSULTING, SCP www.ariolconsulting.com -902027354.................................................................... 317
ASALVO CONSULTORES, SL www.asalvo.net -966851799 ............................................................................. 317
ASCENDIA REINGENIERIA Y CONSULTING www.ascendiarc.com -0 ............................................................. 317
ASECIPD SOLUCIONES www.asecipd.es -916342016 ..................................................................................... 317
ASESORA RUISEORES www.arasociados.com -976371716 ......................................................................... 318
ASOCIACIN DE AUDITORES DE SISTEMAS www.isacamadrid.es -916362960 ........................................... 318
ASOCIACION NACIONAL DE PERITOS JUDICIALES www.pjudicial.com -662424364 .................................... 318
ASTURECO PFS INFORMATICA www.pfsgrupo.com -902108045 .................................................................... 318

Gestin de la seguridad en el Catlogo 432
AT CONSULTORES www.atconsultores.com -981148188 ................................................................................. 319
ATOS ORIGIN S.A.E. www.atosorigin.com -912149500 ..................................................................................... 319
UDEA SEGURIDAD DE LA INFORMACIN www.audea.com -917451157 ..................................................... 319
AUDITAIS www.auditais.es -666244457 ............................................................................................................. 320
AUDITORIA INFORMATICA BALEAR www.auditoriabalear.com -871933326 ................................................... 320
AUDITORIAYCONTROL.COM www.auditoriaycontrol.com -667335652 ............................................................ 320
AUDITTA www.auditta.es -968441686 ................................................................................................................ 321
AUREN www.auren.es -932155989 .................................................................................................................... 321
AUTOMOTIVE THINKING www.automotive-thinking.com -902105647 .............................................................. 321
AVANTE INGENIERA www.avante.es -902117902 ........................................................................................... 321
AVENTIA IBERIA www.aventia.com -915288948 ............................................................................................... 322
BALANK ASESORES www.balanku.com -914901490 ..................................................................................... 322
BDO www.bdo.es -914364190 ............................................................................................................................ 322
BLITZ INFORMATICA www.infoblitz.com -972486160 ....................................................................................... 322
BLUELIV www.blueliv.com -902908712 .............................................................................................................. 323
BLUETIC ASESORES TECNOLGICOS SL www.bluetic.es -917753555 ......................................................... 323
BRIKO NET INFORMATICA, S.L. www.briko.net/ -934334104 ........................................................................... 323
BRISTISH TELECOM ESPAA www.bt.es -912708000 ..................................................................................... 324
BRJULA TECNOLOGAS DE LA INFORMACIN www.brujula.es -971433909 .............................................. 324
BUSINESS CONTINUITY MANAGEMENT S.L. www.bscm.es -918870937 ...................................................... 324
CADINOR www.cadinor.com -937484640 ........................................................................................................... 325
CEASE, S.L. www.cease.es -902504707 ............................................................................................................ 325
CETICSA, CONSULTORIA Y FORMACION www.ceticsa.es -902425524 ......................................................... 325
CGCNET GESTORA TECNOLGICA www.cgcnet.es -912772559 .................................................................. 326
CIENCIA E INGENIERA ECONMICA Y SOCIAL, S.L. www.institutocies.es -985547414 ............................... 326
CIMA NUEVAS TECNOLOGIAS INFORMATICAS www.cimanti.es -948361078 ............................................... 326
CLOVIS SOLUTIONS www.clovisolutions.com -902875757 ............................................................................... 326
COBSER CONSULTING S.L. www.cobser.es -913230026 ................................................................................ 327
CODIGONULO www.codigonulo.es -955713771 ................................................................................................ 327
COHAERENTIS CONSULTORES www.cohaerentis.com -619817463 .............................................................. 327
CONECTIA www.conectia.es -902220110 .......................................................................................................... 327
CONSTRUYENDO FUTURO INFORMTICO, SL www.cficonsultores.es -979722450 ..................................... 328
CONSULDAT www.consuldat.com -911286200.................................................................................................. 328
CONSULTEC, S.L. www.consultec.es -944236666 ............................................................................................ 328
CONSULTORA INFORMTICA ADHOC www.consultoriaadhoc.com -0 .......................................................... 328
CROSSNET INGENIERA Y SISTEMAS www.crossnet.es -986132226 ............................................................ 329
CRV CONSULTORA & SERVICIOS www.ecrv.es -942558747 ......................................................................... 329
CTI CONSULTORES www.cti.es -985171010 .................................................................................................... 329
DARFE LEARNING CONSULTING www.darfe.es -918577483 .......................................................................... 329
DATA CONSULTING www.data-consulting.es -947041011 ................................................................................ 330
DATA QUALITY CONSULTORES www.dataquality-c.com -902929555 .......................................................... 330
DATAGES www.datages.es -928805439 ............................................................................................................ 330
DATALIA PROTECCION DE DATOS www.datalia.info -941234110 .................................................................. 331
DATPROTECCIO, CONSULTORIA Y FORMACION LOPD Y LSSI www.datproteccio.wordpress.com -938451601
........................................................................................................................................................................ 331
DGE BRUXELLES INTERN. SERV. DE CONSULTORIA S.L. www.dge.es -912200683 ................................... 331
DIAGONAL INFORMATICA Y COMUNICACIONES www.diagonalinformatica.com -934591706 ...................... 332
DIAGRAM SOFTWARE, S.L. www.diagram.es -965337743 ............................................................................... 332
DIASOFT www.grupodiasoft.com -957480876 .................................................................................................... 332

Gestin de la seguridad en el Catlogo 433
DIAZ MARQUES TELECOMUNICACIONES, S.L. www.dimartel.es -941217000 .............................................. 333
DIVISA IT www.divisait.com -983546600 ............................................................................................................ 333
DREITEC SL www.dreitec.com -986120935 ....................................................................................................... 333
EDA GRUPO -605143006 .................................................................................................................................. 334
EN COLABORACIN - CONSULTORA COLABORATIVA www.encolaboracion.net -667840499 .................... 334
EOSA CONSULTORES www.eosa.com -986419122 ......................................................................................... 334
ESABE www.esabe.com -902014099 ................................................................................................................. 334
ESSI PROJECTS www.essiprojects.com -977221182 ........................................................................................ 335
ETHERNALIA www.ethernalia.com -944209519 ................................................................................................. 335
EVERIS www.everis.com -915679400 ................................................................................................................ 335
EXIS TI www.exis-ti.com -915922480 ................................................................................................................. 335
EZONE www.ezone.net -902888318 ................................................................................................................... 336
FARO SISTEMAS, S.L. www.farosistemas.com -963633741 ............................................................................. 336
FLAG SOLUTIONS www.flagsolutions.net -923600260 ...................................................................................... 336
FORH www.forh.es -871955902 .......................................................................................................................... 336
FUTUVER www.futuver.com -902175454 ........................................................................................................... 337
GALEON SOFTWARE www.galeonsoftware.com -911461610........................................................................... 337
GARANTIC www.garantic.es -976900505 ........................................................................................................... 337
GCS www.gescosoft.com -964245921 ................................................................................................................ 338
GEISCON FORMACIN Y CONSULTORA www.geiscon.es -952310042 ........................................................ 338
GENESIS XXI www.genesisxxi.com -967191245 ................................................................................................ 338
GLOBAL FACTORY S.L. www.globalfactory.es -946612774 .............................................................................. 338
GMV www.gmv.es -918072100 ........................................................................................................................... 339
GRUPO GESFOR www.gesfor.es -913048094 ................................................................................................... 339
GRUPO INTERMARK www.intermarktecnologias.com -902195556 ................................................................... 339
GRUPO PARADELL CONSULTORES www.grupoparadell.com -902014126 .................................................... 340
GRUPO S21SEC GESTIN S.A www.s21sec.com -902222521 ........................................................................ 340
GRUPO TOSA INGENIEROS S.L. www.tndsolutions.com -913013332 ............................................................. 340
HEMTRA CONTROL & AUDIT S.L.N.E www.go2bsecure.com -902104934 ...................................................... 340
HISPAFUENTES www.hispafuentes.com.es -917818330 .................................................................................. 341
HISPASEC www.hispasec.com -902161025 ....................................................................................................... 341
IBER CONSULTING www.iberconsulting.net -902945353 .................................................................................. 341
IBERDAT SECURITY www.iberdat.com -941204532 ......................................................................................... 341
IDN SERVICIOS INTEGRALES www.idn.es -967667700 ................................................................................... 342
IEE, INFORMTICOS EUROPEOS EXPERTOS, S.L. www.iee.es -913501373 ................................................ 342
IKT www.ikt.es -902540230 ................................................................................................................................. 342
IMPALA NETWORK SOLUTIONS, S.L. www.impala-net.com -933034139 ........................................................ 342
IMQ IBERICA www.imqiberica.com -902363902................................................................................................. 343
INFOJC www.infojc.com -986213737 .................................................................................................................. 343
INFONOVA CONSULTORES www.infonova.es -963162404.............................................................................. 343
INFOPAR www.infopar.es -982887421 ............................................................................................................... 343
INFORENSA IT CONSULTING S.L. www.inforensa.com -951108506 ............................................................... 344
INFORENSES www.informatica-forense.es -914841806 .................................................................................... 344
INFORMATICA 64 www.informatica64.com -911462000 .................................................................................... 344
INFORMATICA BALEAR www.informaticabalear.com -971754181 .................................................................... 345
INFORMATICA Y COMUNICACIONES AVANZAS ICA www.grupoica.com -913119844 .................................. 345
INFORNET SYSTEMS, S.L.U www.i-systems.es -917895800............................................................................ 345
INGENIERA E INTEGRACIN AVANZADAS (INGENIA), S.A. www.ingenia.es -952029300 ........................... 346

Gestin de la seguridad en el Catlogo 434
INLINE SISTEMAS www.inlinesistemas.com -983665533 .................................................................................. 346
INNOGLOBAL CONSULTING GROUP,S.L en construccion -982871355 .......................................................... 346
INPROSEC www.inprosec.es -886113106 .......................................................................................................... 347
INSOC DATA www.insocdata.com -967611300 .................................................................................................. 347
INSOC www.insoc.com -902202606 ................................................................................................................... 347
IP INTRUSION www.ipintrusion.com -956080900............................................................................................... 347
IRONWALL - GRUPO MNEMO www.ironwall.es -914176776 ............................................................................ 348
IS DELGADO INFO SECURITY, S.L.U. www.isdelgado.es/ -608738404 ........................................................... 348
ISIT TECHNOLOGIES www.isittechnologies.com -967664410 .......................................................................... 348
ISOLUCIONES www.isoluciones.es -956080900 ................................................................................................ 348
ISOTROL www.isotrol.com -955036800 .............................................................................................................. 349
ISWOR SPAIN www.isworspain.com -983303624 .............................................................................................. 349
ITACA SOFTWARE LIBRE www.itacaswl.com -881888370 ............................................................................... 349
ITEISA www.iteisa.com -902055277 ................................................................................................................... 349
ITI www.iti.es -963877069 ................................................................................................................................... 350
ITSENCIAL www.itsencial.com -917414813 ....................................................................................................... 350
JAVIER BRUNA AUDITORES -937922952........................................................................................................ 350
JFQ CONSULTING & SOFTWARE -639325359 ................................................................................................ 350
LAMBDA CT www.lambdact.com -902999528 .................................................................................................... 351
LANINFOR INFORMTICA www.laninfor.com -944467254 ............................................................................... 351
LAZARUS www.lazarus.es -902877258 .............................................................................................................. 351
LEGALPROTECT, S.L. www.legal-protect.com -902876278 .............................................................................. 351
LEGITEC www.symlogic.net -968902975 ........................................................................................................... 352
LLABRES-VIAS www.llvconsultores.com -971256465 ..................................................................................... 353
LMB SISTEMAS www.lmb.es -981200350 .......................................................................................................... 352
LOGAXIS SISTEMAS DE INFORMACION www.logaxis.com -912711393 ......................................................... 352
LYNCEO CONSULTING MULTIMEDIA www.lynceo.com -635465641 .............................................................. 352
MASBYTES www.masbytes.es -902152915 ....................................................................................................... 353
MAZARS AUDITORES www.mazars.es -915624030 ......................................................................................... 353
MCSYSTEM www.mcsystem.es -974313345...................................................................................................... 354
MICROSA www.microsa.es -954990380 ............................................................................................................. 354
MKZ SOLUCIONES DE INGENIERIA www.mkzsoluciones.com -0 .................................................................... 354
MOLINS DE Q www.molinsdeq.com -936687865 ............................................................................................... 355
MORSE www.morse.com -917669069 ................................................................................................................ 355
MOVILIDAD, INGENIERA, SOFTWARE Y SEGURIDAD, S.L. www.innovae.com -914170710 ........................ 355
NET DESIGN STUDIO SL www.nds.es -902995726 .......................................................................................... 356
NETCONSULTING www.netconsulting.es -965653211 ...................................................................................... 356
NETWORK CENTRIC SOFTWARE (NCS) www.ncs-spain.com -917365162 .................................................... 356
NETWORK SEC www.network-sec.com -902365985 ......................................................................................... 357
NEX SOFTWARE SL www.nex-software.com -932657046 ................................................................................ 357
NEXICA www.nexica.com -902202223 ............................................................................................................... 357
NEXTEL S.A. www.nextel.es -902540430 ........................................................................................................... 358
NEXTVISION IBRICA www.nextvision.es -981553325 ..................................................................................... 358
NOAN TRADING www.noantrading.com -932541333 ......................................................................................... 358
NORMADAT www.normadat.es -916591311 ...................................................................................................... 359
NOVA INFORMATICA www.informaticanova.com -950612259 .......................................................................... 359
OCACI CONSULTORA INTEGRAL S.L. www.grupooca.com -981151420 ........................................................ 359
OESA NETWORKS www.oesia.com -913098600 .............................................................................................. 360

Gestin de la seguridad en el Catlogo 435
OGIC INFORMTICA www.adamdatacenter.es -934465005 ............................................................................. 360
ONE ESECURITY S.L. www.one-esecurity.com -911011000 ............................................................................. 360
ONNET CENTER www.onnetcenter.es -956580045 ........................................................................................... 361
OPEN3S OPEN SOURCE AND SECURITY SERVICES www.open3s.com -932687320 ................................... 361
OPENRED SOLUCIONES, S.L. www.openred.es -968974866 .......................................................................... 361
OSMOCA VALENCIA www.osmoca.es -961366530 ........................................................................................... 361
PENTEST www.pentest.es -933962070 .............................................................................................................. 362
PFS GRUPO www.pfsgrupo.com -902108045 .................................................................................................... 362
PICN & ASOCIADOS DERECHO E INFORMTICA www.piconyasociados.es -914575614 ........................... 362
PINTOS & SALGADO ABOGADOS www.pintos-salgado.com -981227076 ....................................................... 363
PQC www.pqc.es -944355588 ............................................................................................................................ 363
PRACTIA CONSULTING S.L. www.practia.es -915150558 ................................................................................ 363
PRAGMATICA CONSULTORES www.pragmatica.es -912264463 .................................................................... 364
PRICEWATERHOUSECOOPERS www.pwc.com/es -915684120 ..................................................................... 364
PROACTIVA SERVICIOS EMPRESARIALES SL www.proactivaconsultores.com -924670205......................... 364
PROCADE AGENCIA DE PROTECCIN DE DATOS, S.L. www.procade.org -922292918 .............................. 365
PROCONSI S.L. www.proconsi.com -902214010 ............................................................................................... 365
PROINCA www.proinca.com -902102539 ........................................................................................................... 365
PROJECTS DESIGN .NET www.projects-design.net -922325050 ...................................................................... 366
PROTIVITI www.protiviti.es -912062000 ............................................................................................................. 366
PROXIMA INFORMATION MANAGEMENT www.proximaim.es -619269538 .................................................... 366
PROXY SERVICIOS Y CONSULTING, S.L. www.proxyconsulting.es -695983709 ............................................ 366
QUALIDADES ESPECIALISTAS EN NUEVAS TECNOLOGAS www.qualidades.com -661302616 ................. 367
QUALITAS MANAGEMENT www.qualitas.es -976563737 ................................................................................. 367
QUALITEC CONSULTORA TECNOLGICA www.qualitec.es -902012150 ...................................................... 367
RECOVERY LABS www.recoverylabs.com -918049423 .................................................................................... 368
REDOX SEGURIDAD INFORMATICA www.redoxsi.com - ................................................................................. 368
RUANO INFORMATICA S.L. www.ruano.com -950270990 ................................................................................ 368
S2 GRUPO www.s2grupo.es -963110300 .......................................................................................................... 368
SAFETIC ASESORES LEGALES EN TECNOLOGA, S.L.U. www.safetic.es -945298064 ................................ 369
SECTION9 SECURITY www.section9security.com -902002959 ........................................................................ 369
SECURA www.secura.es -918781343 ................................................................................................................ 369
SECURNET CONSULTORES S.L. www.securnetconsultores.com -914363581 ................................................ 370
SEINHE www.seinhe.com -606167923 ............................................................................................................... 370
SEININ www.seinin.com -0.................................................................................................................................. 370
SERVICIOS NORMATIVOS S.A. www.infosn.com -985355843 ......................................................................... 370
SG6 www.sg6.es -968964306 ............................................................................................................................. 371
SGS TECNOS www.es.sgs.com -913532500 ..................................................................................................... 371
SGS www.es.sgs.com/es/seguridadinformacion -913138242 ............................................................................. 371
SICAMAN NUEVAS TECNOLOGAS S.L. www.sicaman-nt.com -926502545 ................................................... 371
SICONET www.siconet.es -913939393 ............................................................................................................... 372
SIGA TECHNOLOGIES www.sigatech.com -34636992648 ................................................................................ 372
SIGMA DATA SECURITY www.sigmadata.es -924267247 ................................................................................ 372
SIGNOMS -615995135 .................................................................................................................................... 372
SOFTLAB SYSTEMS www.softlabsystems.com -932257950 ............................................................................. 373
SOPORTEC.COM www.soportec.com -670555355 ............................................................................................ 373
SOTESA INFORMATICA & COMUNICACIONES www.sotesa.com -922280170 ............................................... 373
SPRINT www.spr.net -902903725 ....................................................................................................................... 373

Gestin de la seguridad en el Catlogo 436
SSA CONSULTORES ssaconsultores.es -952238470 ....................................................................................... 374
START UP CENTRO DE FORMACIN www.seguridadinformacion.com -985207559 ...................................... 374
STICC SOLUCIONES www.sticc.com -902932407 ............................................................................................. 374
SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING www.symbiosisconsultores.com -983254507 ......... 374
TB SOLUTIONS SECURITY www.tb-security.com -932303500 ......................................................................... 375
TCP SISTEMAS E INGENIERIA, S.L. www.tcpsi.es -914062700 ....................................................................... 375
TECNOCOM www.tecnocom.es -901900900...................................................................................................... 375
TECNOGESTION www.tecnogestion.com -985164432 ...................................................................................... 375
TELEFNICA INGENIERA DE SEGURIDAD www.telefonica.es/ingenieriadeseguridad -917244022 .............. 376
THALES www.thalesgroup.es -912737200 ......................................................................................................... 376
TI-CONSULTING.COM www.ti-consulting.com -928805965 ............................................................................... 376
TICS CONSULTING www.ticsconsulting.es -691305876 .................................................................................... 376
TV RHEINLAND IBRICA ICT www.tuv.es -934781131 .................................................................................. 377
ULTREIA www.ultreia.es -986243324 ................................................................................................................. 377
UNISYS ESPAA www.unisys.com -912720100 ................................................................................................ 377
UNIVERSIDAD OBERTA DE CATALUNYA www.uoc.edu -933263600 ............................................................. 377
UNIVERSITAT ROVIRA I VIRGILI www.urv.cat -902337878 .............................................................................. 378
VIVALDI www.vivaldi.es -902905052 .................................................................................................................. 378
WAIRBUT, S.A. www.wairbut.com -914583044 .................................................................................................. 378
WELLNESS TELECOM www.wtelecom.es -954151706 ..................................................................................... 378
WORLD WIDE WEB IBERCOM www.ibercom.com - .......................................................................................... 379
XIFRING www.xifring.com -931856550 ............................................................................................................... 379
ZELESTA SISTEMAS INFORMTICOS S.L www.zelesta.com -954236734 ...................................................... 379

También podría gustarte