GESTIÓN DE LA SEGURIDAD

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GESTIÓN DE LA SEGURIDAD"

Transcripción

1 GESTIÓN DE LA SEGURIDAD INTECO-CERT Gestión de la seguridad en el Catálogo Mayo 2011

2 La presente publicación pertenece al Instituto Nacional de Tecnología de la Comunicación (INTECO) y está bajo licencia Reconocimiento-No comercial 3.0 España de Creative Commons, y por ello estar permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones siguientes: Reconocimiento: El contenido de este informe se puede reproducir total o parcialmente por terceros, citando su procedencia y haciendo referencia expresa tanto a INTECO como a su sitio web: Dicho reconocimiento no podrá en ningún caso sugerir que INTECO presta apoyo a dicho tercero o apoya el uso que hace de su obra. Uso No Comercial: El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso no tenga fines comerciales. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso de INTECO como titular de los derechos de autor. Nada en esta licencia menoscaba o restringe los derechos morales de INTECO. El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Así, se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de idioma y orden de lectura adecuado. Para ampliar información sobre la construcción de documentos PDF accesibles puede consultar la guía disponible en la sección Accesibilidad > Formación > Manuales y Guías de la página Gestión de la seguridad en el Catálogo 2

3 ÍNDICE 1. PRESENTACIÓN 5 2. GESTIÓN DE LA SEGURIDAD Definición y categorías de soluciones del Catálogo Estadísticas por categoría Categorías de productos Alcance de los productos Amenazas que contrarrestan Categoría: Auditoría técnica y forense Categoría: Contingencia y continuidad Categoría: Control de tráfico de red Categoría: Cumplimiento legal y normativo Categoría: Gestión de eventos Categoría: Gestión y control de acceso e identidad Categorías de servicios Alcance de los servicios Categoría: Auditoría técnica Categoría: Contingencia y continuidad de negocio Categoría: Formación Categoría: Gestión de incidentes Categoría: Implantación y certificación de normativa Recomendaciones de seguridad Su negocio y las TIC Recomendaciones técnicas de seguridad Recomendaciones organizativas de seguridad PRODUCTOS Y SERVICIOS Listados de productos Auditoría técnica y forense Contingencia y continuidad Control de tráfico de red Cumplimiento legal y normativo Gestión de eventos Gestión y control de acceso e identidad Buenas prácticas relativas a los productos 88 Gestión de la seguridad en el Catálogo 3

4 3.2. Listados de servicios Auditoría técnica Contingencia y continuidad de negocio Formación Gestión de incidentes Implantación y certificación de normativa Buenas prácticas relativas a la selección de servicios EMPRESAS Fabricantes Mayoristas y distribuidores Consultoras e integradores REFERENCIAS Enlaces de Interés Siglas y acrónimos ÍNDICES Índices alfabéticos de productos Auditoría técnica y forense Contingencia y continuidad Control de tráfico de red Cumplimiento legal y normativo Gestión de eventos Gestión y control de acceso e identidad Índices alfabéticos de servicios Auditoría técnica Contingencia y continuidad de negocio Formación Gestión de incidentes Implantación y certificación de normativa Índices alfabéticos de empresas Fabricantes Mayoristas/Distribuidores Consultoras/Integradoras 431 Gestión de la seguridad en el Catálogo 4

5 1. PRESENTACIÓN El Instituto Nacional de Tecnologías de la Comunicación, S.A. (INTECO), es una sociedad estatal adscrita al Ministerio de Industria, Turismo y Comercio a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información. INTECO tiene la vocación de aportar valor e innovación a los ciudadanos, a las pymes, a las Administraciones Públicas y específicamente al sector de las tecnologías de la información, a través del desarrollo de proyectos que contribuyan a reforzar la confianza en los servicios de la Sociedad de la Información en nuestro país, promoviendo además una línea de participación internacional. El primer objetivo de INTECO para impulsar la confianza en los servicios de la Sociedad de la Información es promover la seguridad de los mismos con los siguientes criterios: apuesta por la pyme, seguridad de los menores y lucha contra el fraude electrónico. En esta línea de actuación, INTECO desde el año 2007 mantiene de un Catálogo de Empresas y Soluciones de Seguridad TIC, que da cabida a todos los actores del mercado de la seguridad así como su oferta de productos y servicios. El Catálogo es un instrumento para promover el uso de las distintas soluciones de seguridad y elevar así la cultura de seguridad. El Catálogo se ha dirigido, desde sus inicios, a mostrar el mercado de la seguridad TIC (Tecnologías de la Información y la Comunicación) a los diferentes sectores de consumo empresariales (pymes, autónomos, ), institucionales y usuario final, es decir, acercar oferta y demanda. El documento que ahora presentamos es el tercero de una serie de monográficos temáticos sobre el Catálogo: el primero, publicado en noviembre de 2010, sobre Seguridad perimetral el segundo, publicado en febrero de 2011, dedicado a la Protección del puesto de trabajo El enfoque para este tercer monográfico es la Gestión de la Seguridad. Su estructura es la siguiente: Presentación de la «gestión de la seguridad» en entornos TIC y selección de las Categorías de productos y servicios relativas a este tema en la Taxonomía y en el Catálogo. Descripción de las categorías y subcategorías seleccionadas para la gestión de la seguridad desde un punto de vista divulgativo, con un apartado de recomendaciones de seguridad, técnicas y organizativas, dirigidas a empresas según su tamaño y uso de las TIC. Gestión de la seguridad en el Catálogo 5

6 Listados de productos y servicios pertenecientes a estas categorías, con su descripción según el Catálogo. Esta sección incluye apartados de buenas prácticas sobre el uso y selección de productos y servicios. Relación de las empresas que están en el Catalogo vinculadas a alguna de las categorías seleccionadas. Índices de productos, servicios y empresas para facilitar su localización en el documento. Este monográfico se basa, además de en el Catálogo del cual se han obtenido los datos de productos, servicios y empresas, en la citada Taxonomía, base de las categorías y de la organización del Catalogo. La continua actualización del Catálogo hace del mismo un documento dinámico. Para la realización de este monográfico se han tomado los datos existentes hasta el veintinueve de abril de Le invitamos a consultar la versión en línea dónde podrá localizar los últimos productos, servicios y empresas catalogadas. INTECO-CERT / Instituto Nacional de Tecnologías de la Comunicación, INTECO Gestión de la seguridad en el Catálogo 6

7 2. GESTIÓN DE LA SEGURIDAD 2.1. DEFINICIÓN Y CATEGORÍAS DE SOLUCIONES DEL CATÁLOGO Dada la dependencia actual de la actividad de las organizaciones, y de su negocio, en los sistemas basados en las TIC, la seguridad de estos sistemas, y por tanto la de los datos que albergan y manipulan, y los procesos de negocio que soportan, se ha convertido en un asunto prioritario en las mismas. Este monográfico recoge las herramientas, dispositivos y otros mecanismos que se utilizan para la administración, monitorización y apoyo a la gestión de la seguridad en sistemas TIC, desde un punto de vista holístico o integral, es decir, aunando sinergias entre enfoques técnicos y organizativos. El fin de la seguridad, y por tanto de su gestión, es mantener la confidencialidad, integridad y disponibilidad de la información (mensajes, documentos, páginas web, datos, aplicaciones...) en la que se basa el negocio de las organizaciones (a lo largo del documento nos referimos por organizaciones tanto a aquellas con fines lucrativos, es decir, empresas, como de las que persiguen otros fines). Por esto, dada su trascendencia para el negocio, la gestión de la seguridad es un proceso que ha de estar integrado en el resto de procesos de la organización y debe tener un carácter continuo, es decir, ha de abarcar todo el ciclo de vida de la información, desde su creación hasta su destrucción. La gestión de la seguridad, desde este punto de vista holístico para la organización, engloba desde los mecanismos para toma de decisión de las medidas de seguridad a implantar, hasta la ejecución de los planes previstos en caso de incidente, pasando por la administración, atención y supervisión día a día de la información y su uso, y la de los equipos y dispositivos que la soportan. Es una tarea cuya ejecución corresponde tanto a los administradores de seguridad, en su concreción técnica, como a los responsables de seguridad en los aspectos organizativos (políticas, planes de seguridad, acuerdos de nivel de servicio o SLA, del inglés Service Level Agreement, etc.) En líneas generales, la gestión de la seguridad a nivel organizativo incluye la definición de la estructura y responsabilidades del equipo que se ha de ocupar de la seguridad tanto lógica como física. También comprende la definición de las políticas y los planes de seguridad en base a criterios de gestión de riesgos, contemplando las estrategias y actuaciones para alcanzar los niveles de seguridad necesarios y las acciones a realizar en caso de incidente para la recuperación de la actividad, evaluación de daños, etc. Actualmente estos aspectos de la seguridad se estandarizan, en gran medida, en la normativa de Sistemas de gestión de la seguridad de la información según la familia de normas ISO/IEC También se ha de tener en cuenta que el aspecto humano es el que ocasiona gran parte de los incidentes, de forma accidental o intencionada. Por ello una prevención efectiva deja de ser útil si no se contemplan acciones de formación y sensibilización dirigidas a los usuarios de las TIC. Gestión de la seguridad en el Catálogo 7

8 Por otra parte las políticas y los planes de seguridad derivan en actividades que ejecutan medidas técnicas de control, supervisión, atención a usuarios, etc. que son responsabilidad de los administradores de seguridad o en su defecto por los administradores de sistemas. En este monográfico, se describen los distintos productos en el mercado para llevar a cabo estas actividades. Entre ellos los dedicados a la detección de vulnerabilidades y a la realización de todo tipo de auditorías preventivas y posteriores a los incidentes de seguridad. Se han excluido de este documento los equipos ya mencionados en otros monográficos (Seguridad perimetral y Protección del puesto de trabajo) que llevan asociados mecanismos particulares para su gestión. Igualmente se han excluido los servicios de seguridad gestionada relativos a la temática de las citadas publicaciones. Para la gestión de la seguridad son necesarios los productos de las siguientes categorías: Auditoría técnica y forense Contingencia y continuidad Control de tráfico de red Cumplimiento legal y normativo (sólo los relativos a cumplimiento normativo) Gestión de eventos Gestión de identidad Estas herramientas hacen posible la gestión de la seguridad tanto en su parte esencialmente técnica como en su parte organizativa. Las categorías de servicios que tienen una relación directa con la gestión de la seguridad son las siguientes: Auditoría Técnica Contingencia y continuidad del negocio Formación Gestión de incidentes Implantación y certificación de normativa Gestión de la seguridad en el Catálogo 8

9 2.2. ESTADÍSTICAS POR CATEGORÍA Esta monografía cuenta, en el momento de su elaboración, con los siguientes productos/servicios de las categorías mencionadas: Categorías productos N.º Auditoría técnica y forense 48 Contingencia y continuidad 68 Control del tráfico de red 10 Cumplimiento normativo 37 Gestión de eventos 30 Gestión de identidades 29 TOTAL Productos 222 Categorías de Servicios N. º Auditoría técnica 192 Contingencia y continuidad del negocio 217 Formación 54 Gestión de incidentes 66 Implantación y certificación de normativa 347 TOTAL Servicios 876 Las empresas que ofrecen estos productos y servicios son: Empresas n.º Fabricantes 82 Mayoristas y distribuidores 62 Consultoras e Integradores 243 Total empresas CATEGORÍAS DE PRODUCTOS Se presentan a continuación las categorías y subcategorías de productos del Catálogo para la gestión de la seguridad. Para una mejor selección de las distintas herramientas le sugerimos consultar en el apartado de Recomendaciones de seguridad las medidas básicas que ha de implementar una empresa según el grado en el que su negocio este soportado por las TIC. Gestión de la seguridad en el Catálogo 9

10 Por otra parte en el Catálogo los productos y servicios incluyen un campo que indica el tamaño de empresa al que van dirigidos: micropyme, pequeña, mediana y gran empresa. Puede encontrar este campo en cada ficha de producto/servicio, en el enlace «Mostrar información adicional» Alcance de los productos En la Taxonomía se define el alcance de los productos como el entorno físico o contexto dónde son utilizados. Se definen cinco alcances: Gestión de acceso e identidad Seguridad en el puesto de trabajo Seguridad en las aplicaciones y los datos Seguridad en los sistemas Seguridad en las redes Como consecuencia del enfoque integral de la gestión de la seguridad en este monográfico, los productos de las categorías seleccionadas abarcan en su mayoría todos los alcances (véase la Taxonomía, págs ) Amenazas que contrarrestan Las herramientas de las categorías seleccionadas protegen la confidencialidad, integridad y disponibilidad de la información de dos formas complementarias. Por una parte evitando incidentes de seguridad mediante la supervisión de los equipos y redes, y la actividad de los mismos y de los usuarios. Y por otra, colaborando con la recuperación e investigación en caso de que se produzcan incidentes de seguridad. La mayoría de ellas generan informes útiles para la toma de decisiones en materia de seguridad. Las herramientas de Auditoría técnica y forense sirven para investigar los puntos débiles de los sistemas y aplicaciones tanto durante la fase de diseño como durante su utilización, vigilando la correcta aplicación de las políticas de seguridad e investigando tras un incidente. Para ello realizan: análisis de los sistemas y aplicaciones, detectando vulnerabilidades existentes, parches y actualizaciones que hay que aplicar; análisis de logs (registros de actividad) de sistemas, dispositivos y herramientas; análisis de puertos, de ordenadores, servidores, dispositivos de red y otros equipos; análisis de la actividad sobre los ficheros y datos; auditorías de contraseñas; recuperación datos borrados; y pruebas de diseño seguro en aplicaciones web y desarrollos software. Los productos de Contingencia y continuidad sirven de apoyo técnico en la ejecución de planes para volver a la normalidad en caso de desastre o incidente grave. Automatizan el proceso que permite reanudar la actividad en el menor tiempo posible, recuperando sistemas, aplicaciones, datos e información ante incidentes de seguridad, facilitando el Gestión de la seguridad en el Catálogo 10

11 despliegue rápido de infraestructuras, y coordinando la información y los recursos durante el incidente. Los productos de la categoría de Control de tráfico de red posibilitan el uso eficiente de las infraestructuras de comunicaciones, asegurando su disponibilidad, mediante la monitorización y análisis de su actividad. Permiten diseñar y aplicar las políticas de seguridad relativas a estas infraestructuras. Las herramientas de Cumplimiento legal y normativo hacen posible el cumplimiento de la legislación y la normativa aplicable en materia de seguridad en las organizaciones. Permiten la gestión automatizada de todos los aspectos relativos al cumplimiento y adecuación, como son las políticas, las medidas implementadas, etc. Facilitan el control y la medición del nivel de cumplimiento y adecuación, con el objetivo de permitir la mejora continua, y detectar debilidades y puntos de mejora. Hacen posible la realización de inventarios de activos, registro de actividades, hitos, incidentes, flujo de gestión de incidentes, etc. En este monográfico sólo se recogen las herramientas de cumplimiento normativo. Los productos de Gestión de eventos proporcionan apoyo durante la gestión de un incidente de seguridad, desde la detección temprana de actividad que indique riesgo de incidente, hasta la propia detección del incidente, su análisis y las actuaciones para minimizar su impacto y favorecer su investigación. Analizan y correlacionan los logs (registros de actividad) de sistemas y de dispositivos de seguridad o de red. Las herramientas de Gestión y control de acceso e identidad permiten administrar de forma centralizada la identidad de los usuarios de los sistemas informáticos en las organizaciones y garantizar el acceso remoto seguro. Son fundamentales para la correcta aplicación de las políticas de seguridad de una organización. Estas herramientas en su mayoría han sido tratadas en los en los monográficos anteriores (Seguridad perimetral y Protección del puesto de trabajo) Categoría: Auditoría técnica y forense Estos productos son instrumentos tanto de prevención, los destinados a evitar riesgos sobre los activos de la organización, como de compensación, los que determinan qué ha ocurrido en caso de incidente (auditoría o análisis forense). Los primeros son utilizados para llevar a cabo auditorías de sistemas, aplicaciones y datos, para determinar posibles puntos débiles que pudieran servir de inicio de un incidente de seguridad. También sirven para comprobar la correcta aplicación de las políticas de seguridad. Los denominados de auditoría forense investigan sobre los equipos tras un incidente, analizando los rastros para determinar las causas del mismo, determinar quién es el responsable si lo hubiera, facilitar la recuperación y prevenir futuros incidentes. Gestión de la seguridad en el Catálogo 11

12 Subcategorías Según su funcionalidad se distinguen las siguientes subcategorías dentro de los productos de auditoría técnica y forense: Herramientas para el desarrollo seguro que permiten aplicar metodologías y estándares de desarrollo seguro durante el ciclo de vida del desarrollo de software. Auditoría de código, herramientas que revisan vulnerabilidades de diseño en aplicaciones software para evitar el lanzamiento al mercado de aplicaciones vulnerables a ataques conocidos. Scanner de puertos para localizar o descubrir puertos abiertos de los sistemas y dispositivos conectados a una red. Gestión de actualizaciones, parches y vulnerabilidades productos que identifican mediante pruebas automatizadas vulnerabilidades conocidas (de actualización de aplicaciones y sistemas) generando las acciones necesarias para aplicar los parches y remedios adecuados. PenTest, o hacking ético, herramientas que permiten realizar ataques controlados para descubrir y reportar fallos de seguridad, reduciendo así el riesgo de que ocurran incidentes. Auditoría de contraseñas mediante aplicaciones diseñadas para vigilar el cumplimiento de la política de contraseñas de la organización. Kit o toolbox de auditoría/análisis forense o conjunto de herramientas para recuperar rastros (evidencias) de un incidente que hayan podido ser eliminados de forma intencionada o accidental colaborando así a determinar responsabilidades en casos de fraude o delito. En cuanto a su forma de distribución podemos encontrar mercado: productos software (licencias comerciales o software libre) y en ocasiones entregados como SaaS (del inglés, Software as a Service), véase la categoría de servicio Auditoría técnica. productos hardware una mezcla de ambos en el caso de cajas de herramientas forenses, kit o toolboxes En cuanto a su entorno de aplicación: Auditoría de ficheros, herramientas que registran y analizan la actividad sobre los ficheros y datos de los sistemas. Gestión de la seguridad en el Catálogo 12

13 Auditoría de sistemas para revisar el cumplimiento de políticas en ordenadores de sobremesa, portátiles y servidores. Auditoría de red para revisar el cumplimiento de políticas en las infraestructuras de comunicaciones, detectando puertos abiertos, servicios vulnerables, recursos de red visibles, equipos y sistemas conectados, posibles vulnerabilidades, parches y actualizaciones pendientes, etc A quién van dirigidos estos productos Este tipo de productos en su mayoría se utilizan para la protección de una organización completa aunque algunos de ellos pueden utilizarse en ordenadores personales. Su aplicación es muy recomendable en organizaciones que por su actividad precisen revisar y presentar informes de la adecuación a algún tipo de normativa o legislación específica y necesiten por tanto realizar auditorías periódicas Categoría: Contingencia y continuidad Son herramientas cuyo objetivo es facilitar la implantación de planes de contingencia y continuidad en las organizaciones, elaborados para determinar los pasos a realizar si ocurre un incidente de seguridad. También en esta Categoría están los productos que permiten la recuperación de sistemas tras un incidente y las que sirven para hacer y restaurar copias de seguridad. Ambas son fundamentales para la implantación de planes de contingencia y continuidad en las organizaciones. En el caso de la recuperación de sistemas, la virtualización está cobrando importancia al reducir los tiempos de despliegue y puesta en marcha de infraestructuras de respaldo, minimizando los tiempos de interrupción de la actividad. También estas técnicas de virtualización precisan mecanismos para garantizar su propia seguridad. Por otra parte es cada vez más frecuente que la entrega de estas herramientas se realice como servicio. Un ejemplo son las copias de respaldo remotas. También son muchas las empresas que recurren a la externalización de infraestructuras de respaldo (véase la categoría de servicios de Contingencia y continuidad de negocio) Subcategorías Según sus funcionalidades, se clasifican en subcategorías: Gestión de planes de contingencia y continuidad, herramientas que permiten la puesta en marcha, ejecución y seguimiento de los planes de contingencia y continuidad. Gestión de la seguridad en el Catálogo 13

14 Recuperación de sistemas, herramientas destinadas a hacer posible la rápida recuperación de los sistemas, configuraciones, datos críticos, procesos de negocio y aplicaciones ante un incidente de seguridad. Copias de seguridad o backup, herramientas que permiten la recuperación de los datos y la información ante un incidente de seguridad. Sirven para automatizar la realización de copias de datos, programas, configuraciones y sistemas operativos, planificando su frecuencia, configurando sus características (total, incremental, parcial, cifrada, ) y su ciclo de vida. Facilitan así la recuperación de los datos y sistemas en caso de pérdida accidental o intencionada. Borrado seguro son herramientas que permiten la destrucción de la información en soportes que ya no van a ser utilizados. Recuperación de discos son herramientas para la recuperación de la información en discos duros en caso de incidente o borrado accidental. Archivo de datos son herramientas para la preservación de documentos y correo electrónico a largo plazo. Con frecuencia integran protección criptográfica. Despliegue rápido de infraestructuras herramientas destinadas a posibilitar el despliegue rápido de infraestructuras de respaldo en caso de pérdida de las actuales, con el objetivo de reducir al mínimo los tiempos de interrupción de la actividad. Seguridad en virtualización que engloban los mecanismos y tecnologías que aportan seguridad a los sistemas virtualizados. En cuanto a su forma de distribución: productos software y hardware en ocasiones entregados como servicios (véase la categoría de servicios de Contingencia y continuidad de negocio) productos con licencias comerciales y útiles gratuitos En cuanto a su entorno de aplicación: En particular las herramientas de copias de seguridad se presentan tanto para PC como para organizaciones completas A quién van dirigidos estos productos Se recomienda su uso en cualquier tipo de organización, y empresas de cualquier tamaño, que utilicen sistemas de información o cuyos procesos de negocio dependan de su uso. Son herramientas básicas para garantizar que ante un incidente no se paraliza el negocio o bien este se recupera en un período de tiempo tolerable, minimizando por tanto las consecuentes pérdidas. Gestión de la seguridad en el Catálogo 14

15 Categoría: Control de tráfico de red Estas herramientas sirven para proteger la disponibilidad de las infraestructuras de comunicaciones de las organizaciones. Son productos que se utilizan para el control de la actividad en las infraestructuras de comunicaciones con los siguientes objetivos: la vigilancia del cumplimiento de políticas de seguridad, la auditoría de disponibilidad y uso adecuado de los recursos, y la seguridad perimetral. Controlan el tráfico, generado y recibido, en tiempo real mediante el empleo de sistemas que recolectan información de los elementos de la red, realizando el análisis de los datos recogidos para detectar situaciones que están fuera de los parámetros normales de operación. Se realiza así un control de rendimiento de las infraestructuras de comunicaciones vigilando el uso del ancho de banda, los tipos de tráfico, etc Subcategorías Las herramientas en esta categoría se clasifican según su funcionalidad en: Gestión y control de ancho de banda, herramientas destinadas a un uso eficiente y adecuado del ancho de banda disponible. Permiten limitar y controlar el uso que se realiza, en base a políticas de seguridad (fijando niveles y márgenes de operación) y priorizando aplicaciones, protocolos y puertos para adecuar su uso a las necesidades de la organización. Monitorización y reporting (elaboración de informes), herramientas centradas en la vigilancia de las infraestructuras de comunicaciones, detectando averías, fallos de servicio, uso inadecuado, comportamientos anómalos, sobrecargas, y todo tipo de incidentes. Generan informes para la toma de decisiones. Algunas de estas herramientas activan alarmas en caso de que se superen determinados niveles en los análisis efectuados. Control P2P (del inglés Peer to Peer), herramientas para bloquear y controlar el tráfico a través de redes P2P, mensajería instantánea y otras aplicaciones que consumen recursos de red. Normalmente impiden y restringen el acceso por parte de los usuarios a estos servicios, controlando el tipo de información transmitida. Calidad de Servicio o QoS (del inglés Quality of Service) aplicable en el caso de redes en las que coexisten servicios sensibles al retardo (voz, video) con otros que no lo son (correo electrónico,...). QoS no es un mecanismo de seguridad en sí mismo pero contribuyen a garantizar la disponibilidad de los servicios como mecanismo de control de tráfico. En cuanto a su forma de distribución: Gestión de la seguridad en el Catálogo 15

16 productos software appliances que integran varias herramientas para realizar control, monitorización y reporting (generación de informes) de la actividad de la red En cuanto a su entorno de aplicación: generalmente son productos escalables, es decir, que pueden ir aumentando sus prestaciones según el tamaño de la infraestructura que manejan y por ello destinados a todo tipo de empresas estos mecanismos de control de tráfico se pueden encontrar como una funcionalidad añadida en dispositivos con otras funcionalidades principales: conmutadores, cortafuegos y en UTM A quién van dirigidos estos productos Las empresas que dispongan de infraestructuras de comunicaciones, intranet o red corporativa son candidatas a utilizar estos productos para facilitar la monitorización de varios equipos y sistemas de comunicaciones Categoría: Cumplimiento legal y normativo En este grupo se incluyen las herramientas que facilitan el cumplimiento con la legislación en materia de protección de datos de carácter personal (LOPD) y comercio electrónico (LSSI), así como la normativa relativa a gestión de riesgos y Sistemas de Gestión de Seguridad de la Información (SGSI), y otras normativas específicas. Estos productos facilitan la gestión y el control para la conformidad con las leyes y normas de obligado o recomendado cumplimiento aplicables en materia de seguridad de la información. Sirven de apoyo administrativo y técnico para implementar políticas de seguridad, valorar activos, realizar análisis de riesgos, implantar medidas de seguridad y verificar el cumplimiento de políticas. Así mismo, permiten la gestión de los distintos registros asociados al cumplimiento, que han de servir de indicadores de los niveles de cumplimiento y adecuación. Este monográfico sólo recoge los productos relativos al cumplimiento normativo, siendo los dedicados al cumplimiento legal objeto de futuras publicaciones Subcategorías Las herramientas en esta categoría se clasifican en las siguientes subcategorías: Cumplimiento con la legislación, aplicaciones y otras herramientas destinadas a facilitar el cumplimiento con las leyes en materia de seguridad de la información de obligado cumplimiento por determinadas organizaciones según su actividad. Por Gestión de la seguridad en el Catálogo 16

17 ejemplo: la LOPD (Ley Orgánica de Protección de Datos), la LSSI (Ley de Servicios de la Sociedad de la Información), o la LPI (Ley de Propiedad Intelectual),.. Estas herramientas permiten realizar la gestión, automatización, seguimiento y control de las obligaciones legales, así como la utilización de guías y métodos de buenas prácticas. Estos productos no son objeto de este monográfico. Cumplimiento normativo, son herramientas destinadas a facilitar el cumplimiento e implantación de normativa en materia de seguridad de la información en las organizaciones. La mayoría permiten adaptarse a la normativa sobre Gestión y análisis de riesgos y SGSI (Sistemas de Gestión de la Seguridad de la Información), recogidos en la familia de normas ISO/IEC y otras similares. Otras normas cuyo cumplimiento supervisan y gestionan estos productos son las relativas a administración electrónica, ENS (Esquema Nacional de Seguridad) y el estándar para pago electrónico con tarjetas de crédito PCI DSS (del inglés, Payment Card Industry Data Security Standard). Estas herramientas permiten realizar la gestión, seguimiento y control del cumplimiento de estas normas. Atendiendo a su forma de distribución suelen ser productos software o bien se entregan como servicios (véase la Categoría de servicio Implantación y certificación de normativa). En cuanto a su entorno de aplicación son productos destinados a todo tipo de empresas A quién van dirigidos estos productos Este tipo de productos está indicado para organizaciones que estén obligadas adecuarse a la legislación en materia de seguridad de la información o bien se planteen implantar un sistema de gestión de la seguridad basado en gestión de riesgos u otra normativa de seguridad (ENS, PCI DSS,...) aplicable por su actividad Categoría: Gestión de eventos Son herramientas de prevención, detección, mitigación, análisis y aplicación de contramedidas. Los productos de esta categoría sirven para realizar un seguimiento y organizar las actuaciones en caso de eventos o incidentes de seguridad. Recogen, cotejan y hacen informes con los datos de los registros de actividad (logs) de los dispositivos de seguridad o de red instalados en la red de área local (LAN, del inglés Local Area Network): routers (enrutadores), switches (conmutadores), cortafuegos, etc. Permiten establecer el proceso de gestión de los eventos de seguridad organizando y siguiendo un procedimiento para resolver el incidente en el menor tiempo posible y con las menores consecuencias para la organización Subcategorías Las herramientas en esta categoría se clasifican según su funcionalidad en: Gestión de la seguridad en el Catálogo 17

18 Gestión de información de seguridad o SIM (del inglés, Security Information Management) son sistemas de supervisión cuya funcionalidad es la recolección, correlación y análisis de información de seguridad en diferido, es decir, creando un repositorio indexado con datos obtenidos de los dispositivos supervisados. Este repositorio permite ser interrogado para generar informes con los que obtener perspectiva general de la seguridad del entorno supervisado, detectar riesgos, revisar el cumplimiento normativo y actuar en consecuencia. Permiten la gestión del ciclo de vida de la información, protegiéndola con garantías de seguridad en su vida útil y garantizando su destrucción cuando esta termina. Gestión de eventos de seguridad o SEM (del inglés, Securitiy Event Managment) ofrece monitorización y gestión de eventos en tiempo real. Funcionan recogiendo información (registros de actividad o logs) de todos los sistemas y equipos supervisados, agregándola y correlacionándola aproximadamente en tiempo real. Mediante una consola es posible la visualización, monitorización y gestión de eventos mediante reglas para detectar situaciones anómalas y mecanismos para automatizar la respuesta en caso de incidentes. Gestión de información y eventos de seguridad o SIEM (del inglés, Security information and Event Management), son sistemas con la funcionalidad añadida de SIM y SEM. Es decir recogen o reciben logs (registros de actividad) de todos los dispositivos que monitorizan, almacenándolos y conservándolos a largo plazo (cifrados, firmados,...) y agregan y correlacionan en tiempo real la información recibida para permitir la detección y actuación sobre los eventos, con alertas, respuesta automatizada, informes adecuados a distintas normativas, etc. En cuanto a su forma de distribución suelen estar formados por: elementos software para el envío de la información desde los dispositivos monitorizados appliances o servidores dedicados para realizar el análisis y reporting (generación de informes) unidades de almacenamiento/archivo A quién van dirigidos estos productos Las empresas que dispongan de infraestructuras complejas o con procesos y actividades críticas para el negocio soportadas por sistemas basados en las TIC, deben utilizar estos productos para una mejor supervisión de estos sistemas que permita una rápida actuación en caso de eventos de seguridad. También es recomendable en organizaciones que por su actividad (por ej. operadoras de servicios de Internet) necesiten cumplir con normativas particulares de seguridad. Estos productos son útiles para verificar el cumplimiento de políticas y normativas. También son Gestión de la seguridad en el Catálogo 18

19 útiles para generar informes para la toma de decisiones en caso de eventos de seguridad. Algunos de estos equipos permiten presentar evidencias legales, al conservar de forma segura (impidiendo su manipulación) los registros de actividad de los equipos Categoría: Gestión y control de acceso e identidad Son productos destinados a dotar a las organizaciones de mecanismos que permitan: gestionar usuarios y sus datos de identificación asociar roles, perfiles y políticas de seguridad controlar el acceso a los recursos Suelen estar integrados con mecanismos de autenticación que posibilitan el control del acceso lógico de los usuarios en los sistemas informáticos. Permiten administrar la identidad de los usuarios de los sistemas informáticos en las organizaciones, centralizar dicha gestión y facilitar la propagación de permisos, privilegios, roles y políticas a todos los miembros de una organización o de una red. Son fundamentales para la correcta aplicación de las políticas de seguridad de una organización, para el control de los recursos y para asegurar la trazabilidad y seguimiento de las actividades. En su mayoría estos productos ya están recogidos en las monografías sobre Seguridad perimetral y Protección del puesto de trabajo por su afinidad temática Subcategorías Según sus funcionalidades, se clasifican en subcategorías: Control de acceso a la red corporativa, en inglés NAC (Network Access Control), son herramientas destinadas a proporcionar mecanismos para administrar y controlar el acceso de usuarios, de dispositivos y de otras redes a los servicios de la red corporativa. Suelen incluir una función preventiva ante intrusiones y usos indebidos y una función de refuerzo de políticas basada en la identidad, roles y permisos de los usuarios. Estos productos están incluidos en el monográfico de Seguridad perimetral. Gestión de identidad y autenticación y servidores de autenticación son herramientas centradas en la gestión de la identidad, que proveen un repositorio centralizado de usuarios y permiten realizar una autenticación y autorización centralizada a los sistemas y recursos de una organización. Aplican a los usuarios perfiles, privilegios, roles y políticas de uso de los recursos. Estos productos están incluidos en el monográfico de Protección del puesto de trabajo. Inicio de sesión único o SSO (del inglés Single Sign-On) herramientas que permiten el acceso a distintos sistemas informáticos, recursos, aplicaciones web o ubicaciones mediante un mecanismo de identificación común. Esto se realiza mediante la propagación de una identidad única y su asociación a diversos servicios Gestión de la seguridad en el Catálogo 19

20 y recursos de la organización. Estos productos están incluidos en el monográfico de Protección del puesto de trabajo. Sistemas de Identidad 2.0 para el acceso a distintos portales, aplicativos web, redes sociales y sistemas con una única identificación del usuario. Por ejemplo los sistemas de identidad federada que funcionan como redes de confianza entre varias organizaciones, o los sistemas abiertos (OpenID) y descentralizados de identificación. Sistemas de control de presencia y acceso, sistemas y aplicaciones de que utilizan técnicas biométricas (reconocimiento facial, venas de las manos, iris, huella, ), tecnologías RFID (Radio Frecuency Identification) y NFC (Near Field Communication), o bien combinan de alguna forma las TIC con la videovigilancia para control del acceso y presencia de personas, mercancías, etc. Estos productos están incluidos en el monográfico de Protección del puesto de trabajo. Además se pueden encontrar herramientas con funcionalidad específica como la gestión de roles y perfiles, la aplicación de políticas de seguridad, servicios de directorio, integración con flujos de trabajo, auditoría e informes A quién van dirigidos estos productos Los productos de esta categoría están enfocados a facilitar la gestión de la seguridad en las organizaciones y son imprescindibles para aplicar políticas de seguridad relativas a la autorización y uso de los recursos y para realizar un adecuado seguimiento de la actividad de los usuarios y los sistemas informáticos de una organización. Se pueden utilizar también para mejorar el cumplimiento de la normativa y legislación CATEGORÍAS DE SERVICIOS Para facilitar la selección de servicios de gestión de la seguridad, se extraen de del Catálogo las siguientes categorías: Auditoría técnica Contingencia y continuidad de negocio Formación Gestión de incidentes Implantación y certificación de normativa Para una mejor selección de estos servicios le sugerimos consultar en el apartado de Recomendaciones de seguridad las medidas básicas que ha de implementar una empresa según el grado en el que su negocio este soportado por las TIC. Por otra parte en el Catálogo los productos y servicios incluyen un campo que indica el tamaño de empresa al que van dirigidos: micro-pyme, pequeña, mediana y gran empresa. Gestión de la seguridad en el Catálogo 20

21 Puede encontrar este campo en cada ficha de producto/servicio en el enlace «Mostrar información adicional» Alcance de los servicios En la Taxonomía se define el alcance de los servicios como el foco en la empresa en que están dirigidos los servicios. Se definieron los siguientes alcances: Personas Organización Información Infraestructuras Negocio Recomendamos la lectura del apartado «Descripción de los alcances de servicios» de la citada Taxonomía (pág. 33) para una completa definición de los mismos. Las categorías de servicios seleccionadas para la gestión de la seguridad abarcan todos estos alcances, desde las «personas», con la categoría de Formación, hasta el «negocio» con la de Contingencia y Continuidad de Negocio, pasando por la «organización» con la categoría de Implantación y certificación de normativa y los alcances de «infraestructuras» e «información» con las categorías de Auditoría técnica y Gestión de incidentes Categoría: Auditoría técnica Las auditorías técnicas de seguridad permiten analizar el nivel de seguridad de las distintas infraestructuras de soporte de la información y las comunicaciones en las organizaciones. La información obtenida mediante estas auditorías hace posible detectar vulnerabilidades y brechas de seguridad en los sistemas que soportan el negocio de la organización. Con dicha información es posible tomar decisiones, diseñar planes de seguridad y actuar de forma preventiva para evitar incidentes de seguridad. Una vez descubiertos los fallos de seguridad que pueden ser explotados por terceros, es necesario contar con servicios que realicen la actualización sistemática y automatizada de sistemas y aplicaciones para mitigar vulnerabilidades y otras posibles brechas de seguridad. Además de los servicios de auditoría destinados a prevención también se incluyen en esta categoría aquellos servicios destinados a la realización de auditorías posteriores a un evento o incidente de seguridad, para establecer las causas que lo originaron. Gestión de la seguridad en el Catálogo 21

22 Subcategorías Las siguientes subcategorías integran esta categoría de servicios: El análisis o auditoría de vulnerabilidades son servicios específicos que revisan la configuración de sistemas, infraestructuras o aplicaciones para identificar, evaluar y solucionar las vulnerabilidades existentes. Pueden realizarse desde el exterior o el interior de nuestra red y generalmente se utiliza una herramienta que automatiza el proceso (escáner de vulnerabilidades, puertos). Analizan en particular las debilidades existentes contra bases de datos de vulnerabilidades conocidas. El resultado es un informe con las vulnerabilidades encontradas, su criticidad y la forma de mitigarlas. La gestión de parches y vulnerabilidades, son servicios destinados a la automatización de la actualización necesaria de los sistemas que evite la explotación de vulnerabilidades de las que ya se tiene conocimiento y para las que existe solución (parche). El test de intrusión o PenTest, son servicios en los que se simulan ataques externos (a través de TCP/IP) con el objeto de detectar posibles vías de intrusión a las TIC de las organizaciones e intentar explotarlas. En estos test se detectan progresiva o específicamente: la estructura de la red, los sistemas operativos utilizados, puertos y servicios abiertos, fallos en la configuración de redes o dispositivos de protección periférica y contra la fuga de datos, fortaleza de contraseñas, inconsistencias con la política de seguridad, fallos en aplicaciones web, etc. Se utilizan herramientas automatizadas y manuales. El resultado es un informe con los problemas detectados, su nivel de peligrosidad y recomendaciones para solventarlos. El hacking ético, son auditorías en las que se utilizan las técnicas habituales de los hackers y ciber-delincuentes como herramientas de análisis de la seguridad de las organizaciones para realizar un análisis denominado de caja negra o blackbox. Es similar al test de intrusión, aunque en este caso, en general no se conocen los detalles de la infraestructura TIC de la empresa, ni sus medidas de protección. Intentan detectar fallos en la administración de los sistemas (usuarios de prueba, permisos excesivos, actualizaciones pendientes, troyanos, puertas traseras,...), o de programación (desbordamiento de buffer, inyección de SQL,...), o debilidades en las comunicaciones, y fallos explotables mediante ingeniería social. Los test de rendimiento y disponibilidad, son servicios centrados en comprobar la disponibilidad de las redes y los servidores web desde un punto de vista de rendimiento y fiabilidad. Previenen la denegación de servicio. Analizan tiempos de acceso, rendimiento, fallos de conexión,... La auditoría forense, es una auditoría especializada, posterior a un incidente de seguridad, orientada a identificar las causas del mismo, esclarecer hechos, localizar Gestión de la seguridad en el Catálogo 22

23 el foco del problema y aportar soluciones al mismo. Los resultados pueden ser utilizados como pruebas judiciales A quién van dirigidos estos servicios Estos servicios son adecuados para organizaciones que necesiten conocer los riesgos de seguridad a los que están expuestos como primer paso para establecer planes de mejora. Están indicados para todas las organizaciones que cuenten con infraestructuras TIC complejas como soporte de su negocio. Estos servicios son el punto de partida para subsanar todos los posibles agujeros o fallos de seguridad conocidos de aplicaciones, sistemas, equipos y de toda la infraestructura TIC. En caso de incidente grave, con implicaciones legales, los servicios de auditoría forense son necesarios para determinar qué ocurrió y salvaguardar las pruebas periciales Categoría: Contingencia y continuidad de negocio Los servicios de esta categoría están destinados a la realización de acciones y gestiones encaminadas a la recuperación de la actividad del negocio en caso de que se produzcan incidentes de seguridad que afecten a la información y sus procesos, y a las tecnologías que los soportan. Se contratan para estudiar cómo reducir las consecuencias de un hipotético incidente de seguridad, en particular aquellos que ocasionen la interrupción de la actividad de la empresa. De ellos deriva la elaboración y aplicación de «Planes de contingencia y continuidad de Negocio» que permiten diseñar e implantar alternativas en caso de incidentes mediante estrategias de recuperación y políticas de respaldo, de los distintos activos y recursos de la organización. Estos planes concretan procedimientos, identifican activos, diseñan acciones y gestionan la información necesaria para realizar acciones de recuperación en respuesta a desastres de seguridad Subcategorías Se distinguen las siguientes subcategorías: Valoración y análisis de impacto en el negocio en caso de emergencia, desastres o incidentes de seguridad (BIA: Business Impact Analysis/Assessment). Son servicios destinados a la realización de análisis de impacto ante incidentes de seguridad que puedan afectar al negocio. Son servicios previos a la elaboración de Planes de contingencia y continuidad. Gestión de la seguridad en el Catálogo 23

24 Planes de contingencia y continuidad de negocio (elaboración, implantación, revisión y prueba). Son servicios para el diseño e implantación de medidas y planes relacionados con la respuesta ante incidentes y desastres que afecten a la información de las organizaciones y a sus soportes tecnológicos. Permiten restablecer la continuidad del negocio interrumpida por un incidente de seguridad. También se incluyen en esta subcategoría servicios destinados a probar y verificar los planes, las políticas, los servicios y las infraestructuras establecidos o implantados para dotar a las organizaciones de mecanismos de contingencia y continuidad de negocio. Centros de respaldo (diseño, instalación, mantenimiento, ), son instalaciones de respaldo o de réplica que permiten a las organizaciones disponer de infraestructuras secundarias ante la pérdida de las infraestructuras principales. Se ofrecen también servicios que permiten contar con salas que pueden sustituir a las propias instalaciones en caso de incidentes graves que dañen e inutilicen las infraestructuras de la organización. Copias de seguridad o backup remotas, son servicios que permiten que una organización encargue y realice, de forma automatizada y almacenándose fuera de su organización, copias o backups de la información necesaria para el negocio. También permiten la restauración de las copias en caso de que sea necesario (destrucción accidental o intencionada de datos). Gestión del ciclo de vida de la información (ILM, Information Life Cicle), servicios en los que se trata la información en virtud de su valor para su conservación a lo largo del tiempo, desde su archivo para acceso frecuente con medidas de seguridad (restringido, cifrado,...), hasta su destrucción al fin de su vida útil. Esta subcategoría está relacionada también con servicios de la categoría Cumplimiento de la legislación que podrá ser objeto de futuros monográficos. Custodia y archivo seguro de soportes de almacenamiento e información, son servicios de almacenamiento con fuertes medidas de seguridad y en un emplazamiento distante de la organización de información en todo tipo de soportes. Esta subcategoría está relacionada también con servicios de la categoría de Cumplimiento de la legislación que podrá ser objeto de futuros monográficos A quién van dirigidos estos servicios Todas las organizaciones deben contar con mecanismos de respuesta en caso de incidentes. Como estrategia de negocio se puede decidir si se ha de contar o no con personal dedicado a estos trabajos. La externalización es una posible solución para muchas empresas: desde los servicios básicos, las copias de seguridad, hasta el mantenimiento de infraestructuras duplicadas remotas. Gestión de la seguridad en el Catálogo 24

25 Las organizaciones que han de demostrar por imperativo legal o normativo el cumplimiento de determinados requisitos en el tratamiento de los datos pueden también encontrar servicios adecuados dentro de esta categoría. Por otra parte, es recomendable que las organizaciones cuyo uso de las TIC sea intensivo o sus infraestructuras complejas cuenten con planes específicos y probados de actuación en caso de incidente de seguridad Categoría: Formación La formación está destinada a desarrollar habilidades y difundir conocimientos sobre seguridad de la información. Puede estar dirigida bien a particulares (profesionales y usuarios) bien a organizaciones. Suele estar estructurada en distintos niveles según el público objetivo: usuario doméstico o profesional (dirección, gerencia, técnicos); o según los objetivos de la formación: sensibilización y concienciación, formación general o especializada. Por otro lado, los servicios de formación pueden ser presenciales o a través de plataformas de elearning o formación on-line a través de internet que permiten llevar a cabo una formación a distancia. Otras formas incluyen una mezcla de estas dos formas de entrega. Revise la oferta de formación online de INTECO en donde encontrará, entre otros, varios cursos de iniciación a la seguridad Subcategorías Una posible clasificación de estos servicios es la siguiente: Sensibilización y concienciación, orientados a difundir entre los usuarios una conciencia de buenas prácticas y usos de las infraestructuras y los recursos de las organizaciones. Formación académica en materia de seguridad (máster, posgrado, especialidad) impartida por centros de formación autorizados que posibilitan la obtención de títulos específicos en materia de seguridad de la información. Formación técnica en soluciones especificas de seguridad, muy especializada, e impartida generalmente por las empresas de seguridad TIC, cuyo objetivo es formar a personal técnico, propio, de los canales de distribución y en clientes, en herramientas y soluciones de seguridad específicas. Certificación profesional, de carácter muy específico e impartidos por organismos acreditados y certificados, que posibilitan la obtención de títulos y reconocimientos (CISM, CISSP, CEH ) dirigidos al ámbito profesional. Gestión de la seguridad en el Catálogo 25

26 A quién van dirigidos estos servicios Todos los usuarios de las TIC en su empresa deben recibir formación sobre seguridad, en particular si su empresa está implantando sistemas o políticas de seguridad o tiene que cumplir con una legislación específica. Los profesionales dedicados a gestión del equipamiento de soporte a las TIC deben contar con la formación y experiencia específicas. En particular, los dedicados a la seguridad de las TIC pueden adquirir las titulaciones o certificados específicos que ofrecen estos servicios. Dependiendo de la actividad de la empresa puede ser recomendable ofrecer formación de seguridad también a clientes, partners y asociados, si de ello dependiera la seguridad de sus procesos e instalaciones Categoría: Gestión de incidentes Estos servicios realizan la monitorización de los incidentes de seguridad y su solución. La mayoría de los servicios implican el mantenimiento de infraestructuras. Complementan los servicios preventivos que suelen consistir entre otros en concienciación (véase servicios de Formación), servicios técnicos de auditoría (véase los servicios de Auditoría técnica), definición de buenas prácticas y políticas, definición de planes de contingencia y continuidad (véase servicios de Implantación y certificación de Normativa), procedimientos de copias de seguridad (véase servicios de Contingencia y continuidad de negocio), instalación de cortafuegos, etc Subcategorías Estos servicios se pueden clasificar en: Servicios de mantenimiento preventivo de seguridad de redes e infraestructuras TIC, son los servicios que nos ofrecen las empresas de seguridad cuando adquirimos un producto. También forman parte de los mantenimientos preventivos de cualquier infraestructura TIC y de mantenimientos integrales. En ellos se contempla la obsolescencia de las tecnologías para su sustitución y la adecuada parametrización de los equipos. Servicios de actuación puntual frente a incidentes o helpdesk son servicios que ofrecen respuesta a través de distintos canales de comunicación ante incidentes puntuales de seguridad. Esta respuesta puede consistir en información o en soporte remoto, en ocasiones con límites temporales de respuesta establecidos y periodos de asistencia (por ejemplo: 24/7). Servicios monitorización/soporte de incidentes de seguridad con los cuales mediante una supervisión periódica frecuente, o mediante alertas, nos ofrecen respuesta y mecanismos de reacción ante incidentes de seguridad apenas hayan Gestión de la seguridad en el Catálogo 26

27 ocurrido. Estos servicios complementan los servicios de la Categoría de Contingencia y continuidad de negocio A quién van dirigidos estos servicios Estos servicios están dirigidos a todo tipo de organizaciones que dispongan de un sistema de información basado en las TIC para el desarrollo de su actividad y no cuenten con personal especializado en la seguridad de las TIC. Son servicios adicionales que nos ofrecerán al adquirir cualquier equipamiento de seguridad. Tendremos que considerarlos si nuestra plantilla de sistemas no puede dar soporte de seguridad a nuestra red por la complejidad de la misma Categoría: Implantación y certificación de normativa Son servicios orientados a facilitar a las organizaciones la adecuación y cumplimiento de normativa en materia de seguridad y obtención de certificados en estas normativas. Fundamentalmente se incluyen servicios relacionados con la normativa relativa a Sistemas de Gestión de Seguridad de la Información (SGSI) Subcategorías Se distinguen las siguientes subcategorías de servicios que pueden contratarse independientemente o de forma progresiva: Análisis de riesgos, mediante estos servicios se realiza la evaluación de los activos de la empresa (relativos a la información) según su valor y criticidad para los procesos de negocio y la actividad de la misma. Según esta valoración de activos se analiza como afectarían a la empresa los posibles fallos en estos activos para determinar qué activos han de protegerse, contra qué y cómo. El resultado establece las bases para asumir o descartar ciertos riesgos y actuar contra otros. Planes y políticas de seguridad enfocados en desarrollar y mantener las estrategias y actividades para garantizar la seguridad de las TIC en base a un análisis de riesgos previo. Se elaboran los planes y políticas en los que se determinan directrices, tecnologías, tiempos, recursos y métricas para afrontar la seguridad TIC desde el punto de vista del negocio. Sistemas de Gestión de la Seguridad de la Información o SGSI para la implantación de este sistema en su empresa, de acuerdo a la normativa vigente, de forma análoga a como lo hacen muchas empresas con los Sistemas de Calidad. Los SGSI permiten hacer frente de una forma organizada a todos los aspectos de la seguridad de las TIC. Los SGSI implantados conforme a la norma UNE ISO/IEC pueden certificarse. Gestión de la seguridad en el Catálogo 27

28 Certificación y acreditación. Estos servicios persiguen la obtención de los correspondientes certificados que acreditan que una organización ha realizado una implantación conforme a una determinada normativa. Auditorías de cumplimiento son servicios que ofrecen la revisión y verificación del cumplimiento de políticas y normativas para el mantenimiento de los certificados obtenidos (en virtud de una determinada normativa) A quién van dirigidos estos servicios Estos servicios están dirigidos a organizaciones que deseen mejorar la seguridad de su información, acreditando dichas mejoras y certificándolas de acuerdo con un estándar reconocido por el mercado, por ejemplo, la norma UNE ISO/IEC La acreditación de seguridad es una garantía frente a terceros. Son especialmente recomendables para las organizaciones que operan a través de Internet y con medios electrónicos de pago RECOMENDACIONES DE SEGURIDAD Para la selección de los productos y servicios adecuados a su negocio en general, y en particular para los relativos a la gestión de la seguridad, en primer lugar debe establecer cuál es el grado en que su negocio está soportado por las TIC o nivel de dependencia de su negocio de las TIC. Este nivel de dependencia no sólo es proporcional a la infraestructura tecnológica de que disponga, sino que también tiene en cuenta el uso que se hace de la misma como soporte de su negocio. El primer apartado introduce tres distintas modalidades de empresas según la dependencia del negocio de las TIC. A continuación se relacionan algunas medidas de seguridad, aplicables a estos tipos de empresas y relativas a la gestión de la seguridad. Si su nivel de dependencia es alto, valore si quiere realizar una inversión en infraestructuras o, en su lugar, elegir algún servicio gestionado Su negocio y las TIC Se definen tres niveles de dependencia o grados en los que el negocio de una empresa depende de las TIC. Estos niveles son indicativos de la infraestructura TIC utilizada y de su aplicación al negocio Dependencia de las TIC: baja En este nivel de dependencia el uso de las TIC cumple las siguientes premisas: se utilizan PC para realizar el trabajo administrativo (ofertas, correspondencia, ) Gestión de la seguridad en el Catálogo 28

29 se utilizan aplicaciones en local para mantenimiento de bases de datos y hojas de cálculo (clientes, finanzas, ) se utiliza Internet fundamentalmente para consulta y búsqueda de información es posible que se utilice correo electrónico como medio de comunicación con empresas proveedoras y con clientes, pero no es común que se disponga de servidor de correo puede disponer de una página web informativa (descarga de documentación, información de contacto, ) que generalmente aloja externamente se utiliza la red de área local o WiFi para compartir recursos (impresoras, discos, acceso a Internet ), pudiendo disponer de un servidor de ficheros Ejemplos de empresas este nivel de dependencia son pequeñas tiendas de calzado o ropa, autoescuelas, peluquerías, carnicerías, panaderías, servicios de catering, negocios unipersonales, etc. El siguiente gráfico ilustra la infraestructura típica de este nivel de dependencia: Figura 1 Gráfico infraestructura típica con BAJA dependencia del negocio de las TIC Dependencia de las TIC: media En este nivel de dependencia el uso de las TIC además de las premisas indicadas en el nivel de dependencia anterior también: se utilizan herramientas colaborativas en red para gestión del negocio (procesos, RRHH, gestión de clientes, ) se utiliza Internet para el potenciar el negocio (mailings, publicidad, ) y para el cumplimiento de las obligaciones con la administración Gestión de la seguridad en el Catálogo 29

30 se dispone de servidores de correo electrónico que se administran localmente o se subcontrata el servicio se utiliza la red de área local para compartir recursos (aplicaciones, ficheros, ) con servidores propios su página web cambia con frecuencia de contenidos (noticias, boletines RSS, catálogo de productos, ) y puede contener servicios interactivos (formularios, ) es posible que se utilicen dispositivos portátiles para acceso remoto a su red corporativa Ejemplos de este nivel de dependencia son pequeños y medianos fabricantes o distribuidores, empresas de trabajo temporal, gestorías, asesorías, consultoras, etc. cuyos procesos de negocio se basan en redes TIC internas más o menos complejas. El siguiente gráfico ilustra la infraestructura típica de este nivel de dependencia: Figura 2 Gráfico infraestructura típica con MEDIA dependencia del negocio de las TIC Dependencia de las TIC: alta En este nivel de dependencia el uso de las TIC además de las indicadas en los niveles de dependencia anteriores también: se utiliza Internet u otras redes para el desarrollo del negocio (B2B, B2C, ) Gestión de la seguridad en el Catálogo 30

31 es posible que disponga de servicios/productos que se distribuyen y/o venden en línea se utiliza el intercambio electrónico para el desarrollo del negocio (contratación, facturación, ) dispone de una intranet (formación, aplicativos internos, ) forma redes particulares con sus proveedores y sus clientes (extranets) utiliza herramientas colaborativas en su página web Ejemplos de este nivel de dependencia son tiendas en línea, servicios financieros, servicios de transporte de viajeros y mercancías, asociaciones, franquicias de cadenas comerciales, etc. cuyos procesos de negocio se basan en redes TIC externas con otras empresas (proveedores, distribuidores, partners ). El siguiente gráfico ilustra la infraestructura típica de este nivel de dependencia: Figura 3 Gráfico infraestructura típica con ALTA dependencia del negocio de las TIC Recomendaciones técnicas de seguridad Las siguientes tablas ilustran las recomendaciones básicas de seguridad que han de tomarse para cada tipo de empresa definido en el apartado anterior, que guardan relación con las categorías de productos y servicios seleccionados para este monográfico. Se ha de tener en cuenta que las medidas que se recomiendan para empresas con bajo/medio nivel de dependencia son también válidas para los niveles de dependencia superiores. Se incluyen medidas generales que son útiles para los tres niveles de dependencia. Gestión de la seguridad en el Catálogo 31

32 Se han separado las recomendaciones de seguridad en cuatro tablas según afecten técnicamente al «Puesto de trabajo», «Datos y aplicaciones», «Sistemas y Servidores» y «Redes». Tabla 1: Recomendaciones de seguridad para el Puesto de trabajo Dependencia del negocio de las TIC Baja Baja Baja Baja Baja Media Media Media Media Recomendaciones de seguridad para Puesto de trabajo Realice la gestión y administración de cuentas de usuario y contraseñas. OSI. Protégete. Protege tu PC. Cuentas de usuario. OSI. Protégete. Protege tu PC. Contraseñas seguras CERT. Formación. Pymes. Contraseñas Incluya en sus políticas de seguridad la obligatoriedad de activar la seguridad del salvapantallas En caso de uso de portátiles incluya en sus políticas de seguridad la obligatoriedad de utilizar mecanismos de bloqueo físico (candados) Incluya en sus políticas de seguridad la obligatoriedad de aplicar la gestión de archivos compartidos del sistema operativo Gestione el mantenimiento y actualización de los productos antimalware, antifraude, antispyware, antispam y filtros de contenidos personales CERT. Buenas prácticas. Software malicioso. CERT. Buenas prácticas. Cómo evitar ser víctima de phishing. CERT. Buenas prácticas. Software espía. INTECO CERT Útiles Gratuitos Incluya en sus políticas que se eviten realizar transacciones electrónicas desde ordenadores públicos CERT. Protección. Cómo entender los certificados web CERT. Consejos de Seguridad. Como acceder a servicios de ebanca, ecomercio y eadministración de manera segura CERT. Pymes. Consejos de seguridad. Comercio electrónico. Gestione y automatice la actualización del SO y la instalación service packs Incluya en sus políticas la obligatoriedad de activar la seguridad para navegadores y clientes web de correo electrónico Incluya en sus políticas la obligatoriedad de activar la seguridad para clientes de correo electrónico Gestión de la seguridad en el Catálogo 32

33 Media Media Media Media Alta Alta General Incluya en sus políticas la obligatoriedad de activar los cortafuegos y bloqueo de ventanas emergentes (pop-ups) Incluya en sus políticas la obligatoriedad de eliminar todos los servicios/aplicaciones innecesarios Prevea la operación y administración de un sistema de gestión de parches Planifique qué hacer en caso de eventos o incidentes de seguridad. Prevea mecanismos para la gestión de los registros de actividad de sus equipos y sistemas (logs). Implemente la Operación y administración de un sistema de gestión de seguridad integrado (gestión de riesgos, políticas, etc.) Gestione la autenticación de clientes y empleados mediante productos de certificación digital Incluya en sus políticas que en caso de uso de portátiles, se establezcan contraseñas a nivel de BIOS o utilice tokens o lectores de huella. CERT. Protección. Configuraciones Seguras. Dispositivos móviles Tabla 2: Recomendaciones de seguridad para datos y aplicaciones Dependencia del negocio de las TIC Baja Baja Baja Baja Recomendaciones de seguridad para datos y aplicaciones Revise el cumplimiento de la LOPD si se utilizan datos personales OSI. ABC Seguridad. Cumplimiento Legal CERT. Formación. Legislación; Formación. Pymes. Factura electrónica Realice copias periódicas de seguridad de los datos de usuario y de su trabajo utilizando herramientas del SO o del servidor de ficheros y compruebe que puede recuperarlas Incluya en sus políticas la obligatoriedad de activar o contratar mecanismos de seguridad de para sus servidores de correo electrónico OSI. Protégete. Correo electrónico CERT. Protección. Configuraciones seguras. Configuración Segura Correo Incluya en sus políticas la obligatoriedad de utilizar mecanismos para mantener actualizadas sus aplicaciones y en particular su navegador CERT. Protección. Actualizaciones Sw. Gestión de la seguridad en el Catálogo 33

34 Media Media Media Media Alta Alta Alta General General General General Incluya en sus políticas que se han de identificar los datos sensibles y los documentos confidenciales, y establecer medidas para su protección CERT. Formación. Pymes. Cifrado. Realice periódicamente copias de seguridad de los servidores de bases de datos, web, mail y DNS, y compruebe que puede recuperarlas. Valore contratar servicios de backup completos. Realice periódicamente copias de seguridad del SO (Windows, Linux, Unix,...), y compruebe que puede recuperarlas. Valore contratar servicios de backup completos. Incluya en sus políticas que se han de implantar y gestionar herramientas de control de contenidos confidenciales Incluya en sus políticas que se han de identificar los usuarios autorizados y definir los privilegios para el uso de datos y documentos CERT. Identificación de usuarios y permisos de acceso. Replique sus sistemas, datos y enlaces de comunicaciones y operación en un lugar distante de sus instalaciones o contrate servicios de respaldo completo o parcial de sus instalaciones Incluya en sus políticas que se han de securizar los servicios a través de Internet mediante la utilización de certificados digitales CERT. Comercio electrónico CERT. Gestión de pagos con tarjeta. Incluya en sus políticas en caso de uso de portátiles, la obligatoriedad de cifrar sus datos CERT. Formación. Pymes. Cifrado Destruya con garantía la información que ya no necesite (borrado seguro) y elimine correctamente los soportes con información sensible Incluya en sus políticas la obligatoriedad de controlar el uso de dispositivos USB (memorias portátiles, teléfonos móviles, cámaras, ) que puedan servir de dispositivos de almacenamiento para la fuga de datos confidenciales. Realice copias de seguridad de los datos en portátiles e inclúyalo en sus políticas OSI. Protégete. Protege tu PC. Portátiles Gestión de la seguridad en el Catálogo 34

35 Tabla 3: Recomendaciones de seguridad para Sistemas y Servidores Dependencia del negocio de las TIC Baja Baja Baja Baja Baja Media Media Media Media Media Media Media Alta Alta Alta General Recomendaciones de seguridad para Sistemas y Servidores Realice periódicamente el parcheo de seguridad de los SO de servidores Establezca y vigile el cumplimiento de políticas corporativas para la gestión de archivos compartidos Establezca y vigile el cumplimiento de políticas corporativas para la gestión de contraseñas CERT. Consejos de seguridad. Identificación de usuarios y permisos de acceso. Incluya en sus políticas la obligatoriedad de activar las reglas de seguridad en el sistema de ficheros Incluya en sus políticas la obligatoriedad de instalar y actualizar productos corporativos antimalware, antifraude y control de contenidos confidenciales Incluya en sus políticas la obligatoriedad de instalar productos de control y gestión de acceso e identidad Incluya en sus políticas la obligatoriedad de eliminar de sus sistemas los servicios innecesarios para su negocio Incluya en sus políticas la obligatoriedad de establecer permisos/ perfiles de usuario Active, actualice y gestione las opciones de seguridad y tunning de TCP/IP Incluya en sus políticas la obligatoriedad de instalar, actualizar y gestionar productos corporativos antimalware, antifraude y control de contenidos confidenciales Lleve a cabo la operación de la seguridad de servidores web y mail Lleve a cabo la operación de la seguridad de SO y de servidores de bases de datos y DNS Instale y aplique un sistema de gestión de parches y vulnerabilidades Lleve a cabo auditorías periódicas de vulnerabilidades Instale sistemas de autenticación y certificación digital para securizar sus transacciones con otras empresas u organizaciones Si realiza venta de productos/servicios por Internet garantice que las transacciones se realizan de forma segura utilizando certificados digitales INTECO CERT- Entender los certificados web Gestión de la seguridad en el Catálogo 35

36 General General General En caso de empleados con acceso desde el exterior asegure que este se realiza mediante canales seguros INTECO CERT Formación Acceso remoto Si realiza venta de productos/servicios por internet revise el cumplimento de la ley LSSI-CE Considere la autenticación de usuarios mediante el uso de certificados digitales (DNIe, ) Tabla 4: Recomendaciones de seguridad para Redes Dependencia del negocio de las TIC Baja Media Media Media Alta Alta Alta General General Recomendaciones de seguridad para Redes Construya redes privadas utilizando las funciones básicas del SO y de los dispositivos de red Instale, configure y gestione la seguridad en routers y switches Instale, configure y gestione cortafuegos a nivel de red Instale, configure y gestione productos antifraude y antimalware a nivel de red Instale, configure y gestione productos de detección de intrusiones IDS/IPS Instale y configure herramientas de gestión de sistemas empresariales y de sistemas de gestión de redes Contrate el outsourcing o externalización de servicios de operación de seguridad En caso de utilizar redes inalámbricas proteja las mismas para impedir el acceso de usuarios no autorizados OSI Protege tu PC - WiFi INTECO CERT Configuraciones seguras - WiFi En caso de disponer de instalaciones en ubicaciones separadas establezca mecanismos de comunicación seguros (VPN) Gestión de la seguridad en el Catálogo 36

37 Recomendaciones organizativas de seguridad Se indican a continuación unas recomendaciones generarles a nivel organizativo para cada nivel de dependencia de las TIC. Recuerde que las medidas que han de tomarse para los niveles bajo/medio también son útiles para los niveles superiores. Tabla 5: Recomendaciones organizativas Dependencia del negocio de las TIC Baja Media Recomendaciones organizativas Programe cursos de formación / concienciación en Seguridad TIC, LOPD, para sus empleados INTECO CERT - Formación INTECO Formación en línea Considere la contratación de servicios de seguridad Establezca y mantenga una estructura organizativa de seguridad, asigne responsabilidades, realice controles, Establezca en su equipo de soporte TIC un Servicio de Atención al Usuario Identifique y controle los activos críticos (datos, equipos, ) para su negocio Considere disponer de redundancia en sus sistemas de almacenamiento Elabore y ponga en práctica un plan de seguridad INTECO CERT Formación Plan de Seguridad Proporcione formación adecuada a los responsables de la seguridad TIC Realice un análisis de riesgos Considere la externalización o outsourcing de actividades de operación/mantenimiento de la seguridad Alta Elabore un plan de contingencia y continuidad de negocio INTECO CERT- Formación Plan de contingencia Establezca y certifique un SGSI según la norma ISO INTECO CERT Formación - SGSI YouTube INTECO CERT Gestión de la seguridad en el Catálogo 37

38 3. PRODUCTOS Y SERVICIOS Estos productos y servicios corresponden a las categorías y subcategorías seleccionadas para la gestión de la seguridad LISTADOS DE PRODUCTOS Los siguientes listados recogen los productos del Catálogo en la fecha de elaboración de este informe, separados por las distintas categorías Auditoría técnica y forense ANALOG LINGWAY SAS Descripción: Herramienta para el análisis de logs Application Security Center HP FORTIFY Descripción: Encuentra y valida rapidamente las vulnerabilidades explotables en tus aplicaciones. Las amenazas de las vulnerabilidades de las aplicaciones web estan aumentando en numero y complejidad al mismo tiempo que las propias tecnológias web se hacen más potentes y sofisticadas. HP Application Security Center es una colección de soluciones para realizar pruebas de seguridad dinñamicas diseñadas para analizar concienzudamente las complejas aplicaciones web. Proporciona una amplia cobertura tecnológica, capacidad para realizar escaneos rapidos de las aplicaciones, inteligencia de las amenazas y unos resultados precisos. Attaka OPENWARE Descripción: Attaka es una plataforma para gestión y diagnóstico de vulnerabilidades que se acciona bajo demanda del cliente, desarrollado bajo la modalidad de managed web service, el cual reporta problemas de seguridad de su red interna o de sus servidores en Internet. Gestión de la seguridad en el Catálogo 38

39 Avalanche ASPIDCOM Descripción: Equipo simulador de tráfico de usuario: HTTP, mail, videostreaming, DNS, FTP Bloqueadores INSECTRA TECHNOLOGY SERVICES S.L. Descripción: Dispositivos encargados de bloquear cualquier intento de escritura en el disco de evidencia Certificación de Seguridad y Confianza de Security Guardian Enterprise SECURITY GUARDIAN Certificación de Seguridad y Confianza de Security Guardian Lite SECURITY GUARDIAN Descripción: La versión Enterprise, permite la monitorización de seguridad del Website y certificación de seguridad, privacidad y confianza. La versión Enterprise ha sido diseñada para organizaciones con necesidades de un alto nivel de seguridad como los servicios de hosting, compañías que prestan servicio mediante Internet (SaaS), bancos, instituciones gubernamentales, tiendas online, supermercados online, universidades, ONG, seguros y portales de salud para poderles permitir un monitorizar la seguridad web de forma constante. La versión Enterprise proporciona una herramienta para la gestión y permanente monitorización de la seguridad del sitio Web / tienda en línea / servicio en línea, gracias al escaneo de vulnerabilidades diario que asegura un alto nivel de seguridad. Descripción: El sello de privacidad, confianza y seguridad online, versión Lite para portales Web de Security Guardian va dirigida a empresas o páginas web personales con venta online y/o con la necesidad de alcanzar un buen nivel de seguridad, operadores de pequeñas tiendas online o páginas que tienen un tamaño de ventas limitado y que no trabajan con información confidencial o reservada. La versión Lite ofrece un análisis de seguridad o escaneo de vulnerabilidades semanal y un informe que se envía mediante correo electrónico de todas las vulnerabilidades descubiertas o detectadas. Esta versión permite registrarse como entidad de confianza para asegurar al cliente final o visitante la autenticidad y veracidad del portal Web certificado. Gestión de la seguridad en el Catálogo 39

40 Certificación de Seguridad y Confianza de Security Guardian Small Business SECURITY GUARDIAN Descripción: El sello de seguridad web Small Business de Security Guardian consiste en un servicio de certificación de privacidad, seguridad y confianza para Website diseñado para pequeñas empresas o particulares que necesitan un nivel estándar de seguridad. La versión de SMB efectúa escaneos de vulnerabilidades mensuales, proporciona el sello de certificación de sitio Web seguro y envía un informe mediante correo electrónico que contiene las vulnerabilidades críticas detectadas. Esta versión permite al cliente registrarse como entidad de confianza para asegurar al cliente final o visitante la autenticidad y veracidad del portal certificado. Duplicador INSECTRA TECHNOLOGY SERVICES S.L. Descripción: Dispositivo que permite la duplicación de disco evidencia bit a bit Duplicadores INSECTRA TECHNOLOGY SERVICES S.L. Descripción: Dispositivos que permiten la duplicación de disco evidencia bit a bit EasyAudit A2SECURE Descripción: A través de EasyAudit se obtiene de forma continuada el estado de seguridad de los equipo publicados en Internet. Indicándose todos aquellos fallos detectados, ausencia de parches, errores de configuración, servicios por defecto... En definitiva todo aquello que pudiera ser aprovechado para realizar algún tipo de ataque y entorpecer el negocio. EasyAudit es un servicio SAAS de detección de fallos de seguridad que no necesita ningún tipo de instalación ni configuración. Además reporta la solución al problema, proporciona procesos guiados, da links a parches, información extra, etc. EasyAudit es un tecnología SaaS avalada y certificada para el cumplimiento de normativas como Sabanes Oxley, PCI DSS, etc. Todo con el objetivo de ayudar a securizar el servicio, contando con soporte especializado. EnCase Cybersecurity INSECTRA TECHNOLOGY SERVICES S.L. Descripción: EnCase Cybersecurity expone, analiza y responde a la evolución de las amenazas contra la red sin interrumpir las operaciones. Gestión de la seguridad en el Catálogo 40

41 EnCase Enterprise INSECTRA TECHNOLOGY SERVICES S.L. Descripción: Plataforma de software para empresas que permite la visibilidad completa de la red para investigaciones internas, seguridad de la red, descubrimiento electrónico y cumplimiento de políticas EnCase Forensic INSECTRA TECHNOLOGY SERVICES S.L. Descripción: EnCase Forensic es una poderosa plataforma de investigación que recolecta datos digitales, realiza análisis, informa sobre descubrimientos y los preserva en un formato válido a efectos legales y validado por los tribunales. File System Auditor IREO MAYORISTA DE ITSM Y SEGURIDAD Descripción: File System Auditor permite monitorizar, informar y alertar sobre toda la actividad relacionada con los ficheros en servidores y PCs de Windows. Su potente tecnología permite saber con exactitud quién hizo qué con qué ficheros, y cuándo. A diferencia de otros sistemas de auditoría, File System Auditor agrupa los datos de forma inteligente, para que cada acceso o uso de ficheros aparezca en los informes como una sola acción y no una larga lista de eventos. Forensic Toolkit (FTK) INSECTRA TECHNOLOGY SERVICES S.L. Descripción: Herramienta para análisis forense Fortify 360 HP FORTIFY Descripción: Bloquea, elimina y previene vulnerabilidades en el software. Fortify 360 es una suite de soluciones integradas que permiten identificar, priorizar y remediar vulnerabilidades en el software. Automatiza los procesos clave de desarrollo y despliegue de código seguro. Es la única solución que integra completamente el análisis de vulnerabilidades a lo largo de todo el ciclo de vida del desarrollo de software - desde el desarrollo a las pruebas de calidad e incluso en las aplicaciones deplegadas en producción. Gestión de la seguridad en el Catálogo 41

42 Gestión de Vulnerabilidades A2SECURE Gestvul GMV GFI LANguard Network Security Scanner 8 GFI Descripción: La gestión de vulnerabilidades es una solución bajo demanda completamente automatizada que permite identificar las vulnerabilidades, rastrear las soluciones y reducir las amenazas para la seguridad de la red interna/externa. Proporciona una protección continua contra las amenazas a la seguridad más recientes sin los enormes costos, recursos y problemas de implementación asociados con el software tradicional. Al monitorear continuamente y proactivamente todos los puntos de acceso a la red, QG-A2 Vulnerability Management reduce de manera drástica el tiempo que requieren los administradores de seguridad para investigar, escanear y corregir los riesgos de la red; además de que permite que las compañías eliminen las vulnerabilidades de sus redes antes de que sean explotadas. Esta solución ha sido otorgada varios premios internacionales de revistas y investigadores independientes en Descripción: GestVul es un servicio que permite conocer y gestionar el estado de seguridad que presentan los sistemas de información. Para ello realiza periódicamente una serie de pruebas automatizadas encaminadas a la identificación de debilidades desde internet, incluyendo la posibilidad de acceso no securizado a servicios de administración, la presencia de servicios desactualizados, la identificación de vulnerabilidades que facilitan ataques de phishing, etc. Gestvul realiza un seguimiento periódico de las tareas de control y actualización realizadas por los profesionales que gestionan la seguridad de los sistemas de información, y proporciona informes que sirven de base para implementar un plan de mejora continua del nivel de seguridad de la entidad. Descripción: GFI LANguard Network Security Scanner (N.S.S.) es una premiada solución que le permite escanear, detectar, evaluar y remediar cualquier vulnerabilidad de seguridad de su red. Como administrador, usted a menudo tiene que tratar diferentemente problemas relacionados con problemas de seguridad, administración de parches y auditoría de red, a veces utilizando varios productos. Sin embargo, con GFI LANguard N.S.S., esos tres pilares de la administración de vulnerabilidad son abordados en un paquete. Utilizando una única consola con amplias funcionalidades de generación de informes, la solución integrada GFI LANguard N.S.S. le ayuda a abordar estos asuntos más rápida y eficazmente. GFI Network Server Monitor 7 GFI Descripción: GFI Network Server Monitor es un monitor de red que que permite a los administradores escanear la red buscando automáticamente fallos o irregularidades. Con GFI Network Server Monitor, puede identificar problemas y solucionar condiciones inesperadas antes de que sus usuarios (o responsables) le informen a usted! HIAB (Hacker In A Box) OUTPOST24 IBERIA Descripción: La mayoría de las brechas de seguridad son causadas por personas que ya tienen acceso a la red interna. En otras palabras, la gente de su confianza generalmente son los que cometen las brechas internas que causan daños a sus redes, si no se toman precauciones adecuadas. Al mismo tiempo, la mayoría de las medidas de seguridad y dispositivos que se encuentran en las organizaciones son reactivas y se concentran principalmente en ataques desde el exterior. HIAB se coloca en el interior de su sistema de forma que las vulnerabilidades pueden ser identificadas y gestionadas correctamente en todos los servidores, estaciones de trabajo y otros dispositivos que estén disponibles dentro de la red. Su información sensitiva nunca dejara su red interna con el uso de HIAB. HIAB se entrega preinstalado montado en rack estándar de servidor, Gestión de la seguridad en el Catálogo 42

43 IFT - Insectra Forensic Toolkit INSECTRA TECHNOLOGY SERVICES S.L. Insectra Forensic Laptop (IFL) INSECTRA TECHNOLOGY SERVICES S.L. Descripción: La Insectra Forensic Toolkit (IFT) es una maleta forense diseñada por expertos analistas forenses con múltiples años de experiencia en el campo que contiene todo lo que pueda necesitar para realizar sus adquisiciones forenses con las mejores prácticas. Se incluye un completo kit de hardware para la adquisición de discos que le permita alcanzar la mayor velocidad de copia en los medios más comunes, así como otros complementos básicos en cualquier intervención forense, como material para la preservación de evidencias o kit de etiquetado y documentación. El IFT es un producto modular, pudiéndose añadir o eliminar elementos bajo solicitud del cliente. Descripción: Insectra Forensic Laptop (IFL) es un ordenador portátil de alta gama con el hardware más potente y flexible en el mercado. El IFL se ha diseñado y creado por expertos forenses con años de experiencia en el campo para proporcionar la plataforma para adquisiciones y análisis más efectiva y completa. El IFL incluye una combinación de herramientas que lo convierten en un equipo extremadamente poderoso para llevar a cabo sus procesos de análisis forense de una manera óptima. Insectra Forensic Workstation (IFW) INSECTRA TECHNOLOGY SERVICES S.L. Descripción: Insectra Forensic Workstation es una estación de trabajo con una multitud de herramientas (algunas de código abierto y otras comerciales), utilidades y opciones de configuración que la convierten en ideal para realizar análisis forenses de una manera cómoda y efectiva, usada por expertos forenses con años de experiencia. Insectra Malware Analysis Station (IMAS) INSECTRA TECHNOLOGY SERVICES S.L. Descripción: Insectra Malware Analysis Station es una estación de trabajo con una potente combinación de herramientas (algunas hardware, otras de código abierto y otras comerciales), utilidades y opciones de configuración que la convierten en ideal para realizar análisis de malware en las mejores condiciones. Gestión de la seguridad en el Catálogo 43

44 IntellinX CONSIST INTERNACIONAL ESPAÑA Y PORTUGAL Descripción: Solución software para auditoría forense y seguridad informática. Trabaja los entornos 3270, 5250, unix vt, http y https. Permite la detección de los fraudes tanto internos como externos, robo de información y acciones mal intencionadas. Norman Patch and Remediation NORMAN Descripción: Gestión de parches rápida, precisa y segura Recopilación, análisis y entrega automatizadas de los parches Protección contra gusanos, troyanos, virus y otras amenazas Una sola solución consolidada para entornos heterogéneos que ofrece una gestión eficaz con un TCO (coste total de propiedad) considerablemente reducido Norman Reporter NORMAN Descripción: Informe diario que incluye: - Lista de URLs que pueden contener código malicioso utilizable para ser importada a un filtro de bloqueo de URLs y prevenir así la infección de equipos. - Listado de servidores IRC a los que se intenta conectar determinado malware, incluyendo nombre de servidor, puertos, usuario y contraseña, etc. Normalmente estos IRC son botnets. - Un resumen de análisis realizados con Sandbox con información detallada del comportamiento de los archivos analizados. Las listas son enviadas en formatos.txt y.xml para una fácil gestión. Norman Sandbox Analyzer NORMAN Descripción: The Norman SandBox Analyzer is a utility meant to automate, simplify, and speed up the information gathering process when analyzing malware. The SandBox Analyzer enables users to analyze file behavior, actual actions performed by the file and even extracts files created on the "SandBox HD" by the analyzed file in a much faster and more effective way than ever before, thus reducing the need for manpower and actual time needed to analyze the suspicious files. Norman Sandbox Analyzer Pro NORMAN Descripción: Simulador que crea un completo sistema operativo simulado compatible con funciones de Windows como Winsock, Kernel o MPR y que soporta funciones de protocolos de red como http, ftp, smtp, dns, irc o p2p. Emplea hardware simulado, discos duros simulados, etc Permite ver las acciones del archivo en distintas vistas como desensamblador, amenazas, volcado de memoria (memory dump), llamadas a APIs. Muestra IPs a las que el parchivo intenta conectarse, DNS que utiliza, puertos que abre o emplea, etc. Puede crear puntos de ruptura y genera ficheros tipo log. Gestión de la seguridad en el Catálogo 44

45 Norman Sandbox Online Analyzer NORMAN Descripción: Simulador que crea un completo sistema operativo simulado compatible con funciones de Windows como Winsock, Kernel o MPR y que soporta funciones de protocolos de red como http, ftp, smtp, dns, irc o p2p. Emplea hardware simulado, discos duros simulados, etc Permite ver las acciones del archivo en distintas vistas como desensamblador, amenazas, volcado de memoria (memory dump), llamadas a APIs. Muestra IPs a las que el parchivo intenta conectarse, DNS que utiliza, puertos que abre o emplea, etc. Puede crear puntos de ruptura y genera ficheros tipo log. Observer ASPIDCOM Descripción: Analizador protocolos con opción de análisis forense OUTSCAN OUTPOST24 IBERIA Descripción: OUTSCAN explora su perímetro de red, de forma similar a como los Cyber-Criminales buscan posibles puntos de fallo para penetrar en la misma. Cada día se descubren nuevos riesgos de seguridad de uso común en aplicaciones, sistemas operativos y componentes de red. Estos son utilizados por los piratas informáticos y delincuentes para llevar a cabo sus ataques en empresas como la suya. OUTSCAN permite detectar y gestionar las vulnerabilidades más imoportantes publicadas, para evitar que los hackers penetren en su red desde el exterior. OUTSCAN se despliega de forma inmediata y no requiere ninguna instalación o mantenimiento, funcionando en modo Software como Servicio (SaaS). Es una solución perfectamente escalable y que se ajuste a sus necesidades en todo momento. OUTSCAN PCI (Conformidad con PCI DSS) OUTPOST24 IBERIA PatchLink VMS LUMENSION SECURITY Descripción: OUTSCAN PCI es la herramienta ideal para empresas de cualquier tamaño, para obtener y demostrar conformidad con PCI DSS. OUTSCAN PCI realiza escaneos de red de forma completamente automatizada, y ofrece informes completos y de fácil ineterpretación así como soporte on-line, para completar el cuestionario de auto-evaluación de PCI DSS (Self-Assessment Questionnaire - SAQ) y los requerdos escaneos trimestrales. OUTSCAN se despliega de forma inmediata y no requiere ninguna instalación o mantenimiento, funcionando en modo Software como Servicio (SaaS). Es una solución perfectamente escalable y que se ajuste a sus necesidades en todo momento. Descripción: Producto para hacer la gestión completa de las vulnerabilidades de la empresa. Esto incluye detección, análisis, remedio y despliegue seguro de parches, vañlidación y auditoría sobre el cumplimiento de la política. Gestión de la seguridad en el Catálogo 45

46 Reflector ASPIDCOM Descripción: Simulador de servidores (FTP, DNS, Mail, HTTP ) Security Guardian Enterprise SECURITY GUARDIAN Descripción: La versión Enterprise, permite la monitorización de seguridad del Website y certificación de seguridad, privacidad y confianza. La versión Enterprise ha sido diseñada para organizaciones con necesidades de un alto nivel de seguridad como los servicios de hosting, compañías que prestan servicio mediante Internet (SaaS), bancos, instituciones gubernamentales, tiendas online, supermercados online, universidades, ONG, seguros y portales de salud para poderles permitir un monitorizar la seguridad web de forma constante. La versión Enterprise proporciona una herramienta para la gestión y permanente monitorización de la seguridad del sitio Web / tienda en línea / servicio en línea, gracias al escaneo de vulnerabilidades diario que asegura un alto nivel de seguridad. Security Guardian Lite SECURITY GUARDIAN Descripción: El sello de privacidad, confianza y seguridad online, versión Lite para portales Web de Security Guardian va dirigida a empresas o páginas web personales con venta online y/o con la necesidad de alcanzar un buen nivel de seguridad, operadores de pequeñas tiendas online o páginas que tienen un tamaño de ventas limitado y que no trabajan con información confidencial o reservada. La versión Lite ofrece un análisis de seguridad o escaneo de vulnerabilidades semanal y un informe que se envía mediante correo electrónico de todas las vulnerabilidades descubiertas o detectadas. Esta versión permite registrarse como entidad de confianza para asegurar al cliente final o visitante la autenticidad y veracidad del portal Web certificado. Security Guardian Scan on Demand SECURITY GUARDIAN Security Guardian Small Business SECURITY GUARDIAN Descripción: Scan on Demand de Security Guardian permite al usuario planificar los escaneos de vulnerabilidades para el Website, la planificación es totalmente parametrizable por parte del cliente. Es posible planificar que una evaluación de la web se efectúe un día y a una hora en concreto o de forma periódica. La versión Scan on Demand es muy útil, por ejemplo puede servir para comprobar la seguridad de un sistema en cualquier momento, como el caso de un nuevo servicio Web o de un sistema que ha sido actualizado o modificado. Descripción: El sello de seguridad web Small Business de Security Guardian consiste en un servicio de certificación de privacidad, seguridad y confianza para Website diseñado para pequeñas empresas o particulares que necesitan un nivel estándar de seguridad. La versión de SMB efectúa escaneos de vulnerabilidades mensuales, proporciona el sello de certificación de sitio Web seguro y envía un informe mediante correo electrónico que contiene las vulnerabilidades críticas detectadas. Esta versión permite al cliente registrarse como entidad de confianza para asegurar al cliente final o visitante la autenticidad y veracidad del portal certificado. Gestión de la seguridad en el Catálogo 46

47 Security Manager Plus IREO MAYORISTA DE ITSM Y SEGURIDAD Descripción: Security Manager Plus es una solución que permite escanear su red para detectar vulnerabilidades de seguridad de forma pro-activa. Asimismo, ayuda a remediar las vulnerabilidades ofreciendo la funcionalidad de despliegue de parches y Service Packs necesarios para corregir la situación, basándose en una comprehensiva BBDD alimentada por fuentes fiables reconocidas en el sector como CVE, SecurityFocus, SANS, Microsoft, RedHat, Sentrigo Hedgehog Enterprise SOLALIA INFORMÁTICA APLICADA Descripción: Solución software utilizada para la monitorización de la base de datos y la prevención de intrusiones, proporcionando visibilidad completa sobre toda la actividad de la misma, incluyendo acceso local privilegiado SISTEMAS AURALL DE GRABACIÓN TELEFONICA VOID SISTEMAS Descripción: SOLUCIONES DE GRABACIÓN DE LLAMADAS TELEFÓNICAS para cualquier tipo de línea telefónica fija o móvil ThreatEx ASPIDCOM Descripción: Generador de ataques reales: Denegación de Servicios (DDoS), gusanos, troyanos, virus, ataques WiFi, ataques VoIP Tivoli Consul Insight Manager IBM Descripción: Consul InSight Security Manager provides an enterprise security compliance dashboard with in-depth privileged user monitoring capabilities, all powered by a comprehensive log and audit trail collection capability Gestión de la seguridad en el Catálogo 47

48 Tivoli Provisioning Manager IBM Descripción: IBM Tivoli Provisioning Manager software enables on demand computing by software, server, storage and network automation. Built on a Service Oriented Architecture, Tivoli provisioning software enhances usability for executing changes while keeping server and desktop software compliant. WAS OUTPOST24 IBERIA Descripción: El módulo WAS (Web Application Scanning), basándose en las vulnerabilidades más actuales publicadas, permite identificar y realizar el posterior seguimiento de las vulnerabilidades existentes en las aplicaciones web, ya que suponen el mayor foco de ataques cibernéticos hoy en día. El módulo WAS trabaja en modo Software como Servicio (SaaS), por lo que, no requiere ni instalación ni mantenimiento y se puede comnbinar con los otros módulos existentes en Outpost24 (OUTSCAN y HIAB) permitiendo un análisis de vulnerabilidades más completo. Gestión de la seguridad en el Catálogo 48

49 Contingencia y continuidad Abastor Replicado FLYTECH Descripción: Abastor puede trabajar en entornos de backup de dos modos diferentes, el primero como parte de un entorno de backup ya operativo sobre NDMP o como servidor de backup propio. Su configuración en este último modo es flexible, ya que permite Virtual Tapes y puede controlar dispositivos de backup físicos conectados al Abastor directamente sobre SCSI. Acronis True Image COPIASEGURA Descripción: Acronis True Image Echo Workstation: una aplicación profesional de copias de seguridad y recuperación de catástrofes para equipos de escritorio y portátiles de oficina. Acronis True Image Echo Enterprise Server: para la recuperación de catástrofes y la migración de sistemas en entornos físicos y virtuales, Acronis True Image Echo Enterprise Server ofrece una mayor flexibilidad y valor para servidores Windows y Linux conectados en red. Acronis Universal Restore COPIASEGURA Descripción: A license for Acronis True Image Echo is required to use Acronis Universal Restore. Restore to Different Hardware or to a Virtual Machine. Acronis Universal Restore allows you to restore to different hardware or to a virtual machine, providing complete disaster recovery. Acronis Universal Restore prepares you for even the most unforeseen events. Appliance de backup Lortu LORTU SOFTWARE, S.L. Descripción: Appliance de backup con tecnología de deduplicación que permite compactar la información de 100 a 1. El appliance es compatible con cualquier software de backup y permite la replicación diaria de los backups a una ubicación remota. Las principales ventajas del sistema son: - Tiempo de backup y restauración muy inferior a cualquier sistema en cinta o backup on-line. - Facilidad de gestión. Permite realizar tanto las copias como restauraciones desde el PC del administrador sin necesidad de catalogar ni almacenar cintas. - Capacidad de retención de datos superior a cualquier otro modelo del mercado. Permite almacenar más de 100 backups completos. - Replicación de backups a un centro de datos remoto utilizando lineas ADSL. - Disponemos de tres modelos que permiten almacenar entre 200GB y 4TB de backups diarios durante meses. - Fácil instalación. Se conecta a la red como un servidor de ficheros, lo que facilita su uso con cualquier software de backup. Gestión de la seguridad en el Catálogo 49

50 Archivadores de Correo electronico BARRACUDA NETWORKS Descripción: Una solución de archivo de correo electrónico económica y completa, Barracuda Message Archiver está diseñada para indexar y preservar los correos electrónicos de forma efectiva, lograr el cumplimiento con las normas y regulaciones legales necesarias y hacer más eficiente el uso de la tecnología de almacenamiento dentro de la organización de TI. ASF Archivo Confidencial TB SOLUTIONS ADVANCED TECHNOLOGIES Descripción: Producto software que proporciona a usuarios y aplicaciones informáticas un servicio de cajas fuertes electrónicas de almacenamiento seguro y remoto, que permite compartir, visualizar y recuperar archivos de manera rápida y segura Atempo Archive Server ATEMPO Descripción: AAS es una solución dedicada al archivado de la información digital almacenada en los servidores de archivos. Diseñado en una arquitectura abierta de software de 3 niveles, permite que los usuarios finales seleccionados puedan crear y administrar el archivo de sus datos en los recursos de almacenamiento idóneos, y ofrece el nivel de seguridad requerido y protección a largo plazo. Auto-Backup COPIASEGURA Back Up de servidor alojado JAZZTEL Descripción: You can use Auto Backup Software to make a reserve copy of any valuable data on your system manually or automatically. Restoring is very easy, you can select files to restore to the original or a new location. Auto Backup Software can do integrated encryption, compression, and can use password protection. You can create self-restoring archives. Flexible backup date and time are specified to backup automatically. You can start backup and restore manually at any convenient time. It can work as a Windows NT/2000/XP service too, you can backup your data without being properly logged into your computer. Descripción: Servicio de copia de seguridad de ficheros de servidores alojados en DataCenter de Jazztel. Diferentes Capacidades de almacenamiento sobre cabina de discos. En caso de que se supere la capacidad contratada se pasa automáticamente a la capacidad superior. Incluye los agentes de S.O. (Windows o Linux). El protocolo de copia sigue el siguiente esquema: copia de seguridad inicial (para Disaster Recovery), copia incremental diaria y copia completa semanal (viernes). Almacenamiento de historico hasta 3 meses. Se incluye en el servicio base una recuperación mensual. Recuperaciones adicionales se facturan aparte. Gestión de la seguridad en el Catálogo 50

51 Backup Platinum COPIASEGURA CA ARCserve Backup CA TECHNOLOGIES Descripción: Backup Platinum is an easy-to-use yet powerful backup program to make a reserve copy of your critical data virtually to any type of storage media: hard or USB drives, CD-R/W, DVD±R/RW or Blu Ray media, FTP server or Local Area Network. 128-bit encryption with Blowfish and multichoice ZIP compression on the fly are available to keep your backups small and secure. Built-in CD/DVD engine allows you to erase a rewritable disk before burning and automatically split large backups to several parts using disk spanning. Descripción: Esta solución de alto rendimiento combina funciones de backup de disco y cinta, - incluyendo la deduplicación de datos, restauración granular y visualización de la infraestructura-, con las más innovadoras tecnologías para proporcionar un backup eficiente, reducir el tiempo de gestión, evitar paradas no planificadas y conseguir un retorno más rápido de la inversión en entornos Microsoft Windows, UNIX, Linux y NetWare, tanto físicos como virtuales. CA ARCserve D2D CA TECHNOLOGIES CA ARCserve High Availability CA TECHNOLOGIES Descripción: Copia y restauración disco a disco Recientemente incorporado a la familia CA ARCserve, este producto ofrece una protección y recuperación rápida, sencilla y fiable para servidores Windows basada en disco, con soporte para múltiples plataformas Windows y aplicaciones de Microsoft. Ofrece recuperación ante desastres bare metal para hardware dispar además de la nueva tecnología de CA de backup incremental a nivel de bloque para reducir drásticamente las ventanas de copia, el tráfico de red, los requisitos de almacenamiento en disco y el impacto de la copia y la recuperación en el rendimiento de las aplicaciones de negocio. CA ARCserve D2D es fácil de descargar e instalar y está diseñado para mejorar la productividad y la colaboración gracias a su interfaz web 2.0, fácil de utilizar. Puede usarse independientemente o junto con otros productos de la familia CA ARCserve para gestionar entornos que incluyan cintas o requieran que los datos se repliquen en oficinas remotas. Descripción: Maximizar la disponibilidad de los sistemas CA ARCserve High Availability, anteriormente conocido como CA XOsoft High Availability, ayuda a maximizar el tiempo de disponibilidad de los sistemas, aplicaciones y datos para cumplir con los acuerdos de niveles de servicio y las estrategias de recuperación ante desastres. Protege los servidores de ficheros, aplicaciones o bases datos Windows, Linux y UNIX, incluyendo Microsoft Exchange, SQL Server, SharePoint, IIS y Dynamics CRM, así como servidores Oracle y Blackberry en servidores físicos y virtuales. Incluye todas las funciones de CA ARCserve Replication r15 a las que se añaden la monitorización a nivel de servidor y aplicación, el failover automatizado mediante la pulsación de un botón, y también el failback. CA ARCserve Assured Recovery permite probar la recuperación sin interrupciones en los sistemas de producción para ayudar a asegurar que los sistemas de failover funcionarán cuando sea necesario. Gestión de la seguridad en el Catálogo 51

52 CA ARCserve Replication CA TECHNOLOGIES Descripción: Protección continua de los datos CA ARCserve Replication, anteriormente conocido como CA XOsoft Replication, ayuda a los departamentos de TI a garantizar la protección continua de los datos, y a migrar los datos de forma rápida y fácil entre los centros de datos y oficinas remotas. Este producto, diseñado para complementar cualquier solución de copias de seguridad, es de fácil y rápida instalación y se gestiona a través de una consola unificada basada en web. CA ARCserve Replication reconoce las aplicaciones y utiliza la protección continua de datos (CDP en sus siglas en inglés) para ayudar a garantizar la protección y capacidad de recuperación de las aplicaciones, ficheros, sistemas de correo electrónico y bases de datos en entornos Windows, Linux y UNIX, físicos y virtuales. CDP Series SONICWALL Descripción: SonicWALL Continuous Data Protection (CDP) ofrece la única solución completa de backup y recuperación extremo-extremo basada en disco para pymes. CDP minimiza el esfuerzo administrativo. CONTINUITYDATA DOMINION TECNOLOGÍAS CryptoAppliance ZITRALIA SEGURIDAD INFORMÁTICA Descripción: CONTINUITY DATA: Solución de Inventario de Activos, Cuadro de Mandos, Análisis y Gestión de Riegos y Gestión de Continuidad de un marco Organizativo, Tecnológico, Funcional y Operativo que garantiza, de manera eficaz y sencilla, la gestión integral de la seguridad y la continuidad de las funciones del negocio y la mejora en la disponibilidad global de los sistemas de información, en consonancia con los criterios de integridad, disponibilidad y confidencialidad en el tratamiento y gestión de la información. (Proyecto Financiado por el programa PROFIT del Ministerio de Industria, Turismo y Comercio) Descripción: CRYPTOAPPLIANCE@ZITRALIA - X2100M2 Nuevo Appliance de almacenamiento seguro para proteger los datos confidenciales con una excelente relación calidad/precio, facilmente escalable y con una magnífica fiabilidad. Sun y Zitralia han desarrollado un dispositivo de uso dedicado (appliance), que representa la mejor solución para el almacenamiento seguro de datos para departamentos de grandes empresas y PYMES. El servidor Sun Fire X2100 ha sido diseñado para ser el prototipo de solución de bajo coste para aquellos clientes que buscan el mejor rendimiento y eficacia dentro del mercado de los servidores monoprocesador Deonet Backup V8 DEONET Descripción: Deonet Backup es un sistema completo y fiable de backup disco a disco. Al contrario que otras soluciones de backup, como las cintas o el backup online, Deonet Backup garantiza un backup instantáneo sin tiempos muertos. Usar Deonet Backup es muy simple. Sin necesidad de saber nada de informática. No hay necesidad de instalar ningún tipo de software. Esto hace de Deonet Backup una solución perfecta tanto para pequeñas y medianas empresas como para uso privado. Disponible en versiones interna y externa. Gestión de la seguridad en el Catálogo 52

53 Deonet Backup V9 DEONET DNS-313 D-LINK IBERIA Descripción: Deonet Backup es un sistema completo y fiable de backup disco a disco. Al contrario que otras soluciones de backup, como las cintas o el backup online, Deonet Backup garantiza un backup instantáneo sin tiempos muertos. Usar Deonet Backup es muy simple. Sin necesidad de saber nada de informática. No hay necesidad de instalar ningún tipo de software. Esto hace de Deonet Backup una solución perfecta tanto para pequeñas y medianas empresas como para uso privado. Descripción: Dispositivo de almacenamiento en red con 1 bahía para discos duros SATA 3.5" de hasta 1 TB. Puerto USB para usar como DAS. Integra servidor FTP, itunes y UPnP. DNS-323 D-LINK IBERIA Descripción: Dispositivo de almacenamiento en red con 2 bahías para discos duros SATA 3.5" de hasta 1TB. Integra servidor FTP, itunes y UPnP y servidor de impresión USB. DNS-343 D-LINK IBERIA Descripción: Dispositivo de almacenamiento en red con 3 bahías para discos duros SATA 3.5" de hasta 1 TB. Integra servidor FTP, itunes y UPnP y servidor de impresión USB. Double Take MICROMOUSE Descripción: Double-Take, proporciona la seguridad necesaria para evitar la pérdida de datos críticos alojados en sus servidores o clusters. Combina la replicación de datos en tiempo real con la recuperación de un servidor o de un cluster fallido, de forma automática. Reduce por tanto, el tiempo de restauración del servicio y elimina la posible pérdida de datos sin intervención de los usuarios del sistema. Ideal para proteger servidores críticos de Exchange, Lotus Notes, SQL Server, Oracle, IIS, o Servidores de Impresión. Double Take está certificado por Microsoft. IBM, HP-Compaq y Dell. Gestión de la seguridad en el Catálogo 53

54 EasyRecovery Data Recovery Professional KROLL ONTRACK Descripción: EasyRecovery Professional es la solución completa para recuperar datos, reparar archivos y correo electrónico y realizar diagnósticos de discos. Puede recuperar todo tipo de archivos, y además le proporciona prestaciones de visualización adicionales con las que podrá obtener una vista previa de los archivos recuperados. EAZ-FIX ECS Descripción: Recuperación inmediata de operatividad y datos en PCs y portátiles. En Crisis FIRMA, PROYECTOS Y FORMACIÓN, S.L. Descripción: Software de gestión de planes de continuidad de negocio y de emergencias, permitiendo definir el plan y responsabilidades así como el control de su ejecución. Enterprise Cloud NAP DE LAS AMERICAS - MADRID Descripción: Enterprise Cloud de Terremark es una plataforma tecnológica optimizada que permite configurar y utilizar recursos informáticos para aplicaciones críticas en cuestión de minutos, En lugar de invertir en costosos e incómodos servidores, Enterprise Cloud le ofrece el control de un pool de recursos de memoria, almacenamiento y procesamiento para emplear esta capacidad según sus necesidades específicas. Y, dado que se ha creado a partir de la plataforma utility computing Infinistructure de Terremark, en los mejores centros de datos y con la mejor conectividad global, Enterprise Cloud cuenta con el rendimiento y la disponibilidad necesarios para satisfacer todas las necesidades de su empresa. Epsilon Indi INSIMA TEKNOLOGIA S.L. Descripción: Software multiplataforma de alto rendimiento para la realización de copias de seguridad en remoto. Infraestructuras software y hardware para empresas prestadoras del servicio de backup remoto. Incorpora tecnología de diferenciación binaria para minimizar el tamaño de la copia a enviar a través de internet y las necesidades de espacio para guardar diferentes versiones Gestión de la seguridad en el Catálogo 54

55 F-Secure Online BackUp F-SECURE Descripción: Es la mejor solución de seguridad para tener todos los datos protegidos en tiempo real y tener acceso a ellos, compartirlos, etc... Ofrece al usuario un BackUp ilimitado de capacidad para que en caso de perdida del equipo, formateo del mismo, etc... pueda recuperar toda su información de la forma más sencilla posible. FACT24 F24 SERVICIOS DE COMUNICACION Flozer DataCenter NEUROWORK Descripción: FACT24 no es un producto de hardware o software, sino un servicio cuya operación es independiente de los factores locales de riesgo. La familia de productos FACT24 cumple los requisitos de empresas y organizaciones, independientemente de lsu tamaño ni la estructura de las mismas. Desde los primeros minutos se puede dar la alarma de modo seguro a unos pocos, o a cientos de personas mediante diversos aparatos terminales y reunirlas en una conferencia telefónica o intercambiar documentos, información y datos en tiempo real. Las empresas y las organizaciones públicas no requieren, para utilizar FACT24, ningún componente adicional de hardware o software; son suficientes un teléfono o un ordenador con acceso a Internet. El servicio emite automática y rápidamente la señal de alarma según el mensaje definido previamente o variable, por voz, texto o fax mediante diversos aparatos terminales. Descripción: Una solución integral, económica y centralizada para almacenamiento de datos proporcionando un resguardo centralizado y automatizado, servicio de bases de datos SQL, servicios de servidor de archivos Windows/UNIX, publicación en Internet y protección criptográfica contra robo. GFI MailArchiver for Exchange 4 GFI Descripción: Archivo, administración y cumplimiento de correo para Exchange Server. Software de archivo de correo no1 para PYMES GlobalCONTINUITY AUDISEC, SEGURIDAD DE LA INFORMACIÓN Descripción: Global Continuity : Continuidad de Negocio Herramienta para dar asistencia en la implantación, revisión y despliegue de plantes de continuidad de negocio certificable bajo la norma BS El gran valor de la Herramienta reside en su funcionalidad que nos permite un despliegue rápido de Planes de Continuidad de Negocio dentro de las organizaciones, además, si lo desea podrá apoyar la implantación de la Norma BS Global Continuity además permite medir los niveles de madurez de las organizaciones en lo que a continuidad de negocio se refiere. Gestión de la seguridad en el Catálogo 55

56 Herramientas de recuperación de desastres COPIASEGURA Descripción: Continuidad de Negocio con Alta Disponibilidad. En CopiaSegura conocemos el valor incalculable que poseen los datos de su empresa, y las terribles consecuencias que pueden llegar a provocar la pérdida de los mismos. Son copias de seguridad basadas en imgenes de disco, desatendidas por parte del usuario y almacenadas de forma remota en un servidor de almacenamiento compartido. IberBackup WORLD WIDE WEB IBERCOM Descripción: IberBACKUP permite dos modalidades, Lite y Pro, para ajustarse a sus necesidades, diferenciadas básicamente, por su espacio de almacenamiento, y dos software para su uso: iberbackup ( sólo para Lite) e iberbackup Pro ( válida para Lite Y Pro) Inforcity Backup Remoto INFORCITY.NET Descripción: Toda su información crítica es codificada (128-bit), comprimida y luego cargada a un servidor REMOTO mediante SSL, garantizando su seguridad. Inforcity Backup Remoto no requiere intervención manual con lo cual se elimina el error humano. La robustez del diseño garantiza un alto grado de restauración con éxito. LDA1 LORTU SOFTWARE, S.L. LDA2 LORTU SOFTWARE, S.L. Descripción: LDA1 ha sido diseñado para pequeñas compañías que pueden instalar el dispositivo en la oficina gracias a su reducido tamaño. LDA1 puede almacenar unos 200 backups completos de hasta 300GB y replicar toda esta información remotamente a través de una conexión ADSL. - Chasis: Minitorre - Capacidad/día: 300 GB. - Capacidad virtual estimada: 80 TB - Redundancia: RAID 1 Descripción: Este modelo puede almacenar unos 200 backups completos de hasta 1200GB y replicar toda esta información a través de una conexión de 2Mb. - Chasis: RACK. - Capacidad/día: 1200 GB. - Capacidad virtual estimada: 250 TB - Redundancia: RAID 6, Alimentación y Red Gestión de la seguridad en el Catálogo 56

57 Lime server ZITRALIA SEGURIDAD INFORMÁTICA Descripción: LIME Server es la Suite destinada a proteger de manera integral los servidores basados en Linux, cuyo objetivo es mitigar los riesgos habituales en este tipo de servidores. LiveBackup ATEMPO Mast Backup Online NERION NETWORKS S.L. Descripción: Live Backups two-tiered architecture features a client with a familiar wizard-based interface and a centralized storage repository built around Microsoft SQL Server The client autonomously handles data collection and transmits in the background, providing all of Live Backups self-serve recovery options to end users. The server aggregates data from the clients in a content-optimized repository that is easily managed using a standard Microsoft Management Console (MMC) snap-in. Live Backup uses IIS as its middleware layer, which enables client-to-server communication in both WAN and LAN environments. Descripción: MAST Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de un servicio multiplataforma, automático y flexible, preparado para copiar sistemas Windows, Linux, Novel, Solaris y Mac, con la opción de Agentes específicos. Usted puede tener la tranquilidad de poder continuar con su negocio en caso de pérdida de datos por robo, incendio, u otras catástrofes. MAST Backup Online es la solución para conseguir máximos niveles de seguridad y para cumplir con la Ley Orgánica de Protección de Datos (LOPD) de Carácter Personal. Las necesidades de cada empresa son distintas. Por eso MAST Backup Online le ofrece 4 planes diferentes que usted podrá contratar en modalidad mensual y/o anual. Además, podrá realizar un cambio de plan en cualquier momento en función de sus necesidades. Elija su plan, y mantenga su información segura McAfee SaaS Archiving MCAFEE, S.A. McAfee Total Protection for Server MCAFEE, S.A. Descripción: McAfee SaaS Archiving es la respuesta para reducir los costes de almacenamiento y administración del correo electrónico, satisfacer los requisitos de e-discovery y de cumplimiento normativo, y proteger su empresa y a sus empleados. McAfee SaaS Archiving se ofrece como servicio independiente o como parte de McAfee SaaS Security and Archiving Suite, que incluye el filtrado del correo electrónico entrante y la continuidad del correo electrónico. Descripción: La solución McAfee Total Protection for Server ha sido diseñada para proteger sus servidores estratégicos y los datos que contienen sin alterar la capacidad de proceso destinada a las aplicaciones y procesos críticos. Gracias a una visibilidad y a un control completo sobre los datos confidenciales y el acceso a los sistemas que ofrece McAfee Total Protection for Server, las empresas pueden administrar su nivel de riesgo y beneficiarse de informes detallados sobre el cumplimiento de las normativas. Gestión de la seguridad en el Catálogo 57

58 MSBackup remoto MEGA SHOP INFORMÁTICA S.L. Descripción: Mega Shop se preocupa de que sus copias no caigan en el olvido y en caso de algún fallo o problema de sus equipos esa información este disponible para poder utilizarla en pocas horas. NAS/SAN Abastor FLYTECH Descripción: NAS Abastor de Abastor Technolgies ha sido creado para cubrir las crecientes necesidades a las que hacen frente todas las empresas, este sistema NAS es capaz de soportar todo tipo de protocolos de ficheros en red, como CIFS/Enterprise, NFS, FTP, Secure FTP y Apple Talk. Permite usuarios Windows, Linux, Unix y Mac concurrentes. NetApp DataFort NETAPP Descripción: Los sistemas NetApp DataFort combinan controles de acceso seguro, autenticación, cifrado basado en hardware de almacenamiento y registro seguro para proteger los datos almacenados. Instale unidades de almacenamiento secuencial o NAS para obtener mejoras en seguridad sin alterar el flujo de trabajo de los usuarios. NetApp DataFort se adapta a la perfección a los entornos de almacenamiento existentes y es compatible con los protocolos CIFS, NFS, IP SAN, disco FC, cinta FC y SCSI. Proteja los datos pasivos y en transmisión con un sistema de cifrado certificado por el National Institute for Standards and Technology; incluso si subcontrata la gestión de TI. Bloquee datos almacenados con un sistema de cifrado de alto nivel (que dirige todos los accesos a través de hardware protegido) y simplifique el modelo de seguridad del almacenamiento en red. Netbit Recovery NETBIT INFORMATICA S.A.L. Descripción: Presentamos la revolucionaria tecnología Recuperación Instantánea que permite al usuario recuperar su ordenador de un modo tan fácil y rápido como es un simple clic de ratón. "Netbit recovery" evita la desconfiguración, las interminables llamadas al servicio técnico, las horas de restauración de back-up y aumenta la productividad. OsNetBack OPEN SOFT SERVICIOS INFORMATICOS, S.L. Descripción: Sistema de copia de seguridad en red, multi-idiona(gallego, español e inglés), multi-plataforma, basado en Software Libre, con replicación remota, tecnología de deduplicación y copia diferencial histórica de mas de 360 días. Realiza de forma segura y rápida copias de seguridad de los Pcs/Servidores de una red local. Mantiene una monitorización completa de los procesos de copia. Almacena un histórico diferencial de copias de 360 días o más. Permite dar una solución completa y definitiva a las copias de seguridad necesarias en un Pyme con especial importancia si es un sector en el que el volumen de documentos es muy importante. Producto galardonado con el Premio Ineo a la Mejor Aplicacion Tic Gestión de la seguridad en el Catálogo 58

59 Quantum SUPERLOADER 3 + Software Backup FLYTECH Descripción: Solución de backup robotizada con software StorageCare Guardian y Symantecs Backup Exec QuickStart incluidos. Recovery Manager QUEST SOFTWARE RECOVERYGEST ALCATRAZ SOLUTIONS Descripción: Recovery Manager for Exchange Descubre y recupera de forma rápida y eficiente los datos críticos de negocio almacenados en Exchange para colaborar con las investigaciones electrónicas. Recovery Manager for SharePoint Proporciona una recuperación granular de cualquier cosa en el backup de la base de datos del contenido de SharePoint, incluidos documentos individuales, listas, bibliotecas de documentos, sitios y espacios de trabajo. También facilita una manera adecuada de realizar las búsquedas, localizar y previsualizar cualquier incidencia, desde múltiples backups de bases de datos antes de restaurarlo. Recovery Manager for Active Directory Esta solución simplifica los requisitos de recuperación de un bosque entero en caso de corrupción que le afecte por completo. Descripción: Con el fin de asegurar la información de las empresas, ALCATRAZ SOLUTIONS pone a su disposición RECOVERYGEST. Nuestro Servicio, permite establecer un protocolo de actuación frente a posibles desastres informáticos. RECOVERYGEST cubre todas las pérdidas de datos garantizando en un 98% de los casos la recuperación de los mismos por una pequeña cuota anual. Se trata, por tanto, del complemento perfecto para la Política de Seguridad Informática de cualquier Organización. RELDATA (ALMAC. SAN/NAS) ADISTALIA Restoretek Business Continuity RESTORETEK Descripción: Adistalia es distribuidor para España de RELDATA Inc, líder en dispositivos para soluciones de gestión de almacenamiento IP SAN/NAS, ofreciendo un abanico de soluciones asequibles e integradas IP SAN/NAS de almacenamientobajo-demanda, así como soluciones de replicación de datos tanto a nivel de bloque como de archivo, cubriendo las áreas de consolidación del almacenamiento, backup remoto y tolerancia a desastres. Basado en Linux, RELDATA IP Storage Gateway 9200 permite una fácil consolidación de todo tipo de arrays de discos y librerías de cinta, así como una extensión flexible IP SAN/NAS de SANs FC pre-existentes Descripción: Solución de Continuidad de Negocio (Business Continuity) que permite levantar un CPD (ó servidor) remoto en un plazo de entre 4 y 8 horas desde la incidencia en el CPD (ó servidor) de la empresa y seguir operativos. Gestión de la seguridad en el Catálogo 59

60 Restoretek Dissaster Recovery RESTORETEK Descripción: Producto de Copias de Seguridad por Internet Risc Box RISC GROUP SafeBox Entry JAZZTEL Descripción: Risc Box es un nuevo concepto de servidor para pymes que ofrece un servicio totalmente gestionado de seguridad. Con Risc Box los servicios se paquetizan en una única solución y con un único proveedor por lo que se centraliza la implantación y gestión, centrándose la pyme únicamente en la actividad de su negocio. Esta solución de "todo en uno" ofrece una reducción de costes a la pyme sólo por su uso/pago mensual. Además hace innecesaria la disponibilidad de recursos materiales y personal propio ya que es totalmente instalada y gestionada por el proveedor. El cliente delega en un partner de confianza como es Risc Group la gestión y mantenimiento de la solución por lo que las premisas de calidad, fiabilidad y disponibilidad están completamente aseguradas. En el caso de pérdida de información por alguna incidencia, Risc Group garantiza la restitución de los datos o indemniza por su pérdida gracias al acuerdo de colaboración con AXA Seguros. Descripción: Servicio de copias de seguridad (Back Up) on-line con diferentes opciones de capacidad para almacenamiento remoto de ficheros de cliente. Copia remota y securizada vía INTERNET. Aplicación Cliente para la programación de la periodicidad de las copias y para la gestión de carpetas y recuperación de los datos. Compatible con sistemas operativos Windows Me, NT, 2000, 2003 (.NET) o PC XP. Sanrad FLYTECH Descripción: El V-Switch de Sanrad introduce el concepto iscsi todo en uno en redes de almacenamiento, permitiendo la completa disponibilidad y gestión de almacenamiento basado en entornos de red de Fibre Channel, SCSI e iscsi a través de protocolos de red Ethernet estándar, proporcionando una solución IP SAN de altas prestaciones fácil de gestionar, con una excelente relación precio/prestaciones y con la posibilidad de replicacion de la SAN por IP. Snap Server con EDR FLYTECH Descripción: Sistema NAS/SAN con opciones de replicación y recuperación ante desastres, escalables y con software de replicación EDR. Gestión de la seguridad en el Catálogo 60

61 Storagecraft ShadowProtect INNOVATIVE TECHNOLOGIES RAID Suite Global AUDISEC, SEGURIDAD DE LA INFORMACIÓN Descripción: Continuidad de Negocio y Recuperación ante Desastres en tiempo real. Con StorageCraft podrá implementar copias de seguridad, sistemas de recuperación y continuidad, copias online, etc.. con características únicas y prestaciones innovadora. entre las funciones más importantes están, Recuperación de sistema bare-metal, copias automáticas cada 15 minutos, restauración en hardware diferente, restauracion en otro disco duro a disco duro / disco duro a equipo virtualizado /equipo virtualizado a disco duro / equipo virtualizado a equipo virtualizado, consolidación de copias de seguridad, alta compresión para envio online, etc... Descripción: La Suite Global comprende las herramientas: -GlobalSGSI -GlobalLOPD -Global GlobalCONTINUTY trabajando de forma integrada y colaborativa. Suite Simpana COMMVAULT SYSTEMS Descripción: Es una sencilla plataforma con un índice y catálogo globales. Sun-Zitralia CryptoAppliance X2100M ZITRALIA SEGURIDAD INFORMÁTICA Descripción: Sun y Zitralia han desarrollado un dispositivo de uso dedicado (appliance), que representa la mejor solución para el almacenamiento seguro de datos para departamentos de grandes empresas y PYMES. El servidor Sun Fire X2100 ha sido diseñado para ser el prototipo de solución de bajo coste para aquellos clientes que buscan el mejor rendimiento y eficacia dentro del mercado de los servidores monoprocesador. System Center Data Protection Manager 2010 MICROSOFT IBÉRICA Descripción: Sistema de copias de seguridad basado en discos, que proporciona una gran experiencia de usuario al permitir una recuperación de archivos por parte del interesado, y que ofrece la posibilidad de conectarse a sistemas de cintas para archivar viejas copias de seguridad. Ofrece protección de datos unificada para servidores Windows: SQLServer, Exchange, Virtualización y servidores de archivos. Gestión de la seguridad en el Catálogo 61

62 Time Navigator ATEMPO Descripción: A Comprehensive and Modular Data Management Solution. Time Navigator Server: Available on a wide range of platforms, Time Navigator Server is the central point of administration for agents, database modules, storage nodes, libraries and drives. The software provides the tools to hold backup strategies and schedules, and keep track of all backed up object indexes in order to enable time navigation. Time Navigator Storage Node: Time Navigator Storage Node is a key component for SAN backup as well as remote site backup. It provides the optimal way to gather data streams to a central location to be backed up seamlessly to tape or disk, while relying on a centralized Time Navigator Server for administration and index management. Tivoli Storage Manager IBM Descripción: IBM Tivoli Storage Manager family of offerings are designed to provide centralized, automated data protection. They can help reduce the risks associated with data loss while helping to reduce complexity, manage costs and address compliance with corporate and regulatory data retention and availability requirements. VIRTUA 10 VIVA ON Descripción: Tu sistema de archivos, los procesos, los usuarios, las aplicaciones establecidas y los recursos siempre serán independientes y completamente aislados.10gb de espacio en disco. Con un dominio incluido y puedes gestionar hasta 10 dominios. Gracias a la tecnología de los Servidores Virtuales podrás tener un servidor Linux completamente tuyo. VIRTUA 30 VIVA ON Descripción: Gestiona hasta 30 dominios con 30GB de espacio en disco. Concéntrate en la organización y personalización y olvídate del mantenimiento del hardware y de la conexión a Internet, que estarán constantemente monitorizados por nuestros técnicos. WBSAirback WHITEBEARSOLUTIONS GENUINELY OPEN (WBSGO) Descripción: WBSAirback provee una solución unificada para la consolidación de almacenamiento y archivado de datos, así como la gestión de la seguridad de los mismos, permitiendo establecer diferentes niveles de acceso a estos en virtud de sus requerimientos de disponibilidad. Se comercializa en modalidad Appliance a través de la Serie Gateway (virtualización de almacenamiento externo) o en modo Storage (capacidad de almacenamiento interno y virtualización de almacenamiento externo). Asimismo está disponible para micropymes y pequeñas empresas la serie SOHO que se comercializa como un servicio gestionado basado en pago por uso mensual. Gestión de la seguridad en el Catálogo 62

63 Control de tráfico de red BCWF, Blue Coat Web Filter BLUE COAT SYSTEMS Descripción: El Blue Coat Web Filter, BCWF, es la solución de Blue Coat para el filtrado de contenidos, que funciona con más de 50 idiomas y consta de 80 categorías web. BCWF se instala (opcionalmente) en el ProxySG mediante licencia. BCWF consta de una base de datos de URLs que se descarga periódicamente en el ProxySG pero también accede al servicio de Blue Coat en nube, Webpulse, para poder realizar categorizaciones en tiempo real. Webpulse ofrece servicio a más de 70 millones de usuarios de manera que se optimiza la eficacia de la protección. En el momento en que un usuario de Webpulse accede a una URL y se categoriza por ejemplo como phising, todos los 70 millones de usuarios están protegidos. Se envían actualizaciones de las categorías web cada 5 minutos a todos los ProxySG conectados a Webpulse. Blue Coat Director BLUE COAT SYSTEMS Blue Coat IntelligenceCenter BLUE COAT SYSTEMS Descripción: Blue Coat Director proporciona gestión centralizada de políticas, configuración y dispositivos de las soluciones de Blue Coat a lo largo de cualquier empresa distribuida. Desde una única interfaz basada en Web y fácil de utilizar, los administradores pueden desplegar cientos de dispositivos, supervisar y hacer cumplir las políticas de seguridad, así como responder ante emergencias con sólo pulsar un botón. Descripción: Blue Coat IntelligenceCenter propone un enfoque unificado a la gestión del rendimiento de aplicaciones entre redes de oficinas distribuidas. Aprovechando la incomparable capacidad de visibilidad de Blue Coat, IntelligenceCenter ofrece una sólida monitorización de aplicaciones y ayuda a aplicar las políticas que rigen el comportamiento de las mismas. Gestión centralizada para los PacketShapers. Blue Coat PolicyCenter BLUE COAT SYSTEMS Descripción: Blue Coat PolicyCenter gestiona de forma centralizada la configuración,gestión de políticas, distribución de software y seguimiento de respuestas adaptables en despliegues multi-unidad. PolicyCenter garantiza que el rendimiento de la aplicación y el ancho de banda utilizado están alineados con los cambios en las demandas del negocio, tanto si se trata de múltiples dispositivos en una única ubicación como si hablamos de cientos de dispositivos distribuidos globalmente. Gestión centralizada para los PacketShapers. Gestión de la seguridad en el Catálogo 63

64 Blue Coat Reporter BLUE COAT SYSTEMS Descripción: Blue Coat Reporter ofrece un reporting completo y basado en identidades sobre las comunicaciones Web, lo que permite a las empresas evaluar sus políticas Web y gestionar los recursos de red con una gran facilidad, eficiencia y efectividad. Infraestructura Blue Coat Application Delivery Network BLUE COAT SYSTEMS Oqoflow OQOTECH PacketShaper (Visibilidad, Optimización) BLUE COAT SYSTEMS Perimeter Shield Mód. Control P2P OZONO SECURITY Descripción: La infraestructura Blue Coat Application Delivery Network (ADN) puede ayudarle a resolver sus retos de TI más complejos. ADN es una capa de TI fundamental que satisface las necesidades de una mayor movilidad y seguridad de las aplicaciones, en un contexto de negocio global y en constante cambio. ADN combina tres capacidades clave las tecnologías de monitorización del rendimiento de las aplicaciones, optimización WAN y pasarela web segura, todas ellas basadas en una arquitectura de proxy mejorada que ofrece una completa comprensión de cada aplicación y usuario de una red. Descripción: OqoFlow es un administrador de ancho de banda que le permitirá hacer un mejor uso de la red de su empresa. Muchas veces el mal uso de la red tiene como consecuencia una baja productividad y causa un fuerte colapso de los datos que desemboca un mal servicio de información hacia los programas que la necesitan. Con OqoFlow podrá administrar el ancho de banda existente con la garantía y la priorización de programas, protocolos y puertos, que facilitarán así una mejor fluidez de los datos y una mejor aprovechamiento de los recursos de la red, posibilitando la preferencia de unos usos a otros y bloqueando o manteniendo a raya los programas P2P que podrían tener un marcado carácter malicioso en la lentitud de la red. Descripción: Los dispositivos PacketShaper son un pilar importante en la estrategía de Blue Coat y se sigue invirtiendo fuertemente en su desarrollo, sin perjuicio de que, en versiones de software futuras, haya funcionalidades de PacketShaper que se incorporen en los dispositivos ProxySG y a su vez funcionalidades de ProxySG de las que se beneficien los PacketShapers (las últimas versiones ya han mejorado ambos productos de esta manera). Dentro de los productos de Blue Coat, PacketShaper se dedica a optimizar el rendimiento de las redes y aplicaciones de manera que se mejore la experiencia de usuario. En particular PacketShaper ofrece: - Herramientas de monitorización de red y visibilidad de aplicaciones a nivel 7 - Herramientas de QoS (políticas de ancho de banda, garantías, etiquetado de tráfico, etc) - Herramientas de compresión para aumentar la capacidad virtual de la línea Descripción: Perimeter Shield es un hardware dedicado que se implanta como un elemento independiente en la red, éste filtra todas las comunicaciones a nivel de protocolo que ocurren entre la red privada y la red pública, evitando que cualquier tipo de código malicioso penetre en la red. Integra módulos de antivirus, antispam, control de navegación y control de redes P2P, ofreciendo una solución integral de seguridad para toda la red, fácilmente gestionable desde un solo punto. Gestión de la seguridad en el Catálogo 64

65 Service Gateway serie Omega ALLOT COMUNICATIONS Descripción: The Service Gateway approach combines Allots powerful DPI engine with an array of services into a fully integrated, carrier-class platform. Within the Service Gateway, the application and subscriber information for each traffic flow is identified by a single DPI process that can then dispatch the flow to an array of additional services and actions. These actions include Quality of Service (QoS), reporting, monitoring and enabling of other applications such as filtering (including parental control), blocking security threats (Clean Line and Denial of Service prevention), and collecting records for real-time charging or offline usage-based charging Cumplimiento legal y normativo A2 PCI DSS A2SECURE Descripción: PCI Data Security Standard (PCI DSS) es un estándar de seguridad desarrollado con el objetivo de reducir el fraude relacionado con tarjetas de crédito e incrementar la seguridad de los datos almacenados en las mismas. Este estándar es de obligado cumplimiento para todos aquellas empresas que procesen, transmitan o almacenen información de tarjetas de crédito como puedan ser número de tarjeta PAN, fecha de caducidad, CVV, etc. A2SECURE le guía en el proceso de cumplimiento de esta normativa. Para ello hemos diseñado un plan de cumplimiento mediante el cual y con el asesoramiento de nuestro equipo, la adaptación a la normativa se realizará de la forma mas rápida y eficaz. Además le proporcionaremos los test trimestrales mediante soluciones autorizadas y certificadas para el cumplimiento PCI DSS con soporte ilimitado para garantizar la correcta eliminación de todas aquellas vulnerabilidades detectadas. Agente e-discovery de GigaTrust GIGATRUST SPAIN Descripción: facilita el e-descubrimiento en una organización que haya implantado los Servicios de Gestión Empresarial de Derechos Permisos (RMS) de Microsoft Windows. De esta manera, cuando los correos electrónicos y los documentos adjuntos protegidos se procesen para su transferencia a un sistema de archivo, se podrán buscar en un sistema de archivo de correos electrónicos. Agiliance RiskVision 4.0 AGILIANCE Descripción: Hoy en dia, todas las organizaciones están realizando grandes inversiones en la adquisición de Herramientas de seguridad, tales como Soluciones antivirus, Firewalls, VPN, etc de cara proteger sus activos de información y servicios. De una manera colateral y lógica, la complejidad de las infraestructuras informáticas crece igualmente llegando un momento en el que el problema al que se enfrentan las organizaciones ya no es tanto un problema de adquisición de producto, sino un asunto de gestión, de visibilidad y de certificación de procedimientos. Agiliance ofrece una solución que permite obtener una visibilidad global de toda la organización, permitiendo tener una control continuo sobre la misma, rentabilizando y consolidando las inversiones realizadas. Gestión de la seguridad en el Catálogo 65

66 AGM-Risk AGEDUM SISTEMAS DE INFORMACIÓN Descripción: Software propio para la realización de análisis de riesgos de los activos de información según normativa UNE Airpyme AIRWORKS SOFTWARE SL Descripción: Software para Cumplimiento Legal y Normativo de la Empresa a la LOPD. CA Access Control CA TECHNOLOGIES CA Enterprise Log Manager CA TECHNOLOGIES CA Federation Manager CA TECHNOLOGIES Descripción: Esta solución protege los servidores, aplicaciones y dispositivos críticos en distintas plataformas y sistemas operativos controlando el acceso y facilitando la auditoria y creación de informes. Ayuda a gestionar el cumplimiento de normativas y regulaciones mediante la aplicación de un control de los usuarios privilegiados basado en políticas y el control de los recursos del sistema a los que pueden acceder, así como qué actividades pueden hacer en cada circunstancia La nueva funcionalidad de CA Access Control incluye: gestión de contraseñas de usuarios privilegiados, broker de autenticación de UNIX y consola unificada. Descripción: Simplificando el cumplimiento de normativas Es un producto que simplifica la labor de verificar la observación del cumplimiento de normativas, leyes y políticas, así como las tareas de investigación relativas a cuestiones de seguridad. La herramienta recopila, gestiona y archiva los registros de seguridad procedentes de diversas fuentes, sistemas TI y dispositivos de seguridad, incluyendo cortafuegos, sistemas operativos, aplicaciones y demás. Sus funciones de búsqueda, análisis y creación de informes reducen el coste y complejidad de demostrar el cumplimiento. Descripción: Impulso al negocio mediante el modelo SaaS, CA Federation Manager permite federar el acceso a las aplicaciones web para impulsar las oportunidades de negocio a través de partners, mejorar la experiencia de los usuarios, reducir los costes administrativos y de desarrollo, y mejorar la seguridad de las aplicaciones mediante aplicaciones basadas en el modelo SaaS (Software como servicio) Gestión de la seguridad en el Catálogo 66

67 CA Site Minder CA TECHNOLOGIES Descripción: Acceso seguro a Internet, CA Site Minder es un sistema de gestión del acceso a aplicaciones web centralizado que facilita la autenticación de los usuarios y el uso de una contraseña única para todos los servicios (single sign-on), la gestión de la autenticación, la autorización basada en políticas, la federación de identidades y la auditoría del acceso a aplicaciones y portales web. CA SOA Security Manager CA TECHNOLOGIES Carpetas de archivo dinámicas de GigaTrust GIGATRUST SPAIN Descripción: Asegurar las plataformas SOA y los servicios web. Se trata de un producto de seguridad para SOA y servicios web que asegura el acceso a los servicios mediante la inspección de la información sobre seguridad contenida en los documentos XML que proporcionan los usuarios de los servicios. Mediante un completo conjunto de estándares SOA y Web Services, CA SOA Security Manager utiliza las políticas centralizadas de seguridad ligadas a la identidad de usuarios para proporcionar prevención ante amenazas XML, autenticación, autorización, federación, gestión de las sesiones y servicios de auditoría de seguridad. Descripción: GigaTrust ha extendido su solución Intelligent Rights Management para los Servicios de Gestión Empresarial de Permisos Derechos de Microsoft Windows, con el objetivo de habilitar los derechos en archivos compartidos de red en el conjunto de su organización. Ahora, se pueden habilitar los derechos en los documentos, basados en políticas de seguridad corporativas, durante su transferencia a los sistemas de almacenamiento de la red. CuadICA INFORMATICA Y COMUNICACIONES AVANZAS ICA Descripción: Cuadro de Mando de Seguridad Data Secure - Control y Cifrado de los datos SAFENET INC Descripción: DataSecure es la única plataforma del mercado para el cifrado de datos, gestión de claves, Tokenización y accesos de forma granular portegiendo la información desde el data center hasta la más amplia gama de dispositivos end point y en la nube. Gestión de la seguridad en el Catálogo 67

68 DominionSGSI DOMINION TECNOLOGÍAS Descripción: Implantación de Planes Directores de Seguridad Certificados (SGSI): Definición del modelo de seguridad e implantación de las soluciones de seguridad técnicas, lógicas y físicas que garanticen la integridad y disponibilidad de los sistemas de información de nuestros clientes. Dominion audita, implanta y certifica el modelo de Sistema de Gestión de Seguridad de Información (SGSI) de sus Clientes. e-pulpo INGENIERÍA E INTEGRACIÓN AVANZADAS (INGENIA), S.A. Descripción: e-pulpo es una plataforma que cubre las necesidades de gestión de la seguridad de la información en las organizaciones, tanto en la Administración Pública como el sector privado: Esquema Nacional de Seguridad (ENS), LOPD, SGSI (ISO 27001), SGTI (ISO 20000, ITIL), etc. Está basada en software libre y en la herramienta de análisis de riesgos PILAR. Permite la integración con OSSIM, para el análisis dinámico de riesgos. GeConsulting SETIVAL SCV COOP GESConsultor AUDEDATOS GESConsultor GESDATOS SOFTWARE, S.L. Descripción: Herramienta para la implantación y el seguimiento del Ciclo Completo de Sistemas de Gestión en la que destacan las siguientes características: Implantación de normas: * ISO 9001 (Sistema de Gestión de Calidad). * ISO (Sistema de Gestión Medioambiental). * I SO (Sistema de Gestión de Seguridad de la Información). * UNE (Sistema de Gestión de I+D+i). Gestión documental. Análisis de riesgos Gestión métrica e indicadores. Auditoría. Es un lugar de encuentro entre consultores, empresa y los equipos de trabajo que se relacionan con los Sistemas de Gestión. Es accesible a través de la Web desde cualquier lugar por cualquier perfil, proporcionando un entorno personalizado para cada uno de los perfiles existentes. Descripción: Plataforma para Sistemas de Gestión Integrados que ofrece una solución completa para ayudar a consultores y clientes finales a implantar y gestionar cada una de las fases del ciclo de vida de proyectos de Seguridad de la Información (ISO27001), Esquema Nacional de seguridad (ENS), Calidad (ISO9001), Medio Ambiente (ISO14001) y Ley Orgánica de Protección de Datos (LOPD), así como otros requisitos de cumplimiento de aspectos legales, normativos, contractuales y con terceras partes que sean de aplicación al Alcance del Sistema de Gestión. Descripción: Plataforma para Sistemas de Gestión Integrados que ofrece una solución completa para ayudar a consultores y clientes finales a implantar y gestionar cada una de las fases del ciclo de vida de proyectos de Seguridad de la Información (ISO27001), Esquema Nacional de seguridad (ENS), Calidad (ISO9001), Medio Ambiente (ISO14001) y Ley Orgánica de Protección de Datos (LOPD), así como otros requisitos de cumplimiento de aspectos legales, normativos, contractuales y con terceras partes que sean de aplicación al Alcance del Sistema de Gestión. Gestión de la seguridad en el Catálogo 68

69 Gestiona SGSI SEINHE Descripción: Esta herramienta le proporciona los sistemas de información necesarios para la gestión y control de su Sistema de Gestión de la Seguridad de la Información. Con Gestiona SGSI dispondrá de los registros y la información necesaria para tener un control total sobre la seguridad de los sistemas y las redes de su organización: inventario de activos de información, análisis y gestión de riesgos, gestión de incidencias, monitorización de sistemas y redes, centralización y análisis de logs y cuadro de mandos con indicadores clave. Global20000 AUDISEC, SEGURIDAD DE LA INFORMACIÓN Descripción: Herramienta software para implementación de un SGSTI (Sistema de Gestion de Servicios de Tecnologías de la Información) según la norma ISO GlobalSGSI AUDISEC, SEGURIDAD DE LA INFORMACIÓN Descripción: Global SGSI : Seguridad Global de Su Información (mas información en: Herramienta para realizar la implantación de la norma ISO 27001, una herramienta de gestión integral de la norma que cumple con el ciclo completo de la misma, desde las fases de inicio y planificación del proyecto hasta el mantenimiento, pasando por el aná lisis de riesgos y el cuadro de mandos. GlobalSGSI-ENS AUDISEC, SEGURIDAD DE LA INFORMACIÓN Descripción: Es la adaptación del GlobalSGSI al Esquema Nacional de Seguridad. Esta aplicación está enfocada tanto a consultoras como a las propias organizaciones que deseen adaptarse el ENS. GxSGSI SIGEA SISTEMAS DE PROTECCIÓN DE LA INFORMACIÓN SL Descripción: GxSGSI, es un completo software de Análisis de Riesgos desarrollado en lenguaje Visual Basic y soportado bajo base de datos SQL Server. Este programa ha sido destacado por responsables de AENOR como una herramienta que automatiza el Análisis y Gestión de los Riesgos, de una manera rápida, completamente parametrizable y eficaz. El programa, en su versión básica, incorpora módulos que permiten realizar de manera fácil e intuitiva cualquiera de las tareas incluidas en los siguientes módulos: Inventario de Activos. Árbol de Dependencias de Activos. Definición y Valoración de Amenazas. Establecimiento y Cuantificación de Vulnerabilidades. Análisis de Impactos. Cálculos de Riesgo Intrínseco. Documento de Selección de Controles. Establecimiento y medición de contramedidas. Análisis de Riesgo Residual. Inventario de Soportes. Gestión de Incidencias Gestión de la seguridad en el Catálogo 69

70 ISFS: Certificado de Fundamentos en Gestión de Seguridad de la Información EXIN IBERIA Descripción: Certificado de iniciación (concienciación, "awareness") en Gestión de la Seguridad de la información. ISMAS: Certificado Avanzado en Gestión de Seguridad de la Información EXIN IBERIA Descripción: Certificación de nivel avanzado (mando intermedion, consultor senior) en Gestión de Seguridad de la Información Ontrack Eraser KROLL ONTRACK Ontrack Eraser Degausser - Desmagnetizador KROLL ONTRACK Descripción: Ontrack Eraser Software (OES) es una herramienta con una utilidad flexible que garantiza la eliminación permanente de datos, ayudando a cumplir normativas como la LOPD y proteger su organización contra el filtrado de información e importantes sanciones. - Borrado de soportes de almacenamiento locales o conectados en red. - Borrado simultáneo de múltiples soportes. - Elección de algoritmo de borrado y personalización de certificado de destrucción. Descripción: El desmagnetizador Ontrack Eraser Degausser es un hardware que garantiza la destrucción de datos en soportes de almacenamiento magnéticos mediante un proceso de desmagnetización. - Fácil, seguro y rápido: Desmagnetización permanente en cuestión de segundos mediante el pulso de un botón gauss de potencia, sobrepasando el requisito mínimo de desmagnetización para todo tipo de soportes magnéticos. - Cumple normativas internacionales de seguridad de datos. Certificado por la CESG. Pilar EAR / PILAR Descripción: Se analizan los riesgos en varias dimensiones; confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad (accountability). Para tratar el riesgo se proponen salvaguardas (o contra medidas), analizándose el riesgo residual a lo largo de diversas etapas de tratamiento. Gestión de la seguridad en el Catálogo 70

71 Policy Auditor MCAFEE, S.A. Descripción: McAfee Policy Auditor es una solución de auditoría basada en agentes y creada ex profeso que aprovecha los estándares de seguridad XCCDF y OVAL para automatizar los procesos requeridos en las auditorías de TI internas y externas. Mediante la asignación de los controles de TI frente al contenido predefinido de las directivas, Policy Auditor ayuda a crear informes de forma coherente y precisa frente a otras directivas. Policy Commander IREO MAYORISTA DE ITSM Y SEGURIDAD Descripción: Policy Commander es la solución definitiva para gestionar Políticas de Seguridad en entornos Windows. Este innovador producto está pensado para empresas que necesitan cumplir con los estándares de seguridad desde el punto de vista de normativas internacionales, como PCI, HIPAA, Sarbanes-Oxley (SOX) o GLBA. Permite aplicar recomendaciones específicas de organizaciones como NIST o Microsoft; estas políticas de configuración se pueden importar, asignar y aplicar a sus PCs directamente; también se pueden crear y modificar políticas utilizando un interfaz muy amigable. Políticas de ahorro energético Deshabilitar la tecla "Imprimir Pantalla" del teclado Cerrar sesión automáticamente tras un periodo de inactividad. Forzar permisos NTFS en una carpeta o fichero concreto. Prohibir la activación de servicios como Windows Update Service. Detectar la presencia de software prohibido y desinstalarlo automáticamente. Detectar vulnerabilidades o situaciones comprometedoras. PowerBroker IREO MAYORISTA DE ITSM Y SEGURIDAD Descripción: BeyondTrust PowerBroker es una solución de seguridad diseñada para auditar y gestionar accesos y privilegios en sistemas Linux / Unix. PowerBroker permite delegar privilegios de administración a otros usuarios, sin otorgar acceso al usuario "root", lo cual protege sus datos, aplicaciones y sistemas críticos, a la vez que otorga visibilidad completa y facilita el cumplimiento de las normativas y estándares de seguridad. SESSIONS AUDITOR DOMINION TECNOLOGÍAS Descripción: Herramienta de auditoría y cumplimiento de normativa Gestión de la seguridad en el Catálogo 71

72 SGSI ARAGONESA DE TECNOLOGÍAS DE LA INFORMACIÓN CONSULTORES S.L.L. Descripción: - Evaluar los riesgos - Aplicar controles - Establecer planes Aplicacion SaaS SGSI TRACKING SETIVAL SCV COOP Symantec Control Compliance Suite 8.6 SYMANTEC Descripción: Proporciona una solución integral multiplataforma para controlar los aspectos técnicos y ayudar a las empresas a mejorar y mantener su nivel de cumplimiento de la norma ISO (Sistema de Gestión de Seguridad de la Información) y LOPD, mediante una intuitiva interfaz web para el usuario final. Sus aspectos más relevantes son: - Control de inventario (Hardware/Software). - Monitorización de servidores y servicios de red. - Correlación y gestión centralizada de ficheros de diario (logs). - Gestión y control centralizado de incidencias (helpdesk). Descripción: Symantec Control Compliance Suite 8.5 automatiza los procesos de cumplimiento de TI clave. Garantiza la cobertura de los mandatos externos mediante la creación de políticas escritas, la diseminación, el seguimiento de la aceptación y la administración de la excepción. Control Compliance Suite demuestra el cumplimiento de políticas externas e internas, ya que automatiza la evaluación de los controles técnicos y de procedimiento Tivoli Security Compliance Manager IBM Descripción: IBM Tivoli Security Compliance Manager (SCM) V5.1 es un producto de conformidad de políticas de seguridad que le permite definir políticas de seguridad coherentes y supervisar la conformidad de las políticas de seguridad definidas. SCM ofrece políticas de seguridad como directrices para empezar a trabajar con el producto. Puede modificar estas políticas de seguridad y puede crear nuevas políticas. Con las funciones de automatización y centralización de SCM, se puede reducir el tiempo necesario para gestionar políticas de seguridad, establecer conformidades y realizar auditorías de seguridad. Gestión de la seguridad en el Catálogo 72

73 VISUAL Message Center TANGO/04 COMPUTING GROUP Descripción: Manejando los entornos más complejos de la forma más sencilla, VISUAL Message Center permite cumplir con LOPD, SOX, PCI-DSS, HIPAA, regulaciones bancarias y auditorías actuales y futuras, y certificar COBIT, ISO/IEC 17999/27001 y otras mejores prácticas. AUDITORÍA DE: - Logs, Syslogs, XML, HTML, traps, registros de sucesos y componentes de seguridad: Control universal automatizado de logs y alertas provenientes de firewalls, antivirus, IDS, servidores Web, aplicaciones, etc. - Servidores: Control de políticas de seguridad, accesos, contraseñas y parámetros en sistemas Windows, Linux, UNIX, AIX, HP-UX, Sun Solaris e iseries - Usuarios: Cuentas, roles o perfiles, superusuarios, contraseñas, reseteo y gestión de usuarios - Aplicaciones: Valores, parámetros y datos provenientes de aplicaciones tradicionales, Web y cliente/servidor - Bases de datos: Auditoría de seguridad, usuarios, accesos y consultas SQL en bases de datos Microsoft SQL Server, Oracle e IBM DB2 UDB for iseries Gestión de la seguridad en el Catálogo 73

74 Gestión de eventos AlienVault Logger ALIENVAULT (OPEN SOURCE SECURITY INFORMATION MANAGEMENT, S.L. (OSSIM)) AlienVault Unified SIEM ALIENVAULT (OPEN SOURCE SECURITY INFORMATION MANAGEMENT, S.L. (OSSIM)) attack2im HAZENT SYSTEMS Descripción: AlienVault Logger es una solución segura de digitalización de registros forenses. Almacenamiento de los datos cifrados y firmados Interoperabilidad con SAN/NAS para lograr una escalabilidad ilimitada Transporte de logs mediante VPN Alta efectividad para la recogida de datos AlienVault Logger es una solución para el almacenamiento seguro a largo plazo de logs: La firma digital garantiza la integridad de la información. El transporte cifrado asegura la cadena de custodia de los logs. La compresión 10:1 permite el ahorro de espacio en disco. La integración con sistemas SAN/NAS permite una capacidad ilimitada de almacenamiento. Descripción: AlienVault SIEM (Security Information and Event Management) es el único sistema SIEM integrado Open Source, diseñado para procesar datos de seguridad, detectar riesgos, generar alarmas y lanzar acciones. AlienVault ha incluido todas las características de una completa solución de seguridad en una oferta integrada: Generación de informes y registro forense para cumplimiento de normativas Gestión de riesgos basada en evaluación de vulnerabilidades y detección de intrusos Análisis de investigación SIEM y operativa avanzada Cuadro de mandos para la gestión de operaciones de seguridad y MSSP Descripción: Sistema de eventos de seguridad basado en snort que notifica por mensajería instantanea (protocolo xmpp) como jabber/gtalk de ataques en tiempo real. Babel Enterprise ÁRTICA SOLUCIONES TECNOLÓGICAS S. L. Descripción: Babel Enterprise es una aplicación que proporciona un Cuadro de Mandos de seguridad con las siguientes propiedades: Babel gestiona sus activos y sus riesgos validando el cumplimiento de su política de seguridad. Babel Enterprise mide el riesgo de cada uno de los activos dentro de una compañía o grupo de ellas. Babel evalúa el nivel de cumplimiento de las directivas de seguridad de una empresa ya tengan éstas la finalidad de cumplir la LOPD/SOX o cualquier estándar internacional como la norma ISO/IEC 27001:2005. Babel gestiona los activos relevantes para la seguridad de cada una de las compañias o dominios que controla. Estos activos están vinculados a los niveles de riesgo que se gestionan Gestión de la seguridad en el Catálogo 74

75 Bitacora V5 GRUPO S21SEC GESTIÓN S.A Blockware OPENWARE Descripción: Bitacora V5 es la plataforma que da respuesta a las crecientes necesidades de las organizaciones en materia de gestión de la seguridad y de cumplimiento normativo. Bitacora V5 está diseñado para recoger información tanto de los sistemas de la organización como de las fuentes de inteligencia externas. Posteriormente aporta la inteligencia necesaria a esta información para interrelacionarla y detectar así las amenazas que los sistemas no pueden detectar trabajando individualmente o para mostrar el nivel de cumplimiento normativo. Tras detectar las amenazas Bitacora V5 le suministra el soporte necesario para resolver las incidencias de seguridad. Descripción: Blockware es una solución gestionada orientada a lograr la supervisión y configuración remota de la seguridad perimetral de las empresas. Para lograr este objetivo se utilizan los sensores remotos inteligentes The Block que cuentan con funcionalidades superiores a las de los firewalls standard del mercado. Este sensor remoto actúa como Firewall, IDS y VPN gateway reportando el estado de los ataques y repulsiones en forma automática al SOC (Security Operation Center) de Openware, para ser procesados y mostrados en línea a los responsables de IT del cliente. Es un servicio estratégico ya que brinda un second tier de soporte con acceso directo a recursos humanos con expertise y tiempo en el manejo de la cambiante seguridad en Internet. BT Counterpane BRISTISH TELECOM ESPAÑA Descripción: Sistema de gestión de eventos de seguridad multiplataforma. Colasoft Capsa INNOVATIVE TECHNOLOGIES RAID Descripción: Colasoft Capsa es el más poderoso pero sencillo monitor y analizador de red, diseñado para decodificación de paquetes y diagnóstico de redes. Con las características de monitoreo y análisis de datos en tiempo real, se puede capturar y decodificar el trafico de la red transmitido sobre el sistema local y la red general. Colasoft Capsa es la herramienta perfecta para los administradores de red y sistemas, ya que permite un control detallado y eshaustivo de la red. Entre las características más importantes están: - Monitoreo en tiempo real - Análisis y captura de paquetes, con gráficas por protocolo - Módulo de análisis de correo electrónico (Se puede interferir contraseñas y contenido de todo el tráfico SMTP Y POP3) - Módulo de análisis de accesos a la Web (Se puede ver todo el trafico web por ip y usuario) - Modulo de analisis de mensajería instantanea (Se puede ver todos los mensajes y sesiones de mensajería) emas-bam S2 GRUPO Descripción: Plataforma para la monitorización de las actividades de negocio de una organización. Proporciona acceso en tiempo real a información crítica de los procesos. Incorpora al negocio la capacidad de anticipación, detectando los síntomas antes de que se desencadene el problema. Gestión de la seguridad en el Catálogo 75

76 emas-tic S2 GRUPO Enterasys SIEM (Dragon Security Command Control) ENTERASYS NETWORKS Descripción: Plataforma para la monitorización y gestión TIC que cumple los requisitos de estándares internacionales de seguridad y gestión de sistemas de información como son ITIL (ISO 20000), ISO 27001, ISO y otros, contemplando la gestión de todos los procesos ligados a las operaciones o servicios de la plataforma tecnológica y permitiendo a la organización abordar procesos de gestión basados en estos referenciales e incluso su certificación posterior. emas-tic contempla, entre otras características: Organización y gestión de los procesos ligados a la explotación, incluyendo la gestión de la seguridad. Monitorización en tiempo real de sistemas, comunicaciones, seguridad y aplicaciones o servicios. Gestión de eventos y alarmas asociados a los monitores de la plataforma. Plataforma para la atención y soporte a los usuarios. Gestión del conocimiento asociado a la explotación de la plataforma tecnológica. Medición cuantitativa de la calidad de servicio suministrada Descripción: DSCC (Dragon Security Commnad Console) es una plataforma de agregación y correlación de eventos de seguridad multifabricante. Permite recibir y almancenar todos los logs generados por los diferentes equipos de seguridad desplegados en la red (firewalls, ids, antivirus, etc). A la par que almacena los eventos de seguridad, su inteligencia permite correlar los logs recibidos y generar ofensas de seguridad a partir de la relación de múltiples eventos combinados. Por otra parte, el DSCC es capaz de monitorizar los flujos de red, creando líneas bases de comportamiento para los diferentes segmentos y distintas aplicaciones, detectando picos de flujos, nuevas aplicaciones o servicios en segmentos dónde no deberían de aparecer. La combinación de las capacidades de Correlación de eventos y detección de anomalías en tráfico de red dentro de una misma plataforma permite optimizar los recursos destinados a seguridad, aumentando los niveles de visibilidad y la capacidad de respuesta envision INSECTRA TECHNOLOGY SERVICES S.L. Descripción: La plataforma RSA envision es una solución para Información de Seguridad y Administración de Eventos (SIEM) Flozer ControlCenter NEUROWORK Descripción: Ahora podrá gestionar en forma centralizada todos sus activos de IT incluyendo hardware, software, infraestructura y conectividad. Nuestras herramientas están en sintonía con la metdología ITIL permitiendole el monitoreo de sus activos de IT y la gestión a nivel de servicio. Gestión de la seguridad en el Catálogo 76

77 GFI EventsManager GFI Descripción: GFI EventsManager 8, galardonada solución de monitorización, administración y archivo de sucesos, soporta una amplia familia de tipos de sucesos como W3C, sucesos Windows, Syslogs y, en la última versión, traps SNMP generados por dispositivos tales como cortafuegos, enrutadores y sensores. Proporcionando soporte para dispositivos de los 20 principales fabricantes del mundo así como dispositivos a medida, GFI EventsManager le permite monitorizar una amplia familia de productos hardware, generar informes sobre el estado operativo de cada uno y recoger información para el análisis. LOGICA INFORMATICA Y COMUNICACIONES AVANZAS ICA Descripción: Gestión y monitorización de la seguridad en tiempo real y auditoría forense McAfee epolicy Orchestrator (epo) MCAFEE, S.A. Descripción: Gestión a través de un agente único y una consola única, que integra soluciones y datos de seguridad, ofreciéndo información en tiempo real. MARS CISCO SYSTEMS OSMIUS PEOPLEWARE Descripción: Cisco Security MARS es una eficaz aplicación enmarcada en el conjunto de programas Cisco Security Management que reúne, relaciona y notifica los sucesos de seguridad de los dispositivos, ya sean de Cisco o de otras marcas. Recoge eventos de redes y seguridad y los correlaciona, proporcionando información concisa y procesable o incidencias. CS-MARS ofrece una representación visual de la incidencia, el objetivo del ataque y el mejor punto en la red para solucionarlo. Cisco Security MARS incluye funciones de visualización y agrupación de eventos más dinámicas e inmediatas, así como compatibilidad con un mayor número de dispositivos. Descripción: Osmius permite monitorizar cualquier elemento conectado a nuestra red, de forma fácil y efectiva. * Capacidad de monitorizar Instancias de todo tipo (servidores, bases de datos, bolsa, paneles solares,..). * Basado en el Framework C++ ACE utilizado en aplicaciones de tiempo real por la NASA, Boeing, Pentágono, etc.. * Multiplataforma (Windows, Linux, Solaris, HP-UX) : No se ata a ningún SO ni Hardware. * Modular: Podemos crear nuevos agente para monitorizar cualquier tipo de instancia de manera rápida. * Es software libre y abierto a una comunidad de desarrolladores. Gestión de la seguridad en el Catálogo 77

78 Pandora FMS ÁRTICA SOLUCIONES TECNOLÓGICAS S. L. Descripción: Pandora FMS es una herramienta de monitorización de sistemas y aplicaciones. Permite conocer el estado de cualquier elemento de sus sistemas de negocio, sean éstos máquinas hardware de comunicaciones, sistemas de aplicaciones web o simples elementos de un sistema operativo. Pandora FMS es capaz detectar desde la caída de un interfaz de cualquier equipo hasta el movimiento de índices bursátiles en el índice NASDAQ. ProactivaNET ESPIRAL MICROSISTEMAS S.L.L. Descripción: ProactivaNET, software ITSM. Es una herramienta integral en la gestión de servicios TI. Formada por ProactivaNET Inventario y CMDB que permite gestionar de manera automática su red generando un inventario que se mantiene siempre actualizado y que permite conocer en todo momento como se encuentra su parque informático; ProactivaNET Service Desk: facilita la gestión de incidencias, problemas, cambios y entregas desde su registro incicial hasta su cierre, incorporando estándares internacionales de buenas prácticas como ITIL /ISO 20000; y Administración Remota, formando entre las tres una suite imprescindible para l aoptimización de cualquier servicio de soporte informático. RSA envision RSA, DIVISIÓN DE SEGURIDAD DE EMC Descripción: Solución de Gestión de Eventos e Información de Seguridad (SIEM - Security Information and Event Management) orientada a la gestión de incidencias de seguridad y al cumplimiento normativo (incluye más de 1000 reportes predefinidos). Altamente escalable, robusta, basada en appliance, sin agentes, con despliegue de bajo impacto en operaciones. Safen Security Suite MICROMOUSE Stonegate SMC STONESOFT ESPAÑA S.A. Descripción: La proliferación de productos USB, firewire, Bluetooth y otros protocolos hace fácil conectar dispositivos externos no autorizados a los PCs de la empresa. Esto plantea dos amenazas distintas de seguridad: pérdida de información y ataques dirigidos. Para recuperar el control de estos puntos de conexión, necesita evaluar el riesgo, crear una política corporativa granular, ponerla en marcha sin sobrecargar a su personal y conseguir la máxima protección. Safend proporciona los medios necesarios para obtener una panorámica completa, en base a la cual poder implementar políticas de seguridad que permitan mejorar la productividad sin arriesgar la seguridad de la información. Descripción: StoneGate Management Center constituye el centro de la plataforma StoneGate, proporcionando gestión unificada para el firewall, VPN y solución IPS. La arquitectura SMC permite el escalado de la gestión de un número reducido de dispositivos de seguridad en las empresas de tamaño medio y pequeño hasta la gestión de cientos de máquinas distribuidas en HA y entornos de alto rendimiento de grandes empresas y MSSPs. StoneGate Management Center proporciona herramientas superiores para la gestión de la seguridad, monitorización y compatibilidad regulatoria. Incluye la posibilidad de monitorizar e integrar logs de terceros fabricantes así como integrarlos con las herramientas de informes, alertas, estadísticas, etc Tiene como opción un AddOn denominado Customer Domain que permite gestionar de forma absolutamente diferenciada elementos de distintos clientes/departamentos. Gestión de la seguridad en el Catálogo 78

79 Symantec Security Information Manager 4.5 SYMANTEC Descripción: Symantec Security Information Manager 4.6 permite a las organizaciones recopilar, almacenar y analizar datos de registro, además de supervisar los eventos de seguridad, y responder a ellos, para cumplir los requisitos de cumplimiento y de riesgos informáticos. Puede recopilar y normalizar una gran cantidad de datos de eventos y correlacionar el impacto de incidentes según la importancia para las operaciones comerciales o el nivel de cumplimiento de diversos mandatos Tivoli Security Operations Manager IBM Descripción: IBM Tivoli Security Operations Manager (TSOM) is a security information and event management platform that can help you meet your security operations challenges. Designed to improve the effectiveness, efficiency, and visibility of security operations and information risk management, TSOM software centralizes and stores security data from across the technology infrastructure to help you: Automate log aggregation, correlation, and analysis. Recognize, investigate, and respond to security incidents automatically. Streamline incident tracking, handling, and resolution. Enable monitoring and enforcement of policy. Provide reporting to document your compliance efforts. Triton S2 GRUPO Trustport Management INNOVATIVE TECHNOLOGIES RAID Descripción: Tritón es una plataforma de correlación de eventos que permite el desarrollo y parametrización de correladores de eventos especializados para su aplicación en diferentes dominios. Su misión es reducir el volumen y complejidad de los eventos que llegan al usuario final, ya sea técnico o gestor, trasladando dicha complejidad a sistemas de procesamiento y correlación compleja. Descripción: TrustPort Management es una forma práctica y efectiva de centralizar la administración de las soluciones TrustPort PC Security y TrustPort Antivirus que se encuentran instalados en los ordenadores cliente de nuestra red. TrustPort permite la instalación remota, la configuración y las actualizaciones del programa cliente, implementa políticas de seguridad, monitorea eventos, y activa tareas de forma remota. Varonis DatAdvantage SOLALIA INFORMÁTICA APLICADA Descripción: Producto software que proporciona de forma visual los permisos sobre ficheros y carpetas, audita los eventos de acceso a recursos de los sistemas de ficheros, y recomienda acciones a realizar sobre los permisos existentes Gestión de la seguridad en el Catálogo 79

80 VISUAL Message Center TANGO/04 COMPUTING GROUP Descripción: VISUAL Message Center combina funciones de protección en tiempo real y auditoría en una solución fácil de usar, multiplataforma y extensible a fin de garantizar la confidencialidad, integridad y disponibilidad de la información. -Permite implementar una estrategia de seguridad profunda, integrando desde las capas exteriores (cortafuegos, IDS) hasta el núcleo del negocio. Posee agentes y monitores para diversos componentes, muchos de los cuales funcionan en modalidad remota (agentless) -Centraliza en una consola la gestión de los controles de seguridad, correlacionando y sincronizando automáticamente eventos que filtra y jerarquiza en función de su impacto sobre las aplicaciones críticas -Otorga control total sobre quién y cómo actualiza las tablas sensibles para evitar fraudes y cumplir con auditorías WatchGuard System Manager WATCHGUARD TECHNOLOGIES, INC. Descripción: WatchGuard System Manager permite la gestión de múltiples XTM de WatchGuard, permitiendo recolectar sus logs, envío de notificaciones, informes, creación de plantillas, creación de VPN... Gestión de la seguridad en el Catálogo 80

81 Gestión y control de acceso e identidad Bit9 Parity IREO MAYORISTA DE ITSM Y SEGURIDAD Descripción: Bit9 Parity es ampliamente reconocido como la solución líder del mercado en Control de Aplicaciones. Su tecnología permite identificar, auditar y controlar el uso de aplicaciones en PCs y servidores Windows. BlackShield ID LIME TECHNOLOGY Descripción: BlackShield ID es una Aplicación basada en Servicio Web para la Autenticación reforzada y la Gestión y Provisión de Tokens que, en combinación con los Tokens hardware, software y bajo demanda de CRYPTOCard, permiten a las empresas una efectiva y eficiente protección ante ingresos no autorizados como resultado de la re utilización, robo o compartición de contraseñas estáticas. CA Identity Manager CA TECHNOLOGIES Descripción: Control total sobre los derechos de acceso Este producto garantiza que los usuarios que se incorporan, o bien abandonan o dejan de tratar con una organización, tengan los derechos de acceso adecuados (o se eliminan los que tienen) y necesarios para interactuar con los sistemas TI de la compañía. CA Identity Manager ofrece servicios automatizados de gestión de identidades para la creación, modificación y eliminación eventual de cuentas y derechos según convenga. Administra el acceso y los derechos sobre una amplia gama de sistemas corporativos, desde mainframe hasta aplicaciones web. Esta nueva versión mejora la integración para optimizar la gestión del ciclo de vida de las identidades (altas, modificaciones y bajas), incluyendo funciones de aprovisionamiento inteligente, delegación y autorservicio. CA Role & Compliance Manager CA TECHNOLOGIES Descripción: Gestión de privilegios avanzada Se trata de un producto de seguridad que evita que los usuarios obtengan privilegios que estén en conflicto y ayuda a identificar los casos en los que existen accesos inapropiados para mejorar la seguridad y poner remedio a esos riesgos. También facilita la elaboración y ejecución de proyectos de gestión de roles y la creación de un modelo de roles acorde con las iniciativas de seguridad. CA ha mejorado la integración de CA Role & Compliance Manager 12.5 para optimizar la gestión del ciclo de vida de las identidades (altas, modificaciones y bajas), incluyendo funciones de aprovisionamiento inteligente y certificación. Gestión de la seguridad en el Catálogo 81

82 E-Class Aventail SRA SONICWALL Forefront Identity Manager 2010 MICROSOFT IBÉRICA Forefront Unified Access Gateway 2010 MICROSOFT IBÉRICA Descripción: Con el avance de las tecnologías móviles, el desarrollo de los mercados globales y la enorme importancia de la prevención de desastres, el control del acceso remoto se ha convertido en una necesidad imprescindible para cualquier empresa. Hoy en día, los departamentos de TI deben proporcionar a los usuarios un acceso remoto seguro que sea al mismo tiempo sencillo y rentable. Sin embargo, las VPN basadas en clientes pueden ser muy complicadas de usar y gestionar. Las soluciones SonicWALL Aventail E-Class Secure Remote Access (SRA) ofrecen control de acceso remoto completo y totalmente seguro, control de puntos terminales y gestión unificada de políticas todo ello prácticamente sin incrementar los costes ni la complejidad de la infraestructura. Fáciles de usar y controlar, estas soluciones además aumentan la productividad, ya que proporcionan a los empleados y a los partners de negocio que acceden a extranet un acceso seguro y sin clientes desde cualquier equipo y lugar. Descripción: Forefront Identity Manager 2010 ofrece una solución integrada y completa para gestionar la totalidad del ciclo de vida de las identidades de usuario y sus credenciales asociadas. Potentes funcionalidades en modo autoservicio basadas en.net y servicios Web que resuelven tareas habituales de usuario final, como delegar la administración y creación de workflows para tareas comunes de gestión de la identidad. Descripción: Acceso remoto seguro y completo de los empleados a los recursos de la empresa,proveedores y partners sobre PCs gestionados, no gestionados y dispositivos móviles. Microsoft s Unified Access Gateway 2010 con Optimizadores de Aplicaciones proporciona un acceso VPN (Virtual Private Network) con SSL (Secure Socket Layer) o Windows DirectAccess, un firewall para aplicaciones Web y una gestión de la seguridad punto a punto que permite activa el control de accesos, autorización e inspección de contenidos para una amplia gama de aplicaciones de línea de negocio. G/On GIRITECH LATINA Descripción: G/On resuelve todos y cada uno de los cinco desafíos que los expertos en seguridad señalan como críticos para disponer de acceso remoto seguro a las aplicaciones empresariales: Autentificación del usuario. Asegurar el dispositivo. Proteger los datos. Control de acceso a la red corporativa. Gestión de acceso a las aplicaciones. Gestión de la seguridad en el Catálogo 82

83 Gestión de identidades TB SOLUTIONS ADVANCED TECHNOLOGIES Descripción: Es un producto que permite registrar y acceder a los servicios de diferentes proveedores mediante una única operación de forma automática. Gestión de Identidades EXCLUSIVE NETWORKS Descripción: ACTIVIDENTITY (anteriormente conocido como ActivCard) es un proveedor acreditado de soluciones de seguridad para las empresas, el gobierno, los servicios sanitarios y los mercados financieros en todo el mundo. Esta compañía ofrece la única plataforma totalmente integral para el suministro de seguridad, la gestión y la utilización de identidades digitales de seguridad individuales. La plataforma ActivIdentity permite a los usuarios acceder a la información, comunicar y transmitir operaciones electrónicas a cualquier parte, a cualquier hora, independientemente de los diferentes requisitos de seguridad y de los retos de autenticación. Las soluciones incluyen la seguridad del acceso remoto, de la firma individual, de sistemas de tarjeta de acceso a la empresa a gran escala y de la identificación y verificación multicanal. HP ProCurve Identity Driven Manager HP PROCURVE NETWORKING Descripción: HP ProCurve Identity Driven Manager (IDM), a plug-in to HP ProCurve Manager Plus, dynamically provisions network security and performance settings based on user, device, location, time, and endpoint posture. Identity Driven Manager provides network administrators with the ability to centrally define and apply policybased network access rights that allow the network to automatically adapt to the needs of users and devices as they connect, thereby enforcing network security while providing appropriate access to authorized network users and devices. Identity Driven Manager is a powerful tool that allows network administrators to efficiently manage the users and devices connecting to their network. HP ProCurve Network Immunity Manager HP PROCURVE NETWORKING Descripción: HP ProCurve Network Immunity Manager is a plug-in for HP ProCurve Manager Plus that detects and automatically responds to internal network threats such as virus attacks. Additionally, it provides central management of HP ProCurve Threat Management Services (TMS) zl Modules. It leverages security and traffic-monitoring features built into ProCurve switches such as sflow, Virus Throttle, and remote mirroring technologies, as well as performs network behavior anomaly detection (NBAD) to detect attacks. Optionally, it remotely mirrors suspect traffic to an IDS/IPS/UTM appliance such as the ProCurve TMS zl Module. This security tool provides visibility into internal network threat activity to help increase network availability. IAM Suite 8 BULL ESPAÑA Descripción: Suite de Gestión de Identidades, Single Sign-On, y Encriptación de Datos Gestión de la seguridad en el Catálogo 83

84 Intrust QUEST SOFTWARE Descripción: InTrust Recopila datos de rendimiento, los almacena, crea informes y alerta sobre eventos en sistemas heterogéneos, y controla los cambios a Exchange, AD y GPOs. InTrust Plug-in for Active Directory Le permite auditar, crear informes y alertar sobre toda actividad del controlador del dominio también permite realizar un seguimiento detallado, de todos los cambios realizados a Active Directory y las Políticas de Grupo. InTrust Plug-in for Exchange Informa de manera detallada y en tiempo real sobre toda la actividad del usuario y acceso del usuario no propietario. Audita los cambios en la configuración y permisos del buzón de correo y servidores de Exchange. InTrust Plug-in for File Access Provee un seguimiento detallado y a tiempo real de las actividades relacionadas con el acceso a archivos/objetos por parte de los usuarios y administradores. PasswordBank IAM&SSO PASSWORDBANK TECNOLOGIES Descripción: Plataforma de IAM&SSO destinada a grandes organizaciones. La solución incluye utilidades como una GINA o PAM propio para efectuar el proceso de autenticación (multiautenticación); una web de restablecimiento de contraseñas por parte del usuario; el marcaje o gestión horaria capaz de integrarse con los aplicativos de recursos humanos; la auditoria de logs a fin de permitir el GRC. PASSWORDBANK IdaaS PASSWORDBANK TECNOLOGIES Descripción: Única plataforma de gestión de identidades como servicio (Identity-as-a- Service, IDaaS) que presta: Web y Enterprise Single Sign-On para Mac OSX, Windows & Linux Identidad Federada Autenticación Cumplimiento normativo Sin cambios en la infraestructura Gestión de identidades en aplicaciones cloud Gestión de identidades en aplicaciones on-premise PasswordBank REMOTE PASSWORDBANK TECNOLOGIES Descripción: Plataforma en formato SaaS de SSO. La solución incluye utilidades como un sistema de multiautenticación propio; una web de restablecimiento de contraseñas por parte del usuario; el marcaje o gestión horaria capaz de integrarse con los aplicativos de recursos humanos; la auditoria de logs a fin de permitir el GRC. PasswordBank SMB IAM&SSO PASSWORDBANK TECNOLOGIES Descripción: Plataforma de IAM&SSO destinada a grandes organizaciones. La solución incluye utilidades como una GINA o PAM propio para efectuar el proceso de autenticación (multiautenticación); una web de restablecimiento de contraseñas por parte del usuario; el marcaje o gestión horaria capaz de integrarse con los aplicativos de recursos humanos; la auditoria de logs a fin de permitir el GRC. Gestión de la seguridad en el Catálogo 84

85 PasswordBank SSPR PASSWORDBANK TECNOLOGIES Descripción: Autoservicio de cambio de contraseñas, compatible con Active Directory, LDAP, OpenLDAP y Bases de Datos. Sistema de preguntas respuestas (Challenge questions) configurables por el usuario y/o administrador. Accesible tanto en local como en remoto Totalmente personalizable al tratarse de skins html. Plataforma del administrador SISTEMAS INFORMÁTICOS ABIERTOS Descripción: Permite la gestión de las cuentas de usuarios especiales (root, DBAdmin, Administrador,...) La plataforma incluye capacidades para la trazabilidad y herramientas de auditoría para verificar el cumplimiento de políticas y normativas Privileged Identity Management (PIM) Suite INSECTRA TECHNOLOGY SERVICES S.L. Descripción: La Suite de Gestión de Identidades Privilegiadas (PIM) de Cyber-Ark es la solución más completa para una gestión segura de contraseñas, incluyendo tareas de cambio automatizado, registro y monitorización de actividades asociadas con las contraseñas administrativas y control sobre el acceso de administradores a contraseñas de servidores, equipos de red, y otros elementos de la infraestructura de TI de una organización. RSA Access Manager RSA, DIVISIÓN DE SEGURIDAD DE EMC Descripción: Solución de Gestión de Acceso Web (WAM - Web Access Management) para protección de recursos Web, proporcionando acceso de Web seguro, gestión de autorización basada en roles y normas de negocio, Web Single Sign-On, autorización y gestión centralizada. Gestión de la seguridad en el Catálogo 85

86 RSA Adaptative Authentication/Transaction Monitoring RSA, DIVISIÓN DE SEGURIDAD DE EMC Descripción: Autenticación fuerte multicanal para la Web y el Teléfono.Plataforma de autenticación y detección del fraude que monitoriza y autentica la actividad del cliente basado en niveles de riesgo, políticas institucionales, y segmentación del cliente. RSA Federated Identity Manager RSA, DIVISIÓN DE SEGURIDAD DE EMC Descripción: Solución para Federación de Identidades que permite a las organizaciones compartir de forma eficiente y segura indentidades de confianza y colaborar con unidades de negocio internas autónomas o con partners, asegurando facilidad de uso para los clientes finales. Una solución empresarial autónoma y flexible de federación de identidades, RSA FIM permite intercambiar identidades entre unidades internas y con terceros, usando los últimos estándares de la industria. SAP NetWeaver Identity Management SAP IBERIA Descripción: Con la solución SAP NetWeaver Identity Management, las organizaciones de IT pueden identificar a cada individuo dentro de sus sistemas y controlar el acceso a los distintos recursos, asociando derechos y restricciones de usuario a sus identidades. Las organizaciones de IT pueden asimismo utilizar SAP NetWeaver para definir roles con permisos mínimos, proveer acceso exclusivo de lectura a los datos, y segregar las distintas áreas asociadas a cada proceso. Adicionalmente, las organizaciones de IT pueden utilizar SAP NetWeaver para verificar las autentificaciones a través de una amplia variedad de métodos. SAP Iberia ofrece la licencia de uso del producto y los servicios necesarios para su configuración. SESSIONS IDENTITY DOMINION TECNOLOGÍAS Descripción: Solución para la gestión avanzada de identidades y acceso único single sign-on. Gestión de la seguridad en el Catálogo 86

87 Tivoli Federated Identity Manager IBM Descripción: FIM permite a las entidades empresariales establecer una colaboración segura Tivoli Identity Manager IBM Descripción: Coordina la creación de cuentas de usuarios y los flujos de trabajo de procesos de aprobación WBSAgnitio WHITEBEARSOLUTIONS GENUINELY OPEN (WBSGO) Descripción: Sistema de Gestión de Identidades basado en un servicio de Directorio y Servicios Asociados que permiten la gestión del ciclo de vida, la gestión de acceso, la validación y autorización de usuarios, grupos y equipos a través de un número amplio de aplicaciones. Se comercializa a través de la serie Appliance (solución física) o a través de la serie Virtual (solución completa para virtualización en los principales Hypervisores del mercado). Gestión de la seguridad en el Catálogo 87

88 Buenas prácticas relativas a los productos A continuación se indican buenas prácticas para la utilización de los productos de gestión de la seguridad: Monitorice y gestione la seguridad de sus sistemas, redes e infraestructuras de acuerdo con su nivel de dependencia de las TIC y la complejidad de sus infraestructuras. Recuerde que estos productos se han de mantener convenientemente actualizados. Realice siempre la gestión de la seguridad en base a un análisis de riesgos para sintonizar las medidas de seguridad con su negocio. Defina y pruebe el funcionamiento de mecanismos para actuar en caso de incidente. Cuente como mínimo con copias de seguridad de los sistemas y datos críticos para poder restablecer el servicio. Si no dispone de recursos propios para la gestión de este tipo de herramientas, con frecuencia muy complejas, considere la externalización de su implementación, uso y administración, en forma de servicios de profesionales o empresas especializadas. Se recomienda contratar servicios de consultoría o soporte para realizar una gestión de riesgos y para la puesta en marcha de planes y sistemas de gestión de la seguridad. También es muy recomendable contar con estos servicios de cara a certificarse ante cualquier normativa y para verificar el cumplimiento legal. Gestión de la seguridad en el Catálogo 88

89 3.2. LISTADOS DE SERVICIOS En este apartado encontrará los servicios que están registrados en el catálogo referidos a las categorías relativas a la gestión de la seguridad: Auditoría técnica AbarProtect ABARTIA TEAM Descripción: AbarProtect se encarga de proteger su red local de ataques externos, virus y spam. AbarProtect se encarga de examinar y filtrar todo la información para que toda su organización pueda trabajar sin perder tiempo por culpa de un virus o inundados por correos electrónicos no deseados. Adquisición de Evidencias ONE ESECURITY S.L. Descripción: Recolección y análisis de evidencias e imágenes forenses, siguiendo los procesos y los mejores métodos forenses para garantizar su validez legal.preservación de evidencias e imágenes forenses de manera segura, manteniendo la cadena de custodia durante todo el tiempo. Análisis de binarios y malware HAZENT SYSTEMS Descripción: El análisis de binarios y malware estudia el comportamiento de aplicaciones que, por su naturaleza, no son detectados por los sistemas antivirus y que en muchas ocasiones están desarrolladas a medida para afectar a una organización concreta, por lo que debe realizarse ingeniería inversa del binario. Se extraen sus funcionalidades principales y se identifica la información que compromete, así como posibles medidas a tomar para contrarrestar su efecto e identificar la información que ya pudo haber sido comprometida. Análisis de penetración, Auditoría de seguridad de sistemas ISOTROL Descripción: Servicio de detección de vulnerabilidades de seguridad, mediante la realización de análisis internos y externos, analizando la información recopilada en el periodo afectado así como su evolución temporal respecto a periodos anteriores. Gestión de la seguridad en el Catálogo 89

90 Análisis de Vulnerabilidades y Hacking Etico IRONWALL - GRUPO MNEMO Descripción: Realizamos análisis de las vulnerabilidades de los sistemas de información de la organización, contemplando las vulnerabilidades desde la óptica de posibles atacantes tanto internos como externos. Para ello hemos desarrollado nuestras propias herramientas y metodología de análisis y hacking ético basadas en los estándares y buenas prácticas existentes. Análisis de Vulnerabilidades y Hacking Ético BLUELIV Descripción: Le ayudamos a mitigar el riesgo al que se expone su Organización, a través de la reducción de las vulnerabilidades que lo inducen. Análisis de Vulnerabilidades, Hacking Ético, Auditoría de Intrusión AUDITAIS Descripción: Análisis de Vulnerabilidades, Hacking Ético, Auditoría de Intrusión Analisis Forense ABS QUALITY EVALUATIONS Descripción: Determinación de las causas raiz de los problemas identificados ANALISIS FORENSE INFORMATICA 64 Descripción: Técnicas de recuperación y análisis de información existente en dispositivos de almacenamiento de datos informáticos Gestión de la seguridad en el Catálogo 90

91 Análisis forense HAZENT SYSTEMS Descripción: El análisis forense es una metodología de estudio ideal para el análisis posterior de incidentes, mediante el cual se trata de reconstruir cómo se ha penetrado en el sistema, a la par que se valoran los daños ocasionados. Si los daños han provocado la inoperabilidad del sistema, el análisis se denomina análisis postmortem. Análisis forense INFORNET SYSTEMS, S.L.U Descripción: Recopilación y análisis de evidencias en el curso de una investigación sobre un suceso dado. Análisis Forense TB SOLUTIONS SECURITY Descripción: Estudio y análisis posterior de incidentes reconstruyendo su modo de penetración en el sistema, valorando daños ocasionados y recogiendo evidencias. Análisis Forense / Análisis Forense Preventivo IBERDAT SECURITY Descripción: Una vez que el problema ya ha sucedido, poder recoger las pruebas de la manera adecuada para realizar las oportunas acciones legales, es primordial. IBERDAT dispone de un equipo de análisis forense, que le ayudará a recoger las pruebas necesarias como apoyo al equipo de estrategia legal. Asimismo, la actual tendencia del mercado es preparar los sistemas de información para poder recoger la información necesaria si ocurriese algún problema. De esta manera, el análisis forense se realiza de una manera fácil y sencilla. Análisis integral de vulnerabilidades INFORNET SYSTEMS, S.L.U Descripción: Evaluación y análisis de vulnerabilidades por medio de distintas pruebas: test de intrusión externo e interno, test de denegación de servicio, auditoría DMZ, auditoría de red interna, test de Firewall... con el objetivo de detectar e impedir intrusiones. Gestión de la seguridad en el Catálogo 91

92 Análisis vulnerabilidades Web AJ AUDITORIA SISTEMAS Descripción: Análisis de las vulnerabilidades y certificación Web Segura Aseguramiento de la seguridad del software (SSA) HP FORTIFY Descripción: Cada día mas compañías y organizaciones alrededor del mundo estan adoptando las mejores practicas de aseguramiento de la seguridad del software (Software Security Assurance SSA) para garantizar la seguridad de sus aplicaciones. Fortify ofrece un extenso portfolio de servicios de consultoría diseñados para valorar y poner en marcha estos programas. Los consultores de Fortify son expertos en todas las areas de SSA y ofrecen la guia necesaria para para integrar de forma efectiva las técnicas de programación seguras en el ciclo de desarrollo de software. Audihacking HEMTRA CONTROL & AUDIT S.L.N.E Audita PYME: Auditoría Técnica SG6 Descripción: Somos la única compañía en Europa especializada en la protección del entorno z/os por medio de la realización ética y por contrato con nuestros clientes de los servicios siguientes: Servicios de Intrusión, robo, divulgación y denegación de servicio: Intrusión en sistemas z/os por medio del robo y suplantación de usuarios privilegiados. Intrusión en sistemas z/os por medio de la atribución de privilegios a usuarios estándar. Creación de puertas traseras para robo y divulgación de información sensible. Creación de bombas de software para desestabilizar los sistemas y denegar el servicio durante horas, días y semanas. Servicio de construcción de sistemas de detección y blindaje ante intrusiones no autorizadas en z/os * Sin productos software específicos * Con productos software específicos Descripción: SG6 ha diseñado esta fase, centrada en una auditoría técnica enfocada a las necesidades de las PYMES, con la que medir el impacto real sobre el negocio de las vulnerabilidades existentes. Gestión de la seguridad en el Catálogo 92

93 Audita PYME: Implantación SG6 Descripción: Dentro de este caso, SG6, proporcionará las directivas a implantar, y una vez finalizado el proceso, comprobará el resultado del mismo re-auditando el sistema. Alternativamente existe la posibilidad de contratar el servicio de gestión de la implantación. Dentro de este servicio, SG6 es la encargada de supervisar, implantar y verificar el resultado obtenido durante esta fase. AUDITGEST ALCATRAZ SOLUTIONS Descripción: AUDITGEST es la Herramienta Cloud Computing diseñada por Alcatraz Solutions, fruto de nuestra estrategia de ofrecer el más completo Catálogo de Soluciones y Servicios con el objetivo de cubrir de forma integral todas las necesidades de las Organizaciones relativas a la adecuada gestión de la Seguridad de su Información. Y es que esta nueva Solución, totalmente automatizada; realiza, con todas las garantías, la Auditoría de verificación del Cumplimiento de las Medidas de Seguridad asociadas al Tratamiento de Datos de Carácter Personal de las distintas Entidades Responsables del Fichero o Tratamiento. Como uno de sus beneficios más importantes destaca la incorporación de un novedoso Seguro de Protección de Datos, gracias al acuerdo establecido con la Aseguradora AXA Seguros, que nos ha permitido incrementar notablemente las ventajas de las que ya disfrutan nuestros Clientes con una amplia cobertura y numerosos Servicios que dotan de un alto valor añadido a nuestra Propuesta. Auditoría HISPASEC Descripción: Comprende el estudio de los sistemas para identificar vulnerabilidades y proponer medidas correctivas especificas, así como recomendaciones adicionales de seguridad proactiva Auditoría de Aplicaciones Descripción: Auditoria de Seguridad de Aplicaciones, Sistemas y Antivirus Auditoría de Aplicaciones THALES Descripción: Servicio de auditoría de seguridad de aplicaciones y los sistemas de información que las soportan Gestión de la seguridad en el Catálogo 93

94 Auditoría de Apps móviles A2SECURE Auditoría de Buenas Prácticas de Seguridad. Mazars Auditores Descripción: Hoy en día, la telefonía móvil con acceso a internet se ha convertido en un nuevo canal de comunicación y promoción para las empresas. Disponer de una aplicación para una comunicación inmediata entre la empresa y el cliente se ha convertido en una nueva forma de interacción obligatoria, pero qué riesgos de seguridad informática entrañan estas Apps? Para protegerse, por un lado es necesario diseñar la aplicación y las interacciones que esta realiza estableciendo controles en términos de seguridad. Por otro lado, es necesario realizar auditorías sobre la aplicación para verificar la protección frente a los distintos vectores de ataque posibles. A2SECURE puede ayudarle en este proceso. Descripción: Revisión del grado de adecuación a los objetivos de control definidos en el estándar ISO Auditoría de código fuente HAZENT SYSTEMS Descripción: Mediante la auditoría de código fuente le proporcionamos a empresas que desarrollen su propio software la facilidad de externalizar las auditorías de código, que permitirán a sus aplicaciones convertirse en software más seguro y que le garantizarán la eliminación de gran cantidad de vulnerabilidades conocidas en su código. Auditoría de instalaciones críticas PQC Descripción: Analizamos de manera exhaustiva la situación en la que se encuentran las instalaciones de los Centros de Proceso de Datos con el objetivo de determinar las actuaciones necesarias para mejorar los niveles de fiabilidad y garantizar la continuidad y seguridad del servicio Auditoría de la Red Interna AUDITORIAYCONTROL.COM Descripción: Su objetivo es evaluar la seguridad de la red interna de una empresa ante la posibilidad de recibir ataques por parte de un hacker que haya conseguido alcanzar la intranet o ataques provenientes del personal interno a la empresa. Gestión de la seguridad en el Catálogo 94

95 Auditoría de la Seguridad de la Información LAMBDA CT Descripción: Auditoría no acreditada de la seguridad de la información en organizaciones/empresas, y auditorías preparatorias para la certificación de la norma ISO Auditoría de la Seguridad Física AUDITORIAYCONTROL.COM Descripción: Garantizar la continuidad del negocio a diferentes niveles, minimizando el impacto de estos fallos para su empresa, debe ser considerado un objetivo crítico en cualquier sector. Auditoría de Medidas de Seguridad FIRMA, PROYECTOS Y FORMACIÓN, S.L. Descripción: El objetivo de este servicio es la realización de una auditoría para dar cumplimiento a las exigencias reglamentarias, que obligan a las organizaciones que traten datos de nivel medio y/o alto a la realización de una auditoría al menos bianual. El alcance de la Auditoría de Medidas de Seguridad abarcando los ficheros y tratamientos de datos inscritos en el Registro General de Protección de Datos por parte de la organización en el momento de la realización de la misma. Auditoría de medidas de seguridad en CPDs Áudea Seguridad de la Información Descripción: El CPD es el corazón de la infraestructura de TI en su organización, por ello debe estar especialmente protegido. Mediante este servicio nuestros auditores examinarán tanto la seguridad física como la seguridad lógica de su Centro de Proceso de Datos, así como el cumplimiento de los requerimientos legales que resulten de aplicación. Sin lugar a dudas nuestra evaluación le aportará una visión exacta del estado de su CPD, centrándose en aquellos factores que pueden comprometer la disponibilidad de los sistemas alojados en él y la integridad y confidencialidad de los datos que almacenan. Auditoría de proveedores de Servicios de Certificación Digital INFORNET SYSTEMS, S.L.U Descripción: Revisión, análisis y diagnóstico de seguridad en el proceso de negocio de empresas proveedoras de servicios de certificación. Gestión de la seguridad en el Catálogo 95

96 Auditoría de red EMA Redes Descripción: Planificación de infraestructuras de red según necesidades atendiendo a escalabilidad, reutilización, cableado estructurado, administración centralizada, gestión de usuarios, permisos. Auditoría red inalámbrica EMA REDES Descripción: Auditoría red Inalámbrica. Acceso cifrado mediante autenticación segura. Auditoría de red y dispositivos CASTILLANET SERVICIOS Descripción: Comprobación de la segurida de la red y sus dispositivos Auditoría de redes Inalámbricas (WiFi) AUDITORIAYCONTROL.COM Descripción: Mediante este servicio, auditoriaycontrol.com ofrece a cualquier empresa que pretenda emplear en sus redes la tecnología inalámbrica la oportunidad de hacerlo con el menor riesgo posible. Auditoria de Seguridad SOFTCOM INFORMATICA Descripción: Auditoría del nivel de seguridad de los sistemas de información de la empresa Gestión de la seguridad en el Catálogo 96

97 Auditoría de Seguridad IS DELGADO INFO SECURITY, S.L.U. Descripción: IS Delgado dispone de personal certificado CISA-ISACA y desarrolla servicios de Auditoría externa de la Política de Seguridad y Procedimientos de empresas o Administraciones Públicas. AUDITORIA DE SEGURIDAD NOVA INFORMATICA Descripción: Realizamos exhaustivas auditoriasde seguridad, para que disfrute de sistemas seguros, libres de virus, malware, pishing y cualquier ataque que pueda dañar o poner en peligro el sistema informático de su empresa. Auditoría de seguridad PRICEWATERHOUSECOOPERS Descripción: Revisión de la seguridad en entornos tecnológicos (aplicaciones, plataformas, sistemas operativos, redes de comunicaciones,..). Identificación de vulnerabilidades en los sistemas y medidas para incrementar la protección de los activos de información. Auditoría de seguridad CRV CONSULTORÍA & SERVICIOS Descripción: Servicios orientados a la detección de intrusiones que puedan comprometer los tres aspectos básicos de la seguridad de la información y a la aplicación de métodos de evaluación de la seguridad de los sistemas o de la red local mediante la simulación de ataques Auditoría de seguridad SECURA Descripción: Esta área comprende el análisis y la gestión de sistemas para identificar y posteriormente corregir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de servidores, estaciones de trabajo y redes de comunicaciones. Gestión de la seguridad en el Catálogo 97

98 Auditoría de seguridad IEE, INFORMÁTICOS EUROPEOS EXPERTOS, S.L. Descripción: Revisión de los entornos, considerando la normativa de la entidad, así como COBIT, ISO u otros estándares aplicables, aplicando técnicas y métodos de ISACA (somos miembros y CISA), y elaboración del informe correspondiente. Auditoría de seguridad INFOPAR Descripción: frecemos Auditorías de Seguridad en todos los ámbitos, sea Wifi o Cableado, y en todos los sistemas. Auditoría de Seguridad EDA GRUPO Descripción: EDA Grupo ofrece servicios de Auditoría de Seguridad Auditoría de Seguridad INFORMATICA Y COMUNICACIONES AVANZAS ICA Descripción: Hácking ético - caja negra, caja blanca, de aplicaciones Auditoría de Seguridad SEINHE Descripción: Este tipo de auditoría le permitirá conocer con exactitud el estado de la seguridad de toda su organización desde el perímetro hasta la red interna. Gestión de la seguridad en el Catálogo 98

99 Auditoría de Seguridad STICC SOLUCIONES Descripción: Estudio de los sistemas y los procedimientos para identificar vulnerabilidades. El resultado es un informe en el que se detallan los problemas de seguridad encontrados y las medidas correctivas recomendadas. Auditoría de Seguridad MKZ SOLUCIONES DE INGENIERIA Descripción: Auditoría de seguridad del Sistema Informático, según la OSSTMM. Estamos especilizados en la auditoría e implementación de infraestructuras de red seguras, creando el plan de contingencias y las políticas de seguridad informáticas. Auditoría de Seguridad GMV Descripción: El Diagnóstico de Seguridad persigue la identificación del estado de la Seguridad de una Organización, para ello existen básicamente dos aproximaciones posibles. La primera, implica la realización de un Análisis de Riesgos de los Sistemas de Información, mientras que la segunda se lleva a cabo mediante la determinación del estado de la seguridad de un Entidad frente a un estándar. El análisis de riesgos se basa en la utilización de metodologías cualitativas y/o cuantitativas en las que se determinan los activos, su valoración, sus vulnerabilidades y las amenazas a las que se encuentran expuestos para determinar su riesgo. La segunda aproximación se basa en la identificación y consecución de niveles de madurez preestablecidos en el ámbito de la Seguridad y las Tecnologías de Información como pueden ser CObIT o la ISO Auditoría de Seguridad SIGEA SISTEMAS DE PROTECCIÓN DE LA INFORMACIÓN SL Descripción: Realizamos las auditorías de seguridad necesarias para que la empresa pueda conocer la situación y el riesgo exactos de la información que custodia. Auditoría de Seguridad OESÍA NETWORKS Descripción: Oesía ofrece servicios en todos los contextos: redes, aplicaciones, código, puesto de trabajo y cumplimiento de normativa. También pruebas de penetración y hacking ético Gestión de la seguridad en el Catálogo 99

100 Auditoría de Seguridad LEGALPROTECT, S.L. Descripción: Elaboración de un informe en el que se deje constancia de la lista de deficiencias encontradas en los lugares verificados, los grados de solución de la deficiencia (corrección de rutinas, cambios de sistemas de accesos, compra de aparatos) y las propuestas de soluciones Auditoría de Seguridad OnNet Center Descripción: Este servicio se encuentra dentro de nuestros servicios de mantenimiento y abarca toda la seguridad de la plataforma informatica en una empresa, desde servidor como acceso a usuarios, documentos e implantacion de diferentes sistemas de copias de seguridad tanto internas como externas y de software anti-spam, antivirus como firewalls Auditoría de seguridad FLAG SOLUTIONS Auditoría de seguridad de sistemas de información PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD Descripción: Comprobamos la seguridad de los sistemas informáticos y los servicios de su organización para detectar los fallos de seguridad, emitiendo posteriormente el informe sobre el estado de sus equipos y servicios. Analizamos los siguientes aspectos: Caracterización de servidores. Vulnerabilidades de software y configuraciones. Auditoría de estaciones de trabajo y cuentas de usuario. Auditoría de aplicaciones. Auditoría de comunicaciones e infraestructuras. Nuestras auditorías son realizadas de manera metódica siguiendo las directrices de OSSTM. Descripción: Análisis y gestión de sistemas para identificar y posteriormente corregir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores. Auditoría de seguridad de Sistemas y Redes de comunicación UNISYS ESPAÑA Descripción: Auditoría de seguridad de Sistemas y Redes de comunicación Gestión de la seguridad en el Catálogo 100

101 Auditoría de seguridad del sistema TECNOGESTION Descripción: Se auditan empresas u organismos públicos para dar un diagnóstico del sistema, en general se abarcan los temas de configuración de la red, seguridad, accesos, adecuación del equipamiento, etc... Auditoría de Seguridad en aplicaciones Web AUDITORIAYCONTROL.COM Descripción: Una de las principales puertas de entrada desde el exterior a los repositorios de información de las organizaciones es el acceso vía Web. En este servicio, auditamos las páginas que dan acceso a información no pública. Auditoría de Seguridad inalámbrica SOPORTEC.COM Descripción: Realización in-situ de auditoría de seguridad en redes inalámbricas mediante pruebas de intrusión para la documentación posterior. Auditoría de Seguridad y Sistemas GRUPO PARADELL CONSULTORES Descripción: La complejidad de los sistemas de información, su rápida evolución, la subcontratación de los servicios, etc., hacen que la dirección de la compañía desconozca la situación actual de sus sistemas. Nuestro servicio de auditoria de sistemas y seguridad le mostrará de una forma objetiva la situación en la que se encuentra su compañía el lo referente sus sistemas de información. Auditoría de seguridad y sistemas IT EVERIS Descripción: La auditoría de sistemas ofrece a la dirección de la organización una visión exacta del nivel de exposición de sus Sistemas de Información. En la auditoría se verifica que se preserva la autenticidad, confidencialidad, integridad, disponibilidad y auditabilidad de la información tratada por los Sistemas Gestión de la seguridad en el Catálogo 101

102 Auditoria de sistemas ASESORÍA RUISEÑORES Descripción: Desde ADvising & COMmunication S.L. le realizamos una auditoría informática dónde determinaremos el nivel de seguridad de su sistema y le propondremos soluciones para hacer su sistema más seguro. Auditoría de Sistemas SOLUCIONES INFORMÁTICAS GLOBALES Descripción: Auditoría de infraestructuras técnicas, servidores, certificacion de redes, seguridad perimetral, copias de seguridad, etc.. Auditoria de Sistemas de información LLABRES-VIÑAS Descripción: Auditoría Informática Auditoría de Sistemas de Información PRAGMATICA CONSULTORES Descripción: Servicios de auditoría integral de sistemas de información: gobierno, desarrollo, seguridad..etc.. Auditoría de Sistemas de Información ANDAL NET S.L. Descripción: Auditoría de Sistemas de Información Gestión de la seguridad en el Catálogo 102

103 Auditoría de Sistemas de Información (CISA) TICS CONSULTING Descripción: La certificación internacional como Auditor de Sistemas de Información (Certified Information Systems Auditor - CISA ) está reconocida a nivel mundial como uno de los estándares más prestigiosos en las áreas de auditoria, control, seguridad y gobernabilidad de Sistemas de Información. Para obtenerla, hay que superar una prueba escrita que demuestre los conocimientos del candidato en las áreas de auditoria, control y seguridad de Sistemas de Información y justificar ante la Junta de Certificación un mínimo de cinco años de experiencia en tareas relacionadas con estas áreas. AUDITORÍA DE SISTEMAS Y SEGURIDAD EITEK, S.L. Descripción: La auditoria tiene como objetivo evaluar las distintas áreas del sistema informático y categorizar las deficiencias. Estas áreas son: Seguridad. Determina el grado de protección para el acceso de los usuarios a la información y los sabotajes externos. Organización. Todos los elementos del sistema informático deben cumplir su función y estar disponibles para su uso. Una correcta ubicación, etiquetaje y uno procedimientos adecuados son indispensables para localizar errores o mejorar cualquier proceso. Sistemas. La estructura y caracterísiticas del Sistema Informático tienen que ser las adecuadas, para garantizar una serguridad y organización acorde con cada tipo de negocio. Tambien tiene que ser compatible con las herramientas software que se están utilizando. Auditoría de sistemas y vulnerabilidades TB SOLUTIONS SECURITY Descripción: Auditorías técnicas de sistemas, test de intrusión, análisis de vulnerabilidades, pruebas de ingeniería social, etc. Auditoría e implantación de normas de seguridad SOFT LINE Descripción: Auditoría e implantación de medidas correctivas y preventivas de seguridad en la empresa Gestión de la seguridad en el Catálogo 103

104 Auditoría en tecnologías TI-CONSULTING.COM Descripción: Evaluar la calidad, fiabilidad y seguridad de las tecnologías empleadas por el cliente. Auditoría Informática INFORENSA IT CONSULTING S.L. Descripción: Recogemos, agrupamos y evaluamos evidencias para determinar si su sistema informático salvaguarda el activo empresarial, mantiene la seguridad e integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. También evaluamos el uso de los recursos y los flujos de información dentro de su organización y determinamos qué información es crítica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que puedan obstaculizar flujos de información eficientes. Destacamos la auditoría LOPD en la que verificamos el cumplimiento legal de las medidas de seguridad exigidas por la Ley Orgánica de Protección de Datos. Auditoría informática de seguridad NET DESIGN STUDIO SL Descripción: Nuestros objetivos son: garantizar la eficiencia de los sistemas informáticos, verificar el cumplimiento de la normativa interna de la empresa y revisar la eficaz gestión de los recursos humanos e informáticos. Auditoria Seguridad IWAN 21 NETWORKS, S.L. Descripción: Auditoria Seguridad de red y perimetral Auditoría Seguridad AVENTIA IBERIA Descripción: Aventia realiza auditorías de seguridad elaborando un análisis interno y externo de la organización ( Hácking ético: caja negra, caja blanca). Gestión de la seguridad en el Catálogo 104

105 AUDITORÍA SEGURIDAD TECVD Auditoría Seguridad Multiplataforma MULTITRAIN Descripción: La auditoría de seguridad permite determinar la situación actual de la seguridad en los sistemas de información y en las comunicaciones para, de esto modo, poder decidir qué se debe mejorar y actuar en consecuencia. Este proceso se fundamenta en las pautas establecidas en OSSTMM, con las necesarias adaptaciones en las diferentes actuaciones de la auditoría; así mismo se posibilita la verificación en el cumplimiento de las recomendaciones recogidas en la norma ISO Descripción: Los servicios de Auditoría de Seguridad consisten en la comprobación del estado de seguridad de los sistemas del cliente en un momento puntual en el tiempo, teniendo en cuenta que la propia evolución de las amenazas y los sistemas de información pueden hacer que las conclusiones obtenidas no sean válidas pasado un tiempo. Auditoría Seguridad Plataforma Windows MULTITRAIN Descripción: Este estudio tiene como objetivo evaluar el nivel de seguridad de la red interna del cliente, prestando especial atención a los sistemas Windows y las comunicaciones. Auditoría Técnica ALTAIS SISTEMAS, S.L. Auditoría Técnica de Riesgos de Infraestructura (Hacking Ético y Análisis Forense) TCP SISTEMAS E INGENIERIA, S.L. Descripción: Qué ofrece al negocio Permite conocer, identificar y analizar los riesgos y vulnerabilidades, pudiendo reducir así sus impactos. Es un paso necesario antes de implementar medidas de seguridad o realizar inversiones en este sentido. Permiten mejorar la imagen externa de la organización, ofreciendo mayores garantías y niveles de seguridad. Permiten ofrecer mejores garantías de seguridad y niveles de servicio a clientes, partners y socios. Descripción: Los componentes principales de este servicio son: a. Realización de Auditorías Técnicas (Tests de Intrusión) de Aplicaciones, Estaciones de Trabajo, Servidores y Elementos de Red. b. Elaboración de Informes sobre los Riesgos Encontrados y las Salvaguardas para su Mitigación. c. Implantación de Soluciones Técnicas. Gestión de la seguridad en el Catálogo 105

106 Auditoría Técnica de seguridad en la empresa INNOGLOBAL CONSULTING GROUP,S.L Descripción: Los consultores realizarán una auditoría previa para detectar actiivos y riesgos de la información en construccion Auditoría técnica y análisis forense SATEC Descripción: Realizamos análisis de vulnerabilidad, tanto externos (test de intrusión o hacking ético) como internos (análisis de las configuraciones para detectar problemas potenciales). Nuestros consultores no se limitan a la ejecución de herramientas y pruebas estándar, sino al análisis en profundidad de las condiciones en que una vulnerabilidad puede ser explotada. En función de las necesidades del cliente, se realizan pruebas de caja negra, de caja blanca, de denegación de servicio, o de entornos de aplicación concretos. Finalmente, realizamos análisis forense tras una intrusión, con control riguroso de la cadena de custodia de evidencias. Auditoría Web Plataforma Windows Descripción: Auditoria de Internet (Web audit). Auditoría Web SEINHE Auditoría Web A2SECURE Descripción: La seguridad de las páginas web es un aspecto fundamental de las mismas. Una página web con fallos en la programación puede permitir que un atacante acceda a información confidencial, a la red interna, modifique la web, etc. Esto puede afectar tanto a su credibilidad como empresa como a aspectos legales (LOPD) como ha ocurrido anteriormente. Tanto si es usted desarrollador web como si dispone de una web, si no ha realizado una auditoría de la seguridad de la misma consulte con un experto el riesgo potencial que corren sus datos y considere la realización de una auditoría del código de la misma. Descripción: La auditoria web permite evaluar la seguridad de las aplicaciones web y obtener una visión de su seguridad a través de los ojos de un experto. En A2SECURE ofrecemos inspecciones de seguridad basadas en tiempo real. Durante el periodo de tiempo contratado por el cliente, técnicos de A2SECURE realizan una inspección de la web del cliente con el objetivo de evaluar su seguridad. Las comprobaciones se realizan tanto a través de herramientas automatizadas de escaneo y análisis de aplicaciones web, como de forma manual. Para ello se realizan diversos test de caja negra en búsqueda de vulnerabilidades. Gestión de la seguridad en el Catálogo 106

107 Auditoría Wifi A2SECURE Descripción: Las aplicaciones prácticas y las comodidades que ofrece una red Wifi son innegables, pero es importante no descuidar su seguridad, dado que es como colocar un puerto ethernet fuera de la empresa accesible a cualquiera. El resultado es que se salta la primera linea de seguridad que protege nuestra red interna, el control físico. Por esa razón es importante garantizar que cuando trabajemos con redes Wifi lo hagamos con el menor riesgo posible. La auditoria Wifi permite analizar, comprobar y evaluar las redes inalámbricas implementadas detectando sus posibles problemas de seguridad. Para ello se utilizará una serie de tests y batería de comprobaciones diseñadas por A2SECURE para realizar esas comprobaciones. Auditoría y consultoría de Sistemas informáticos SOTESA INFORMATICA & COMUNICACIONES Descripción: Auditoría e implantación de sistemas informáticos seguros Auditorias NEUROWORK Descripción: Realizamos servicios de auditoria en código fuente, externas e internas de aplicativos. Auditorias de Seguridad TECHNOLOGY 2 CLIENT Descripción: Auditorias de Seguridad Internas y Externas Auditorias de Seguridad XIFRING Descripción: Auditoria de Seguridad enfocada a datos de carácter medio-alto por LOPD y a la continuidad de negocio en caso de desastre. Gestión de la seguridad en el Catálogo 107

108 Auditorías de seguridad QUALITUM, S.L. Descripción: Realizamos auditorías de seguridad tanto para el cumplimiento de la LOPD como para ISO o simplemente para que usted pueda evaluar la seguridad de su información y el peligro para la continuidad de su negocio. Auditorías de Seguridad Global Factory S.L Descripción: - Auditorías Reglamentarias de Protección de Datos (LOPD) - Auditorías de Sistemas de Información y Comunicaciones - Auditorías de Seguridad y pruebas de intrusión controladas Auditorías de seguridad SIGA TECHNOLOGIES Descripción: CEH - EC Council Certified Ethical Hacker Auditorias de seguridad de aplicaciones CODIGONULO Descripción: Auditorías de seguridad de aplicaciones en forma de test de penetración y de análisis de código. Auditorías de Sistemas de Control Industrial (SCADA) TB SOLUTIONS SECURITY Descripción: Evaluación y mejora de arquitectura de seguridad, auditoría de seguridad de sistemas, pruebas de seguridad por dispositivo y test de intrusión a Sistemas de Control Industrial (SCADA) de infraestructuras críticas. Gestión de la seguridad en el Catálogo 108

109 Auditorías Informáticas SETIVAL SCV COOP Descripción: En este área se ofrecen los siguientes servicios: - Auditorías de Entornos IT. - Auditorías de Proveedores. - Auditorías Técnicas de Seguridad. - Auditorías de Seguridad Física. - Auditorías IT Específicas. Auditorías técnicas de seguridad CONSTRUYENDO FUTURO INFORMÁTICO, SL Descripción: Realización de auditorías técnicas de seguridad en la información Auditorías técnicas independientes de seguridad S2 GRUPO Auditorías y diagnóstico IMPALA NETWORK SOLUTIONS, S.L. Descripción: S2 Grupo ofrece a sus clientes evaluaciones técnicas independientes de seguridad que posicionan a la organización, al producto o al servicio en materia de seguridad. Los tipos de auditoría que deben llevarse a cabo dependen del objetivo de la misma y son de múltiples tipos. A modo de ejemplo podemos citar los siguientes tipos: Xtreme Auditing Auditorías de seguridad lógica en base a OSSTMM Auditorías en base a la ISO Auditorías del Reglamento de Medidas de Seguridad Auditorías de producto en base a Common Criteria (ISO 15408) Auditorías de seguridad física o de instalaciones Descripción: Antes de ofrecerle cualquiera de nuestras soluciones, es indispensable contar con un completo y detallado estudio de su entorno TI. Las auditorias previas a cualquier implantación nos ofrecen una radiografía completa de su entorno informático y de comunicaciones, y nos permite hacer el mejor diagnóstico para satisfacer sus necesidades. Este es el punto de partida para poder proponerle el mejor y más acorde diseño TI en cada una de las áreas en que somos expertos: DataCenter, Infraestructura TIC, Arquitectura de Red, Conectividad Inalámbrica, Seguridad, Comunicaciones Unificadas y Gestión de Red y Aplicaciones. Auditorías y tests de seguridad de la información NETWORK CENTRIC SOFTWARE (NCS) Descripción: En NCS consideramos que la Seguridad es un proceso continuo que debe ser controlado, gestionado y monitorizado. Gestión de la seguridad en el Catálogo 109

110 Automatización Forense ONE ESECURITY S.L. Descripción: Desarrollos para automatizar y mejorar los procesos forenses que le permitan maximizar los recursos de sus analistas. BugBlast Buguroo Offensive Security Descripción: Servicio gestionado de análisis automático de vulnerabilidades en BlackBox, WhiteBox y PCI en activos de información BugLabs BUGUROO OFFENSIVE SECURITY Descripción: Nuestro objetivo de I+D+i, es la creación de nuevas tecnologías de seguridad, ofreciendo servicios de alto nivel tecnológico como análisis de binarios y explotación avanzada de vulnerabilidades. BugScout Buguroo Offensive Security Descripción: Servicio gestionado de análisis de vulnerabilidades en código fuente Java, C#, Visual Basic, ASP y php Consultoría para desarrollo seguro de software S2 GRUPO Descripción: Consultoría en fases iníciales para cumplimiento legal y medidas técnicas necesarias en el desarrollo de software seguro. Fase final: test de seguridad de software Gestión de la seguridad en el Catálogo 110

111 Consultoría y Auditoría de Seguridad Perimetral / Interna WELLNESS TELECOM Descripción: Servicios de Consultoría y Auditoría de Seguridad: Perimetral, Puesto Final, Acceso, Aplicaciones, Bases de Datos Control de seguridad en una red OPENRED SOLUCIONES, S.L. Control y Gestión de usuarios INSOC DATA Desarrollo ad-hoc de herramientas forenses ONE ESECURITY S.L. Descripción: Open Source Security Information Management (OSSIM), es un conjunto de herramientas creadas para facilitar el trabajo de los administradores de Red a la hora de controlar la Seguridad de una Red. No se trata de una sola aplicación sino de un conjunto de módulos que permiten detectar anomalías o incidencias de seguridad en la Red, tales como detección de intrusos, disponibilidad de recursos, información sobre los servicios y sesiones. Descripción: Servicios de los que dispone la empresa: - Control de acceso a la red corporativa - Control P2P - Red privada virtual (VPN) con protocolo IPSec - Red privada virtual (VPN) con protocolo SSL - Servidores de autenticación - Pruebas (auditoría técnica) Descripción: Desarrollo de herramientas específicas para sus investigaciones forenses para cubrir las debilidades de los productos comerciales. Detección de ataques a sitios web, control de ataques de aplicacion y deteccion de intrusos EXIS TI Descripción: Mejora y control de la seguridad en aplicaciones web y bases de datos. Control del dato y flujos de aplicación, no solo acceso básico a las mismas. Protección de infraestructuras con equipos de protección de intrusiones Gestión de la seguridad en el Catálogo 111

112 Detección de Intrusiones GRUPO GESFOR Detección de Vulnerabilidades HEMTRA CONTROL & AUDIT S.L.N.E Elementos de seguridad Descripción: Grupo Gesfor cuenta con un equipo de profesionales especializados con amplia experiencia y conocimiento en la instalación, despliegue, configuración y ajustes de sistemas de detección de intrusos con los que detectar y monitorizar los diferentes eventos ocurridos en redes y sistemas. Adicionalmente complementa el uso de estas herramientas con servicios como el análisis forense, a través del cual diagnostica y resuelve todas aquellas situaciones anómalas sufridas por los distintos sistemas informáticos de las organizaciones. Descripción: Bsecure, líder nacional indiscutible en el análisis de intrusiones en el área de grandes sistemas (zseries de IBM con sistema operativo z/os y SecureWay Security Server) le ofrece la posibilidad de comprobar el estado de la seguridad perimetral e interna de sus sistema realizando un test de intrusión para identificar las vulnerabilidades existentes. Esta es una medida preventiva orientada a conocer las posibles 'puertas traseras' de seguridad del sistema y poder actuar en consecuencia para corregir y evitar potenciales ataques. Los expertos de Bsecure son especialistas en la revisión del nivel de seguridad que presentan las plataformas de internet frente a un posible ataque externo. Descripción: EDA Grupo ofrece servicios de Detección de Intrusiones EDA GRUPO Ethical Hacking SECTION9 SECURITY Descripción: Our infrastructure protection programs provide all the key network security services you need to ensure vulnerabilities are identified and appropriate controls are put into place using the most robust network security tools to protect your infrastructure from potential threats. ETHICS - Auditoría Continuada Oesía Networks Descripción: ETHICS es el servicio de auditoría continua de Oesía que monitoriza la red de forma preventiva en busca de nuevas vulnerabilidades y fallos de seguridad. Permite consultar en todo momento el estado de las seguridad a través de cuadros de mando ejecutivos y técnicos. Gestión de la seguridad en el Catálogo 112

113 Evaluación de seguridad ITACA SOFTWARE LIBRE Descripción: Está seguro de que su organización es un lugar seguro para sus datos? Nosotros nos encargamos de realizar las pruebas y evaluaciones de seguridad necesarios para cumplir con los estándares necesarios en la actualidad. Evaluacion de Software ABS QUALITY EVALUATIONS Descripción: En software critico o software empotrado Forensics Readiness ONE ESECURITY S.L. Descripción: Preparación de todo lo necesario (procesos, tecnología y productos) para alcanzar un entorno listo para el análisis forense, de manera que en caso de incidente la acción resolutiva sea rápida y eficiente, minimizando los resultados de la misma. Fortify 360 Servicios Profesionales HP FORTIFY Descripción: Fortify Software ofrece a sus clientes un amplio rango de servicios profesionales para asegurar que reciben el máximo valor de la suite Fortify 360. Estos servicios incluyen formación, consultoría personalizada e implementación a medida. Los servicios son realizados por nuestros consultores expertos que disponen de las metodologías y mejores prácticas derivadas de cientos de despliegues para muchas de las mayores empresas y agencias nacionales e internacionales. Gestión Activa de Vulnerabilidades Tecnocom Descripción: Los Servicios de Gestión y Mantenimiento remotos e "in situ" de las infraestructuras TIC, con el objetivo de optimizar la eficiencia y disponibilidad para los procesos de negocio. Gestión de Redes: Monitorización, Gestión y Administración. Gestión de Sistemas: Administración de Servidores y Aplicaciones. Gestión de la seguridad en el Catálogo 113

114 Hacking Etico ABS QUALITY EVALUATIONS hacking ético HAZENT SYSTEMS Descripción: Hacking Ético Externo Caja Blanca Hacking Ético Externo Caja Negra Hacking Ético Interno Hacking Ético de Aplicaciones Web Hacking Ético de Sistemas de Comunicaciones Hacking Ético VoIP Test de Denegación de Servicio (DoS) CyberAggressor Descripción: Un proyecto de Hacking Ético consiste en una penetración controlada en los sistemas informáticos de una empresa, de la misma forma que lo haría un hacker o pirata informático pero de forma ética, previa autorización por escrito. El resultado es un informe donde se identifican los sistemas en los que se ha logrado penetrar y la información confidencial y/o secreta conseguida. Hacking Ético IBERDAT SECURITY Descripción: Como servicio preventivo, mejora la seguridad de tus sistemas de información antes de que puedan causar pérdidas dentro de la empresa. Se auditan desde aplicaciones Web, a sistemas de información o código de aplicaciones. Hacking Ético TB SOLUTIONS SECURITY Descripción: - Caja Blanca - Investigación de vulnerabilidades de software - Test de Penetración - Detección de vulnerabilidades en los sistemas Hacking Ético (Seguridad Perimetral, PEN TEST y Wireless) CONSULTEC, S.L. Descripción: Utilizando metodología OSSTMM se establecen las primeras barreras técnicas para proteger y evitar el acceso indebido a los activos de información Identificación de vulnerabilidades técnicas asociadas a los sistemas de información que se definan dentro del alcance del proyecto Gestión de la seguridad en el Catálogo 114

115 Hacking ético: Pentest. AUDITORIA INFORMATICA BALEAR Hacking-ético TELEFÓNICA INGENIERÍA DE SEGURIDAD Descripción: La mejor forma de probar sus defensas, es simular un ataque Hacker desde fuera de sus instalaciones. Los profesionales de AIB, auditan los sistemas de seguridad desde el punto de vista de posibles ataques externos por parte de hackers con intenciones malévolas. AIB, se basa en la metodología OSSTMM - Open Source Security Testing Methodology Manual. Utiliza herramientas semi-automáticas y una posterior comprobación manual, para evitar falsos positivos. Una vez finalizado la simulación del ataque tipo intrusismo, se facilitarán los diferentes resultados obtenidos en los diferentes tests que se han realizado, así como las recomendaciones que permitan solucionar de la forma más acertada los problemas de seguridad encontrados. Descripción: Conocer las debilidades de su red es la forma más fiable de saber si es segura. En base a ello, desarrollamos las medidas necesarias para conseguir que sea impenetrable Implantación de herramienta de control de negocio y auditoría de datos BLUETIC ASESORES TECNOLÓGICOS SL Descripción: Personalización de una herramienta web para el control del acceso a datos en base de datos Oracle, y apoyo al proceso de auditoría de seguridad de la información. IN-AUD INLINE SISTEMAS Informática Forense INFORENSA IT CONSULTING S.L. Descripción: Auditoría y Monitorización de Sistemas. Asegurando la Confidencialidad: Auditoría basada en Test de Intrusión, Auditoría Forense, Obtención de Pruebas, Auditoría de Segruidad de Aplicaciones Web. Asegurando la Disponibilidad: Planes de Contingencia, Análisis del Impacto en el Negocio (BIA), Planes de Recuperacion ante Desastres (PDR), Planes de Continuidad de Negocio (BCP). Asegurando la Legalidad: Consultoría de Adaptación a la LOPD, Auditoría de Seguridad basada en ISO Descripción: Identificación, extracción, analisis y presentación de pruebas que hayan sido generadas digitalmente y guardadas en soportes digitales con objeto de que sean aceptadas en un proceso legal. Gestión de la cadena de custodia que garantice la integridad de los datos en los soportes de almacenamiento originales durante todo el proceso de investigación con objeto de que las pruebas sean admitidas. Aplicación de técnicas forenses a toda clase de dispositivos digitales, desde sistemas informáticos hasta móviles, PDAs, sistemas de monitorización, cámaras, etc. Igualmente a todo tipo de software como sistemas operativos, bases de datos, navegadores, etc. Gestión de la seguridad en el Catálogo 115

116 Informática Forense BDO Informes Periciales CIENCIA E INGENIERÍA ECONÓMICA Y SOCIAL, S.L. Descripción: BDO dispone de recursos y profesionales técnicos, personal especialista en procesos de negocio y profesionales legales, que dan soporte a los diferentes procedimientos y servicios forenses. Los principales trabajos en el ámbito forense que se llevan a cabo son los siguientes: Peritajes y contra-peritajes informáticos Investigación del fraude en entornos corporativos Análisis de prevención forense Asesoría técnica anti-forense Recuperación de información digital Borrado seguro de la información Asistencia técnica, financiera y legal en investigaciones Descripción: Documentos con carácter técnico orientados a la justificación de actuaciones bajo el marco de la actividad desde la óptica tecnológica. Análisis de las actividades en los sistemas de información y realización de informes con carácter pericial (Correo Electrónico, Seguimiento de actividades, etc.) Asistencia a juicios para validación de informes. Dictamen Pericial con carácter Judicial. Informes extrajudiciales. Integración de herramientas para inventario, control y distribución de software Áudea Seguridad de la Información Descripción: En el entorno cambiante actual, donde existen múltiples sistemas y aplicaciones que afectan a la rutina de una organización, es imprescindible el control de las aplicaciones desplegadas en toda la organizacion, tanto a nivel de versiones, parches, control de licencias, etc. IP Intrusion Company IP INTRUSION Descripción: Pruebas de hacking ético sobre la línea de comunicaciones de Internet del cliente. IP Intrusion Domain IP INTRUSION Descripción: Pruebas de hacking ético sobre las aplicaciones web del cliente. Gestión de la seguridad en el Catálogo 116

117 IP Intrusion Total IP INTRUSION Descripción: Pruebas de hacking ético sobre la línea de comunicaciones de Internet y las aplicaciones web del cliente. Laboratorio Antimalware GMV Monitorización Avanzada de Redes y Sistemas (MARS) ONE ESECURITY S.L. Descripción: El laboratorio de malware de GMV permite realizar análisis exhaustivos de diferentes muestras de malware en un entorno seguro permitiendo realizar análisis estáticos y dinámicos del espécimen y monitorizar su evolución. En el laboratorio se estudian los diferentes aspectos de comportamiento del malware incluyendo métodos de instalación, reproducción y actualización a nivel de usuario, kernel y red con el objetivo de establecer las acciones correctivas que permitan su contención y erradicación. Por otro lado, el laboratorio de GMV también permite mantener bajo vigilancia constante determinadas familias de malware para detectar en tiempo real alteraciones en su comportamiento y de esta manera reaccionar a las mismas en el plazo de tiempo más corto posible. Descripción: Nuestros expertos están especializados en diseñar, implantar, configurar, ajustar finamente e integrar entre si, con el fin de sacarles el máximo partido, tecnologías de detección tales como: *Sistemas de Detección de Intrusiones *Sistemas de Correlación e Integración de Eventos y Logs *Honeypots y Honeynets *Sistemas gestores de información y eventos de Seguridad (SIEM) Todo esto acompañado con potentes mecanismos de automatización de procesos y notificación de anomalías. Monitorización I ITACA SOFTWARE LIBRE Descripción: Con la detección de Intrusos podrá mantener monitorizada su red: detectar intentos de ataques, escaneos indetectables de puertos, ataques a CGI, pruebas de SMB... En definitiva, podrá dormir tranquilo todas las noches, todos los días del año. Monitorización remota de eventos de seguridad ISOTROL Descripción: Servicio de análisis de eventos y detección de intrusiones, así como notificaciones urgentes de eventos que afecten a la seguridad de sus sistemas. Gestión de la seguridad en el Catálogo 117

118 NetEnforcer CSA Descripción: CSA es integradora de servicios de NetEnforcer PCI DSS OUTPOST24 IBERIA Descripción: OUTPOST24 es ASV (Approvedd Scanning Vendor) certificao por el PCI Council, por lo que ofrece tests para el cumplimiento de la normativa PCI DSS. Peritación Informática y Análisis Forense FIRMA, PROYECTOS Y FORMACIÓN, S.L. Descripción: Realización de Informes periciales de parte y análisis forense de incidentes de seguridad Peritaje Forense ONE ESECURITY S.L. Descripción: Le ofrecemos todo el soporte que pueda necesitar si sus abogados deciden ir a juicio y utilizar evidencias digitales. Peritaje informático ASOCIACION NACIONAL DE PERITOS JUDICIALES Descripción: El peritaje informático es una demanda creciente debido a la incorporación de las nuevas tecnologías a la vida cotidiana. Con más frecuencia los distintos procesos judiciales incorporan elementos informáticos, bien como elemento central bien como accesorio. En esos procesos judiciales, el elemento de prueba esencial, en relación con la Informática, es el dictamen pericial, donde a través del mismo se ilustrará a la autoridad judicial en los conocimientos necesarios para determinar una correcta adopción de opinión. La pericia, asimismo, podrá requerirse no sólo en caso de juicio o arbitrajes sino también en fases previas de disputa o en procesos de negociación, entre otros Gestión de la seguridad en el Catálogo 118

119 Peritaje Informático RECOVERY LABS Descripción: A principios de 2000, Recovery Labs comienza a ofrecer a sus clientes un servicio que cada vez se demanda más: la investigación informática forense. Nuestra compañía pone en marcha un equipo de técnicos especializados en recuperación de datos informáticos, al servicio de la investigación y el peritaje informático. Desde entonces son muchos los clientes que han resuelto contingencias legales de dicha índole, apoyándose en nuestros servicios de investigación informática. Manteniendo una estricta política de profesionalidad y privacidad, el equipo técnico de Recovery Labs, ofrece un servicio integral de investigación que va desde el asesoramiento técnico, hasta la prestación de declaración en los Tribunales de Justicia si el caso lo requiere. Peritaje informático LANINFOR INFORMÁTICA Descripción: Trabajamos para descubrir fraudes, usos no autorizados de ordenadores, violación de confidencialidad o de políticas de empresa, investigación de uso informático inadecuado en horario laboral, historial de chats, archivos y navegación web o cualquier otra forma de comunicaciones electrónicas, accesos no autorizados a los sistemas informáticos, robo de datos informáticos, sabotajes informáticos, robo de identidad, pornografía infantil, etc. Peritaje judicial DREITEC SL Descripción: Peritajes judiciales o de parte, análisis forense, búsqueda de evidencias Peritajes informaticos e informática forense Auditoria informatica Balear Peritajes Informáticos Forenses TICS CONSULTING Descripción: AIB, trabaja activamente en el campo jurídico, ofreciendo servicios de peritaje sobre cualquier actividad informática. Nuestro gabinete formado por Ingenieros Informáticos Colegiados, forman el equipo ideal para ofrecer este servicio con las máximas garantías. AIB, tiene una dilatada experiencia de más de 7 años trabajando como perito informático en diferentes litigios en las Islas Baleares, así como en dictámenes sobre: criminología informática, criptografía, hacking y análisis forenses de sistemas digitales (como por ejemplo recuperación de datos borrados). AIB, tambien le ayuda a limpiar su reputación digital, eliminado los contenidos referidos a su persona o empresa en los principales buscadores (google, yahoo etc...) y páginas Web. Descripción: La informática cada vez ocupa un papel más relevante en nuestra sociedad y por ello cada vez son más los conflictos que deben resolverse en sede judicial en los que es necesaria la intervención de un experto en sistemas de información, el Perito Informático Forense. En muchas ocasiones el Perito es una herramienta determinante para un magistrado a la hora de arrojar luz sobre los hechos relativos a un determinado proceso judicial, bien sea civil, penal, social o mercantil. En otros casos es necesario el uso de tecnología informática forense para acceder a información borrada de equipos informáticos o medios de almacenamiento no relacionados directamente con ordenadores, como tarjetas de memoria de cámaras fotográficas, teléfonos móviles, etc. o para mejorar la calidad de imágenes, vídeos o sonidos registrados en soportes digitales. Gestión de la seguridad en el Catálogo 119

120 PERITAJES informáticos judiciales. BIT ASESORES INFORMATICOS Descripción: Servicio de peritaje en procesos judiciales. Perito Informático - Derecho Laboral INFORENSES Perito Informático - Derecho Mercantil y Civil INFORENSES Descripción: # Vulneración buena fe contractual (información confidencial), # faltar a la lealtad debida, # transgresión del deber de buena conducta, # uso indebido de equipos (daños / uso abusivo), # amenazas, calumnias o injurias, # etc Descripción: # Competencia desleal, abuso de confianza, # publicidad engañosa o sin consentimiento, por medios eléctrónicos, # acuerdos Sociales, # venta de cosa ajena vía Internet, # cumplimiento de obligaciones y contratos (por medios telemáticos) y consentimiento contractual, # etc Perito Informático - Derecho Penal INFORENSES Descripción: # Delitos económicos, societarios o contra el mercado o los consumidores, # descubrimiento y revelación de secretos, espionaje industrial, # vulneración de la intimidad, lectura de correo-e, interceptación de comunicaciones, protección de datos personales, # delitos contra la propiedad intelectual e industrial, # sabotaje, destrucción de cosas de valor, # estafas, fraudes, conspiración para alterar el precio de las cosas, # etc Prointrusion ADHOC CONSULTORÍA INFORMÁTICA ADHOC Descripción: Consultoría Informática ADHOC ofrece servicios de Detección de intrusiones Gestión de la seguridad en el Catálogo 120

121 Protección de aplicaciones web EXIS TI Descripción: Protección de aplicaciones web: Servicio de protección de aplicaciones y servicios web contra ataques, control del flujo de la aplicación y trabamiento de parámetros y datos. Se ofrece mediante la fórmula de trabajo contrato de seguridad de aplicación Pruebas GRUPO GESFOR Descripción: Gesfor realiza auditorías técnicas de seguridad en múltiples formas y alcances, desde la detección y gestión de vulnerabilidades hasta proyectos de tests de intrusión y hacking ético, pasando por las auditorías de código fuente de aplicaciones. Pruebas de stress de aplicaciones y entornos BDO Descripción: BDO ofrece los servicios de realización de pruebas de rendimiento y disponibilidad de infraestructuras, sistemas o aplicaciones. En ellas se ponen a prueba y se analiza la respuesta de estos en relación a disponibilidad, fiabilidad y rendimiento bajo los diferentes escenarios existentes. Revisión Apliciones Web INPROSEC Revisión de la Configuración de Sistemas INPROSEC Descripción: Con el desarrollo del SaaS y del Cloud Computing, cada vez es más común la utilización de aplicaciones Web. Sin embargo, éstas aplicaciones no siempre están desarrolladas siguiendo las mejores prácticas de seguridad. Mediante una revisión de primer nivel podremos medir que nivel de seguridad tenemos en nuestras aplicaciones identificando los principales riesgos. Descripción: Determinar problemas de los sistemas operativos, potenciales riesgos de los servidores, deficiencias en los equipos periféricos, y determinar potenciales amenazas internas y externas en todo lo concerniente a la Seguridad de nuestros Sistemas es fundamental para una correcta gestión de la Seguridad de nuestra Información. Gestión de la seguridad en el Catálogo 121

122 Revisión de privilegios BDO Descripción: BDO ofrece los servicios de análisis detallado en relación a la identificación, autenticación y control de acceso de usuarios en los diferentes entornos y aplicaciones de la Organización. Con ello se hacen revisiones en profundidad analizando los usuarios y perfiles existentes, cruzándolos con las necesidades de negocio y de acuerdo con las normativas existentes en este ámbito. Revisión del Código de Software INPROSEC Descripción: Sin unas aplicaciones dotadas de capacidades de seguridad desde la base: su código, garantizar la Seguridad de la Información se convierte en un problema con crecimiento exponencial. Una revisión de nuestro código de software nos permite evaluar nuestro nivel de riesgo al respecto y determinar una mejor inversión de nuestros recursos. RSI-ASI RSI-ASE REDOX SEGURIDAD INFORMATICA Descripción: Redox Seguridad Informática ofrece servicios de Pruebas (Auditoría Técnica) SAFE+ PFS GRUPO Descripción: El servicio SAFE+ está basado en tres pilares para dar una respuesta global a las necesidades de seguridad de los sistemas de información: Auditoría+Consultoría+Formación. Seguridad LOGICA - OSSIM WAIRBUT, S.A. Descripción: Sistema que permite monitorizar y gestionar la seguridad de las redes con niveles de seguridad predefinidos: Cubre todos los aspectos del modelo de gestión de la Seguridad Perimetral requeridos por una Organización. Es la consola de seguridad más implantada en el mundo. Aborda todo el ámbito de gestión de seguridad de la información, integrando 22 productos Open Source, líderes de seguridad. Permite ser adaptada a las necesidades de cada cliente. Permite optimizar el tiempo de diagnóstico, dedicándolo a la resolución de incidencias. Facilita un Cuadro de mandos para los directores de sistemas. Gestión de la seguridad en el Catálogo 122

123 Seguridad Técnica BDO Seguridad Técnica Avanzada SETIVAL SCV COOP Descripción: BDO lleva a cabo análisis y revisiones de seguridad técnica con el objetivo de identifica el nivel de seguridad existente en las infraestructuras, sistemas o aplicaciones de las diferentes organizaciones, identificando posibles vulnerabilidades y brechas de seguridad. En tales trabajos que se llevan a cabo, incluyen informes detallados, cartas de recomendaciones y planes de acción donde se recogen los análisis realizados y el plan de resolución de las vulnerabilidades detectadas. Los principales servicios ofrecidos son los siguientes: Seguridad interna de las plataformas corporativas Seguridad externa de la infraestructura de red Test de intrusión (Pen-test) Seguridad en aplicaciones Seguridad en entornos web Seguridad en redes Wireless Seguridad física Ingeniería social (hacking ético) Descripción: En este área se ofrecen los siguientes servicios: - Test de intrusión interno / externo. - Análisis de seguridad Wireless. - Auditoría interna de seguridad. - Revisión de aplicativos Web. Seguridad TI en Infraestructuras Críticas Grupo Intermark Descripción: Diseño, implantación y auditoria de seguridad TI en Infraestructuras críticas orientado a entornos industriales (energia, fabricación, transportes, alimentación, química, logística, edificios...) Servicios de auditoría e informes periciales GEISCON FORMACIÓN Y CONSULTORÍA Descripción: Servicios de auditoría técnica y forense y elaboración de informes periciales Gestión de la seguridad en el Catálogo 123

124 Servicio de Auditoría de Telefonía VoIP ÁUDEA SEGURIDAD DE LA INFORMACIÓN Descripción: La unificación de sistemas de telefonía y los ahorros en llamadas empleando voz sobre IP (VoIP), las soluciones para movilidad de usuarios, y sobre todo, la simplificación e integración de toda la infraestructura de comunicaciones en una única red, son las ventajas más interesantes que hacen que cada vez más la convergencia IP forme parte ya del presente para muchas empresas. Durante estos últimos años, han aparecido vulnerabilidades que afectan a algunos servicios IP, como mensajería instantánea y VoIP, que fundamentalmente aprovechan las debilidades de los protocolos estándares como SIP (RFC 3261) y H.323 (H.320, RTP y Q.931). Servicio de Auditoría Peritaje Informático ÁUDEA SEGURIDAD DE LA INFORMACIÓN Descripción: En ÁUDEA, disponemos de Peritos que le ayudarán a obtener la información que necesita. Los auditores y peritos de Audea poseen la titulación oficial de la materia, tal como obliga el punto 1 del Art 340 de la Ley 1/2000 de Enjuiciamiento Civil Los sistemas de información adquieren un papel cada vez más relevante en nuestra actividad diaria. Los robos de información, fraude, manipulación y abusos de los correos electrónicos, ataques a web, accesos no autorizados, etc, son algunas de las muestras de los peligros que acechan a la empresa. Esto ha obligado a la obtención y evaluación de pruebas de los sistemas. Estas pruebas con un alto nivel técnico hace necesaria, en muchos casos, una interpretación por parte de los peritos o especialistas. El hecho de que el perito disponga de experiencia es el factor crítico para que un la resolución a favor de un pleito y por lo tanto de un beneficio económico. Servicio de Auditoría de Seguridad de Redes WIFI (WLAN) ÁUDEA SEGURIDAD DE LA INFORMACIÓN Servicio de Auditoría de Seguridad Hacking Ethico ÁUDEA SEGURIDAD DE LA INFORMACIÓN Descripción: De todos es sabido que las redes WLAN son en sí mismo inseguras. Esto, unido a la existencia de esquemas de seguridad demostradamente inseguros, como WEP, hace que deba plantearse seriamente la seguridad de su arquitectura de red inalámbrica. Debe tener en cuenta su WLAN en la gestión de la seguridad de la información que implemente su organización. Nuestros auditores serán capaces de encontrar los puntos débiles de su arquitectura WLAN. Descripción: El objetivo de una auditoría de Hacking Éthico es analizar y evaluar la situación actual de las arquitecturas frente a ataques internos/externos. Los auditores de ÁUDEA, siguiendo la metodología internacionalmente reconocida OSSTMM auditan los sistemas como si de un atacante malintencionado se tratase. El resultado final es un informe detallado con las deficiencias detectadas y el plan de acción necesario para mitigar los riesgos. Asimismo, se desarrolla un informe ejecutivo que permita trasladar a la Dirección en otro lenguaje menos técnico, el resultado de la auditoría. Gestión de la seguridad en el Catálogo 124

125 Servicios de detección de vulnerabilidades y verificación de la seguiridad de aplicaciones EXIS TI Descripción: Auditoría Express: Sistema de verificación de la seguridad de equipos en internet, de forma puntual o periódica. Análisis de seguridad mediante herramientas específicas e interpretación de informes. Orientado a proveer un análisis rápido de la seguridad de un equipo de internet, sin tener la necesidad de contratar largas y profundas auditorías Servicios de Revisión de Roles INPROSEC Descripción: Mediante un análisis exhaustivo comparamos la implementación actual del conjunto de roles respecto a las mejores prácticas, lo que proporciona una visión pragmática enfocada hacia la acción de mejora preventiva más eficiente en lugar de una acción reactiva entreteniéndose en arreglar aquellos problemas puntuales. Test de intrusión SEINHE Test de intrusión TB SOLUTIONS SECURITY Descripción: El equipo de SEINHE tras determinar del alcance concreto junto con usted, analizará la red de su empresa desde el punto de vista que lo haría un atacante, es decir, disponiendo de la mínima información posible de su red y su infraestructura informática. De esta manera seremos capaces de determinar hasta qué punto podría llegar un atacante centrado en vulnerar la seguridad de su organización y que posibles fallos de configuración podría aprovechar para acceder. Descripción: Test de penetración (pentest), evaluación de la seguridad de los sistemas de protección perimetral de una organización, así como los diferentes sistemas accesibles desde Internet (routers, firewalls, servidores web, servidores de correo, servidores de noticias, etc.). Test de Intrusión MULTITRAIN Descripción: El objetivo del test de intrusión es evaluar la seguridad de los sistemas informáticos de los clientes desde todos los puntos de vista, incluyendo seguridad física y ataques de ingeniería social. Gestión de la seguridad en el Catálogo 125

126 Test de Intrusión PENTEST Test de Intrusión GRUPO PARADELL CONSULTORES Descripción: El test de intrusión es el servicio estrella de PENTEST. "PENTEST" es el acrónimo anglosajón de "Penetration Testing". En los tests de intrusión se persiguen fundamentalmente los siguientes objetivos: Enumerar y aprovechar todas las debilidades de los sistemas analizados. Filtrar los falsos positivos en los problemas de seguridad más relevantes que se hayan detectado. Determinar la viabilidad de un ataque. Presentar el estado de la seguridad de los sistemas auditados desde el punto de vista de un atacante externo. Realización de propuestas adicionales sobre mejoras en las actuales medidas de seguridad. Descripción: Con la apertura de los sistemas hacia el exterior ha proliferado la aparición de ataques e intrusiones con diferentes finalidades que pueden afectar en gran medida a la actividad del negocio. Para poder identificar donde se encuentran las fisuras en sus sistemas, Grupo Paradell analizará la vulnerabilidad de sus sistemas utilizando diferentes herramientas y tests de intrusión mediante técnicas éticas de hacking (ethical hacking). Test de Intrusión START UP CENTRO DE FORMACIÓN Test de Intrusión A2SECURE TEST DE INTRUSIÓN / AUDITORÍAS DE SEGURIDAD OPEN3S OPEN SOURCE AND SECURITY SERVICES Descripción: Realizar pruebas de intrusión para determinar la vulnerabilidad ante ataques de los sistemas de información es una herramienta poderosa para las empresas preocupadas por la seguridad de su información y sus sistemas. Nuestro servicio incluye comprobación de logs, escáner de puertos, descubrimiento ARP entre otros. Seguimos los estándares OSSTMM de Metodología de Testeo de la Seguridad de Código Abierto, OWASP, para seguridad de aplicaciones Web e ISSAF, el framework de la seguridad en los sistemas de información y nuestros técnicos cuentan con la certificación CEH (Certified Ethical Hacker). Descripción: Cuando se quiere estudiar la seguridad de los sistemas que están accesibles desde internet frente a un ataque (servidores, routers, firewalls...), la mejor forma de realizar este estudio, es sometiéndose a uno pero controlado. En este tipo de análisis además de descubrir las vulnerabilidades presentes en los equipos, se procede a la explotación de la mismas con el objetivo de evaluar las repercusiones reales de cada una de ellas y su peligrosidad específica en su entorno. El proyecto se realiza con los métodos OWASP y OSSTMM, y se puede realizar un Test de caja negra, gris, o blanca. Descripción: Realización de un test de intrusión con la finalidad de conseguir el acceso a activos de negocio partiendo de un total desconocimiento de la infraestructura. El objetivo es identificar las vulnerabilidades tanto técnicas como de diseño, así como en los procedimientos de administración y proponer mejoras de securización técnicas. de arquitectura/diseño y de procedimiento. Gestión de la seguridad en el Catálogo 126

127 Test de intrusión avanzado de Intranet Corporativa GRUPO INTERMARK Descripción: Test de intrusión avanzado y especializado de Intranets Corporativas en entornos exchange y otro portales. Hacking ético activo de intranets. TEST DE INTRUSION WEB INFORMATICA 64 Descripción: Auditoría de segridad WEB basada en técnicas de "Caja Negra" y "Caja Blanca" Test de Intrusión y Hacking Ético TECNOCOM Descripción: Tecnocom ofrece servicios de Test de Intrusión y Hacking ético Test de penetración - Hacking Ético PROXY SERVICIOS Y CONSULTING, S.L. Descripción: Test de penetración en los sistemas de información de su empresa. Detectamos las vulnerabilidades de sus sistemas para tomar medidas y protegerse de los ataques informáticos. Tests de Intrusión INPROSEC Descripción: Un test de intrusión nos permite realizar una análisis práctico de nuestros procesos y sistemas de Gestión de la Seguridad de la Información, obteniendo de esa manera una evaluación mucho más realista emulando las prácticas más habituales tanto por parte de atacantes externos como por parte de nuestra plantilla interna Gestión de la seguridad en el Catálogo 127

128 Validación Seguridad y Rendimiento ASPIDCOM Descripción: Comprobación del rendimiento que proporciona una red. Vigilancia Digital ATOS ORIGIN S.A.E. Descripción: Los servicios de Atos Origin en el entorno de vigilancia digital van encaminados a proteger el valor más importante de las organizaciones: los Activos Digitales, la información y la imagen de la empresa. Entre estos están los servicios específicos de auditoría interna y externa, basados en la aplicación de tests de intrusiones externas; servicios antifraude; servicios de prevención y servicios de seguridad gestionada (MSS). Vigilancia digital y electrónica, ARGÓPOLIS S2 GRUPO Descripción: S2 Grupo ofrece servicios de Vigilancia digital y electrónica desde su centro especializado ARGÓPOLIS. Los servicios de vigilancia digital y electrónica detectan situaciones de riesgo o situaciones anómalas o sospechosas y aplican el protocolo de notificación previamente pactado con el cliente para cada tipo de incidente. El centro y sus agentes actúan para detectar situaciones de riesgo pero no intervienen. Las alarmas o incidencias recibidas en el centro por diferentes vías, en función de la gravedad del problema, se notifica al equipo del cliente. Inicialmente el centro no actúa a no ser que lo demande el cliente. Gestión de la seguridad en el Catálogo 128

129 Contingencia y continuidad de negocio ACR. Asalvo Copias Remotas ASALVO Descripción: Servicio de copias de seguridad en remoto. Permite la realización de backups y recuperación de datos aprovechando la línea de Internet. Los datos son enviados y guardados encriptados y comprimidos. Analisis de Impacto de las Aplicaciones COBSER CONSULTING S.L. Descripción: El Análisis de Impacto en el Negocio tiene como principales objetivos: Identificar los procesos o actividades críticos de cada una de las áreas y unidades de negocio. Estableciendo los tiempos máximos de interrupción de los procesos identificados. Determinar los periodos máximos admisibles de perdida de información. Definir los dominios de recuperación marcando la prioridad de recuperación de las distintas actividades. Cuantificar el impacto que se puede ocasionar sobre la compañía, al producirse una interrupción, a lo largo del tiempo, de las actividades de cada unidad. Identificar todas las necesidades con respecto a personal, sistemas de información, equipamientos, datos y registros vitales, de forma que sea posible reanudar las actividades en una ubicación alternativa. archivado de correo electrónico GALEON SOFTWARE Descripción: Realizamos consultoria, implantación, mantenimiento, soporte y formación de soluciones de archivado de correo electrónico para dar respuesta creciente a las necesidades de la empresas en mailbox management, compliance, cumplimiento normativas, LOPD, E-Discovery. Arkeia Network Backup Ultreia Descripción: Distribuimos la excelente herramienta Arkeia Network Backup, para la realización de copias de seguridad de varios equipos en un servidor centralizado. Esta herramienta cumple con todos los estándares de seguridad y normativas aplicables (encriptación para LOPD, por ejemplo) y facilita el cumplimiento de una política de copias de seguridad Gestión de la seguridad en el Catálogo 129

130 Asesoramiento en el sistema de copias de seguridad GCS Descripción: Asesoramiento en el sistema de copias de seguridad Asesoría de Backup Sistemas Informáticos Abiertos Descripción: Encargada de la valoración del sistema actual y sus procedimientos, identificación de las tecnologías aplicables y sus tendencias y a la postre, de la elaboración de las recomendaciones para asesorar a la dirección en la toma de las decisiones más adecuadas. La Asesoría de Backup considera todos los aspectos del servicio de forma conjunta y dinámica, además de suministrar un informe en el que se abordan como entregables: -Valoración de evolución del sistema según escenarios previstos en la organización. -Puntos de colapso previstos, identificación de mejoras operativas a corto plazo y márgenes de tiempo para afrontar mejoras o cambios en el sistema. -Recomendación de nueva estrategia de Backup con la identificación de requisitos y parámetros de funcionamiento. -Identificación de alternativas tecnológicas para dar cobertura a los requisitos: disk staging, Virtualización VTL -Plan de acción asoluciones de infraestructura EXIS TI Descripción: Servidores de SO y aplicaciones, bases de datos, backups y recuperación, gestión de dispositivos, servicios de red, correo, directorio, rendimiento Audita PYME: Continuidad SG6 Auditoría en Planes de Continuidad del Negocio ÁUDEA SEGURIDAD DE LA INFORMACIÓN Descripción: Una vez implantadas las medidas correctivas a las debilidades que hayan sido encontradas, es la última fase de la solución global Audita PYME. Está dirigida a consolidar la gestión de la seguridad en el entorno PYME, adaptando soluciones usadas en grandes empresas y multinacionales a las necesidades del sector: monitorización, cumplimiento legal, continuidad de negocio y formación. Descripción: Con este servicio obtendrá una exhaustiva auditoría sobre el Plan de Continuidad del Negocio implantado en su organización. Nuestros auditores comprobarán todos y cada uno de los aspectos de su Plan con el fin de poner a su disposición la más completa información sobre la efectividad y eficacia del Plan vigente en su organización. De esta forma, su organización tendrá la certeza de que estará preparada para hacer frente a desastres y no pararse cuando éstos ocurran. En el caso de que ya haya implantado un Sistema de Gestión de Continuidad de Negocio bajo el esquema BS25999, nuestros auditores formados podrán auditarlo y evaluarlo. Gestión de la seguridad en el Catálogo 130

131 Backup MARETONE BACKUP REMOTO Descripción: Maretone ofrece un servicio integral de copias de seguridad ajustándose a las necesidades de sus clientes (empresas y distribuidores) Backup de móviles LAZARUS Descripción: Lazarus ofrece servicios de Backup de Móviles Backup online NORMADAT Backup on-line ADVANTIC CONSULTORES, S.L. Descripción: Backup online o backup remoto de la información confidencial de su organización. NORMADAT, compañía experta en GESTIÓN DOCUMENTAL y SEGURIDAD DE LA INFORMACIÓN, con clientes en el Sector Público y en todos los sectores de actividad privada, le ofrece un servicio de almacenamiento externo de copias de seguridad que constituye el MEJOR SEGURO PARA LA CONTINUIDAD DE SU NEGOCIO, empleando una robusta pero a la vez intuitiva tecnología. NORMADAT cuenta con instalaciones y equipos propios para garantizar la confidenciaildad e integridad de sus datos y, lo que es más importante, para restaurar sus datos en caso de desastre. Todo ello a un precio muy competitivo. Descripción: El servicio de backup en línea es la solución definitiva de salvaguarda remota y on-line que le garantiza la gestión de sus copias de seguridad. Es una solución diseñada para satisfacer las necesidades de su empresa: Backup remoto LAZARUS Descripción: Lazarus ofrece servicios de Backup Remoto Gestión de la seguridad en el Catálogo 131

132 Backup remoto TECVD Back-up remoto LEGITEC Descripción: Servicio de copias de seguridad remotas en modelo de suscripción por capacidad de almacenamiento remoto. * Desde 1 a centenares de GigaBytes. * Independencia del número de equipos a respaldar. * Conexiones cifradas. * Accesos individualizados por contraseña o certificados. * Accesos limitados por IP. * Sincronización delta. * Posibilidad de históricos de datos. * Sistemas redundados (conectividad, alimentación, almacenamiento, etc.) * Servidores de replicación * Sistemas de ficheros cifrados. Descripción: Uno de los activos más importantes en una empresa es la información que maneja. Por ello es vital hacer copias de seguridad periódicas de la información importante que se almacena en los ordenadores. Si el dinero lo guarda en un banco, por qué no hace lo mismo con sus datos? Este servicio permite hacer copias de seguridad de la información almacenada en sus ordenadores (tanto de los puestos de trabajo como servidores), en un lugar externo, concretamente, en servidores alojados en un centro de proceso de datos seguro. Este servicio ayuda a cumplir con la Ley Orgánica de Protección de Datos ya que la información viaja y se almacena encriptada y nadie, salvo la persona que hizo la copia de seguridad puede acceder a ella. Backup remoto seguro Sinixtek ADTS Descripción: Sistema de copia de seguridad remota incremental automática Backup Remotos MasBytes Descripción: Procesos de Backup (Copias de seguridad). Posibilidad de Backup, bien de los accesos Samba (discos virtuales de usuarios), o de otros servidores, pudiéndose realizar en horarios de poco tráfico en la red de forma automatizada, garantizando otro respaldo de la información existente en otros equipos. Backup y Restore AJ AUDITORIA SISTEMAS Descripción: Planifiación y diseño de sistemas de Backup y plan de contingencias Gestión de la seguridad en el Catálogo 132

133 BLZBACKUP BLITZ INFORMATICA Descripción: Copias de seguridad remotas Borrado seguro de datos LAZARUS Descripción: Cuando su empresa se deshace de cualquier soporte magnético que contuviera información, está dejando al alcance de su competencia dicha información. A pesar de la creencia generalizada, formatear un disco duro, o cualquier otro soporte, no destruye la información contenida. Es posible acceder a la información. En estos casos, el Borrado seguro de datos se convierte en un servicio imprescindible. Borrado seguro de datos RECOVERY LABS Borrado seguro de datos LANINFOR INFORMÁTICA Descripción: Día a día en el entorno profesional y en el privado se generan grandes volúmenes de datos de todo tipo: listados de clientes, resúmenes de facturación, planes de expansión, etc. que se almacenan en los equipos informáticos de las compañías. En la mayoría de los casos, esta información es de carácter sensible, por lo que el tratamiento inadecuado de dichos datos puede: vulnerar los más elementales protocolos de seguridad de las empresas, incumplir la Ley Orgánica de Protección de datos (LOPD), infringir múltiples artículos del reglamento de seguridad de las Administraciones Públicas, e incluso poner en peligro el derecho a la intimidad de los usuarios. Ante esta situación algunas compañías tratan de eliminar la información enviando los archivos a papelera de reciclaje o formateando el disco duro, pero no es suficiente. Por ello, Recovery Labs ofrece su servicio de borrado seguro de datos, para garantizar la eliminación definitiva de la infomación almacenda en discos duros. Descripción: El simple borrado de archivos e incluso el formateo de los dispositivos de almacenamiento no es suficiente para garantizar el borrado irreversible de la información almacenada. Nuestro servicio de Borrado Seguro de Datos certifica que los datos contenidos en los dispositivos quedan eliminados de una manera totalmente segura e irreversible. BRS OGIC INFORMÁTICA Descripción: Adam Datenceter es el primer ISP neutro capaz de ofrecer, en toda su gama de soluciones, servicios de diseño, desarrollo y puesta en marcha para cualquier tipo de proyecto relacionado con la continuidad, conectividad y accesibilidad. Gestión de la seguridad en el Catálogo 133

134 Business Disaster Recovery ZERTIA TELECOMUNICACIONES Descripción: Plan de continuidad de aplicaciones críticas alojadas en centros de datos de alto nivel de conectividad y disponibilidad. Disponible en Madrid (3), Barcelona, Lisboa, Milán, Londres y Bucarest. BYTE-PASS, Copia Continua Local y Remota ESABE Descripción: Copia CONTINUA DE DATOS Local y Remota (En Data Center). Mínimo 150 Gb CBOx CEASE, S.L. Descripción: Servicio de copias de seguridad remotas y plan de virtualización centro virtual de contingencia NEXICA Descripción: El Centro Virtual de Contingencia ofrece una solución para cada tipo de necesidades según el tiempo de restablecimiento requerido y el tipo de servidor utilizado (plataforma física o virtual) por el cliente. Las herramientas de DRS Virtual utilizadas por Nexica permiten abaratar en gran medida este tipo de soluciones y mejora las oportunidades de supervivencia ante incidencias (o desastres). Consultoría copias de seguridad Ruano Informatica S.L. Descripción: Servicio de Mantenimiento Preventivo, mediante el cual podemos compruobar que se realizan correctamente las copias de seguridad de acuerdo con lo programado, junto con otras comprobaciones de su sistema informático que le garantizara que esta siempre en perfecto estado anticipándonos ante posibles problemas. También disponemos de soluciones de Backup on-line, que consisten en realizar copias de seguridad en un Centro de Datos fuera de los locales de la empresa. Estas copias se realizan a través de Internet, se trasmiten y se guardan cifradas y están siempre disponibles si disponemos de una conexión a Internet. Este sistema tiene la ventaja de que además de disponer de copias de seguridad, estas se encuentran fuera de los locales de la empresa, se realiza la comprobación de que se han realizado correctamente y se guardan cifradas. Todas estas características hacen que su empresa cumpla la LOPD en materia de copias de seguridad. Gestión de la seguridad en el Catálogo 134

135 Consultoria de Contingencia INFOBROK Descripción: Estudio de la situación actual de la Empresa y elaboración de un Plan de Contingencia para la continuidad del negocio. Consultoría de Continuidad de Negocio IS DELGADO INFO SECURITY, S.L.U. Consultoría de Continuidad de Negocio BUSINESS CONTINUITY MANAGEMENT S.L. Descripción: Toda empresa debería valorar los riesgos y consecuencias de un fallo en sus recursos de T.I. o en la perdida de información vital para el negocio. Es una muy buena práctica el planteamiento de estas circunstancias de excepción desarrollando un plan que permita la reacción ordenada y eficiente ante las mismas, minimizando los daños soportados y restaurando los servicios con menor dilación. IS Delgado dispone de consultores especializados capacitados para el análisis, diseño e Implantación de Planes de Contingencia y continuidad de negocio enfocados al campo de las TI y de la Seguridad de la Información. Descripción: Desde el Análisis de Riesgos o el Análisis de Impacto en el Negocio, pasando por la implantación de Planes de Continuidad o su posterior actualización y mantenimiento, BSCM cuenta con la colaboración de los más prestigiosos expertos del sector en cada ámbito para ofrecer la mejor solución en cada caso. Consultoría e implantación de Gestión de la Continuidad del Negocio MORSE Descripción: Consultoría e implantación de sistemas de Gestión de Continuidad del Negocio bajo marco de referencia BS2599. Elaboración de Análisis de Impacto en el Negocio y Análisis de Riesgos. Selección de estrategias de recuperación basadas en escenarios de contingencia. Definición organizativa. Elaboración de procedimientos técnicos, logísticos y organizativos para el despliegue del Plan. Identificación e implantación de medidas y soluciones preventivas y reactivas de disponibilidad. Consultoría gestión continuidad de negocio BS NEXTEL S.A. Descripción: Es una de las principales herramientas para la gestión de las organizaciones para valorar, a largo y medio plazo, los principales riesgos a los que se van a enfrentar de cara a su supervivencia última. Somos consultores para la implementación de este tipo de Sistemas de Gestión por British Standard Institution. Gestión de la seguridad en el Catálogo 135

136 Consultoría e Integración de herramientas para backup, externalización de backup y plan contingencias Áudea Seguridad de la Información Descripción: Dichas soluciones permiten abordar la problemática más básica de la garantía de realización de un backup continuo a todos los datos que hay en la organización, tanto en servidores como en puestos de trabajo. Asimismo, permite aplicar política de externalización de los datos, a través de nuestro servicio de backup remoto o mediante la recogida de soportes físicos. Finalmente, el servicio puede solucionar de manera completa la contingencia de su organización, pudiendo proporcionar en un lugar remoto los servicios y los datos que se han perdido y que le llevarán tiempo en reactivarlos. Consultoría en Planes de Continuidad de Negocio BS25999 ÁUDEA SEGURIDAD DE LA INFORMACIÓN Descripción: Un Plan de Continuidad del Negocio permite a su organización contar con un conjunto de procedimientos para responder de forma automática frente a una interrupción en su actividad, producida por sucesos de un gran impacto y con pocas posibilidades de acaecer. Con Áudea su organización tendrá garantizada la continuidad de las actividades principales del negocio de manera que el impacto que produce un desastre sea mínimo. Consultoría en tecnologías de la información. TECNOGESTION Descripción: Se realizan trabajos de consultoría técnica (y legal junto con otras empresas) en los ámbitos de actuación de las tecnologías de la información. Consultoria Seguridad e ITIL (Plan de Contingencia y Continuidad de Negocio) BRÚJULA TECNOLOGÍAS DE LA INFORMACIÓN Descripción: Servicios de proyecto de consultor senior. Gestión de la seguridad en el Catálogo 136

137 Consultoría Seguridad Integral. Especialidad REC / BIA. AVANTE INGENIERÍA Descripción: Recuperación de Desastres y Análisis de Impacto. Consultoría técnica y de negocio DIAGONAL INFORMATICA Y COMUNICACIONES Descripción: Ayudamos a las empresas a elaborar su plan de contingencia, definición y valoración del impacto, análisis de soportes, inventario de soportes y custodia de información. Consultoria Tecnológica AUREN Descripción: Elaboración planes de contingencia y continuidad de negocio Contingencia y Continuidad PICÓN & ASOCIADOS DERECHO E INFORMÁTICA Descripción: Picón & Asociados Derecho e Informática ofrece servicios de Contingencia y Continuida Contingencia y Continuidad COPIASEGURA Descripción: Copia Segura ofrece servicios de Planes de Contingencia y Continuidad de negocio Gestión de la seguridad en el Catálogo 137

138 Contingencia y Continuidad INAUDEMA Descripción: Servicios de disponibilidad de aplicaciones, continuidad de negocio y consolidación en el Data Center. Continuidad ISOLUCIONES Descripción: Elaboramos planes de contingencia, continuidad de negocio y recuperación ante desastres para empresas con activos críticos. Contamos con personal cualificado con certificaciones CISA y CISM. Continuidad de antispameurope GmbH Descripción: En el caso de una caída de su infraestructura de correo, el sistema de correo electrónico stand-by puede ser activado en un par de segundos - y usted será capaz de recibir y enviar correo electrónico como si se utilizan de nuevo. El Servicio Gestionado protege su empresa de la pérdida de datos y garantiza la continuidad de correo electrónico 24 horas / 7 días a la semana. Continuidad de negocio EN COLABORACIÓN - CONSULTORÍA COLABORATIVA Descripción: Consultoría, auditoría, evaluación de Continuidad de negocio (BS / UNE 71599) Continuidad de Negocio FIRMA, PROYECTOS Y FORMACIÓN, S.L. Descripción: Servicios cuyo objetivo es el de garantizar la continuidad de su negocio Gestión de la seguridad en el Catálogo 138

139 Continuidad de Negocio Server OSMOCA VALENCIA Descripción: Mediante un software específico se realizan imágenes del servidor a cubrir y permite la restauración de la imagen en un servidor o Pc con hardware difirente, pudiendo levantar un sistema caído en unos 20 minutos aproximadamente. Continuidad de Negocio y Recuperación ITGLOBAL, S.L Continuidad de servidores BUSINESS CONTINUITY MANAGEMENT S.L. Descripción: Hoy en día, las nuevas tecnologías juegan un papel básico para todas las Empresas, el acceso continuo a la información constituye un imperativo para toda ellas. Cualquier período de inactividad en su infraestructura de la información puede significar una pérdida de productividad, de ingresos, de oportunidades, de clientes y puede derivar en la imagen que se tenga en el mercado de su Empresa. Debemos estar preparados para soportar y afrontar todo tipo de riesgos, desde simples problemas de tráfico en la red, a problemas derivados tanto de las aplicaciones como de las interrupciones en el día a día. También debemos estar preparados para posibles intrusiones, desde el interior y desde el exterior, que pretendan destruir o capturar nuestros datos, sin olvidar los desastres a gran escala. Descripción: BSCM mantiene un acuerdo con BMEX Innova (grupo Bolsas y Mercados) para la distribución de su solución BACKGUARD de continuidad de servidores. Esta solución, más allá de un backup online, ofrece la posibilidad de mantener una copia asíncrona completa de su servidor en las instalaciones de máxima seguridad de BMEX, con respuesta prácticamente inmediata en caso de incidente, puestos de trabajo según acuerdno de nivel de servicio, etc. Continuidad y Contingencia ALTAIS SISTEMAS, S.L. Continuidad y recuperación CCBOSCO Descripción: Qué ofrece al negocio Mejora la preparación ante desastres de seguridad que puedan afectar a la actividad y negocio de las organizaciones. Permiten que las empresas puedan recuperar con rapidez y eficacia ante interrupciones de su actividad, perdida de recursos, etc. Permiten garantizar la continuidad de los procesos de negocio ante incidentes y desastres de seguridad. Permiten ofrecer mejores garantías de seguridad y niveles de servicio a nuestros clientes, partners y socios. Permiten conocer, identificar y analizar los riesgos y vulnerabilidades, pudiendo reducir así sus impactos. Descripción: Cualquier problema con el hardware de su servidor, pérdida de datos o daños producidos por causas como inundaciones, incendios, robos cualquier imprevisto perjudica a su empresa. CCBOSCO le ofrece una serie soluciones para la continuidad y recuperación de datos. Gestión de la seguridad en el Catálogo 139

140 Copia de Seguridad Prevención, control y sistemas de seguridad Descripción: Asegure sus datos a todo riesgo. Le ofrecemos el equipo informático necesario para la realización de su Copia y el respaldo de estar controlada por nosotros en todo momento, evitándole las preocupaciones y responsabilidades de su ejecución. Una Solución flexible adaptada a las necesidades de su empresa que le permitirá tener sus datos Copiados, Almacenados y Recuperados, con servicio global especializado que le facilitará el cumplimiento de la Ley de Protección de Datos, pase lo que pase. Copias de seguridad remotas SARENET Descripción: El almacenamiento en la misma ubicación donde se generan los datos no sirve de mucho en caso de robo, incendio u otras situaciones de desastre. Sarenet ofrece un sistema automatizado para almacenar copias de seguridad en su CPD de forma segura. La tecnología que se utiliza, encripta los datos en origen antes de realizar la transmisión, por lo que los datos siempre son transferidos y almacenados codificados, siendo por lo tanto inaccesibles. De esta forma, se garantiza la privacidad y confidencialidad de los datos en todo el proceso. COPIA DE SEGURIDAD ON LINE DATA CONSULTING Descripción: Copias de seguridad remotas custodiadas en servidores ubicados en centros de datos con alta seguridad y en España. Copia de seguridad remota a través de internet CADINOR Descripción: Copia encriptada y compactada de contenidos ofimáticos o de BBDD, ubicados en servidores o estaciones de trabajo, a través de internet en DATA CENTER Copia de seguridad remota IB Backup INFORMATICA BALEAR Descripción: Copia de seguridad remota fiable, dispone de 3 niveles de seguridad, mantiene la privacidad y totalmente configurable y automática. Gestión de la seguridad en el Catálogo 140

141 Copias de seguridad LANINFOR INFORMÁTICA Copias de seguridad ITEISA Descripción: Ponemos a su disposición un completo servicio de COPIAS DE SEGURIDAD remotas incluyendo el suministro del software necesario para la realización de backup online por unas cuotas mensuales asombrosamente económicas. Podrá almacenar fácilmente en nuestros servidores toda la información que necesite en un entorno seguro y fiable, y disponer de la misma en cualquier momento y desde cualquier lugar. Contrate nuestro servicio de copias de seguridad online y asegure sus datos. Si lo desea podemos realizar una consultoría previa para diseñar el mejor plan para su caso particular, previo presupuesto. También Descripción: ofrecemos automatizadas, servicios en de horarios instalación o calendarios el cliente específicos para definición (backup de ficheros nocturno, a en copiar, periodos programación de baja carga, de la etcétera). copia de seguridad y formación del usuario en el uso del sistema, previo presupuesto. Copias de seguridad (Backup) AXIS - Asesores en Nuevas Tecnologías Descripción: Instalación y configuración de programas y equipos para copias de seguridad Copias de seguridad en línea con PI-UP GRUPO TOSA INGENIEROS S.L. Descripción: PI-UP es un servicio de copias de seguridad a través de Internet. Permite a las empresas garantizar la seguridad de sus datos críticos de forma sencilla y económica, alojando los datos en equipos de alta disponibilidad situados en datacenters de altas prestaciones. Enlaza las copias de seguridad directamente con las aplicaciones de Programación Integral, pudiendo incluir cualquier carpeta del sistema o fichero. Copias de seguridad online PROJECTS DESIGN.NET Descripción: PDNET le ofrece una solución de copias de seguridad remotas diseñada para proporcionar un servicio de calidad y altas prestaciones pero a un precio económico basado en una aplicación robusta, fiable y de fácil uso para la protección de sus datos más valiosos contra robos o pérdidas de información, fallos de disco, fuego y otros desastres inesperados. Con PDNET - Banckup Online Backup podrá salvar todo tipo de información: documentos, fotografías, música, vídeos, correo electrónico, etc. Además, en su versión profesional, permite una alta disponibilidad de las aplicaciones empresariales, proporcionando un alto nivel de protección de datos gracias a una tecnología que permite mejorar significativamente el rendimiento y la utilización de los recursos disponibles. Además, cuenta con módulos para posibilitar la copia de correo, bases de datos y servidores de aplicaciones sin necesidad de tener que apagar estos servicios para ello. Gestión de la seguridad en el Catálogo 141

142 COPIAS DE SEGURIDAD ONLINE BRIKO NET INFORMATICA, S.L. Descripción: Salvaguardar datos (backups) en servidores externos Copias de Seguridad Remota GARANTIC Descripción: El servicio de "Copia de Seguridad Remota" es la solución perfecta para proteger los datos informáticos por los siguientes motivos: *Sencillo. *A prueba de errores, *Recuperación desde cualquier lugar, *Cumplir con la LOPD, *Confidencial *Bajo coste, *Compresión *Días de retención (histórico) *Canal de comunicación seguro (HTTPS) *Almacenamiento de datos seguro en el servidor Copias de seguridad remotas FLYTECH Descripción: Instalación y puesta en marcha de Sistemas de copias de seguridad remotas, desatendidas, basadas en D2D Copias de Seguridad Remotas ITsencial Descripción: Estas soluciones permiten programar copias de seguridad periódicas, de manera automática y a través de Internet. De esta manera se puede recuperar la información remotamente con las máximas garantías de confidencialidad y seguridad. Copias de seguridad y respaldo - Backups CENTRODEDATOS Descripción: El Servicio de Copias de Seguridad Remotas es una solución para externalizar y conservar una copia de respaldo de sus datos en un lugar diferente al que se encuentran sus Equipos informáticos. El funcionamiento del servicio de Copias de Seguridad Remotas es muy sencillo, a la vez que seguro. Una vez contratado el Servicio, se proporciona un Software de Backup para hacer las copias de respaldo. Mediante este Software, se configuran los datos que se desean almacenar y conservar, la periodicidad de la copia y el encriptado. Su configuración es totalmente personalizable: puede elegir el tipo de cifrado, si desea copias completas o incrementales (se hace una primera copia completa y en las posteriores sólo se copian los cambios) e, incluso, habilitar opciones de lectura avanzada para datos que siempre estén en uso. Una vez configuradas las tareas de respaldo, los datos se envían por Internet mediante una conexión segura SFTP o SCP y se almacenan en los Servidores de backup. Gestión de la seguridad en el Catálogo 142

143 Copias seguridad remota Signomás Descripción: Servicios de copias de seguridad remotas CsysBackup Online CONTROL DE SISTEMAS Y SERV. INF. ANDALUCES, S.L. Descripción: es un servicio de copia remota de datos, via Internet, con máximas garantías de seguridad y confidencialidad, automático, flexible y fácil de configurar. Se trata de un servicio multiplataforma, preparado para copiar sistemas Windows, Linux, Unix, Novel, Solaris y Mac. La información se envía desde el equipo informático del cliente al centro de datos a través de protocolos de encriptación para garantizar la seguridad de la transmisión. La restauración de datos puede realizarse en cualquier momento y desde cualquier lugar. Definición e Implantación de Planes de Contingencia y Continuidad del Negocio TCP SISTEMAS E INGENIERIA, S.L. Descripción: Los componentes principales de este servicio son: a. Definición del Alcance del Sistema de Gestión de la Continuidad del Negocio (SGCN). b. Análisis del Impacto de los Riegos en el Negocio (BIA - Business Impact Analysis). c. Definición del Tiempo Objetivo de Recuperación (RTO - Recovery Time Objective) y el Punto Objetivo de Recuperación (RPO - Recovery Point Objective) para los sistemas críticos. d. Definición de la Estratégia de Continuidad. e. Elaboración de los Planes de Contingencia y Continuidad. f. Implantación de Soluciones y Herramientas para Mitigar Impactos sin Respaldo. Desarrollo de plan de contingenica y continuidad de negocio según BS25999 GRUPO INTERMARK Descripción: Servicio de desarrollo de un plan de contingencia y continuidad de negocio según BS Definición de escenarios y perfiles de los equipos de ejecución, BIA, desarrollo de planes y formación. Desarrollo y ejecucion de simulacros. Desarrollo de Plan de Continuidad de Negocios, PCN / BCP AUDITAIS Descripción: Desarrollo de Plan de Continuidad de Negocios, PCN / BCP Gestión de la seguridad en el Catálogo 143

144 Desarrollo de Plan de Recuperación de Desastres, PRD / DRP AUDITAIS Descripción: Desarrollo de Plan de Recuperación de Desastres, PRD / DRP Desarrollo de Planes de Contingencia según Norma BS25999 START UP CENTRO DE FORMACIÓN Descripción: Un Plan Estratégico de Gestión de Continuidad de Negocio tiene como objetivo fundamental el mantenimiento actual y futuro, de los servicios y procesos críticos de la actividad empresarial, así como la reducción de impactos ante imprevistos de indisponibilidad o desastres para en un plazo razonable y con un coste acotado. El plan debe garantizar además, la cobertura técnica y organizativa adecuada de las áreas críticas de negocio. Despliegue de soluciones de seguridad FLAG SOLUTIONS Descripción: Nuestros servicios de despliegue de soluciones de seguridad cubren los siguientes aspectos: Creación de túneles cifrados de comunicaciones para asegurar la confidencialidad de la información. Recuperación de información: cuando las labores de copia de información en un desastre no son posibles, analizamos el hardware para recuperar los ficheros perdidos. Recuperamos información borrada accidentalmente, particiones completas eliminadas de la tabla de particiones y soportes dañados físicamente. Diseño de planes de contingencia y continuidad de negocio UNISYS ESPAÑA Descripción: Diseño de planes de contingencia y continuidad de negocio Diseño de Seguridad Física INFORMATICA CORPORATIVA CATALANA ICC, S.L. Descripción: Con este servicio analizamos los métodos actuales que utiliza su compañía para realizar copias de seguridad de sus datos, la forma de almacenar estas copias y los métodos de recuperación anti-desastres, diseñamos un nuevo o mejorado sistema que asegure la disponibilidad y seguridad de los datos. Gestión de la seguridad en el Catálogo 144

145 Diseño de un PCN PRACTIA CONSULTING Descripción: El servicio de diseño de un Plan de Continuidad de Negocio consiste en la elaboración de un Plan que contemple aquellos elementos críticos para el desarrollo de las operaciones diarias, con el objeto de garantizar la continuidad de los procesos de negocio en caso de desastre. Diseño e implantación de planes de continuidad de negocio CRV CONSULTORÍA & SERVICIOS Descripción: Ayudar a las empresas en la elaboración y ejecución de planes de contingencias y de continuidad de negocio con el fin de contrarrestar las interrupciones y proteger actividades y procesos críticos del negocio ante fallos importantes y catástrofes, y facilitar a los responsables de las empresas el desarrollo y mantenimiento de la planificación de las actividades encaminadas a garantizar la seguridad TIC Diseño y/o gestión de sistemas automáticos o semiautomáticos de copias. TECNOGESTION Descripción: Adaptamos diversos sistemas de copias a las necesidades de cada empresa en concreto, analizando las cantidades de información a copiar y los diversos sistemas del mercado. Diseño, desarrollo y seguimiento. Plan continuidad negocio FUTUVER Descripción: Futuver ofrece servicios de Diseño, Desarrollo y Seguimiento. Plan de Continuidad de Negocio Gestión de la seguridad en el Catálogo 145

146 Disponibilidad de los servicios de forma remota ante contingencia en el site principal EXIS TI Descripción: Estudio de la infraestructura tecnológica y definición del plan de viabilidad de continuidad del negocio ante un exodo masivo o contingencia en el site principal. Esta solución conjuga la tecnología de acceso remoto más avanzada con equipamiento de backup continuo y traslado del mismo a un lugar diferente al site principal de forma automática. DRP - Disaster Recovery Plan ETHERNALIA Descripción: Elaboración y puesta en marcha de un DRP en el que se definen el conjunto de recursos humanos, técnicos y procedimentales capaces de recuperar la actividad y garantizar la continuidad del negocio de la organización ante una contingencia grave DSCOPIAS DIAGRAM SOFTWARE Descripción: Sistema de copia y restauración EAZ-FIX ECS Descripción: Recuperación inmediata de operatividad y datos en PCs y portátiles. Elaboración e Implantación de planes de contingencia CASTILLANET SERVICIOS Descripción: Elaboración e Implantación de planes de contingencia Gestión de la seguridad en el Catálogo 146

147 Elaboración, implantación y revisión de planes de Continuidad de Negocio APPLUS Descripción: Las organizaciones pueden ver interrumpida total o parcialmente su actividad y operaciones. Por ello es fundamental conocer la criticidad de cada una ellas, el tiempo máximo de inactividad y el impacto en el negocio. Tras el análisis, el plan de continuidad identifica las estrategias de recuperación, los recursos necesarios, los equipos de intervención y define las acciones pertinentes para recuperar las actividades dentro del tiempo límite (dependiente de su criticidad) para minimizar el impacto económico, legal o en la imagen. Otros: Consultoría e implantación de sistemas de Gestión de Continuidad del Negocio bajo marco de referencia BS2599. Desarrollo de planes de formación. Desarrollo y ejecución de simulacros. Enterprise Cloud - DR NAP DE LAS AMERICAS - MADRID Descripción: Infraestructura tecnológica virtualizada para disaster recovery para asegurar que las interrupciones de servicio de red o un desastre natural en una localidad no afecten a las operaciones de su corporación ni a sus clientes. Equipos de Recuperación COBSER CONSULTING S.L. Descripción: Es Necesario definir los equipos de personas que se involucrarán en los procesos de Recuperación. Comités de Cirsis. Externalización del CPD TECVD FACT24 F24 SERVICIOS DE COMUNICACION Descripción: Servicio de alojamiento, en cluster de alta disponibilidad gestionado, de máquinas virtuales para uso corporativo interno. Pensado para empresas con varias sedes que desean centralizar sus sistemas (acceso por medio de terminales ligeros, intranets corporativas, etc.) y dotarse de una infraestructura de última generación que además les permita reducir costes en equipos, actualizaciones, mantenimiento y consumo energético; o Grandes Empresas que deseen disponer de un CPD secundario de respaldo reduciendo los costes que esto supondría con las soluciones tradicionales. Descripción: Servicio para la gestión de las comunicaciones para Continuidad de Negocio, recuperación ante desastres y gestión de crisis. Sin instalación de HW, o SW, permite hacer decenas de avisos de voz, establecer multiconferencias, enviar SMS, s, fax, etc. recibiendo confirmaciones de la recepción.el servicio emite automática y rápidamente la señal de alarma según el mensaje definido previamente o creado en el momento, por voz, texto o fax mediante los más diversos aparatos terminales. Además, pulsando un botón se pueden iniciar conferencias telefónicas espontáneas e independientes del lugar o establecer una línea rápida de información. Además, la función Gestor de Casos permite el intercambio de información con todas las personas clave en tiempo real, así como la suscripción para recibir mensajes relevantes de portales de noticias a través de un alimentador RSS. Gestión de la seguridad en el Catálogo 147

148 Gestión Maretone BAckup Remoto Descripción: Maretone gestiona las posibles incidencias y da soporte a sus clientes en la recuperación de datos. Gestión de la Continuidad de Negocio SATEC Gestión de la seguridad LEXMATICA Gestión de riesgos tecnológicos SETIVAL SCV COOP Descripción: Definición e implantación de Sistema de Gestión de Continuidad de Negocio (SGCN) conforme a BS Auditoría de madurez respecto a las recomendaciones de BS y auditoría de SGCN BS Análisis de impacto de negocio (BIA). Desarrollo de plan de continuidad de negocio, políticas de continuidad, planes de contingencia, planes de respuesta a incidentes, planes de recuperación de desastres y procedimientos asociados. Integración de plan de continuidad en SGSI, SGSIT o Sistema de Gestión del ENS. Descripción: La gestión de la seguridad como pilar para la continuidad del negocio -Gestión de la Identidad -Planes estratégicos de seguridad -Protección de la Información -Gestión de Amenazas Digitales -Seguridad Puesto de Usuario/Movilidad -Adaptación a la L.O.P.D. -Adaptación a la LSSICE -Diagnósticos y Auditorias Descripción: En este área se ofrecen los siguientes servicios: - Análisis de riesgos IT. - Plan de contingencias informáticas. - Plan de continuidad de negocio. IberBackup Outsourcing WORLD WIDE WEB IBERCOM Descripción: Ibercom le ofrece un servicio de backup remoto con el que podrá realizar copias de seguridad, con capacidad de programación y cifrado de todos sus datos Gestión de la seguridad en el Catálogo 148

149 Implantación BS AUDISEC, SEGURIDAD DE LA INFORMACIÓN Descripción: Servicios de implantación de planes de continuidad de negocio según BS Implantación de Live Backup de Atempo LIVE DATA SECURITY S.L. Descripción: Software basado en el concepto de CDP, que permite hacer un backup de los clientes locales y remotos, con protección en tiempo real, usando el protocolo HTTP. Implantación de sistemas de backup Construyendo Futuro Informático, SL Descripción: Implantación de un sistema de copia de seguridad automático, diario y supervisado Implantación de TIME NAVIGATOR de ATEMPO LIVE DATA SECURITY S.L. Implantación de un Plan de continuidad del negocio LAMBDA CT Descripción: Mediante el concepto de navegación temporal, Time Navigator facilita la recuperación de datos y ofrece una aproximación única a los requerimientos de continuidad de negocio. Los usuarios pueden acceder a cualquier archivo guardado en cualquier punto del tiempo, y a cualquier nivel de almacenamiento, desde una interfaz única y recuperarlo con una velocidad excepcional. Mediante la integración de técnicas de seguridad avanzadas, como la gestión de codificación, firma digital y clave jerárquica, Time Navigator ofrece de forma singular un backup seguro y un archivado no repudiado y a largo plazo de sus datos. Por último, los usuarios pueden adaptar facílmente el nivel de protección y de seguridad de sus datos para que se adecue al valor de la información y a la confidencialidad requerida, respetando las normas en vigor en la empresa. Descripción: Definición e implantación de un Plan de Continuidad del Negocio, en función de los activos de la organización, y de los riesgos evaluados de esos activos Gestión de la seguridad en el Catálogo 149

150 Infraestructuras COBSER CONSULTING S.L. Descripción: Combinamos conocimientos empresariales y tecnológicos para ayudarle a mantener su negocio en activo ante cualquier imprevisto. Centros de Respaldo. Centros de Recuperación. Centros de Continuidad. Knet Backup remoto KNET COMUNICACIONES Descripción: Este servicio ASP (Application Service Provider) está dirigido a aquellos usuarios que quieran disponer de un Sistema de Almacenamiento de los datos informáticos de su PC de forma Externa, Automatizada y Segura. Con este sistema el cliente dispone de una cuenta FTP con la que almacenar una copia de seguridad de los datos de su PC en nuestro Data Center. LIVE PC LIVE DATA SECURITY S.L. Descripción: LIVE PC es un servicio de Protección Continua de Datos para ordenadores. Continuo versus planificado: sin perdida de datos entre backups. Automático, sin tiempo de parada, 24x7x365. Transparente: sin intervención. Recuperación, minutos en lugar de días. LIVE PC permite, disponer de copias de seguridad de toda la información del ordenador, Restaurar versiones pasadas de un mismo fichero (World, Excel, o de cualquier aplicación) con un mes de histórico de cambios, Recuperar los archivos eliminados por error del sistema, Recuperar correos electrónicos borrados, Restaurar un sistema limpio de virus y Volver a un estado estable del ordenador LIVE SERVER Live Data Security S.L Descripción: Copias de seguridad externalizada del entorno de producción de servidores Mantenimiento Integrado de Sistemas Informáticos TECNOGESTION Descripción: Gestión integrada de la seguridad, usuarios, copias, estado del hardware, etc... Gestión de la seguridad en el Catálogo 150

151 MANTENIMIENTOS PREVENTIVOS Y NUEVAS INSTALACIONES AGC Descripción: Instalacion de equipos y servidores seguros, asi como de redes simples y blindadas por cable o aereas. Backup s y recuperaciones MAST Backup Online NERION NETWORKS S.L. Descripción: MAST Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de un servicio multiplataforma, automático y flexible, preparado para copiar sistemas Windows, Linux, Novel, Solaris y Mac, con la opción de Agentes específicos. Monitorización Maretone BAckup Remoto Descripción: Monitorizamos las copias de nuestros clientes y velamos por que las copias se hagan correctamente y a la hora predeterminada por el cliente de manera que nuestros clientes pueden olvidarse por completo de sus copias Organización de la seguridad de la información LLABRES-VIÑAS Descripción: Llabres-Viñas ofrece servicios de Organización de la Seguridad de la Información Outsourcing CopiaSegura Descripción: El servicio consiste en el envío y recepción periódicos de las copias de seguridad realizadas en cintas o dispositivos magnéticos para su custodia en caja de seguridad ignífuga individual ubicada en una de las salas de seguridad de CopiaSegura Gestión de la seguridad en el Catálogo 151

152 Plan de Contingencia BDO Descripción: Servicio de elaboración, implantación, revisión y/o pruebas de planes de contingencia centrados en aplicaciones y sistemas de información concretos, con el objetivo de disponer de una guía a seguir para la restauración de una aplicación, servidor o sistema de información en caso de incidentes o desastres que afecten a la información o a dichos soportes tecnológicos. Plan de contingencia y continuidad de negocio PEOPLEWARE Descripción: Define los procedimientos, recursos, tareas e información necesarios para realizar acciones de recuperación en respuesta a desastres de seguridad. Plan de Contingencia y Continuidad de Negocio EZONE Descripción: Análisis de Impacto Análisis de Riesgo Desarrollo de las Estrategias de Continuidad Plan de contingencia, Plan de continuidad de negocio ISOTROL Descripción: Isotrol, consciente de la preocupación de sus clientes por la seguridad de sus datos e informaciones, desarrolla una serie de líneas maestras de actuación entre ellas: Plan de contingencia / de continuidad del negocio. Plan de continuidad de negocio SISTEMAS INFORMÁTICOS ABIERTOS Descripción: El Plan de Continuidad de Negocio se puede definir como una estructura piramidal en la que la estrategia irá marcada por la dirección, se irá traduciendo en unos procesos de gestión, y acabará proporcionando los mecanismos necesarios para su funcionamiento. El Grupo SIA, basándose en las buenas prácticas de los principales estándares de la industria, y en la experiencia y especialización en los ámbitos de Seguridad, Gestión TI y Gestión de Datos y Comunicaciones, ha elaborado una metodología sustanciada en 5 fases principales: - Análisis inicial - Análisis de impacto - Diseño de estrategias - Implantación - Pruebas, mantenimiento y formación Gestión de la seguridad en el Catálogo 152

153 Plan de continuidad de negocio DARFE LEARNING CONSULTING Descripción: Como parte de ISO-27001, o de forma independiente, tenemos los contactos y acuerdos con el BSI Group, para ofrecer este servicio de consultoría, implantando un PCN de acuerdo al estándar BS Nuestra amplia experiencia en el ámbito militar, nos permite también desarrollar planes de recuperación de desastres, de acuerdo a metodologías militares desarrolladas en los centros "C3I" (Comando, Control, Comunicaciones e Informática) Plan de Continuidad de Negocio NETWORK CENTRIC SOFTWARE (NCS) Descripción: Plan de recuperación de desastres Plan de Continuidad de Negocio PRICEWATERHOUSECOOPERS Descripción: Planes de continuidad de negocio y planes de contingencia en los sistemas de información. Análisis de riesgos de continuidad en las operaciones y de impacto en el negocio ante fallos operativo en los sistemas o contingencias graves. Evaluación y desarrollo de estrategias de recuperación, procedimientos, planes de pruebas, y otros aspectos relevantes para asegurar la continuidad de las operaciones. Plan de Continuidad de Negocio COBSER CONSULTING S.L. Descripción: Un Plan de Continuidad de Negocio (PCN) toma como referencia de estudio los procesos de negocio en todos los niveles que le afectan, desde las infraestructuras, pasando por la tecnología que lo soporta hasta su nivel más estratégico (Personas, organización, estrategia). Plan de Continuidad de Negocio AVENTIA IBERIA Descripción: Consultoría Plan de Continuidad del Negocio (BS25999). LLevando a cabo: -Análisis de Impacto en el Negocio ( BIA) -Análisis de Riesgos -Selección de estrategias de recuperación -Elaboración de procedimientos técnicos y organizativos del Plan. -Plan de Pruebas y mantenimiento del Plan. Gestión de la seguridad en el Catálogo 153

154 Plan de Continuidad de Negocio BDO Plan de continuidad de negocio (PCN/BCP): BS25999-UNE71599 CONSULTEC, S.L. Descripción: Servicio orientado a la de elaboración, implantación, revisión y prueba del Plan de Continuidad de Negocio de la Organización. También se ofrece el servicio de revisión y prueba de planes de continuidad ya existentes en las organizaciones. Los diferentes entregables elaborados por BDO en dicho servicio son los siguientes: Definición del SGCN Análisis de impacto (BIA) y análisis de riesgos Plan de respuesta a incidentes Plan de continuidad del negocio Plan de formación y concienciación Política de mantenimiento y pruebas Los principales servicios en este ámbito y basados en la norma BS25999 (Business Continuity Management) son los siguientes: Análisis diferencial respecto a la norma Desarrollo e implantación de SGCN y PCN Pruebas de eficacia Auditoría interna del SGCN Asesoría previa a la certificación Mantenimiento integral del SGCN Descripción: Definición de la estrategia de continuidad (Análisis de riesgos- Análisis de Impacto en el Negocio, BIA) Posterior implantación mediante definición del Centro de Recuperación Definición formal del Plan de Continuidad de Negocio, donde se incluyen los correspondientes Planes de contingencia Prueba y Mantenimiento del Plan Plan de Continuidad de Negocio, Plan de Contingencias IRONWALL - GRUPO MNEMO Descripción: Identificamos los procesos y activos críticos, amenazas, probabilidades de ocurrencia y desarrollamos el plan de continuidad del negocio y plan de contingencias de sistemas de información para asegurar la operación de la organización en caso de eventos adversos. Plan de Continuidad del Negocio QUALITAS MANAGEMENT Descripción: Asesoramiento en la definición del Plan de Continuidad de Negocio relacionado con la seguridad de la información. ayuda en la identificación de procesos críticos, tiempos admisibles de inactividad, desarrollo del Plan Director de Continuidad, estrategias de continuidad y recuperación, definición de planes de actuación específicos para procesos y activos. Gestión de la seguridad en el Catálogo 154

155 Plan de Recuperación ante desastre COBSER CONSULTING S.L. Descripción: Un Plan de Recuperación ante Desastres (PRD) toma como base de estudio exclusivamente los sistemas y aplicaciones críticas sin considerar los procesos, las instalaciones y las personas. Plan de Recuperación ante Desastres INGENIERÍA E INTEGRACIÓN AVANZADAS (INGENIA), S.A. Descripción: A partir de la identificación de los elementos críticos para el negocio, se realiza una ordenación de los mismos en cuanto a su importancia, se determina el máximo tiempo de indisponibilidad y se elabora un plan de recuperación acorde con los requisitos de negocio. Plan de Recuperación de Desastres EZONE Descripción: Desarrollo de los Procedimientos de Recuperación Planes de contingencia ODM COMPUTERS S.R.L. Descripción: Los servicios que ODM ofrece a sus clientes comprenden, entre otras, las siguientes líneas de actuación: Diseño de Planes globales de Continuidad del Negocio. Definición de arquitecturas tecnológicas seguras: clusters, configuraciones RAID, réplicas remotas de datos, almacenamiento en red, almacenamiento remoto. Establecimiento de políticas y procedimientos para copias de seguridad y procesos de recuperación. Gestión y almacenamiento remoto de copias de seguridad. Planes de contingencia INFORNET SYSTEMS, S.L.U Descripción: Diseño e implementación de planes de contingencia basados en un previo análisis de riesgos como servicio complementario. Gestión de la seguridad en el Catálogo 155

156 Plan de Continuidad de Negocio y Recuperación ante desastres (BCP/DRP) TB SOLUTIONS SECURITY Descripción: Planes sobre cómo una organización debe recuperar y restaurar sus funciones críticas parcial o totalmente interrumpidas, dentro de un tiempo predeterminado, después de un incidente o desastre Planes de Contingencia TECHNOLOGY 2 CLIENT Descripción: Elaboración e Implementación de Planes de Contingencia PLANES DE CONTINGENCIA INFORMÁTICA CONSULDAT Descripción: Nuestro departamento técnico diseña Planes de Contingencia Informática para nuestros clientes, de forma que incluyan todas las fases de los planes de emergencia, back-up, recuperación, simulación y mantenimiento, con el objetivo de restaurar la capacidad funcional de los sistemas y los distintos servicios que deban proporcionar, de la forma más rápida, eficiente y con el menor coste posible para nuestros clientes, ante la existencia de un desastre informático. Planes de contingencia y continuidad GMV Descripción: El Plan de Contingencias proporciona una ayuda inestimable en caso de ocurrencia de determinados escenarios o eventos que puedan causar indisponibilidad total o parcial de los Sistemas de Información de una Organización. El objetivo final del Plan es determinar los recursos necesarios, establecer los equipos de intervención y procedimentar las acciones pertinentes para recuperar los servicios críticos en un periodo de tiempo reducido con el fin de minimizar perjuicios económicos o de imagen. Para ello, se determinan los servicios y sus activos asociados para su posterior dimensionamiento. Una vez identificados y dimensionados, se analizan distintos escenarios y eventos que puedan causar su indisponibilidad para determinar los recursos de respaldo, las acciones necesarias y así proceder a la elaboración de los procedimientos que permitan recuperar los servicios críticos en el tiempo requerido. Planes de Contingencia y Continuidad DATALIA PROTECCION DE DATOS Descripción: Desarrollo de los procedimientos de realización de copias de respaldo y de recuperación de datos y planificación de los controles periódicos de verificación de dichas copias Gestión de la seguridad en el Catálogo 156

157 Planes de contingencia y continuidad de negocio GREENBIT Descripción: Proyectos de plan de contingencia y continuidad de negocio. Auditoria, hard, soft, implementación. Planes de contingencia y continuidad de negocio CONSTRUYENDO FUTURO INFORMÁTICO, SL Descripción: Elaboración y desarrollo de planes de contingencia y de continuidad de negocio Planes de Contingencia y continuidad de negocio GRUPO GESFOR Descripción: En las instalaciones del Data Center del Grupo Gesfor se ofrece a los clientes un servicio de continuidad del negocio y de recuperación tanto en frío como en caliente ante posibles desastres en sus instalaciones. Planes de contingencia y continuidad del negocio IDN SERVICIOS INTEGRALES Descripción: Cada vez más empresas son conscientes de proteger sus datos críticos y poder reanudar sus operaciones en caso de desastre con el menor impacto posible, por eso es necesario disponer de mecanismos preventivos, eficaces y efectivos. Muchos son los pequeños inconvenientes cotidianos capaces de dar al traste con días enteros de trabajo: un corte en la corriente eléctrica, derramar una bebida en el teclado, el robo del ordenador, ataques de virus, fallos hardware, un incendio, etc. Es esencial contar con un sistema que asegure la continuidad del negocio ante cualquier eventualidad. Un Plan de Continuidad es un conjunto de procedimientos y acciones que prepara a la organización para poder continuar operando tras un desastre, recuperando la informacion y poniendo de nuevo en funcionamiento el soporte de nuestras aplicaciones y herramientas. Gestión de la seguridad en el Catálogo 157

158 Planes de Contingencia y Planes de Continuidad de Negocio IEE, INFORMÁTICOS EUROPEOS EXPERTOS, S.L. Descripción: Partiendo opcionalmente de un análisis de riesgos, se hace un análisis de impacto y se elabora el Plan correspondiente Planes de Contingencia. MAZARS AUDITORES Descripción: Documentación y asesoramiento para la elaboración del Plan de Contingencia, siguiendo la norma británica BS/ Planes de contingencias y continuidad de negocio AUDITTA Descripción: Elaboración de planes de contingencias y continuidad de negocio para minimizar riesgos y afrontar de forma segura incidentes y vulnerabilidades. Planes de Continuidad - Infraestructuras y Técnica - Pruebas - Gestión Cobser Consulting S.L. Descripción: Establecer un método de Gestión continua que actualice, controle y pruebe los procesos y procedimientos definidos para garantizar la continuidad del negocio Planes de Continuidad de Negocio EVERIS Descripción: El objetivo principal que se persigue con el servicio de PCN es dotar a la entidad correspondiente de una capacidad de reacción frente a una contingencia que permita a la organización continuar con el negocio con el menor impacto posible. Gestión de la seguridad en el Catálogo 158

159 Planes de Continuidad de Negocio S2 GRUPO Descripción: Tras realizar un trabajo de análisis de los procesos de negocio de la organización, se abordan las siguientes fases: Análisis de impacto en el negocio (RTOs, RPOs, Actividades Críticas, Análisis de Proveedores, Análisis de recursos) Análisis de Riesgos (escenarios de siniestro) Definición del Plan de remediación de riesgos, basado en ISO Definición del Plan de Recuperación de Desastres Definición del Plan de Crisis Definición del Plan de Pruebas Planes de Continuidad de Negocio SIGEA SISTEMAS DE PROTECCIÓN DE LA INFORMACIÓN SL Descripción: Desarrollamos, probamos e implantamos Planes de Continuidad de Negocio Planes de Continuidad de Negocio LEGALPROTECT, S.L. Descripción: La ISO crea estándares cada uno de los cuales es una especificación que forma la base de un esquema que deberá seguirse con el fin de conseguir la certificación de una entidad. Más que un código de buenas prácticas, contiene un completo sistema de medidas de seguridad y procesos que incluyen restricciones físicas del acceso, seguridad en la red, medidas antiintrusión y de protección contra virus, controles para asegurar la continuidad del negocio ante desastres y requisitos para revisar la responsabilidad de la gerencia y la mejora continua, entre otros PLANES DE CONTINUIDAD DE NEGOCIO AIXA CORPORE Descripción: Implantación y diseño de planes de continuidad de negocio Planes de continuidad de negocio (BCP) AUDITORIA INFORMATICA BALEAR Descripción: En que consiste un plan de continuidad de negocio (BCP)? Consiste en gestionar los riesgos, para asegurarse siempre que se puede continuar operando, como mínimo a un nivel predeterminado. Identificar los procesos de negocio críticos, es el primer paso, para realizar un plan de continuidad de negocio, en base a estas premisas, se aborda un proyecto de gestión de la continuidad del negocio. AIB trabaja con estándares de referencia, como ITIL, COBIT.DS4, ISO/IEC 27002, BS y NIST Asegúrese, que pase lo que pase, su negocio seguirá funcionando Gestión de la seguridad en el Catálogo 159

160 Planes de continuidad de negocio (CONTINUITYDATA) DOMINION TECNOLOGÍAS Descripción: Planes de continuidad de negocio (CONTINUITYDATA) Planes de Continuidad, Seguridad y Contingencia ABS QUALITY EVALUATIONS Descripción: Desarrollo e Implantación de Planes de Seguridad, Continuidad y Contingencia. PLANES PARA LA CONTINUIDAD DE LOS NEGOCIOS CONSULDAT Descripción: Los Planes para la Continuidad de los Negocios, diseñados e implementados por nuestro departamento técnico, incluyen el análisis de los distintos escenarios contingentes; su impacto económico y organizacional, (en función de su riesgo asociado); las distintas soluciones y estrategias de continuidad; las operaciones de respuesta ante emergencias; las estrategias de comunicación; así como las acciones de evaluación y prueba de las soluciones adoptadas por nuestros clientes, sin olvidar la formación de los equipos humanos que coordinen una eventual ejecución de los planes diseñados. Planificación de la recuperación de desastres FLYTECH Descripción: Servicio de creacion del proyecto, implantacion, puesta en marcha y curso de formación. Planificación estratégica de la Seguridad ALBATIAN CONSULTING Descripción: Planificación Estratégica, la Gestión de los activos de la información de los Riesgos y la revisión del impacto de la seguridad en los procesos. Planes estratégicos de seguridad - Identificación y análisis de riesgos - Planes directores - Políticas de Seguridad - Planes de Contingencia y Continuidad de negocio - S.G.S.I. (Sistemas de Gestión de la Seguridad de la Información) - Una Organización Orientada procesos Gestión de la seguridad en el Catálogo 160

161 Planificación de sistemas de backup SICROM Descripción: Evaluación y análisis de la infraestructura TI para la implantación de la planificación de copias de seguridad. Proactiva Backup on line PROACTIVA SERVICIOS EMPRESARIALES SL Descripción: Uno puede pensar que las copias de seguridad o "Backups" son para las empresas que trabajan con muchos ordenadores y tarde o temprano uno de ellos fallará, perdiendo en el proceso datos críticos. Pero resulta que aunque tenga un solo ordenador, también puede sufrir un fallo de disco duro, y con él decir adiós a datos que creía a salvo. Proteccion Bases de Datos en tiempo real TECVD Descripción: Instalación y administración de IBM InfoSphere Guardium para la protección en tiempo real de la información alojada en Bases de Datos, así como para asegurar el cumplimiento de normativas. Protección de la información FLAG SOLUTIONS Descripción: Elaboración e implantación de políticas de copia de seguridad a medida. Auditoría técnica y consultoría de adaptación de los soportes automatizados a la Ley de Protección de Datos (LOPD). Proyecto a medida en Continuidad BDO Descripción: En el área de contingencia y continuidad del negocio, BDO ofrece servicios personalizables a cada situación y Organización, incluyendo servicios concretos y adaptables a cada caso y que pueden incluir proyectos como: Estudio de alternativas de CPD y centros de respaldo, recomendación y oficina de proyectos para gestionar su puesta en funcionamiento. Estudio de opciones existentes en relación a copias de seguridad y custodia de soportes de información, asesoramiento en la contratación y oficina de proyectos para gestionar su puesta en funcionamiento y posible mantenimiento posterior. Gestión de la seguridad en el Catálogo 161

162 Realización y revisión de Planes de Contingencia y Continuidad de Negocio SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING Descripción: Consultoría de revisión e Implantación de un Plan de Continuidad de Negocio adecuado para su organización. Reconstrucción de Bases de Datos KROLL ONTRACK Descripción: Kroll Ontrack líder mundial en recuperación de datos es la única empresa capaz de reconstruir y restaurar bases de datos. Ofrece soluciones que se adaptan a la necesidad del cliente con una evaluación previa al servicio que le permite conocer exactamente qué datos podrá recuperar antes de decidir si desea continuar con la recuperación. - Recuperación de servidores SQL - Recuperación de bases de datos de servidores Exchange - Recuperación de bases de datos de SharePoint - Recuperación de bases de datos de Oracle - Recuperación de bases de datos de Lotus Notes - Recuperación de bases de datos de Access - Recuperación de bases de datos Recuperación Apple/Mac KROLL ONTRACK Descripción: Kroll Ontrack líder mundial en recuperación de datos es la única empresa que ofrece soluciones rápidas y rentables para clientes Apple con dispositivos Mac, ipod y iphone. Gracias a nuestra relación con Apple, la garantía de fabricante de su dispositivo se conservará como válida después de una recuperación llevada a cabo por Kroll Ontrack. Sistemas Mac - Mac Pro Mac Mini MacBook MacBook Air - MacBook Pro imac G4 G3 y versiones anteriores - AppleTV TimeMachine Discos Servidores Mac - Xserve Xserve RAID Xsan OSX Server - Archivos y Aplicaciones Mac - Microsoft Entourage iphoto Apple Mail Sistemas Operativos Mac - Mac OS 2.x 10.x Mac Server OS 10.x Xsan 1.x 2.x - ipod/iphone - Shuffle Nano Classic Touch Gestión de la seguridad en el Catálogo 162

163 Recuperación Data Ontap para Sistemas NetApp KROLL ONTRACK Descripción: Kroll Ontrack es la única empresa en el mercado con la experiencia necesaria para recuperar datos de plataformas Data ONTAP para Sistemas NetApp. Kroll Ontrack ha desarrollado los conocimientos y las capacidades operacionales necesarias para recuperar datos de snapshots eliminados de SSOO de almacenamiento dinámico de NetApp. Gracias a estas exclusivas funcionalidades, los servicios de Ontrack Recuperación de Datos para sistemas NetApp ofrecen soluciones completas, logrando recuperar datos en diferentes contextos de pérdida, incluyendo: - Archivos borrados o sobrescritos que ya no se encuentran en los snapshots activos del Data ONTAP. - Volúmenes borrados o recreados - Corrupción en los sistemas de archivos WAFL - Fallos en los discos duros - Fallos con sistemas RAID Recuperación de datos LAZARUS Descripción: Lazarus es especialista en recuperar la información perdida en cualquier dispositivo de almacenamiento magnético. En este caso, la enfermedad es la imposibilidad de acceder a la información almacenada. Para establecer el procedimiento que nos permita extraer la información, debemos diagnosticar el problema que produjo el fallo. La observación directa del disco duro, nos permite identificar la causa que motivo la pérdida Recuperación de datos LANINFOR INFORMÁTICA Recuperación de Datos PROJECTS DESIGN.NET Descripción: Somos expertos en recuperacion de datos para todo tipo de dispositivos, contamos con un equipo de profesionales altamente cualificados que trabajan en Cámara limpia clase 100 y utilizan la maquinaria y el software más avanzados del mercado en recuperación de datos. Además trabajamos bajo estrictos protocolos de seguridad y confidencialidad, evitando de esta manera cualquier fuga de información o acceso inautorizado. Nuestros servicios de recuperación de datos se realizan con las mayores garantías de profesionalidad. Descripción: Projects design.net ofrece a sus clientes el servicio de recuperación de datos a través de Lazarus empresa especializada en servicios de recuperación de datos y tratamiento de la información. Las modalidades son: -Planta Su disco duro será atendido siguiendo el orden cronológico de aceptación del presupuesto. El tiempo de recuperación depende de la cantidad de trabajo existente en el laboratorio, así como del tipo de problema que presente su disco duro. El tiempo estimado para este servicio es de 5 a 7 días. -UVI Su disco duro será atendido inmediatamente, sin tiempo de espera. El tiempo de recuperación dependerá exclusivamente del problema que presente. El tiempo estimado para este servicio es de 2 a 4 días. -UCI Su disco duro será atendido en una estación de recuperación reservada para casos UCI. Dispondrá de técnicos especializados las 24 horas del día de forma ininterrumpida. Incluso festivos y fines de semana. El tiempo estimado para este servicio es de 1 a 47 horas. Gestión de la seguridad en el Catálogo 163

164 Recuperación de Datos ONE ESECURITY S.L. Descripción: Contamos con los conocimientos y tecnología necesarios para la recuperación de sus datos perdidos, ya sea por borrado accidental o intencionado o por el deterioro del medio físico en el que se encuentran. Recuperación de Datos KROLL ONTRACK Descripción: Pionero de la industria con 25 años de experiencia y de desarrollo de herramientas propias, las soluciones Ontrack Data Recovery de Kroll Ontrack garantizan la mayor tasa de éxito en recuperación de datos del mundo. - Servicios de recuperación y reconstrucción de datos inaccesibles en laboratorio con cámara limpia o remotamente. Confidencialidad y Transparencia total garantizada. Servicios 24/7. - Soluciones para todo tipo de soportes de almacenamiento como discos duros, memoria de estado sólido y cintas con fallos físicos o lógicos. - Cualquier sistema operativo y configuración incluyendo Windows, MAC, Linux, Sun, Entornos Virtuales, sistemas RAID y datos cifrados. - Reconstrucción de archivos y bases de datos corruptas como Exchange, SQL, Oracle y Access. - Kroll Ontrack tiene acuerdos de con la mayoría de los fabricantes de hardware, Apple, Dell, Western Digital etc Recuperación de Datos INFOPAR Descripción: En demasiadas ocasiones se producen pérdidas de información debido a diversas causas (borrado accidental, virus, fallos físicos de los discos,...). Esto puede suponer un grave problema tanto para las empresas como para los usuarios domésticos, ya que se traduce en horas, días e incluso meses de trabajo perdido. Recuperación de datos de discos duros KROLL ONTRACK Descripción: Kroll Ontrack líder mundial en recuperación de datos ofrece soluciones para cualquier tipo de recuperación de disco duro. - Cualquier interfaz: ( IDE, EIDE), Serial ATA (SATA), SCSI, SAS y Fibre Channel - Cualquier combinación de unidades: - Una única unidad de disco duro o varias unidades RAID. - Todas las marcas. - Cualquier causa. Gestión de la seguridad en el Catálogo 164

165 Recuperación de Datos de Máquinas Virtuales KROLL ONTRACK Descripción: Kroll Ontrack es la única compañía a nivel mundial y recomendada que ofrece una solución completa de recuperación de datos para VMware e Hyper-V. En casos de pérdida de datos en entornos virtuales, nuestros expertos podrán evaluar e iniciar un procedimiento de recuperación de datos en cuestión de horas. - Recuperación en laboratorio. - Recuperación in situ. - Recuperación a través de nuestra tecnología exclusiva Ontrack Remote Data Recovery (recuperación de datos a distancia). - Soluciones rentables adaptadas a las necesidades de su empresa. El equipo de Ontrack Virtual Data Recovery puede recuperar datos en cualquiera de las siguientes situaciones: - VMware vstorage corrupto o reformateado - Volúmenes VMFS y NTFS corruptos - VMDKs y VHDs corruptos - VMDKs y VHDs borrados - RAID u otros errores de hardware - Borrado accidental de datos Recuperación de Datos de RAID KROLL ONTRACK Descripción: Kroll Ontrack dispone de unos recursos incomparables y una tecnología patentada que hace posible el servicio más completo de recuperación de sistemas RAID del mundo. - Evaluación previa de recuperación de datos que le permitirá conocer exactamente qué datos podrá recuperar antes de tomar la decisión de seguir con el servicio de recuperación de sistemas RAID. - Técnicas y herramientas de recuperación de datos que le permitirán reparar, recuperar y regenerar datos inaccesibles en todo tipo de situaciones y sistemas RAID: - Cualquier nivel RAID - Cualquier modelo, marca o tipo de unidad de disco duro - Cualquier causa que haya provocado la pérdida de datos, desde lo más simple hasta los más complejo y catastrófico, como virus, desastres naturales, eliminaciones accidentales, fallos del sistema, datos dañados, fallos de hardware, etc. - Servicio Remote, In-Lab y On-Site de Recuperación de Datos Recuperación de datos de Servidores KROLL ONTRACK Descripción: Kroll Ontrack líder mundial en recuperación de datos ofrece las tecnologías más avanzadas del mercado par recuperar datos perdidos de servidores de archivos, servidores de aplicaciones, servidores Web, RAID de conexión directa, sistemas de almacenamiento conectados a la red y sistemas de red de área de almacenamiento SAN de gran tamaño. - Cualquier caso, configuración y tipo de sistema de almacenamiento. - Cualquier tipo, modelo o marca de servidor - Todos los tipos de configuraciones de RAID - Cualquier sistema operativo (Windows, Linux, UNIX, etc.) - Cualquier causa, desastres naturales, subidas y bajadas de tensión, fallos mecánicos o lógicos y virus Gestión de la seguridad en el Catálogo 165

166 Recuperación de Datos de Sistemas Operativos KROLL ONTRACK Descripción: Kroll Ontrack dispone de las herramientas y los procesos de recuperación de datos mas avanzados para recuperar archivos desde cualquier sistema operativo. Nuestro equipo de ingenieros incluye técnicos certificados por Microsoft y Apple, y nuestro equipo de programadores interno ha creado herramientas de recuperación de datos exclusivas diseñadas especialmente para todo tipo de sistemas operativos. Cualquier sistema operativo (Windows, Linux, Mac, Apple, Sun, Unix, etc..) - Cualquier tipo, modelo o marca. - Cualquier generación de unidades, desde las más antiguas a las más recientes - Cualquier causa como virus, desastres naturales, eliminaciones accidentales, fallos del sistema, datos dañados, fallos de hardware, etc. Recuperación de Datos Encriptados KROLL ONTRACK Descripción: Kroll Ontrack líder mundial en recuperación de datos ha desarrollado protocolo completo de recepción, manipulación, recuperación y devolución de datos cifrados para garantizar la seguridad en cada fase del proceso. Aunque el cifrado añade un elemento de complejidad al proceso de recuperación de los datos, nuestros expertos pueden recuperar datos cifrados. - Recuperar datos cifrados. - Devolver los datos recuperados de forma cifrada. - Proporcionar servicios de recuperación de datos in situ cuando su organización requiera una supervisión constante de datos confidenciales y de su manipulación. - Ofrecer servicios a distancia de alta seguridad para que el servicio de recuperación de datos se realice con la mayor brevedad posible. Recuperación de datos informáticos de discos duros y otros dispositivos de almacenamiento RECOVERY LABS Descripción: Cuando hablamos de recuperar datos hacemos referencia a todos los procesos necesarios para acceder, extraer y/o recomponer la información que se encuentra en un dispositivo de almacenamiento informático dañado. Por esta razón, sólo las empresas como Recovery Labs, con las instalaciones adecuadas, un equipo profesional y la tecnología necesaria, pueden llevar a cabo una recuperación de datos con garantías. Las causas de una pérdida de datos pueden ser múltiples, desde formateos involuntarios, ataques de virus, bloqueos del sistema, averías mecánicas, picos de tensión, golpes, incendios, inundaciones, daños en la superficie de los platos, etc. Por lo que un correcto diagnóstico en el primer momento determinará que se puedan o no recuperar los datos. Ya que una intervención errónea puede agravar la situación llegando a hacer inútil cualquier intento por recuperar sus datos. RECUPERACION DE DESASTRES AGC Descripción: SERVICIOS DE PEVENCION Y ACTUACION ANTES DESASTRES TECNOLOGICOS Recuperación de Desastres SICROM Descripción: Recuperación de datos, sistemas y plataformas posteriores a la interrupción de los servicios. Gestión de la seguridad en el Catálogo 166

167 Recuperación de Equipos AJ AUDITORIA SISTEMAS Descripción: Recuperación del sistema Recuperación de fotografías RECOVERY LABS Recuperación y Migración de Cintas KROLL ONTRACK Descripción: El borrado accidental de las fotografías, el formateo de la tarjeta de almacenamiento e incluso las propias averías de estos dispositivos, son situaciones que suceden todos los días, y que pueden colocar al usuario en una tesitura complicada, ya que además de tirar por tierra muchas horas de trabajo, en ocasiones esas fotografías son únicas e irrepetibles. Por ello en Recovery Labs hemos desarrollado un servicio específico para recuperación de fotografías digitales. Recuperamos todos los dispositivos de almacenamiento de cámaras digitales tales como: * PC Card (PCMCIA) Flash Card * Compact flash * Smart Media * Memory Stick * Multimedia Card (MMC) * Secure Digital Card Descripción: Como líder en el sector de la recuperación de datos, Kroll Ontrack ofrece las soluciones de recuperación más avanzadas para cintas o cualquier tipo de copia de seguridad. Recuperamos datos de cintas físicamente dañadas o corruptas. Soportes de cinta recuperables - Formatos LTO, incluidos LTO1, LTO2, LT03 y LT04 - Super DLT, DLT8000, DLT7000, DLT II, DLT III, DLT IV y TK50/TK70 - AIT, AIT2 y AIT3 de Sony - Cartucho de datos Travan - Cartuchos y bobina abierta de 1/2" (12,7 mm) de 7 pistas, de 9 pistas, 3480, 3490, 3570, 3590 y Minicartucho de datos DC Y muchos más... -Formatos de copia de seguridad recuperables - Arcserve - Legatto Networker - Veritas Netbackup - Copia de seguridad en cinta de Microsoft - Copia de seguridad en cinta de Unix (cpio, dump y tar) -Y muchos más... RSI-PYR REDOX SEGURIDAD INFORMATICA Descripción: Redox Seguridad Informática ofrece servicios de Planes de Contingencia y Continuidad de Negocio Gestión de la seguridad en el Catálogo 167

168 Servicio Backup de datos Afina Sistemas Informáticos Descripción: Servicio de copias de seguridad externas, que utiliza líneas de comunicaciones Privadas y Seguras, para transportar los datos desde el cliente hasta nuestros centros de backup redundantes en Madrid y Barcelona. Servicio de backup continuo y en remoto para contingencia de infraestructuras EXIS TI Descripción: Servicio de Backup insite-offsite; Servicio de backup empresarial mediante equipos caja negra de backup, con opciones de backups en tiempo real y en remoto (offsite) para el contenido de la caja negra insite. Servicio crítico para recuperación de desastres y cumplimiento de normativas. Servicio de Backup Remoto Balankú Asesores Servicio de Backup Remoto TIM SERVICIOS INFORMATICOS EN LA RED Descripción: Proporciona una solución de grabación, almacenaje y recuperación de datos en un centro remoto seguro. Utilizando nuestro back-up las empresas pueden retomar inmediatamente la actividad comercial tras cualquier desastre. Todos los datos se trasmiten de forma segura y se cifran con una clave AES de 256 Bits, hoy por hoy la forma de encriptación más segura del mercado. Los datos almacenados en nuestros servidores pasan previamente un control de antivirus y están a su vez replicados fuera de nuestra oficina. Características: Protección de datos sin necesidad de cintas. Backup online en tiempo real. Gestión desatendida. Fácil manejo y rápida implantación. Encriptación de alta seguridad garantizada. Escalabilidad con provisión rápida y sencilla. Descripción: Realizacion de copias de seguridad remotas en servidores alojados en un datacenter, el cual, tiene como principal ventaja ofrecer unas medidas de seguridad fisica e informatica que no podrian conseguirse de esta alojado el servidor en la propia empresa. Servicio de Backup Remoto Lortu Lortu Software, S.L. Descripción: Lortu ha creado un servicio de backup remoto, que garantiza la continuidad de los negocios frente a desastres. El servicio incluye la instalación en las oficinas del cliente de un dispositivo donde podrá almacenar todos sus backups (hasta 4 TeraBytes de información por dispositivo y día) siendo capaz de almacenar toda esta información durante varios meses y replicarlo a un centro de datos remoto a través de una línea ADSL. Este milagro es debido a la tecnología de deduplicación que lleva incorporado el dispositivo y que ha sido inventado y desarrollado por Lortu. Esta tecnología permite compactar los datos unas 100 veces, llegando a compactar 400GB en tan solo 4GB. Gestión de la seguridad en el Catálogo 168

169 Servicio de Backup Remoto y Recuperación de Datos JF INFORMATICA SL Descripción: Servicio de Backup Remoto y Recuperación de Datos Servicio de copias de seguridad remota S.O.S. Informática Descripción: Mantenemos un sistema de copias de seguridad remota y la posibilidad de recuperar datos y sistemas Servicio de Copias Remotas RESTORETEK Descripción: Servicio de Copias Remotas orientado a resolver la problemática que las Copias de Seguridad suponen en el entorno de las Pymes y Micro- Pymes Servicio de Disponibilidad de Datos KROLL ONTRACK Descripción: Kroll Ontrack líder mundial en gestión de datos cuenta con la experiencia y la tecnología necesaria para llevar a cabo proyectos de disponibilidad de datos de cualquier tamaño o complejidad. A través de sus servicios de Recuperación de Datos, Kroll Ontrack ofrece soporte para todo tipo de formatos, fuentes y medios. Así, gracias a sus amplios recursos en I+D, Kroll Ontrack es capaz de ofrecer soluciones y proyectos específicos adaptados a las necesidades de cada cliente. - Recuperación de cintas. - Auditorías. - Conversión de Cintas / Migración de Datos. - Investigación. - Soluciones a medida. Servicio de máxima disponbilidad ZELESTA SISTEMAS INFORMÁTICOS S.L Descripción: Implementación de un sistema de continuidad de negocio, con respuesta y puesta en marcha de servidores y aplicaciones antes de 24 horas tras la pérdida del servidor Gestión de la seguridad en el Catálogo 169

170 SERVICIO Y CONTROL DE BACKUP REMOTO MCSYSTEM Descripción: servicio de copias remotas de calidad y tototalmente personalizable. Los datos viajan codificados garantizandose así su total confidencialidad y seguridad. Diariamente se reciben informes personalizados de la copia remota indicando la situación real en la que se encuentra. Servicios A-Porta A-PORTA INNOVACIONES EN SERVICIOS INFORMÁTICOS Descripción: Conjunto de servicios orientados a garantizar la continuidad operativa del cliente. Todos nuestros servicios incluyen una evaluación inicial de la plataforma tecnológica (totalmente gratuita). Servicios "Garantía Adicional" donde todos los costos (tanto de las partes dañadas, traslados, costos de reparación y demás mano de obra) están incluidos en el precio, de modo que el cliente no tenga que incurrir en costos imprevistos a causa de fallas en sus equipos. Algunos de los paquetes incluyen equipos de reemplazo, para maximizar la operatividad de la empresa ante cualquier incidencia. Servicios Cloud IT WT WELLNESS TELECOM Descripción: Servicios Cloud Privados/Híbridos, backups y disaster recovery, planificación de Site Recovery Manager. Servicios de BCP y DRP. IBERDAT SECURITY Descripción: Nuestros servicios cubren desde la consultoría para la realización de planes de contingencia y de continuidad de negocio como servicios de auditoría de procesos con informe de puntos de mejora del procedimiento. Servicios de contingencia y continuidad AFINA SISTEMAS INFORMÁTICOS Descripción: Servicios de disponibilidad de aplicaciones, continuidad de negocio y consolidación en el Data Center. Gestión de la seguridad en el Catálogo 170

171 Servicios de Continuidad ESSI PROJECTS Descripción: Essi Projects mediante este servicio realiza la supervisión, administración, mantenimiento y desarrollo continuo, ya sea usando un modelo on-site como a través del servicio a distancia. Essi Projects dispone de ingenieros de Seguridad y de Calidad que realizan tareas de supervisión y revisiones periódicas. Servicio de Continuidad de Administración Delegada, se ofrecen ingenieros con diferentes perfiles, que se adaptan a las necesidades y requisitos del proyecto desplegado, permitiendo realizar tareas de administración de sistemas, bases de datos y middleware o abordar la administración del proyecto completo. Essi Projects realiza tareas de mantenimiento preventivo, proactivo y correctivo de los proyectos una vez desplegados, asegurando su correcta continuidad. Para tareas de desarrollo, se dispone de analistas e ingenieros Servicios de Eliminación de Datos KROLL ONTRACK Servicios de Plan de contingencias y continuidad CROSSNET INGENIERÍA Y SISTEMAS Descripción: Los productos y servicios de eliminación de datos de Kroll Ontrack le ofrecen la forma más eficaz de destruir los datos de una forma segura y definitiva sin ser posible su recuperación. Ontrack Eraser Degausser desmagnetizador - Hardware que garantiza la destrucción de datos en soportes de almacenamiento magnéticos mediante un proceso de desmagnetización. - Fácil, seguro y rápido: Desmagnetización permanente en cuestión de segundos mediante el pulso de un botón gauss de potencia, superior a la estipulada por los fabricantes de soportes de almacenamiento. - Cumple normativas internacionales de seguridad de datos. Ontrack Eraser Software (OES) - Una utilidad flexible que garantiza la eliminación permanente de datos. - Borrado de soportes de almacenamiento locales o conectados en red. - Borrado simultáneo de múltiples soportes. - Elección de algoritmo de borrado y personalización de certificado de destrucción. Descripción: Mediante este servicio, se establecen los mecanismos necesrios para que el cliente pueda recuperar toda la información vital de la empresa en sus sistemas ante una eventua périda de los mismos. Servicios Gestionados de Continuidad de Negocio CLOVIS solutions Descripción: Con nuestro Servicio Gestionado de Continuidad de Negocio garantizamos la continuidad de los servicios de información críticos para su empresa, ya que no sólo permite recuperar los datos dañados o eliminados, sino restablecer las aplicaciones necesarias en su día a día de forma rápida y eficaz. Gestión de la seguridad en el Catálogo 171

172 Servicios y Planes de empresa CASTOR INFORMATICA Descripción: A través de una metodología de visión cúbica de infraestructuras/aplicaciones/sistrmas/negocio/timing se desarrollan los diferentes planes de contingencia, seguridad, cumplimiento legal, conyinuidad, etc.. Sistema Back Up de Seguridad CTI CONSULTORES Descripción: Replicación remota de los Procesos de Negocio a través de FRAMEWORK i3 Sistemas de backup y recuperación de datos. OFIMATICA, GESTION Y SERVICIOS INFORMATICOS, S.L. Descripción: Sistemas de backup y recuperación de datos. Sistemas de copias de seguridad ADVANTIC CONSULTORES, S.L. Descripción: El objetivo de este servicio es asegurar, en la medida de lo posible, la restauración completa de los sistemas ante una contingencia de cualquier índole en el tiempo que se determine como clave para su negocio. Sistemas de Copias de Seguridad 'on line' AJ Auditoria Sistemas Descripción: Sistemas de copias de seguridad situada en servidores externos totalmente securizados Gestión de la seguridad en el Catálogo 172

173 Sistemas de prevención: Planes de Contingencia y Continuidad de Negocio S.O.S. INFORMÁTICA Descripción: Integración de equipos frente a desastres y establecimiento de roles, identificación de riesgos, elaboración e planes de recuperación, preparación y divulgación de planes y sistemas de mejora Soluciones de Backup Mapa Informatica y Telecomunicaciones, S.L.L. Descripción: Análisis de necesidades, asesoramiento y diseño de la solución. Búsqueda de qué sistema de seguridad es el más adecuado: unidades de cinta DAT, sistemas de almacenamiento en disco, cabinas externas, etc. Planificación y monitorización continuada de procesos de Backup Resolución de anomalías e incidentes en la ejecución del Backup. SOLUCIONES DE SEGURIDAD PROCADE AGENCIA DE PROTECCIÓN DE DATOS, S.L. Descripción: - Configuración de Copias de Seguridad externa e internas. - Software de Protecciones de Acceso. SERVICIO DE DESTRUCCIÓN DE MEDIOS - - Borrado y destrucción de Discos Duros. - Tratamiento de Equipos Informáticos. DESTRUCTORAS - Asegure la destru Transporte, gestión y custodia de backups BUSINESS CONTINUITY MANAGEMENT S.L. Descripción: Vaulting. Es nuestra línea de negocio principal incluyendo la Manipulación, Transporte y Custodia de copias de seguridad en soporte magnético, donde BSCM cuenta con una experiencia única. Gestión de la seguridad en el Catálogo 173

174 Utilidades de Seguridad INSOC DATA Descripción: Servicios de los que dispone la empresa: - Herramientas de borrado seguro - Herramienta de recuperación de desastres. - Sistemas de copias de seguridad WBSAirback Online WHITEBEARSOLUTIONS GENUINELY OPEN (WBSGO) Descripción: A través de la herramienta WBSAirback, de los servicios de consultoría y de las infraestructuras y los servicios gestionados prestados desde nuestro DataCenter, podrá establecer un Disaster Recovery Plan acorde al RPO y su RTO requerido por su organización. Xibackup XIFRING Yildun Internet Backup INSIMA TEKNOLOGIA S.L. Descripción: XiBackUp es nuestro servicio de copias de seguridad online cifradas. Respalde la información más valiosa de su empresa de forma segura, económica y confiable manteniéndola en un servidor externo, accesible ante cualquier catástrofe: infección por virus, incendio, robo, avería o error humano. Acceso a sus datos remotos cifrados por una clave que sólo usted conoce. Automatiza las copias de seguridad. Evita la pérdida de disco duros extraíbles con los datos de su empresa sin cifrar. Garantiza la recuperación de los datos. Cumplimiento de la nueva LOPD. Descripción: Servicio completo de copia de seguridad en remoto con alojamiento de los datos en Data Centers de seguridad. Monitorización y vigilancia diaria por equipo de especialistas. Soporte ilimitado. Gestión de la seguridad en el Catálogo 174

175 Formación Audita PYME: Formación SG6 Descripción: Una vez implantadas las medidas correctivas a las debilidades que hayan sido encontradas, es la última fase de la solución global Audita PYME. Está dirigida a consolidar la gestión de la seguridad en el entorno PYME, adaptando soluciones usadas en grandes empresas y multinacionales a las necesidades del sector: monitorización, cumplimiento legal, continuidad de negocio y formación. CISA ASOCIACIÓN DE AUDITORES DE SISTEMAS Descripción: Certified Information Systems Auditor CISM ASOCIACIÓN DE AUDITORES DE SISTEMAS Descripción: Certified Information Security Manager Coaching en la gestión de la seguridad y TI Grupo Intermark Descripción: Acampañamiento y transferencia de conocimiento en la gestión de la seguridad y TI Gestión de la seguridad en el Catálogo 175

176 Curso Avanzado de Informática Forense InForenseS Descripción: Curso intensivo teórico-práctico incluyendo: -legislación nacional e internacional -técnicas de investigación forenses en el ámbito informático -uso de herramientas forenses HW y SW -extensas prácticas en diferentes entornos 40horas Curso Básico de Informática Forense InForenseS Descripción: Introducción a la investigación forense en el ámbito informático. 12 horas Curso Básico de Peritaje Informático INFORENSES Descripción: Introducción al Peritaje Informático, dirigido a Ingenieros en Informática. Impartido en colaboración con diferentes Colegios y Asociaciones de Ingenieros en Informática, capacitando a sus miembros para la inclusión en las listas de peritos judiciales. Curso de Análisis de Riesgos de Implantación de la norma ISO 27001: Una Visión Práctica SGS Tecnos Descripción: ESTRUCTURA DEL CURSO Fundamentos prácticos en la gestión de Seguridad de la información. ISO/IEC 27001:2005 vista general de cláusulas y controles. Cómo empezar a implantar?: Diagnostico, sensibilización y puesta en marcha. Qué estructura básica necesita un SGSI? Evaluación del riesgo: Comparativa y Propuesta de Metodologías más usadas. Auditoria y Revisión y mejora del SGSI Curso de Auditor Líder en gestión de servicios en tecnologías de la información, reconocido por el IRCA SGS Tecnos Descripción: ESTRUCTURA DEL CURSO Introducción a los servicios de gestión TIC ISO/IEC :2005 cláusulas de la 1 a la 4 ISO/IEC :2005 cláusulas 5 y 6 ISO/IEC :2005 cláusulas de la 7 a la 10 Procesos basados en IT Service Management Relaciones entre las partes 1 y 2 de la serie ISO/IEC Registro, certificación y competencias del auditor Definición, principios y tipos de auditoría Planificación y preparación de una auditoría Interpretación del estándar, informes y seguimiento Desarrollo de los casos prácticos de estudio Examen escrito (2 h.) IRCA. Nota: El certificado IRCA proporciona el reconocimiento nacional e internacional de la formación recibida y cubre satisfactoriamente los requisitos de formación necesarios para la certificación en los distintos grados de auditor (interno, externo, consultor) de sistemas de gestión de tecnología de la información (SGSTI) recogidos en Gestión de la seguridad en el Catálogo 176

177 Curso de Auditor Líder en Sistemas de Gestión de la Seguridad de la Información reconocido por el IRCA. SGS Tecnos Curso de formación y concienciación en buenas prácticas de seguridad dentro del marco SGSI. Norma ISO Ingeniería e Integración Avanzadas (Ingenia), S.A Descripción: El curso, de orientación eminentemente práctica permite la obtención por parte de los asistentes de la titulación IRCA, reconocida internacionalmente. La realización de este curso capacita a los asistentes a: Explicar el propósito de un Sistema de Gestión de Seguridad de la Información (SGSI) y los procesos necesarios para el establecimiento, implantación, operación, monitorización, revisión y mejora de un SGSI según la norma ISO 27001, incluyendo el punto de vista de un auditor de SGSI. Comprender el rol del auditor para planificar, desarrollar auditorías SGSI y realizar informes según la norma ISO Interpretar adecuadamente los requisitos de ISO e ISO en el contexto de una auditoría SGSI Acometer el rol del auditor para planificar, dirigir, informar y desarrollar una auditoría según la norma ISO e ISO El objetivo del curso es proporcionar a los asistentes los conocimientos y habilidades necesarias para realizar auditorías de Sistemas de Gestión de Seguridad de la Información en relación a las especificaciones nacionales e internacionales, estándares y requisitos legales y en relación a los principios de auditoría especificados en la norma ISO El curso se desarrolla aplicando metodologías de aprendizaje intensivo (Acelerated Learning) supervisados y aprobados por IRCA y posibilita la obtención del reconocimiento y requisitos de formación indicados para un Auditor Líder ISO IRCA. Descripción: Contenidos: breve introducción sobre SGSI y normas ISO e ISO Conceptos generales de seguridad. Áreas, objetivos y controles de seguridad de la norma ISO Política y procedimientos de seguridad y su implicación en los procesos de la empresa. Alumnado: sesiones destinadas a personal directamente involucrado con la seguridad de la información por su activad habitual y a personal técnico y responsables de sistemas informáticos, comunicaciones y seguridad. Modalidad: presencial (en las instalaciones del cliente o Ingenia) y e-learning. Duración: curso completo de 1 jornada presencial + 2 horas on-line ó 6 horas on-line. Curso de formación y concienciación sobre SGSI basado en la norma Ingeniería e Integración Avanzadas (Ingenia), S.A Descripción: Contenidos: conceptos generales sobre SGSI. Norma ISO e ISO y su implicación en los procesos de la empresa. Ventajas para la organización. Alumnado: personal directamente involucrado con la seguridad de la información por su activad habitual (usuarios y técnicos/responsables de sistemas informáticos y de comunicaciones y seguridad). Modalidad: presencial (en las instalaciones del cliente o Ingenia) y e-learning. Duración: 4 horas presencial + 2 horas on-line ó 6 horas online.. Curso de Implantación de Sistemas de Gestión de Seguridad de la Información SGS Tecnos Descripción: Curso de Implantación de Sistemas de Gestión de Seguridad de la Información Gestión de la seguridad en el Catálogo 177

178 CURSOS DE ESPECIALIZACIÓN ASOCIACIÓN DE AUDITORES DE SISTEMAS Descripción: Seguridad en aplicativos web CobiT Foundation Course Presencial Auditoría de Seguridad en entornos SQL Server, NUEVA VERSIÓN Auditoría del Outsourcing en los SI Plan de Continuidad de Negocio (Def., Impl., y Evoluc.) FOMACIÓN EN MATERIA DE PROTECCIÓN DE DATOS Y SGSI Netconsulting Descripción: Se realiza formación tanto en materia de Protección de Datos como para la implantación de SGSI, se realizan tanto a empresas como a entidades pública. Formación IMQ IBERICA Descripción: Formación en seguridad en la información (ISO 27001), continuidad de negocio (BS25999) y sistemas de información (ISO ) Formación DGE BRUXELLES INTERN. SERV. DE CONSULTORIA S.L. Descripción: Ofrecemos servicios de formación presencial y a distancia sobre todos los ámbitos relacionados con la Protección de Datos Personal y Sistemas de Gestión de Seguridad de la Información. Desde una oferta flexible nos adaptamos a todas las necesidades de la empresa tanto en acciones formativas como de sensibilización y concienciación, tanto estándares como diseñadas a medida Formación AENOR Descripción: AENOR, a través de AENOR formación, promueve las técnicas para el desarrollo de sistemas de gestión en las organizaciones y la capacitación en competencias de dirección y especialización técnica. Creado en 1992, AENOR formación se ha posicionado como el principal referente en la formación de las empresas comprometidas con la calidad y el medio ambiente, consolidándose, además, en otras áreas relacionadas con las actividades de normalización y certificación desarrolladas por AENOR, como seguridad de la información, seguridad y salud laboral o I+D+i. AENOR formación ofrece actualmente más de un centenar de cursos impartidos bajo distintas modalidades: en abierto, in- company, on-line y CD ROM. Gestión de la seguridad en el Catálogo 178

179 Formación IEE, Informáticos Europeos Expertos, S.L. Descripción: Cursos, seminarios o sesiones de concienciación, que pueden ser "in company", con orientación práctica si se prefiere, y respecto a Seguridad de la Información, Protección de Datos Personales, Auditoría Informática / de Sistemas de Información, o Planes de Contingencia o de Continuidad de Negocio, o combinando los temas Formación Applus Descripción: Formación in-house especializada en formato presencial, online o mixto (blended). Creación de comunidades virtuales restringidas que aseguran la formación continua y la actualización de conocimientos y capacidades. Cursos de catálogo, formación en ISO 27001, Análisis de riesgos, planes de continuidad, certificaciones profesionales en materia de seguridad, de gestión de servicios TI Formación acreditada IRCA SGS Descripción: ISO 20000, ISO Formación de Grupos IS DELGADO INFO SECURITY, S.L.U. Descripción: IS Delgado desarrolla servicios de formación orientados a la información de los trabajadores de empresas o Administraciones Públicas en el campo de la legislación de Protección de Datos Personales, eadministración, Implantación de SGSI, así como respecto de las metodologías de Auditoría de S.I. o de las mejores prácticas en materia de seguridad de la información. Formación empresarial en Gestión de Seguridad de la Información Qualitas Management Descripción: Impartición de acciones formativas relacionada con la gestión seguridad de la información en diferentes áreas. Adaptación de contenidos según las necesidades de la empresa. Realización de casos prácticos. Áreas formativas: ISO 27001, Análisis de Riesgos de Seguridad de la Información, Planes de Continuidad del Negocio, Auditorías. Gestión de la seguridad en el Catálogo 179

180 Formación en el ámbito de la seguridad de la información DIAZ MARQUES TELECOMUNICACIONES, S.L. Descripción: Formación a organizaciones en aspectos relacionados con la seguridad de la información: Fundamentos de ISO/IEC 27001:2005 Seguridad de la información (estudio de la ISO/IEC en profundidad) Análisis de Riesgos en la Seguridad de la Información (teoría y práctica) Auditor interno de seguridad de la información Controles de seguridad de la información (ISO/IEC 27002) Servicio destinado a ofrecer formación relativa a la seguridad de la información, tanto para profesionales como para usuarios, así como a organizaciones y empresas. Formación en LOPD, LSSI y Seguridad de la Información Ariol Consulting, scp Descripción: Para la correcta adecuación de la organización a los requisitos de la LOPD y LSSI es necesario implicar al personal hacia una mejora continua, mediante sesiones formativas en diferentes ámbitos, según el tipo de actividad que desarrolla la empresa. Formación en Seguridad de la Información e ISO27001 Lambda CT Descripción: Formación en el área de la Seguridad de la Información, y en la implantación y comprensión de la norma ISO Formación en Seguridad. Soluciones Informáticas Globales Descripción: Servicios de formación en diversas materias de seguridad informatica y seguridad de la información, así como diversas normativas y obligaciones legales. Formación en gestion de servicios y buenas prácticas en ITIL v3. Formación en SGSI START UP CENTRO DE FORMACIÓN Descripción: Start Up realiza cursos tanto en modalidad presencial como semipresencial de SGSI. Los objetivos fundamentales de estos cursos son: - Conocer y comprender en detalle las normas internaciones de seguridad de la información. -Adquirir los conocimientos y las técnicas necesarios para desarrollar un Sistema de Gestión de Seguridad de la Información en cualquier organización. Algunas de las organizaciones donde hemos impartido estos cursos son: Cámara de Comercio de Oviedo, Cámara de Comercio de Mallorca, Cámara de Comercio de Cantabria, Federación Asturiana de Empresarios, Cámara de Álava, etc.. Gestión de la seguridad en el Catálogo 180

181 Formación en SGSI y LOPD INSOC Descripción: Plataforma e-learning con cursos de 27001, auditorias y LOPD. Formación Especializada en Gestión de Seguridad de la Información AVENTIA IBERIA Descripción: Formación en LOPD y legislación derivada, Legislación TIC; Iso Formación Especializada en Gestión e Implantación de la Seguridad de la Información Avante Ingeniería Descripción: Ver catálogo de cursos. Avante le oferta un amplio catálogo de cursos, que alcanzan ala formación en Seguridad durante el Desarrollo e Implantación de SI, Metodologías sobre aspectos de Seguridad de la Información, Seguridad Técnica de SI y Gestión de la Seguridad de la Información. Puede elegir entre varias modalidades de formación, cursos de larga y corta duración, seminarios y talleres. FORMACION GENERAL, ESPECIFICA y ACREDITADA ABS Quality Evaluations Formación ISO27001-SGSI (AENOR) Adhoc Security Descripción: Formación en abierto, in- company, on-line y en CD ROM en as diferentes areas de competencia entre ellas las siguientes que son las mas solicitadas en el sector TIC. IS : Seguridad de la Información ISO 20000: Calidad Servicio TI ITIL: Calidad Gestion TI ISO (SPICE): Madurez en el Desarrollo de Software en 5 niveles CMMI: Madurez en el Desarrollo de Software en 5 niveles ISO 25999: Continuidad de Negocio ISO 9001: Calidad de Procesos ISO 90003: Calidad de Procesos en la Inenieria del Software ISO 28000: Seguridad en la Cadena de Suministro SA 8000: Responsabilidad Social Corporativa Entre la formación citada acreditada estan los Cursos Lead Auditor acreditados por IRCA en cada una de las normas ISO o los cursos acreditados por SEI para CMMI. ABS tiene acuerdos co diferentes universidades en España y a nivel mundial desarrollando cursos de postgrado con la certificacion conjunta con esas universidades. Descripción: Adhoc Security es entidad colaboradora de AENOR, desde el año 2002, en la elaboración y el profesorado de los cursos sobre Seguridad de la información ( normas ISO27001-ISO27002) A parte del calendario se pueden organizar sesiones formativas adaptadas en modalidad In-Company. Gestión de la seguridad en el Catálogo 181

182 Formación oficial BCI SGS Descripción: BS Formación práctica en Sistemas de Gestión de Servicios TI (ISO 20000) SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING Descripción: Formación práctica sobre los beneficios y características de la Implantación de un Sistema de Gestión de Servicios TI. - Por qué implantar un Sistema de Gestión de Servicios TI? - ITIL vs ISO 20000? - ISO (Estructura y descripción de los puntos de la misma) - Beneficios de la Implantación Formación práctica en Sistemas de Gestiónd de Seguridad de la Información SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING Descripción: Formación práctica sobre los beneficios y particularidades de la implantación de un Sistema de Gestión de Seguridad de la Información (SGSI). - Introducción a la Norma ISO (Especificaciones de la Norma). - Aspectos claves en la implantación de un SGSI (Análisis y Gestión de Riesgos, recomendaciones prácticas...) - ISO (Buenas Prácticas para gestionar la Seguridad de la Información). Formación sobre SGSI PROINCA Descripción: Realización de cursos a distancia, on line o presencial sobre SGSI Formación técnica especializada CodigoNulo Descripción: Cursos de alto nivel sobre seguridad aplicada al desarrollo de software, metodologías seguras y hacking ético. Gestión de la seguridad en el Catálogo 182

183 Formacion: Certificación de un SGSI según la norma ISO S2 Grupo Formacion: Sistemas de Gestión de Seguridad de la Información y Planes Directores de Seguridad S2 Grupo Descripción: Cursos presencial, "in company". Duración estimada: 20h Agenda del curso: 1. La seguridad como proceso 2. La certificación del SGSI: - El proceso de certificación - Reconocimiento vs objetivo 3. Calidad de la seguridad 4. El ciclo PDCA de mejora continua: - Auditoría y control de sistemas de gestión - No conformidades y desviaciones - Acciones correctoras 5. Beneficios para la organización 6. Integración del SGSI con otros sistemas de gestión: - Sistemas de gestión TIC: ITIL - Otros sistemas de gestión: Calidad, Medioambiente Descripción: Curso presencial, "in company" Duración estimada: 25h Agenda: 1. Aspectos legales de la seguridad de la información 2. Política de Seguridad de la Información 3. Análisis y tratamiento de riesgos 4. El Plan Director de Seguridad 5. El Sistema de Gestión de Seguridad de la Información 6. Auditorías de cumplimiento Formador de consultores en ISO Concienciación en materia de seguirdad ISIT Technologies Descripción: Certifica y seguridad de escritorio Formarción de Seguridad ASECIPD SOLUCIONES Descripción: Formación en materia de LOPD para los usuarios de los Sistemas de información. Formación en Aduditorias Internas de su emrpesa. Formación en materia de Seguridad Física a los responsables de las emrpesas. FormaSec EOSA CONSULTORES Descripción: Formación en aspectos técnicos: sistemas criptográficos, dispositivos de seguridad en redes (cortafuegos, IDS, honeypots y honeynets, etc.), biometría, etc. Formación en aspectos legales: LOPD, LSSI, Delitos Informáticos, Control de Contenidos, Propiedad Intelectual. Formación en aspectos organizativos: políticas y procedimientos de seguridad, análisis y gestión de riesgos, implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) Gestión de la seguridad en el Catálogo 183

184 FUNDAMENTOS DE ITIL V3+CERTIFICACIÓN OFICIAL ITsencial Descripción: -Comprender los procesos de las mejores prácticas de ITIL, sus interrelaciones, los beneficios y los requisitos que plantean y como éstas facilitan la gestión de una organización de TI. Aprender el vocabulario estándar y las definiciones más importantes de las mejores prácticas de ITIL. -Prepararse para el examen de certificación de fundamentos de ITIL V3 en Gestión de Servicios. Dirigido a. Profesionales familiarizados con el entorno de Tecnologías de la Infromación A todo el personal que tenga relación con la Gestión de Servicios TI. Es adecuado para cualquier persona interesada con los conceptos y recomendaciones de ITIL. También para los profesionales de otras áreas que quieran obtener una visión de los procesos y procedimientos de las mejores prácticas de Administración de Servicios de TI. Duración: 24 horas (incluye 1 hora de Examen) FUNDAMENTOS ISO CERTIFICACIÓN OFICIAL ITsencial FUNDAMENTOS ISO CERTIFICACIÓN OFICIAL ITsencial Descripción: Dirigido a: A una gran variedad de profesionales, como empleados de operaciones TI, supervisores, consultores senior, gerentes, directivos y auditores. A trabajadores de servicios tanto internos como externos que desempeñan un papel o tienen algún interés en ISO/IEC 20000, incluso si su organización no está (aún) certificada. El Certificado de Fundamentos en Gestión de Servicios de TI según ISO/IEC está específicamente destinado a esta audiencia. Adicionalmente, para los clientes que estén considerando solicitar a sus proveedores de servicio tener la certificación ISO/IEC les proporciona una visión acerca de lo que pueden esperar de sus proveedores de servicio. El Certificado de Fundamentos en Gestión de Servicios de TI según ISO/IEC es un prerrequisito para otras cualificaciones dentro de El esquema de cualificación ISO/IEC Duración: 20 horas (incluye 1 hora de Examen) Descripción: Dirigido a: A todo el personal de cualquier organización que maneja información y que quiera adquirir conocimientos en la seguridad de la información. - Directores de Operaciones o Gerentes de Áreas con responsabilidad ejecutiva en el negocio. - Gerentes y especialistas en seguridad de información interesados en conocer el modelo de gestión de la seguridad de la información basado en ISO/IEC Personas responsables de la coordinación y desarrollo de actividades relacionadas con el diseño, implementación y control de Sistemas de Gestión de Seguridad de la Información. - Profesionales interesados en la formación en aspectos relacionados con la Gestión de la Seguridad de la Información. Duración: 7 horas + 1 Examen Gestión con ITIL Grupo Paradell Consultores Descripción: En un entorno donde los periodos de disponibilidad de los servicios son cada vez más amplios, donde las exigencias del cliente son cada vez más elevadas, donde los cambios en los negocios son cada vez más rápidos, es muy importante que los Sistemas de Información estén adecuadamente organizados y alineados con la estrategia del negocio. ITIL nos propone la gestión de estos Sistemas con un claro enfoque a la Gestión del Servicio Grupo Paradell le ofrece asesoramiento para la adaptación de su metodología de trabajo hacia ITIL. Gestión de la seguridad en el Catálogo 184

185 Implantación de SGSTI según ISO/IEC SGS Tecnos Máster en Ingeniería Informática y de la Seguridad Universitat Rovira i Virgili Descripción: CONTENIDO DEL CURSO INTRODUCCION DEL CURSO: Descripción del curso Introducción a la gestión de servicios en TI Taller 1: Módulos esenciales de tecnología de la información ISO/IEC :2005 vista general y cláusula 1 hasta 4 ISO/IEC :2005 cláusulas 5 y 6 Taller 2: Mejora continua ISO/IEC :2005 cláusula 7 hasta 10 Taller 3: Evidencias de implantación -Plan para la gestión de los servicios Taller 4: Determinación del alcance, política y objetivos del SGSTI Taller 5: Elaboración de contenidos de un plan de gestión de servicios. -Gestión de los niveles de servicio Taller 6: Definición y consideraciones de los SLAs. Gestión del Servicio e Informes. Estrategias de continuidad del servicio. Relación con los clientes y proveedores en la cadena de suministro del servicio TI. Taller 7: Procesos de resolución de incidentes y problemas. - Revisión y mejora del SGSI Taller 8: Control y gestión de cambios en la configuración y capacidades. Descripción: El Máster está estructurado en 2 ramas diferenciadas: Sistemas Inteligentes e Ingeniería de la Seguridad. Si se escoge la primera, el estudiante recibe formación en campos específicos avanzados de la Inteligencia Artificial, con los sistemas de ayuda a la toma de decisiones, visión artificial, robótica, computación neuronal o gestión del conocimiento. En la segunda se tratan aspectos avanzados de Seguridad Informática, en temas como protección del copyright y la privacidad, identificación biométrica, criptografía o comercio electrónico. Master en Seguridad de la Información Universidad Oberta de Catalunya Descripción: Más información en on/seguridad_informatica_/index.html S21sec university Grupo S21sec Gestión Descripción: La formación y concienciación en materia de seguridad digital es clave para proteger a las organizaciones y la sociedad frente a amenazas y riesgos digitales. Desde S21sec university desarrollamos planes de carrera y cursos especializados para la formación de profesionales de seguridad y campañas de difusión y sensibilización del uso de las TIC para todos los usuarios de las organziaciones, educadores y ciudadanos. Servicios de formación en seguridad TIC y Nuevas tecnologías Anova IT Consulting Descripción: Ofrece cursos adaptados a las necesidades de las empresas y alumnos. Dentro de este área destacamos cursos como: - Análisis y gestión de riesgos de las TIC. - Auditoría TIC. - El buen gobierno de las TIC. - Legislación sobre seguridad de la información. - Especialista en consultoría TIC y red colaborativa de PYMES. Gestión de la seguridad en el Catálogo 185

186 Sistema de Gestión de seguridad de la Información basado en la norma ISO INSOC Sistemas de Gestión de la Seguridad de la Información, ISO TÜV RHEINLAND IBÉRICA ICT Descripción: Nombre del curso: Sistema de Gestión de seguridad de la Información basado en la norma ISO Duración 30 h Modalidad e- learning Objetivo: Familiarizar al alumno con el concepto de seguridad de la información y explicar los requisitos de un SGSI basado en la norma ISO INDICE DE CONTENIDOS Módulo I: Introducción. Módulo II: Sistema de Gestión de la Seguridad de la Información Módulo III: Responsabilidad de la Dirección Módulo IV: Auditorías Internas Módulo V: Revisión del SGSI por la dirección Módulo VI: Mejora del SGSI Descripción: En este curso se impartirán los conocimientos necesarios para implantar un Sistema de Seguridad de la Información según norma ISO 17799, y para llegar a certificarlo según ISO Curso de 16 horas, 2 días Próximas convocatorias: Octubre, Madrid 2-3 Noviembre, El Prat de Llobregat (Barcelona) Gestión de la seguridad en el Catálogo 186

187 Gestión de incidentes Análisis de Malware ONE ESECURITY S.L. Descripción: Técnicas de ingeniería inversa y de análisis de comportamiento para averiguar si un código es malicioso,descubriendo cuál es su intención y si ya la ha llevado a término. Análisis e Implantación de Plataforma de Monitorización y Gestión de Fraudes en Procesos Críticos TCP SISTEMAS E INGENIERIA, S.L. Descripción: Los componentes principales de este servicio son: a. Consultoría en Modelado de Fraudes en los Procesos de Negocio. b. Diseño de Portal de Gestión del Fraude. c. Diseño e Implementación de Datawarehouse de Fraudes. d. Implantación de Motor de Explotación de Histórico de Datos y Motor de Explotación en Tiempo Real. e. Automatización de Tareas de Tratamiento del Fraude. Análisis Forense SG6 Descripción: El análisis forense tiene como objetivo identificar el autor y lo pasos seguidos por el mismo para llevar a cabo una intrusión, local o remota, en el sistema afectado, a la vez que se aplican contramedidas que prevengan de futuros ataques y se extraen pruebas periciales para futuras acciones Análisis Forense / Peritaje Informático STICC SOLUCIONES Descripción: Consultoría pericial, o lo que es lo mismo, estudiamos el caso junto con el cliente o su abogado para plantear la estrategia a seguir desde el punto de vista pericial y los especialistas cuya participación pueda ser necesaria. Ya en el área de Informática Forense, se pasa a la recogida de evidencias digitales, su conservación y mantenimiento de la cadena de custodia, y finalmente su análisis. Con el resultado documentado de todo el proceso, se realiza el Informe o Dictamen Pericial, según a quién vaya dirigido. Por último, en el caso de que el caso llegue a juicio, el perito puede asistir a la vista oral para la defensa del informe. Nuestros profesionales son Ingenieros Informáticos, acreditados para la realización de periciales informáticas por el Colegio de Ingenieros Informáticos, y con la experiencia, formación y certificaciones necesarias para cumplir los procedimientos internacionalmente aceptados y establecidos en este área. Gestión de la seguridad en el Catálogo 187

188 Análisis Forense de Incidentes de Seguridad INPROSEC Descripción: Investigación ante Incidentes de Seguridad, a partir del cual se realizará un análisis en menor o mayor profundidad dependiendo de los objetivos a alcanzar. La investigación y análisis darán lugar a una serie de conclusiones e informe sobre los hechos, que permitan tomar las medidas adecuadas así como prevenir estos incidentes en el futuro Análisis forense y litigios tecnológicos PRICEWATERHOUSECOOPERS Descripción: Elaboración de informes periciales conforme al estudio de actividades ilícitas realizadas por parte de terceros, usuarios o ex-usuarios de los sistemas de información. Investigación de delitos informáticos, defensa en caso de litigios tecnológicos y persecución de delitos en Internet. Redacción de protocolos de despido y de intervención del Análisis forense, soporte especializado en seguridad ISOTROL Descripción: El análisis de los distintos procesos, sistemas y herramientas asociados a la planificación, gestión y control Análisis forense Peritaje de sistemas informáticos AUDITORIAYCONTROL.COM Descripción: Servicio profesional de peritaje informático, a través del cual le permite obtener evidencias digitales o informáticas y ponerlas a disposición del juzgado (si procede). Este servicio incluye; tanto el desarrollo del informe pericial como medio de prueba para acreditar o perfeccionar las pretensiones formuladas por la parte, como la presencia en la vista oral del perito, a los efectos de que ratifique su dictamen, aporte las aclaraciones o explicaciones que sean oportunas, para así comprender y valorar mejor el dictamen realizado. Para garantizar la excelencia profesional, todas y cada una de las fases que forman el desarrollo de la pericial se realizan bajo estándares de actuación y buenas prácticas profesionales. Las áreas donde realizamos nuestras investigaciones informáticas forenses para conformar el dictamen pericial (ya sea judicial, de parte o un contraperitaje) las podemos enmarcar dentro de distintos procesos penales, civiles-mercantiles o labores. Asesoramiento ante incidencias INFORNET SYSTEMS, S.L.U Descripción: Análisis, diagnóstico y asesoramiento ante incidencias y desastres que afecten a los sitemas de seguridad de la información. Gestión de la seguridad en el Catálogo 188

189 Brand Monitor SECTION9 SECURITY Centro de Soporte de Seguridad de la Información SECURA Descripción: Brand monitor is an action-oriented service that helps brands listen, discover and engage with social media, blogs and news in real-time. What we can do? Investigation (Identity Tracker), evaluation of economical and legal risk, spreading of threat and alerts (BrandCasting), domain recovery, auction shutdown, website shutdown s by ISPs, requirement letters, de-activation Paypal accounts, UDRP and legal alternatives, etc. Descripción: El CSSI combina la instalación de un sistema de seguridad basado en firewall, IDS, antivirus, antispam y test de vulnerabilidades que cuenta con el soporte y mantenimiento continuo desde las oficinas de Secura. A través de Internet se monitoriza la accesibilidad, los registros de operaciones y las alertas de seguridad, tomando medidas reactivas y proactivas de defensa y, en algunos casos, medidas de contraataque. El objetivo es la administración y gerencia de los servicios de seguridad, operado en modo 7x24x365 por especialistas altamente capacitados y certificados en las herramientas y productos más sofisticados de la industria de seguridad informática, quienes están pendientes de las tareas de monitorización y protección de los activos y recursos informáticos de los clientes, mientras verifican permanentemente toda actividad que pueda afectar real o potencialmente a la normal operación de las soluciones de IT utilizadas por el cliente. CertSec EOSA CONSULTORES Descripción: Centro de respuesta ante incidentes de seguridad Ciber Investigación GRUPO PARADELL CONSULTORES Descripción: Grupo Paradell dispone de una amplia experiencia en lo referente a la investigación privada y en su interés por mejorar, ha adaptado sus medios a las nuevas tecnologías y aumentado también su ámbito de actuación hacia estos entornos. De la misma forma las acciones ilícitas han ampliado su terreno de acción utilizando como medio y objetivo los recursos informáticos. Los servicios ofrecidos le permitirán, utilizando herramientas especificas, detectar actuaciones indebidas en sus sistemas, incluso cuando la información ha sido deteriorada. Consultoría de operaciones DIAGONAL INFORMATICA Y COMUNICACIONES Descripción: Servicio de detección de incidencias y eventos debidos a fallos de seguridad, auditoría forense, soporte preventivo, consultoria, formacion de administracion, monitorizacion de seguimiento, analisis de incidentes de seguridad, impactos y prevencion. Gestión de la seguridad en el Catálogo 189

190 Consultoría de seguridad ITI Descripción: Sistema de alerta temprana ante incidentes de seguridad de la Comunidad Valenciana - CSIRTCV Consultoría e Integración de herramientas de monitorización de actividades en servidores y usuarios Áudea Seguridad de la Información Descripción: Mediante estas técnicas podrá saber en cada momento las acciones llevadas a cabo por los usuarios en cada uno de los sistemas puestos a su disposición, quedando constancia y evidencia a través de imágenes. Las soluciones son compatibles con todos los entornos y sistemas, incluyendo: Host, SAP, RDP, Citrix, etc. Consutoría e Integración soluciones monitorización, gestión y correlación eventos de seguridad Áudea Seguridad de la Información Descripción: Mediante la integración de esta tecnología podrá tener un exhaustivo control de la seguridad de su organización: - Inventario de procesos, servicios y activos - IDS y Consola Forense - Gestión de Vulnerabilidades - Monitorización de servicios - Detector de anomalías de red y servicios - Normalización, centralización, priorización y correlación de eventos producidos - Informes automáticos de cumplimiento: ISO 27002, PCI, etc. CORRELACIÓN DE LOGS Y EVENTOS OPEN3S Open Source and Security Services Descripción: Centralización de la recepción de logs de infraestructura y aplicaciones. El objetivo es poder correlar los eventos recibidos y generar alertas, asegurando la sincronización de todos los dispositivos para disponer de un origen de tiempos común. Definición de procedimientos de gestión de incidentes, escalado, etc. Custodia de Evidencia ONE ESECURITY S.L. Descripción: Mantenemos sus evidencias e imágenes forenses seguras, para que pueda utilizarlas pasado el tiempo Gestión de la seguridad en el Catálogo 190

191 Definición y Desarrollo de Cuadros de Mando para la Gestión de Incidentes de Seguridad TCP SISTEMAS E INGENIERIA, S.L. Detección recuperación de incidentes de seguridad S.O.S. INFORMÁTICA Descripción: Los componentes principales de este servicio son: a. Definición y Análisis de Indicadores/Métricas para la Gestión de la Disponibilidad, Confidencialidad e Integridad de las Infraestructuras y/o el Cumplimiento de Leyes y Normativas. b. Diseño y Desarrollo de Cuadros de Mando asociados a los Indicadores/Métricas Definidos. c. Implantación de Datawarehouse de Indicadores/Métricas. d. Despliegue de Plataforma de Explotación de Datos (Business Inteligence). e. Implementación de Cuadros de Mando definidos y la Generación de Informes. Descripción: Se analizan las causas y fuentes de los incidentes, se reparan los daños y se restaura el funcionamiento de los sistemas, estableciéndose puntos de seguimiento de dicha corrección. ecrime Intelligence Management SECTION9 SECURITY Descripción: Detect and resolve incidents which affect organizations, mainly due to the proliferation of criminal activities on the Internet (e-crime) 24 hours a day, 365 days a year. Section9 guarantees mitigation and reaction against all the different types of fraud: phishing, pharming, vishing, botnets, or the use of malicious code, among others; with this service your company will be capable of detecting, preventing and eliminating economic losses, identity thefts and loss of customer and user trust. It will also tackle new threats in this area such as click fraud, pay per install, etc. ediscovery ONE ESECURITY S.L. Descripción: Tecnología y métodos para ayudarle a navegar, investigar y establecer relaciones entre gran cantidad de correos electrónicos, documentos, etc. ediscovery & eforensic SECTION9 SECURITY Descripción: Examine digital media in a forensically sound manner with the aim of preserving, recovering, analyzing and presenting facts and opinionsabout the information. In each project will inform you of (i) what happened, (ii) when it happened, (iii) how it happened and (iv) who made it happen. We will protect and preserve your reputation with your cost-cutting objectives in mind and most importantly, get the job done accurately and on time. No more uncertainties and nightmares, with our experts, a computer forensic company focusing on e- discovery will be your answer. Gestión de la seguridad en el Catálogo 191

192 Geoforense ISOLUCIONES Descripción: Servicio de geolocalización IP e investigación forense ante ataques informáticos a través de Internet. Contamos con profesionales certificados CISA y CISM. Gestión de eventos, vulnerabilidades y amenazas Sistemas Informáticos Abiertos Descripción: Servicio externalizado para tratar, clasificar, priorizar y responder a Eventos, Vulnerabilidades y Amenazas de los Sistemas de Seguridad. Este servicio tiene tres piedras angulares: la capacitación y experiencia de los expertos que están a su cargo, una plataforma de captación de eventos e información de los sistemas de Seguridad del cliente, y un servicio SOC para obtención de información de Vulnerabilidades y Alertas tempranas sobre pautas de ataques. Este servicio puede incluir diferentes módulos acordes a las necesidades del cliente: Detección y Gestión del ciclo de vida de las vulnerabilidades. Gestión de amenazas. Monitorización de los SI en tiempo real 7x24x365. Operación y Administración de los dispositivos de seguridad. Auditoria y revisiones técnicas Gestión del mantenimiento de los sistemas de seguridad. Gestión de incidencias PICÓN & ASOCIADOS DERECHO E INFORMÁTICA Descripción: Picón & Asociados Derecho e Informática ofrece servicios de Gestión de Incidencias Gestión de Incidencias GREENBIT Descripción: Gestión de incidencias in-situ o remotas mediante un contrato por bolsa de puntos. Incluye un mantenimiento preventivo. Gestión de Incidentes DATALIA PROTECCION DE DATOS Descripción: Implantación de un registro de incidencias, notificación, gestión y respuesta ante incidencias. Gestión de la seguridad en el Catálogo 192

193 Gestión de Incidentes GRUPO GESFOR Descripción: Desde Gesfor ofrecemos servicios con disponibilidad total para responder en tiempo real y de forma presencial a incidentes, intencionados o accidentales, que compromentan la disponibilidad y seguridad de sus redes, datos y aplicaciones. Gestión de Incidentes, Análisis Forense IRONWALL - GRUPO MNEMO Descripción: Ayudamos a la organización a analizar incidentes e implantar los procedimientos y equipos de gestión de incidentes de seguridad. Hemos desarrollado nuestra metodología apoyándonos en normas internacionales de organismos como ISO y NIST. Gestión y centralización de informacion de seguridad, revisión de incidentes EXIS TI Descripción: Sistemas de consolidación de eventos y log de seguridad y dispositivos de red. Concepto de consola única Gestión y correlación de logs y eventos. Herramientas SIEM Movilidad, Ingeniería, Software y Seguridad, S.L Descripción: Innovae ofrece servicios para la implantación y puesta en marcha de soluciones para correlación y gestión de logs y eventos de seguridad, para cumplimiento normativo y respuesta ante incidentes de seguridad gestión y monitorización 24x7 NEXICA Descripción: Nuestro servicio de gestión y monitorización 24x7 ofrece un servicio ininterrumpido de alta calidad y disponibilidad a todas aquellas empresas que no puedan tener parada su infraestructura IT y que quieran asegurar una experiencia de calidad a los usuarios de sus aplicaciones Web. Nexica ofrece una respuesta con independencia de la arquitectura de que se disponga, de la criticidad del entorno, de la frecuencia con la que se somete a cambios o de la proactividad que se desee conseguir ante cualquier problema específico. Gestión de la seguridad en el Catálogo 193

194 Gestión y Planificación de Contingencias INSOC DATA Descripción: Servicios de los que dispone la empresa: - Gestión de eventos y seguridad - Gestión de identidades y autenticación - Gestión de parches y vulnerabilidad - Gestión de incidentes - Gestión de riesgos Gestionalo ITSENCIAL Descripción: Servicio para la gestión de incidencias de manera centralizada y automática. Descripción: Servicio Integral de gestión y mantenimiento de las Tecnologías de la Información y las Comunicaciones de la empresa en tiempo real que incluye: Helpdesk INFRATECH SOLUTIONS - TUANTIVIRUS.ES Gestión del parque informático. Inventario. Gestionamos de forma REMOTA o IN SITU los Sistemas Informáticos de una empresa, usando distintos medios: vía telefónica, em@il, conexiones remotas o visita. Ejecutamos trabajos de mantenimiento PREVENTIVO, PROACTIVO, REACTIVO y MONITORIZACIÓN. Damos una respuesta inmediata para la resolución de incidencias y asistencia en el uso de las aplicaciones. Incidencias de red. Implementación opcional de dispositivos SNMP. Incidencias de operativa hardware. Supervisión y administración de servidores. Estadísticas de intervenciones. Teléfono 902 para acceso exclusivo a Help Desk. Acuerdos de nivel de servicio, SLA, para resolución de incidencias. Implementación de Servicios de correlación de eventos soportec.com Descripción: Implementación de sistemas de correlación de eventos (log parsers) basados en Novell Zenworks y otros. Gestión de la seguridad en el Catálogo 194

195 Incidentes BDO Informática forense LAZARUS Descripción: Servicio personalizable según las necesidades de la Organización en el que se incluye: Asesoramiento especializado para la prevención de incidentes de seguridad: formación y concienciación según las buenas prácticas, definición de políticas, normativas y procedimientos de actuación, definición e implantación de controles de prevención frente a incidentes de seguridad. Asesoramiento y soporte completo en la búsqueda, selección, instalación, configuración, y puesta en producción de sistemas de gestión de incidentes, como: IDS, software de monitoreo de red, software de gestión centralizada de registros de auditoría y eventos de seguridad. Adicionalmente, tales servicios pueden complementarse con otros servicios relacionados y ofrecidos por BDO como: elaboración de planes directores de seguridad, definición de planes de continuidad de negocio y de recuperación frente a desastres, elaboración de procedimientos de copias de seguridad, formación, auditorías forenses, etc. Descripción: En determinados casos existe la sospecha de que una pérdida de datos puede haber sido provocada. Lazarus puede reconstruir el historial del disco duro, para determinar el carácter doloso o fortuito de la pérdida de datos. Tras un profundo análisis, podemos registrar las alteraciones que haya sufrido el contenido de la información y los movimientos de datos previos al fallo del sistema. Investigación privada INFORENSA IT CONSULTING S.L. Investigaciones digitales y Análisis Forense ONE ESECURITY S.L. Descripción: Gran parte de la actividad diaria de las empresas y de los particulares se desarrolla actualmente a través de medios informáticos por lo que la investigación privada tradicional se ha desplazado en gran medida del mundo real al mundo tecnológico. Inforensa colabora con investigadores privados aportando sus conocimientos en informática forense, seguridad y auditoría para facilitar la labor de la investigación en el espacio tecnológico. En Inforensa garantizamos confidencialidad y discreción absoluta a la vez que facilitamos el mejor soporte técnico y humano. No permita que las nuevas tecnologías oculten la verdad y permitanos que le ayudemos a buscarla Descripción: Los incidentes suceden en casi todas las organizaciones y muchas ni tan siquiera son conscientes de ello: infecciones de malware, intrusiones en sistemas, accesos no autorizados, violaciones de políticas de seguridad corporativas, revelación de información confidencial, espionaje corporativo, robo de la propiedad intelecutal, etc. Nuestros expertos podrán ayudarle a diseñar e implantar sistemas de respuesta y gestión de incidentes que le permitirán operar y mitigar los daños una vez el incidente ha sucedido. Además, si un incidente ocurre, llevaremos a cabo el análisis de lo sucedido a través de una investigación digital que determine qué, quién, cómo, cuándo y por qué sucedió. One esecurity cuenta con expertos y tecnologías líder en el campo de la Informática Forense, pudiendo llevar a cabo un análisis en profundidad de la actividad de usuarios, sistemas, bases de datos, etc., recuperación de datos borrados, análisis de bitácoras, y muchos otros. Gestión de la seguridad en el Catálogo 195

196 MONITORIZACION DE EVENTOS MCSYSTEM Descripción: Control de monitorizacion de eventos mediante "SyslogAppliance" Monitorización de servicios críticos: EXIS TI Descripción: Sistema monitor de aplicaciones y servicios críticos para el cliente, con alerting y notificaciones ante sucesos de caída o degradación del servicio. Orientado a proveer un sistema al cliente donde visualiza el estado de sus servicios de una sola visión. Monitorización y Soporte 24x7 WELLNESS TELECOM Descripción: Gestión de Incidentes CAU 24x7. Planes de Disaster Recovery Peritajes informáticos INFORENSA IT CONSULTING S.L. Perito Informático GRUPO PARADELL CONSULTORES Descripción: Inforensa realiza informes periciales en los que nuestros peritos informáticos analizarán técnicamente la cuestión que usted les planteé tanto en el ámbito privado como en el público. Aportarán sus conocimientos redactando el correspondiente informe pericial y participarán, en su caso, en el proceso judicial con todas las garantías necesarias. Nos avala una experiencia de más de 15 años durante los cuales hemos dado respuesta a la totalidad de las necesidades que nos han planteado. Hoy día la informática está presente en la mayoría de nuestras actividades diarias por lo que cada vez más se constituye como un aspecto fundamental a tratar en la mayoría de los litigios en los que el informe pericial acaba siendo un elemento decisorio. Descripción: Grupo Paradell ofrece un servicio integral de peritaje informático que incluye desde el asesoramiento técnico, hasta la declaración del perito informático en los Tribunales de Justicia, si el caso lo requiere. Con este servicio se identificarán y evidenciarán actuaciones indebidas, como por ejemplo: - Competencia desleal. - Fuga de datos. - Fraude informático. - Conductas fraudulentas. - Contraespionaje industrial. - Uso indebido de los sistemas informáticos. Gestión de la seguridad en el Catálogo 196

197 PlanGlobalSec EOSA CONSULTORES Descripción: EOSA Consultores ofrece servicios de Gestión de Incidentes Preparación y gestión de incidentes DARFE LEARNING CONSULTING Descripción: Ver Plan de Continuidad de Negocio Prevención seguridad CCBOSCO Descripción: Realización de tareas preventivas y de revisión sobre servidores y copias de seguridad. Procesos y procedimientos de gestión de incidentes UNISYS ESPAÑA Descripción: Diseño e implantación de procesos y procedimientos para la gestión de incidentes de seguridad Respuesta de Incidentes ONE ESECURITY S.L. Descripción: Tareas y procesos necesarios para responder frente a incidentes de Seguridad de las TIC: verificación del incidente, frenar el incidente, recolección de evidencias... Gestión de la seguridad en el Catálogo 197

198 Respuesta y gestión de incidentes (CERT) TB SOLUTIONS SECURITY Descripción: Diseño y desarrollo de Equipos de Respuesta a Incidentes (CERT/ CSIRT), centralizando todas las actividades relativas a la seguridad, supervisando la totalidad de infraestructuras y gestionando los incidentes de seguridad que afectan a lso sistemas de la información. RSI-GIC REDOX SEGURIDAD INFORMATICA Descripción: Redox Seguridad Informática ofrece servicios de Gestión de Incidentes S21sec e crime GRUPO S21SEC GESTIÓN S.A Security Operations Center (SOC) GMV Descripción: Servicios para la detección y resolución de los incidentes que afectan a las organizaciones, debido principalmente a la proliferación de actividades delictivas en Internet (ciber-crimen) las 24 horas los 365 días del año. Desde el Centro de Operaciones de Seguridad, en colaboración con el Centro de Inteligencia, se ofrecen dos líneas de servicios para responder de modo eficaz a las diferentes formas de fraude por Internet (phishing, pharming, vishing, botnets o código malicioso) y para proteger y gestionar la información crítica que figura en Internet de las marcas, dierectivos y productos de nuestros clientes: -Servicios Antifraude -Vigilancia Digital Descripción: El Centro de Operación de la Seguridad (SOC) de GMV pone a disposición de las Administraciones Públicas un centro cualificado para gestionar la seguridad de sus sistemas de información con confianza, anticipación a los problemas y resolución inmediata de incidencias. Los servicios proporcionados incluyen: Alerta temprana Monitorización de plataformas, controles y servicios Centralización y tratamiento inteligente de logs Detección y gestión de vulnerabilidades Parcheado y bastionado continuo de equipos Intervención rápida Análisis forense Help desk El SOC de GMV proporciona un valor diferencial caracterizado por la provisión de servicios inteligentes de monitorización 7x24 integrado con soluciones de mensajería móvil, basados principalmente en las soluciones de GMV gestvul y termes. Gestión de la seguridad en el Catálogo 198

199 Servicio de Gestión de Incidencias CROSSNET INGENIERÍA Y SISTEMAS Descripción: A través de una plataforma web, el cliente puede abrir, gestionar y realizar el seguimiento de todas las incidencias atendidas por nuestros técnicos Servicios de soporte vía centro de soporte y seguridad central EXIS TI Descripción: Servicios de Asistencia técnica / centro de soporte: Los recursos de ExisTI se desplazan a las oficinas del cliente soporte 8x5 o 24x7 específicos para cada solución implantada en cada cliente Servicios gestionados de Seguridad Hispafuentes Descripción: Con la instalación en el cliente de productos y sondas, desde nuestro SOC gestionamos los distintos eventos relacionados con la seguridad por medio de un único cuadro de mandos gracias a la correlación de LOG de las distintos productos de seguridad de S.L. y con la aplicación de patrones relacionando los productos entre si, potenciamos aún más la solución. Los servicios no son intrusivos y permiten además integrar otros productos de seguridad propietarios con los que cuente el cliente posibilitanto su gestión y tratamiento desde la consola única o cuadro de mandos. Cuenta con la clasificación de acceso a la información y la generación de informes directos que ayuda al cumplimiento de la norma de Seguridad Sessions Trouble Ticketing DOMINION TECNOLOGÍAS Descripción: Dominion ofrece servicios de Sessions Trouble Ticketing Solución de incidencias SYSTEM INFORMATICA Descripción: Eliminación de virus, Recuperación de datos Gestión de la seguridad en el Catálogo 199

200 Soluciones de Gestión de Red ATOS ORIGIN S.A.E. Descripción: Proporcionan un sistema de gestión de incidencias plenamente integrado y automatizado. Las vistas de nivel de servicio se construyen mediante correlación y enriquecimiento de eventos para ayudar en la rápida resolución de incidencias. Soporte 24/7 ALIENVAULT (OPEN SOURCE SECURITY INFORMATION MANAGEMENT, S.L. (OSSIM)) Descripción: Como creadores y gestores del proyecto open source de OSSIM, Alienvault es la compañía cualificada para proveer servicios de soporte profesional a la comunidad de usuarios y desarrolladores de OSSIM. Alienvault ofrece un amplio abanico de opciones de soporte técnico, desde la contratación de tickets a un contrato de soporte técnico 24*7 para los despliegues en entornos corporativos. Estos servicios profesionales proporcionan a las empresas públicas y privadas el apoyo técnico necesario para un correcto despliegue y gestión del software OSSIM garantizando el acceso a especialistas disponibles en diferentes franjas horarias para atender a sus necesidades de negocio. Soporte técnico informático TIM SERVICIOS INFORMATICOS EN LA RED Descripción: Soporte telefónico, remoto e in situ para la resolución de incidencias informáticas. El servicio esta prestado por técnicos certificados en Microsoft. SOS Informatico SPRINT Descripción: Prevención ayuda y asistencia Gestión de la seguridad en el Catálogo 200

201 Implantación y certificación de normativa Adatpación e Implantación de SGSI DATOLEGAL Descripción: DatoLegal ofrece servicios de Adaptación e Implantación de SGSI Adecuación a la norma ISO BLUETIC ASESORES TECNOLÓGICOS SL Descripción: 1. Ayudar a revisar el grado de seguridad de la información para asegurar que los procesos cumplen con los requisitos exigidos por la norma ISO Alinear los procesos, metodologías y prácticas de seguridad de la organización con los principios y requisitos de la norma ISO 27001, estableciendo las recomendaciones de mejora que precisen para que el centro oriente sus procesos hacia la consecución de la certificación. 3. Evaluar el grado de madurez de la organización tras la implantación de los cambios, para ayudar en la consecución del certificado de la norma ISO Adecuación de Sistemas de Gestión de Seguridad de la Información SECURNET CONSULTORES S.L. Descripción: Firma especializada en prestación de servicios de asesoramiento, auditoria e implantación de Sistemas de Gestión de Seguridad de la Información. Análisis de Riesgo DARFE LEARNING CONSULTING Descripción: Hemos implantado en varias empresas toda la secuencia de un AR. En general, hemos empleado la metodología MAGERIT, pero también trabajamos con otras, privadas y públicas. Cubrimos todas las fases de esta actividad (Identificación, valoración,. cuantificación, evaluación de amenazas e impacto, salvaguardas, y posibles cursoso de acción para la mitigación del reisgo). Todo esto finaliza con un plan de tratamiento de riesgos. Lo solemos incluir como el primer paso para una certificación ISO Gestión de la seguridad en el Catálogo 201

202 Análisis de Riesgo para la Seguridad de la Información ADHOC SECURITY Descripción: Servicios de apoyo al análisis y la gestión de riesgo: -->Referencia: Guías de la UNE o ISO >Definición de Estrategias, Métodos y Técnicas -->Integración de Metodologías: CRAMM, Magerit, Octave, Mehari.. Uso de herramientas: ECIJA-SGSI, CRAMM, Pilar,.. Análisis de Riesgos TECNOCOM Descripción: Tecnocom ofrece servicios de Análisis de Riesgos Análisis de Riesgos PRACTIA CONSULTING Descripción: El análisis de Riesgos permite identificar, cuantificar y proponer acciones de mitigación para aquellos eventos relacionados con TI que podrían potencialmente impactar en el negocio. Análisis de Riesgos NETWORK CENTRIC SOFTWARE (NCS) Descripción: No es posible una aplicación racional de medidas de seguridad, sin antes analizar los riesgos, para así implantar las medidas proporcionadas a estos riesgos, al estado de la tecnología y a los costes. Análisis de Riesgos IRONWALL - GRUPO MNEMO Descripción: Analizamos el negocio de la organización, activos, vulnerabilidades y amenazas para así determinar posibles impactos en el negocio y nivel de riesgo al que está expuesta la organización. Recomendamos acciones de mejora de la seguridad para gestionar los riesgos de la información. Gestión de la seguridad en el Catálogo 202

203 Análisis de Riesgos TB SOLUTIONS SECURITY Descripción: Análisis y gestión de riesgos de un sistema de información valorando las amenazas a las que están expuestos los activos de una organización. Análisis de Riesgos SIGEA SISTEMAS DE PROTECCIÓN DE LA INFORMACIÓN SL Descripción: Realización de Análisis de Riesgos de Seguridad de la Información bajo normas UNE/ISO 17799:2005 e ISO Análisis de Riesgos APPLUS Análisis de Riesgos LEGALPROTECT, S.L. Descripción: Toda organización a está continuamente expuesta a vulnerabilidades y amenazas (internas y externas) de naturaleza cambiante que pueden afectar su operación y la consecución de objetivos. El análisis de riesgos tiene por finalidad detectar los activos y procesos críticos para las organizaciones y conocer sus vulnerabilidades y las amenazas a las que están sometidas para implementar medidas de detección, protección y recuperación en forma eficaz y efectiva. Es paso previo para la preparación, revisión y actualización de planes de continuidad de negocio u otros: planes de contingencia, de emergencia, de recuperación Así mismo es requisito previo para la implantación de Sistemas de Gestión de la Seguridad de la Información conforme a ISO y para el cumplimiento de normativa y regulación como el ENS: Esquema Nacional de Seguridad o la Protección de Infraestructuras Críticas. Descripción: Esta fase, de vital importancia y obligado cumplimiento a la hora de decidir certificarse, es una de las herramientas más valiosas a la hora de ver las carencias en materia de seguridad de la información con las que cuenta la empresa. A grosso modo, consiste en revisar, medir y ponderar todas las amenazas, riesgos y vulnerabilidades que giran alrededor de la información que custodia la empresa. Análisis de Riesgos INPROSEC Descripción: La identificación de los activos de información y la clasificación de los mismos según su valor, junto con las posibles amenazas que afectan a nuestra información para analizar los riesgos suponen el primer paso hacia una adecuada gestión de la seguridad de nuestra información. Gestión de la seguridad en el Catálogo 203

204 Análisis de riesgos de seguridad de la información BDO Descripción: Servicio que permite, a partir de la identificación de los activos que dan soporte a los procesos de negocio de la Organización, la elaboración de un mapa de riesgos de los activos de los Sistemas de Información de la Organización, identificando los principales riesgos a los que se encuentran expuestos dichos sistemas de acuerdo a la metodología BDO desarrollada a partir de metodologías reconocidas como MAGERIT o el estándar internacional ISO/IEC 27005: Análisis de Riesgos de Seguridad de la Información QUALITAS MANAGEMENT Descripción: Realización de análisis de riesgos de seguridad de la información a partir de la identificación y valoración de activos, amenezas, vulnerabilidades y salvaguardas. Establecimiento de la relación entre dichas variables para la obtención de valores cuantitavos del nivel riesgo y asesoramiento en el establecimiento de criterios para la gestión del riesgo. Análisis de riesgos y marco de gobierno de TI PRICEWATERHOUSECOOPERS Descripción: Análisis de riesgos, evaluación de controles y definición del marco de gobierno de TI, en base a estándares internacionalmente reconocidos y mejores prácticas para la evaluación de riesgos, y el diseño del marco de procesos y controles de TI. Análisis y gestión de riesgos FUTUVER Descripción: Futuver ofrece servicios de Análisis y Gestión de Riesgos Análisis y Gestión de riesgos DIAGONAL INFORMATICA Y COMUNICACIONES Descripción: Evaluación de los riesgos de la seguridad informática, inventario de activos, identificación de amenzas, gestión de medidas y seguimiento. Gestión de la seguridad en el Catálogo 204

205 Análisis y Gestión de Riesgos ABS QUALITY EVALUATIONS Descripción: Desarrollo de Análisis y Planes de Gestión de los Riesgos que pueden afectar al desarrollo de las actividades, ya sean riesgos tecnologicos, de los procesos o de las actividades del sector Análisis y gestión de riesgos Unisys España Descripción: Servicio de análisis contínuo de riesgos de seguridad así como la evaluación de los mismos y el diseño de medidas correctoras Análisis y Gestión de Riesgos Operacionales e Impacto en el Negocio TCP SISTEMAS E INGENIERIA, S.L. Descripción: Los componentes principales de este servicio son: a. Definición De Alcance del Análisis de los Riesgos Operacionales y de Infraestructura. b. Clasificación de Activos Relevantes. c. Valoración de Riesgos de Disponibilidad, Confidencialidad e Integridad de los Activos Críticos. d. Desarrollo de Plan de Gestión de Riesgos. e. Implantación de Herramienta de Gestión de Riesgos y Generación de Informes. Análisis, evaluacion y gestión riesgos UNISYS ESPAÑA Descripción: Evaluación, análisis y diseño de medidas correctoras para la mitigación de riesgos de seguridad. Uso de herramientas y metodologías para la implantación de SGSI, basadas en el uso de la serie ISO Apoyo a la Gestión de la Seguridad Ironwall - Grupo Mnemo Descripción: Para apoyar a la organización en la gestión diaria de su seguridad aportamos la prestación de profesionales cualificados en materias relacionadas con la seguridad de la información. Gestión de la seguridad en el Catálogo 205

206 Asesoramiento CobiT. MAZARS AUDITORES Descripción: Documentación y asesoramiento en buenas prácticas en control interno IT. Asesoramiento en contratos de servicios IT a externalizar. MAZARS AUDITORES Descripción: Redacción de cláusulas y acuerdos de nivel de servicio (ANS). Asesoramiento SGSI. MAZARS AUDITORES Descripción: Documentación y asesoramiento en la implantación de un Sistema de Gestión de la Seguridad de la Información. Asesoramiento y Auditoría SGSI CIENCIA E INGENIERÍA ECONÓMICA Y SOCIAL, S.L. Descripción: Asesoramiento para la Implantación de la norma ISO/IEC que certifica y proporciona el aseguramiento de la confidencialidad, la integridad y la disponibilidad de la información que maneja diariamente una entidad. Auditorías en Sistemas de Información. Definición de indicadores y métricas de seguridad que definen el estado o situación actual de la entidad, mediante la utilización de metodologías y estándares. Auditoría a Servicios IT Externalizados. MAZARS AUDITORES Descripción: Verificación del cumplimiento por parte de la empresa subcontratada, de las cláusulas y niveles de servicio acordados contractualmente. Gestión de la seguridad en el Catálogo 206

207 Auditoría de Controles ISO IRONWALL - GRUPO MNEMO Descripción: Auditamos la seguridad de la organización analizando los aspectos organizativos, procedimentales y de infraestructuras de sistemas y redes. Revisamos todos los controles propuestos por el estándar ISO Auditoría de Sistemas de Gestión de Seguridad de la Información ISO Áudea Seguridad de la Información Descripción: La realización de auditorías proporciona a la dirección de la organización evidencias objetivas del grado de cumplimiento de los requisitos legales o normativos lo cual permite la toma de decisiones basándose en hechos y no en hipótesis. Nuestro servicio tiene como base metodológica la detección, clasificación y registro de las posibles no conformidades relativas a la gestión de la seguridad de la información desde los ámbitos organizativo, técnico y legal. Todo ello a través del prisma de la norma ISO 27001, norma principal de la serie que contiene los requisitos del sistema de gestión de seguridad de la información y es la norma con arreglo a la cual se certifican por auditores externos los SGSI de las organizaciones. Auditoría de un SGSI conforme a la norma UNE-ISO27001 ADHOC SECURITY Descripción: Auditorias internas: Es recomendable recibir una primera auditoría interna formal ( realizada por externos independientes) antes de una auditoría de certificación. Los objetivos de esta auditoría ISO27001 son revisar los cumplimientos de sus especificaciones, el grado de implementación, la eficiencia y pertinencia del sistema para alcanzar los objetivos de seguridad, así como identificar debilidades y lagunas de seguridad, y poder elaborar las acciones correctivas y de mejoras pertinentes para adecuar el SGSI ( Sistema de Gestión de la Seguridad). Auditoría en Sistemas de Gestión de Servicios TI Áudea Seguridad de la Información Descripción: La serie ISO/IEC Information Technology Services Management Systems, normalizada y publicada por las organizaciones ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission) el 14 de Diciembre de 2005, es el estándar reconocido internacionalmente en gestión de servicios de TI (Tecnologías de la Información). La serie proviene de la adopción de la serie BS desarrollada por la entidad de normalización y certificación británica BSI - British Standards Institution. Áudea gaudi ITSMS le permitirá conocer al detalle cual es la situación en que se encuentra su organización respecto al primer estándar en gestión de servicios de TI, de manera que pueda proceder a adoptar la totalidad de los 217 requerimientos que en ella se recogen o sólo aquellos que resulten de interés y aplicación en su organización. Auditoría interna de SGSI BDO Descripción: Revisión del SGSI de la Organización en relación al marco establecido por la norma UNE ISO/IEC Realización de análisis GAP en relación a la norma y elaboración de planes de acción. Gestión de la seguridad en el Catálogo 207

208 Auditoría Interna ISO INPROSEC Descripción: Con la intención de obtener esta certificación es necesario asegurarse de que vamos a cumplir con los requisitos necesarios, asegurando que disponemos de un Sistema de Gestión de la Seguridad de la Información que funciona de manera adecuada. Auditoría interna SGSI ISO QUALITAS MANAGEMENT Descripción: Realización de auditorías internas con norma de referencia ISO de Gestión de la Seguridad de la Información. Informe de auditoría con los aspectos auditados, identificación de no conformidades, puntos fuertes y áreas de mejora. Auditoría interna de certificación ISO FIRMA, PROYECTOS Y FORMACIÓN, S.L. Descripción: El objetivo de este servicio es la realización de una auditoría interna del SGSI, conforme a la Norma ISO/IEC 27001, para determinar si los objetivos de control, los controles, los procesos y los procedimientos del SGSI cumplen con los requisitos de la norma y de seguridad identificados, así como la legislación y normativa aplicables. Auditoria interna y mantenimiento (SGSI) ACMS CONSULTORES Auditoria ISO INFONOVA CONSULTORES Descripción: El Grupo ACMS, atendiendo a las necesidades de nuestros clientes ha establecido una sistemática de trabajo que permite a la organización confiar en la superación satisfactoria de las auditorias realizadas por las entidades certificadoras. Grupo ACMS aportará a la empresa, el asesoramiento necesario para el mantenimiento del Sistema de gestión implantado y certificado, para lo que se requerirá de la colaboración de las distintas funciones de la organización en cuanto a acceso de información y planificación se refiere. El Grupo ACMS ofrece a sus clientes cualquier posibilidad de mantenimiento que cubran sus necesidades: Auditorias Internas: para comprobar la adecuada implantación Visitas de seguimiento del Sistema de Gestión Descripción: Revisar la seguridad actual de los principales procesos de Formación al personal Información de la organización en relación a los 133 controles del código de Elaboración buenas prácticas de la Revisión ISO/IEC del 17799:2005 Sistema por con la el Dirección, objeto de coordinando descubrir cuál la misma, es el recopilando diferencial, de los manera resultados que y documentación se puedan hacer para una su análisis serie de posterior recomendaciones Acompañamiento priorizadas sobre acciones a certificación a tomar Gestión de la seguridad en el Catálogo 208

209 Auditoría PCI A2SECURE Auditoría SGSI ISOLUCIONES Descripción: La Auditoria PCI consiste en hacer un análisis de todos los sistemas donde se procesen datos de tarjetas, además de revisar todo el aspecto normativo, legal, seguridad en redes, políticas de confidencialidad y empleados. Los objetivos de una Auditoria PCI son: - Creación y mantenimiento de una red segura; - Protección de los datos almacenados; - Mantenimiento de un programa de gestión de vulnerabilidades; - Implantación de medidas de control de acceso; - Monitorización y revisión periódica de las redes; - Mantenimiento de una Política de Seguridad de la Información. Descripción: Este servicio está diseñado para cubrir la necesidad de control de auditoría interna de cualquier Sistema de Gestión de Seguridad de la Información bajo norma ISO/IEC Contamos con personal cualificado con certificaciones CISA, CISM y S0A. Auditoría SGSI ASECIPD SOLUCIONES Descripción: Análisis exhaustivo de la idoneidad, cumplimiento e implantación de su SGSI. Auditoría Sistemas de Gestión de Continuidad de Negocio SGS Descripción: BS Acreditado UKAS Auditoría Sistemas de Gestión para la Seguridad de la Información SGS Descripción: ISO acreditado UKAS Gestión de la seguridad en el Catálogo 209

210 Auditorías de Sistemas de Gestión de Seguridad en la Información (SGSI) INFORNET SYSTEMS, S.L.U Descripción: Revisión, análisis y diagnóstico de vulnerabilidades de seguridad en entornos tecnológicos (aplicaciones, redes de comunicaciones). Auditoría de Sistemas de Gestión de Seguridad de la Información DIAZ MARQUES TELECOMUNICACIONES, S.L. Descripción: Auditoría de los SGSI, conforme a la norma ISO/IEC Servicio destinado a la realización de auditorías de seguridad que permiten analizar y establecer el nivel de seguridad de los diferentes activos y procesos relacionados con la información en las organizaciones. Auditoría Sistemas de Gestión Servicios TI SGS Descripción: ISO Acreditado itsmf UK Auditoría y Consultoría de Seguridad Informática IDN SERVICIOS INTEGRALES Descripción: IDN Servicios Integrales, empresa especializada en consultoría e implantación de Sistemas de Gestión de Seguridad de la Información, socios de la Asociación de Auditores y Auditoría y Control de Sistemas y Tecnologías de la Información y las Comunicaciones (ASIA) dispone de un equipo de auditores CISA y consultores expertos en desarrollo de proyectos de Gestión de la Seguridad de la Información según normativas de seguridad. Nuestros expertos le asesorarán para mejorar la gestión de sus sistemas de seguridad informática, analizando sus sistemas informáticos, la topología de red, políticas de seguridad, procesos de seguridad, etc. Una gestión eficiente y segura de los sistemas de información conseguirá la máxima disponibilidad y seguridad de los servicios del negocio, evitando al máximo el riesgo de intrusiones o de desastres en sus sistemas informáticos y comunicaciones, consiguiendo aumentar la productividad e imagen de su negocio. Gestión de la seguridad en el Catálogo 210

211 Auditoría y consultoría ITIL / ISO TB SOLUTIONS SECURITY Descripción: ITIL Foundations / Service Management (ITSMF). Auditoría y diagnóstico normativo ISO TB SOLUTIONS SECURITY Descripción: Auditoría técnica para la adecuación al ISO Auditoría/ Diagnóstico normativo TB SOLUTIONS SECURITY Descripción: Diseño, adaptación e implantación de procesos, políticas y buenas prácticas de gestión de servicios TIC y soporte para consecución de certificaciones de calidad (ISO-27001, ITIL/ ISO-20000). Auditorías internas del SGSI PROINCA Descripción: Realización de auditorías internas del sistema de gestión de la seguridad de la información Ayuda a la Implantación y Certificación de Sistemas y Adecuación a los Esquemas Nacionales GMV Descripción: Debido a su amplia experiencia en el campo de la seguridad y de los sistemas de gestión, GMV aborda el ciclo de vida completo en la implantación y mantenimiento del Esquema Nacional de Seguridad y del Esquema Nacional de Interoperabilidad, aportando una visión práctica de su cumplimiento, integración entre los dos Esquemas y su posterior mantenimiento. Entre las tareas que GMV puede desarrollar dentro de este ámbito destacan la consultoría de adaptación, redacción de plan de adecuación, desarrollo de análisis de riesgos, definición y planificación de proyectos de adecuación y ejecución de proyectos a través de oficinas técnicas de proyectos. GMV está certificada según los estándares ISO 27001:2005, ISO 20000:2007 y BS , lo que permite acompañar a nuestros clientes en todo el proceso de implantación y de posterior certificación de sistemas de gestión como los anteriores. Gestión de la seguridad en el Catálogo 211

212 Calidad, Certificación (norma ITIL, ISO, SGSI, EFQM, CPD) DOMINION TECNOLOGÍAS Descripción: Calidad, Certificación (norma ITIL, ISO, SGSI, EFQM, CPD) Certificación acreditada y Evaluaciones de Sistemas de Gestión ABS QUALITY EVALUATIONS Certificación de Sistemas de Seguridad IMQ IBERICA Descripción: Certificacion y Evaluaciones de Sistemas de Gestión TIC: IS : Seguridad de la Información ISO 20000: Calidad Servicio TI ITIL: Calidad Gestion TI ISO (SPICE): Madurez en el Desarrollo de Software en 5 niveles CMMI: Madurez en el Desarrollo de Software en 5 niveles ISO 25999: Continuidad de Negocio ISO 9001: Calidad de Procesos ISO 90003: Calidad de Procesos en la Inenieria del Software Accesibilidad I+D+i ISO 28000: Seguridad en la Cadena de Suministro SA 8000: Responsabilidad Social Corporativa Descripción: Certificación de seguridad en la información (ISO 27001), continuidad de negocio (BS25999) y sistemas de información (ISO ) Certificación de Sistemas y Productos IMQ IBERICA Descripción: Certificación de sistemas de calidad (ISO 9001), medio ambiente (ISO 14001), así como OHSAS y otros sistemas. También ofrecemos certificación de productos. Gestión de la seguridad en el Catálogo 212

213 Certificación en Norma ISO/IEC 27001:2005 GENESIS XXI Descripción: Genesis XXI esta certificada por APPLUS, en el ámbito de la certificación en Norma ISO/IEC 27001: Certificación EuroPrise PINTOS & SALGADO ABOGADOS Descripción: EuroPriSe Expert Certificate : expertos acreditados para proyectos de evaluación del primer sello de Privacidad Europeo auspiciado por la propia Comisión Europea. Certificación ISO Descripción: EDA Grupo ofrece servicios de Certificación ISO EDA GRUPO CERTIFICACION ISO/IEC DATPROTECCIO, CONSULTORIA Y FORMACION LOPD Y LSSI Descripción: Certificaicón ISO/IEC Certificación y acreditación PICÓN & ASOCIADOS DERECHO E INFORMÁTICA Descripción: Picón & Asociados Derecho e Informática ofrece servicios de Certificación y Acreditación Gestión de la seguridad en el Catálogo 213

214 Colaboraciones en certificación. ITSENCIAL Descripción: Colaboraciones con Applus en y Auditor acreditado por ENAC en Common Criteria ABS QUALITY EVALUATIONS Descripción: Asesoramiento Comunicaciones certificadas SEININ Descripción: Seinin ofrece servicios de Comunicaciones certificadas Consultoria Essi Projects Descripción: Essi Projects ofrece un servicio específico de consultoría tecnológica de alto nivel, especializándose en el análisis y el diseño de soluciones óptimas para proyectos estratégicos. Los servicios de consultoría realizados en los últimos años, tanto a empresas del sector privado como a la administración pública, van desde el diseño de CPDs a la organización y capacitación de recursos humanos IT, pasando por consultorías de seguridad, protección de datos, arquitectura y entornos de desarrollo, estudio de comunicaciones, estrategia de migraciones, análisis de riesgos, planes de contingencia y recuperación de desastres, adaptación a la ISO o a la LOPD. Las consultorías se realizan siguiendo las directrices de la ISO/IEC enfocada en los Sistemas de Gestión de Seguridad de la Información, utilizando Magerit para el Análisis de Riesgos y el estándar BS-7799 actualmente integrado en la ISO como ISO/UNE Gestión de la seguridad en el Catálogo 214

215 Consultoría NEXTVISION IBÉRICA Descripción: Un equipo de trabajo multidisciplinar analiza las medidas de seguridad de la información, sus aspectos técnicos y legales, los procedimientos administrativos y humanos para lograr que las TIC aporten valor añadido al negocio de nuestros clientes. Somos expertos en seguridad de la información lo que nos permite analizar y diagnosticar los procesos informáticos para mejorar la seguridad - Diagnósticos de seguridad - Esquema Nacional de Seguridad - Auditoría de aplicaciones - Intentos de intrusión - Seguridad Cloud Computing - Virtualización - Firma digital - ISO Outsourcing de servicios Consultoría / Auditoría / Implementación ISO27001 TECNOCOM Descripción: Estándares: ISO27001, BS7799, BS Consultoría CIMA CIMA NUEVAS TECNOLOGIAS INFORMATICAS Descripción: Las Auditorías de Seguridad tienen como finalidad el análisis de riesgos informáticos en las empresas, cuyos resultados constituyen una guía para que la organización pueda tomar decisiones sobre si es necesario implantar nuevos mecanismos de seguridad y qué controles o procesos de seguridad serán los más adecuados. Es un paso previo e imprescindible para cualquier estrategia de organización y gestión de la seguridad. Consultoria de Implantación de ISO NETWORK SEC Descripción: Consultoría de implantación de las mejores prácticas de gestión de servicios de TI recogidas en la norma ISO Gestión de la seguridad en el Catálogo 215

216 Consultoría de Implantación de SGSI según norma ISO AGAEX INFORMATICA Descripción: Consultoría de Implantación de SGSI según norma ISO Consultoría de Planes Directores de Seguridad (SGSI) SICAMAN NUEVAS TECONOLOGÍAS Descripción: Desarrollo e implantación de un plan director para la Gestión de la Seguridad de los Sistemas de Información de la compañía Consultoría de Políticas y Procedimientos TECNOCOM Descripción: Tecnocom ofrece modelos de Consultoría que permiten optimizar a sus clientes la inversión en TIC a la vez que garantiza el mejor resultado Consultoría de Seguridad SICROM Descripción: Consultoría orientada a la seguridad de la compañía para minimizar los riesgos y evaluar los activos proponiendo medidas correctoras. Consultoría de Seguridad OESÍA NETWORKS Descripción: Los servicios de Consultoría de Seguridad que ofrece Oesía abarcan las disciplinas necesarias para definir la estrategia de seguridad de la información de una organización y para cumplir con las normativas que regulan el entorno Gestión de la seguridad en el Catálogo 216

217 Consultoría de Seguridad FLAG SOLUTIONS Consultoría de seguridad de la información IEE, INFORMÁTICOS EUROPEOS EXPERTOS, S.L. Descripción: Nuestros servicios de consultoría de seguridad cubren los siguientes aspectos: Elaboración de una política de seguridad para su red informática: tanto a nivel de hardware como a nivel de software y usuarios e implantación de la misma, con revisiones periódicas. Revisión de políticas de seguridad actualmente implantadas. Elaboración de una política de copias de seguridad e implantación de la misma. Securización de las máquinas corporativas, especialmente las que prestan servicios. Descripción: Se puede partir de un diagnóstico, que no es imprescindible, y desarrollar el Plan de Seguridad, que puede abarcar elaboración de Política y de normas y procedimientos complementarios, así como opcionalmente formación Consultoría de Seguridad y sistemas GRUPO PARADELL CONSULTORES Descripción: Las empresas se exponen a amenazas de diversa índole (catástrofes naturales, accidentes, averías, sabotajes, negligencia, intrusiones físicas y/o lógicas, etc.) Con estos servicios se pretende reducir al mínimo el riesgo al que se expone su compañía identificando amenazas, vulnerabilidad de la compañía ante ellas, su impacto y determinando las acciones a tomar para reducirlas utilizando metodologías diseñadas para este fin. Análisis e Implantación de sistemas de control interno Informático. Análisis de Riesgos. Desarrollo de Planes de Contingencia. Consultoría e Implantación de certificaciones de seguridad INFOJC Descripción: Consultoría e Implantación de certificaciones de seguridad Consultoría e implantación de un SGSI PRACTIA CONSULTING Descripción: El servicio de consultoría e implantación de un Sistema de Gestión de Seguridad de la Información consiste en el diseño para asegurar la selección adecuada y proporcionar controles de seguridad que protejan los activos de información y den confianza a las partes interesadas. Gestión de la seguridad en el Catálogo 217

218 Consultoría en Análisis y Gestión de Riesgos Áudea Seguridad de la Información Descripción: El Análisis de Riesgos identificará las amenazas asociadas a cada uno de los activos de información, la probabilidad y vulnerabilidad ante esas amenazas y se estimará el impacto económico de la materialización de un fallo de seguridad dentro de la organización. Consultoría en Concienciación de Seguridad ÁUDEA SEGURIDAD DE LA INFORMACIÓN Consultoría en Cumplimiento Normativo - COMPLIANCE Áudea Seguridad de la Información Consultoría en gestión de riesgos CRV CONSULTORÍA & SERVICIOS Descripción: Por muchas medidas de seguridad técnicas que puedan implantarse en una organización, de nada servirán éstas si el personal no está claramente concienciado acerca de la importancia de preservar la seguridad de la información con la que trabajan. Mediante el servicio su organización logrará establecer, mantener y documentar un programa de concienciación para asegurar que el personal con acceso a la información recibe una constante concienciación en seguridad mediante los siguientes mecanismos: Comunicaciones directas: s, memorándums, e-learning, etc. Comunicaciones indirectas: posters, intranet, folletos, etc. Apoyo de la Dirección y consolidación de la formación: presentaciones, reuniones, etc. De esta forma, se verán complementadas todas las medidas de seguridad implantadas y potenciadas hasta su máxima eficacia. Descripción: Hoy en día para combatir los problemas de Seguridad de la Información que se presentan, los administradores se han visto en la necesidad de implementar herramientas como antivirus, Firewall, IDS, IPS, etc. Si a esto le añadimos la complejidad intrínseca de comprobar diariamente los logs de seguridad de los distintos sistemas de información de una empresa, nos encontramos ante una situación en la que tener una visión global a la vez que detallada de la seguridad en una organización es algo prácticamente imposible. OSSIM es un sistema que permite gestionar la seguridad integral de una empresa, así como garantizar el cumplimiento normativo. Integra diferentes herramientas de mundo del Software Libre como son Ntop, p0f, Snort, Spade, Arpwatch, nmap, nagios, Nesus/OpenVas entre otras, todas estas herramientas se comunican gracias al Monitor de Correlación de OSSIM, que permite poner orden dentro del caos ante el volumen de logs y de la información obtenida en tiempo real de la red. Descripción: Evaluar los riesgos de seguridad de las TIC asociados con el equipamiento y la utilización de los sistemas de información de la empresa y facilitar a las empresas el cumplimiento con la legislación vigente en materia de protección de datos personales, protección de la propiedad intelectual y en cuanto a las obligaciones que tienen los prestadores de de comercio electrónico. Gestión de la seguridad en el Catálogo 218

219 Consultoría en Gobierno de las TI con COBIT ÁUDEA SEGURIDAD DE LA INFORMACIÓN Consultoría en Indicadores y Cuadros de Mando de Seguridad ÁUDEA SEGURIDAD DE LA INFORMACIÓN Consultoría en ITIL Áudea Seguridad de la Información Consultoría en la definición, planificación, desarrollo y mantenimiento de Sistemas de Gestión de la Seguridad de la Información PROXIMA INFORMATION MANAGEMENT Descripción: Objetivos de Control para la información y Tecnologías relacionadas (COBIT, en inglés: Control Objectives for Information and related Technology) es un conjunto de mejores prácticas para el manejo de información creado por la Asociación para la Auditoría y Control de Sistemas de Información,(ISACA, en inglés: Information Systems Audit and Control Association), y el Instituto de Administración de las Tecnologías de la Información (ITGI, en inglés: IT Governance Institute) en Con Áudea y a través de la implantación de las prácticas establecidas en COBIT, logrará entender sus Sistemas de Información (o tecnologías de la información) y decidir el nivel de seguridad y control que es necesario para proteger los activos de su organización mediante el desarrollo de un modelo de administración de las tecnologías de la información. Descripción: Este servicio le permitirá evaluar la efectividad del Sistema de Gestión de Seguridad de la Información (SGSI) implantado en su organización, incluyendo la Política, objetivos y controles de seguridad. También le permitirá conocer la eficacia de cualquier iniciativa relativa a la seguridad, independientemente de la norma implantada. La metodología para el diseño de métricas, indicadores y Cuadros de Mando está basada en los estándares más reconocidos como ISO 27002, COBIT, ITIL, NIST, etc. Nuestros profesionales seleccionarán los indicadores más útiles para medir la efectividad de la seguridad, así como para poder predecir cómo evolucionará en un futuro, todo ello formando parte de un proceso de mejora continua. Descripción: ITIL, la Information Technology Infrastructure Library ( Biblioteca de Infraestructura de Tecnologías de Información ), es un marco de trabajo de las mejores prácticas destinadas a facilitar la entrega de servicios de tecnologías de la información (TI) de alta calidad. ITIL resume un extenso conjunto de procedimientos de gestión ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones de TI. Estos procedimientos son independientes del proveedor y han sido desarrollados para servir de guía para que abarque toda infraestructura, desarrollo y operaciones de TI. Áudea le ayuda implantar en su organización esta biblioteca de referencia en prestación de servicios de TI, guiado paso a paso por nuestros consultores hasta conseguir que la implantación sea un éxito. Descripción: Consultoría en la definición, planificación, desarrollo y mantenimiento de Sistemas de Gestión de la Seguridad de la Información Gestión de la seguridad en el Catálogo 219

220 Consultoría en la implantación de Sistemas de Gestión de Seguridad de la Información, ISO/IEC DIAZ MARQUES TELECOMUNICACIONES, S.L. Descripción: Asesoramiento y acompañamiento en la implantación de un Sistema de Gestión de Seguridad de la Información (ISO/IEC 27001) Servicio orientado a facilitar a las empresas y organizaciones la adecuación y cumplimiento de normativa en materia de seguridad y obtención de certificados en estas normativas. Fundamentalmente se incluyen servicios relacionados con la normativa relativa a Sistemas de Gestión de Seguridad de la Información (SGSI). Consultoría en Planes de Recuperación ÁUDEA SEGURIDAD DE LA INFORMACIÓN Descripción: Un Disaster Recovery Plan (DRP) o Plan de Recuperación, es un conjunto de medidas orientadas a un rápido restablecimiento de los procesos de su organización en caso de que ésta se vea afectada por desastres. Se trata de un servicio que ayuda a su organización a restablecerse del desastre sufrido y continuar con los procesos de negocio, minimizando el lapso de tiempo transcurrido. CONSULTORIA EN PLANES DE SEGURIDAD NEX SOFTWARE SL Descripción: CONSULTORIA PARA LA ELABORACION Y PUESTA EN MARCHA DE PLANES DE SEGURIDAD INFORMATICA RELACIONADA CON LA PROTECCION DE DATOS DE CARACTER PERSONAL. Consultoría en Planes Directores de Seguridad de la Información ÁUDEA SEGURIDAD DE LA INFORMACIÓN Descripción: El Plan Director de Seguridad es un documento crucial en la implantación de un Sistema de Gestión de Seguridad de la Información (SGSI). Permite a su organización planificar y conocer las líneas de actuación en materia de seguridad. Mediante nuestro servicio obtendrá un conocimiento profundo de la situación en que se encuentra su organización en materia de seguridad obteniendo 4 resultados fundamentales: Alineamiento estratégico de la seguridad frente al negocio Valor añadido de la seguridad Gestión del riesgo Medición del rendimiento Gestión de la seguridad en el Catálogo 220

221 Consultoría en Políticas de Seguridad ÁUDEA SEGURIDAD DE LA INFORMACIÓN Descripción: Áudea le proporciona un servicio integral de consultoría, desarrollando para su organización el conjunto de normas y procedimientos que proporcionan dirección y soporte para la gestión de la seguridad de la información. A medida que su organización crece va cobrando mayor importancia que las Políticas de Seguridad se hallen formalizadas, pues así se facilita su comunicación e implantación. Las Políticas de Seguridad demuestran el compromiso y la apuesta de la Alta Dirección en asegurar los activos y la información de vital importancia para la Organización. Los profesionales de Áudea desarrollarán esas Políticas con una clara orientación de permitir que sus procesos de negocio se desarrollen con fluidez, sin verse obstaculizados por rígidas medidas de seguridad. Consultoría en S.G.S.I. DIASOFT Descripción: Adecuación LOPD y Documento de Seguridad. Consultoría y evaluación de riesgos tecnológicos. Implantación de S.G.S.I. para certificación ISO Monitorización y testeo de servidores y servicios. Políticas y Planes de Seguridad, de Contingencia y Continuidad de Negocio. Consultoría en seguridad de la información CRV Consultoría & Servicios Descripción: Identificación de los requisitos técnicos de seguridad, valoración de riesgos, implantación de controles necesarios, metodología para la selección de soluciones de seguridad y para la implantación de los controles de acuerdo con la infraestructura existente Consultoría en SGSI INSOC Descripción: Consultoría y auditoria en SGSI Consultoría en Sistemas de Gestión de la Seguridad de la Información Áudea Seguridad de la Información Descripción: Un Sistema de Gestión de Seguridad de la Información (SGSI) es un proceso sistemático de políticas, planificación de actividades, responsabilidades, procedimientos, procesos y recursos orientados a minimizar el riesgo asociado a los activos de información de su organización. Áudea gcons SGSI es el servicio que le asegura la implantación de un SGSI de acuerdo al estándar internacional ISO 27001:2005, para que su organización, además de reforzar la seguridad de sus activos de información, gestione ésta más eficazmente y mejore todos los procesos de negocio. Gestión de la seguridad en el Catálogo 221

222 Consultoría en Sistemas de Gestión de Servicios TI ÁUDEA SEGURIDAD DE LA INFORMACIÓN Descripción: La serie ISO/IEC Information Technology Services Management Systems, normalizada y publicada por las organizaciones ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission) el 14 de Diciembre de 2005, es el estándar reconocido internacionalmente en gestión de servicios de TI (Tecnologías de la Información). La serie proviene de la adopción de la serie BS desarrollada por la entidad de normalización y certificación británica BSI - British Standards Institution. Áudea le ofrece la posibilidad de implantar en su organización los requerimientos de este prestigioso estándar internacional en gestión de servicios de TI, y obtener la certificación correspondiente que sin duda otorgará a su organización una ventaja competitiva en el mercado. Consultoria IEC-ISO SOLUCIONES INFORMÁTICAS GLOBALES Descripción: Consultoria para la obtención de la norma IEC/ISO Consultoria en sus distintas fases para su posterior auditoría externa y certificación. Consultoria implantacion de SGSI, para certificar en ISO FARO SISTEMAS, S.L. Descripción: Ayudamos a que implantes un sistema de gestion en seguridad de la informacion adecuado a tu empresa, con la finalidad de que puedas gestionar adecuadamente tu seguridad. Conseguir la certificación no es el fin, eso lo damos por hecho. Consultoría implantación políticas y controles de seguridad según ISO AGEDUM SISTEMAS DE INFORMACIÓN Descripción: Consultoría implantación políticas y controles de seguridad según ISO Gestión de la seguridad en el Catálogo 222

223 Consultoría implantación SGSI según ISO QUALITAS MANAGEMENT Descripción: Servicio de consultoría para el asesoramiento y acompañamiento en la definición, desarrollo e implantación de un Sistema de Gestión de Seguridad de la Información según la norma ISO (alcance, aplicabilidad, análisis de riesgos, políticas de seguridad, planes de continuidad, implantación, auditoría interna, acompañamiento durante el proceso de certificación). Consultoría integral de seguridad FUTUVER Descripción: Consultoría que defina un Plan de Seguridad adaptado a las necesidades de su empresa, y siguiendo normativas internacionales en materia de seguridad UNE-ISO Consultoría IS2ME (Information Security to Medium Enterprise) TECNOCOM Descripción: Servicios de Consultoría e Implementación de Seguridad de la Información utilizando la metodología IS2ME. Consultoría ISO DATALIA PROTECCION DE DATOS Descripción: Datalia Protección de Datos ofrece servicios de Consultoría ISO Consultoría ISO S.O.S. INFORMÁTICA Descripción: Consultoría para la implantación de la ISO Gestión de la seguridad en el Catálogo 223

224 Consultoría ISO/IEC y LOPD CRV CONSULTORÍA & SERVICIOS Descripción: Facilitar a las empresas la obtención de certificados otorgados por distintas entidades y acreditaciones Consultoría para análisis de riesgos según norma UNE AGEDUM SISTEMAS DE INFORMACIÓN Descripción: Consultoría para análisis de riesgos según norma UNE 71504, catálogo de activos, dependencia, amenazas, impactos, riesgos, etc... Consultoría para el desarrollo de un sistema de gestión de seguridad de la información basado en el estándar ISO27001 MORSE Descripción: Análisis y gestión de los riesgos de negocio sobre los activos de información. Desarrollo de una sistema de gestión de seguridad de la información basado en un ciclo de mejora continua. Asesoramiento para la obtención del certificado ISO Consultoría para implantación de sistemas de gestión de la seguridad de la información PROINCA Descripción: Consultoría para el diseño e implantación de un sistema de gestión de la seguridad de la información en base a un referente como ISO Gestión de la seguridad en el Catálogo 224

225 Consultoría para la certificación ISO PROXIMA INFORMATION MANAGEMENT Descripción: Consultoría para la certificación ISO Consultoría para la implantación de SGSI ITGLOBAL, S.L Descripción: Definición clara y transmitida a toda la organización de los objetivos y directrices de seguridad. Sistematización, objetividad y consistencia a lo largo del tiempo en las actuaciones de seguridad. Análisis y prevención de los riesgos en los Sistemas de Información. Mejora de los procesos y procedimientos de gestión de la información. Motivación del personal en cuanto a valoración de la información. Cumplimiento con la legislación vigente. Imagen de calidad frente a clientes y proveedores. Implantación de procedimientos y políticas de seguridad. Preparación auditoria de certificación ISO Consultoría para la implantación de un SGSI según normativa ISO AGEDUM SISTEMAS DE INFORMACIÓN Descripción: Consultoría para la implantación de un SGSI según normativa ISO Consultoría para obtención del Sello Europeo de Privacidad (Europrise) ALARO AVANT (GRUPO ADESIS NETLIFE) Descripción: Alaro Avant cuenta en su equipo con uno de los evaluadores acreditados por EuroPriSe, por lo que está capacitada para auditar empresas y servicios para que puedan obtener el Sello Europeo de Privacidad que certifica que un producto cumple con la legislación europea de protección de datos y privacidad, lo que supone un valor añadido a estos productos además de una garantía para los consumidores. Consultoría seguridad informática NEXTEL S.A. Descripción: Frente a planteamientos exclusivamente tecnicistas, Nextel S.A. propone un planteamiento global de gestión de los elementos de soporte de las Tecnologías de la Información (IT), seguridad de la información, continuidad de negocio y prestación de servicios IT. Para ello, nos basamos en estándares reconocidos internacionalmente, y desarrollamos sistemas de gestión. Nuestra experiencia nos ayuda a configurar un proyecto único adecuado al negocio de nuestros clientes. Nuestros consultores tienen experiencia previa en seguridad de sistemas, perimetral, gestión de personal, calidad, e ITIL. Gestión de la seguridad en el Catálogo 225

226 Consultoría Seguridad Integral. Especialidad AGR AVANTE INGENIERÍA Descripción: Realización de proyectos AGR, (planificación y desarrollo conforme a la metodología MAGERIT) Consultoría Seguridad Integral. Especialidad SGSI. AVANTE INGENIERÍA Descripción: Planificación, implantación y seguimiento de SGSI Consultoría SGSI FUTUVER Descripción: Futuver se adapta y establece sus procesos de funcionamiento con la implantación de normas y estándares internacionalmente aprobados en materia de seguridad. Consultoría SGSI THALES Descripción: Servicios que permiten cubrir de forma modular todos los aspectos relativos a un Sistema de Gestión de la Seguridad de la Información: Análisis y gestión de riesgos de negocio. Consultoría de implantación y adaptación ISO Implantación de controles de seguridad. Evaluación del SGSI previa a su certificación. Consultoria SGSI ISO DATAGES Descripción: Consultoria para la adecuación a la norma ISO Gestión de la seguridad en el Catálogo 226

227 Consultoría SGSI ISO ÁUDEA SEGURIDAD DE LA INFORMACIÓN Descripción: Un Sistema de Gestión de Seguridad de la Información (SGSI) es un proceso sistemático de políticas, planificación de actividades, responsabilidades, procedimientos, procesos y recursos orientados a minimizar el riesgo asociado a los activos de información de su organización. Consultoría Sistemas gestión seguridad información ISO NEXTEL S.A. Descripción: Este estándar establece una metodología para cubrir todos los aspectos relativos al Sistema de Gestión de la Seguridad de la Información, que implica a todos los departamentos, procesos, personal y recursos de una empresa. Nos encargamos de supervisar todos los pasos para que la Certificación se obtenga sin problemas, en los plazos y formas establecidos. Consultoría Sistemas gestión servicios IT ISO / ITIL NEXTEL S.A. Descripción: Nos basamos en esta norma para proponer a empresas y organismos la manera de implementar un Sistema de Gestión (basado en PDCA: Plan / Do / Check / Act) de cara a establecer unas adecuadas relaciones con sus proveedores de servicios; reflejar en contratos de prestación de servicios; y auditar y certificar los servicios que proporcionamos o recibimos. Consultoría y Asistencia técnica SGSI AC+ Descripción: Asistencia técnica para la implanatacion de sistemas de gestion de la informacion según la norma ISO Le proporcionamos todo el apoyo y el asesoramiento necesarios, además de una atención personalizada en todas sus consultas y dudas. Consultoría y auditoría JFQ CONSULTING & SOFTWARE Descripción: Consultoría en sistemas de gestión: ISO 27001, ISO 20000, ITIL, Etc.. Gestión de la seguridad en el Catálogo 227

228 Consultoría y auditoría de SGSI CONECTIA Descripción: Según ISO CONSULTORIA Y AUDITORÍA DE SISTEMAS ITSENCIAL Descripción: Consultoría en ISO Gestión de Servicios TI : permite demostrar su compromiso con una infraestructura de tecnología de la información fiable con la ayuda de profesionales. Consultoría en ISO Gestión de Seguridad de la Información: Un estándar internacional que certifica y proporciona el aseguramiento de la confidencialidad, integridad y disponibilidad de la información de las empresas. Consultoría y Auditoría ISO SGSI AIRWORKS SOFTWARE SL Descripción: Servicios para la obtención de certificación ISO en Sistemas de Gestión de la Seguridad de la Información (SGSI). Consultoría y Auditoría Seguridad de la Información. SGSI. ISO AUDITTA Descripción: Consultoría para la implementación y certificación de sistemas de gestión de la seguridad de la información según normas ISO Consultoría y Cumplimiento OESÍA NETWORKS Descripción: Servicios de consultoría de seguridad, abarcando: Plan Director de Seguridad, Gestión de Riesgos, Continuidad de Negocio, SGSI y Cumplimiento de Normativa Gestión de la seguridad en el Catálogo 228

229 Consultoría y soporte estratégico SI LLABRES-VIÑAS Descripción: Implantación de medidas técnicas y organizativas a adoptar conforme a las normas de buen uso que rigen los sistemas informáticos (COBIT, ISO/IEC 17799). Control y visibilidad en redes locales, cumplimiento de normativas EXIS TI Descripción: Control de accesos, seguridad y visibilidad en Redes locales, sabes que está pasando o tienen herramientas para auditar lo que fluye por su red local?, esa es la gran pregunta. Controles en procesos de negocio PRICEWATERHOUSECOOPERS Descripción: Evaluación de la efectividad y eficiencia operativa del marco de control del proceso de negocio y sus sistemas de información. Revisión del acceso lógico y la segregación de funciones en la plataforma tecnológica que soporta el proceso. Definición y mejora del marco de control, en base a mejoras prácticas y a la optimización de controles Controles generales de los Sistemas de Información BDO Descripción: BDO ofrece revisiones e implementaciones de controles generales de los Sistemas de Información basadas en la guía de buenas prácticas de COBIT sobre las áreas: Arquitectura de los Sistemas de Información Organización y estructura Planificación y estrategia Calidad y cumplimiento normativo Seguridad de la información Adquisición, desarrollo e implantación Operaciones de los Sistemas de Información Monitorización Relación con terceros Cuadro de mando de Seguridad ADHOC SECURITY Descripción: Definición, diseño e implementación de indicadores y alarmas de seguridad, tanto a nivel de gestión como de tecnología. -Requerimientos y Objetivos de Seguridad de la Información Definición de Métricas de Seguridad -Gestión y visualización estructurada de Indicadores y Alarmas: de Gestión: ROSI, SLAs,... Gestión de la seguridad en el Catálogo 229

230 Cuerpo normativo de seguridad, Cumplimiento de políticas, Implantación de métricas de seguridad ISOTROL Descripción: Servicio de revisión de la configuración de los sistemas y su adecuación a las políticas de seguridad, proporcionando informes periódicos. Definición de Métricas, Cuadro de Mandos de Seguridad IRONWALL - GRUPO MNEMO Descripción: Analizamos la organización y definimos las métricas más adecuadas para tomar las decisiones óptimas para gestionar la seguridad. Las métricas quedan reflejadas en un cuadro de mandos de seguridad de la información que permite conocer en todo momento el estado de la seguridad. Definición de plan director y políticas de seguridad SATEC Descripción: Planificación de la seguridad. Definición de plan director de seguridad, sistemas de seguimiento y control, cuadro de mando de seguridad, políticas de seguridad, planes de contingencia, planes de respuesta a incidentes y procedimientos asociados. Definición de metodología integral de control de la seguridad, incorporando distintos objetivos de control (ISO 27001, NIST, COBIT, LOPD, ENS), con múltiples alcances. Definición de Planes Directores de Seguridad S2 GRUPO Descripción: Diseño y elaboración de planes directores de seguridad utilizando como marco referencial ISO Medimos el estado de la seguridad y marcamos una pauta para una medición continua y progresiva de su evolución - Determinamos los posibles escenarios de siniestro permitiendo a la organización preocuparse de los posibles problemas y sus soluciones antes de que estos aparezcan (Gestión de la Continuidad del Negocio) - Definimos una selección de controles o salvaguardas para la organización, acordes a su tamaño, actividad y recursos, determinando riesgos residuales - Planificamos los proyectos e iniciativas que debiera abordar la organización para alcanzar la situación deseada en materia de seguridad, en un plazo acorde a las posibilidades de la organización. - Implantamos el SGSI. Ciclo de mejora continua. Gestión de la seguridad en el Catálogo 230

231 Definición e Implantación de Políticas y Planes de Seguridad Basados en la Norma ISO TCP SISTEMAS E INGENIERIA, S.L. Descripción: Los componentes principales de este servicio son: a. Definición De Alcance De Implantación del Sistema de Gestión de la Seguridad de la Información (SGSI). b. Análisis y Valoración de Riesgos. c. Desarrollo de Plan Director de Seguridad. d. Desarrollo de Políticas Internas de Seguridad. e. Implantación de Soluciones Técnicas para Mitigación de Riesgos. f. Realización de Auditorias Internas de Cumplimiento de Controles para la Certificación. Desarrollo de Políticas de Seguridad S.O.S. INFORMÁTICA Descripción: Se evalúa la estructura de la organización, las vulnerabilidades internas y externas desarbolándose políticas de seguridad para la empresa. Desarrollo e Implantación de SGSI según ISO27001 GRUPO INTERMARK Descripción: Desarrallo e implantación personalizado de un sistema de gestión de seguridad de la información según la norma ISO Desarrollo e implantación Plan de Seguridad DATALIA PROTECCION DE DATOS Descripción: Redacción y desarrollo del Documento de Seguridad, de conformidad con el vigente Reglamento de Medidas de Seguridad. Diagnóstico ISO27002 de Seguridad de la Información ADHOC SECURITY Descripción: Realización de un Diagnóstico externo e independiente de Seguridad con referencia a la UNE-ISO/IEC27002 para dictaminar sobre la consistencia de las medidas actuales de Seguridad de la Información de una empresa: -en sus Intenciones, nivel de Implementación y efectividad contempla: -identificación y valoración de los activos de información análisis de aplicabilidad de las medidas estándares de la UNE-ISO/IEC dictamen sobre medidas jurídicas, de gestión y tecnológicas Gestión de la seguridad en el Catálogo 231

232 Dirección y control de proyectos informáticos INFORENSES Descripción: Presentamos criterios, métodos, técnicas y herramientas que permiten estimar, planificar, controlar y conducir el proyecto al final pactado en los términos de calidad exigible. Diseño de Políticas de Seguridad DATALIA PROTECCION DE DATOS Descripción: Datalia Protección de Datos ofrece servicios de Diseño de Políticas de Seguridad Diseño y estructuración de normativa UNISYS ESPAÑA Descripción: Diseño de estructura normativa. Dsieño de políticas, normativas y controles de seguridad Diseño, desarrollo e Implantación de un Sistema de Gestión de Seguridad de la Información según norma ISO START UP CENTRO DE FORMACIÓN Descripción: Un SGSI tiene como objetivo preservar la confidencialidad, integridad y disponibilidad de la información de una organización de manera que el trabajo se pueda realizar de una manera eficiente y eficaz y no se vea interrumpido, con el consiguiente gasto o pérdida de negocio que supondría dicha interrupción. Nuestra plantilla de consultores altamente cualificados, acreditados por AENOR y BSI, así como la experiencia acumulada, hacen de nuestros servicios una garantía de éxito, ya que todos aquellos clientes (nueve hasta el momento) que han optado por la certificación la han obtenido. Diseño, Implantación y seguimiento Plan de Seguridad FUTUVER Descripción: Consultoría que defina un Plan de Seguridad adaptado a las necesidades de su empresa, y siguiendo normativas internacionales en materia de seguridad UNE-ISO Gestión de la seguridad en el Catálogo 232

233 ELABORACIÓN DE DOCUMENTOS DE SEGURIDAD AC-ABOGADOS Descripción: Elaboramos Documentos de Seguridad personalizados en materia de protección de datos. Elaboración de Planes de Seguridad Informática GEISCON FORMACIÓN Y CONSULTORÍA Descripción: Elaboración de Planes de Seguridad Informática. Desarrollo e implantación de Sistemas de Gestión para la Seguridad de la Información con la posibilidad de obtener la certificación ISO Elaboración e implantación de Planes de Seguridad MORSE Descripción: Desarrollo e implantación de Planes de Seguridad, bajo marco ISO27001 / ISO Análisis de riesgos y análisis GAP bajo ISO Elaboración y difusión de cuerpos normativos de seguridad MORSE Descripción: Desarrollo y comunicación de Políticas, normativas y procedimientos de seguridad e-pulpo Ingeniería e Integración Avanzadas (Ingenia), S.A Descripción: Actualmente, los modelos de gestión organizativos giran alrededor de los sistemas de información. Proteger la información que radica en dichos sistemas es, por tanto, proteger el negocio y servicios asociados. La legislación, por su parte, obliga al cumplimiento de ciertas medidas de seguridad y orienta sobre qué medidas implantar para su cumplimiento. Ingenia le ofrece una Plataforma de Unificación Lógica de los Procesos Organizativos (e-pulpo), que integra una serie de herramientas Open Source líderes del mercado, para cubrir todo el abanico de necesidades relativas a la gestión de la seguridad de la información: inventariado y gestión de activos, análisis y gestión de riesgos, gestión de planes de acción, comunicación de equipos de trabajo, gestión documental, formación y cuadro de mandos para la medición de objetivos. Gestión de la seguridad en el Catálogo 233

234 Estrategia de IT SETIVAL SCV COOP Descripción: En este área se ofrecen los siguientes servicios: - Planes directores de IT. - Selección de software y aplicaciones. - Oficinas de gestión de proyectos (RMP - Project Management Office). Evaluación de la seguridad con ISO ÁUDEA SEGURIDAD DE LA INFORMACIÓN Descripción: La norma ISO 27002:2005 (anteriormente ISO 17799:2005, hasta 1 de Julio de 2007) es una guía de buenas prácticas que describe los objetivos de control y controles recomendables en materia de seguridad de la información. Contiene 39 objetivos de control y 133 controles, agrupados en 11 dominios. Nuestro servicio le permitirá conocer al detalle cual es la situación en que se encuentra su organización respecto al estándar internacional de referencia en seguridad de la información ISO 27002:2005, de manera que pueda proceder a implementar los controles que resulten de interés y aplicación en su organización. Evaluación Gestión de Servicios ITIL Áudea Seguridad de la Información Evaluación de riesgos asociados al equipamiento S.O.S. INFORMÁTICA Descripción: ITIL, la Information Technology Infrastructure Library ( Biblioteca de Infraestructura de Tecnologías de Información ), es un marco de trabajo de las mejores prácticas destinadas a facilitar la entrega de servicios de tecnologías de la información (TI) de alta calidad. ITIL resume un extenso conjunto de procedimientos de gestión ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones de TI. Estos procedimientos son independientes del proveedor y han sido desarrollados para servir de guía para que abarque toda infraestructura, desarrollo y operaciones de TI. Áudea gaudi ITIL le permitirá conocer al detalle cual es la situación en que se encuentra su organización respecto a esta biblioteca de referencia en prestación de servicios de TI, de manera que pueda proceder a adoptar las prácticas que en ella se recogen. Descripción: Se evacuan los riesgos de los equipos y su utilización, el coste para las empresas por el mas uso o funcionamiento de los equipos y se establecen políticas de salvaguarda de la información Evaluación SGSI INFORMATICA Y COMUNICACIONES AVANZAS ICA Descripción: Evaluación SGSI previa a certificación Gestión de la seguridad en el Catálogo 234

235 Evaluación/Auditoría en COBIT Áudea Seguridad de la Información Descripción: OBIT (Control Objectives for Information and related Technology) es un conjunto de mejores prácticas para el Gobierno de las TI (Tecnologías de la Información) creado por la Asociación para la Auditoría y Control de Sistemas de Información (ISACA), y el Instituto de Administración de las Tecnologías de la Información (ITGI) en El Gobierno de las TI es la estructura organizacional y el conjunto de procesos / procedimientos que gestionan y controlan las actividades de TI para alcanzar los objetivos empresariales. Con este servicio podrá conocer de manera exhaustiva su nivel de madurez respecto al estándar COBIT para el Gobierno de las TI. Nuestros auditores comprobarán su situación respecto a los controles de la norma con el fin de poder informarle de las medidas a implementar en su organización Evaluaciones de Seguridad SICONET Descripción: Conocer los riesgos a los que está sometida la organización es uno de los puntos de partida para la mejora de la Seguridad de la Información, desde Siconet ayudamos a las organizaciones a revisar la situación actual de la seguridad de sus Sistemas de Información con el fin de identificar los riesgos actuales, los controles de seguridad implantados y realizar recomendaciones allí donde las medidas actuales no se consideren suficientes. Externalización de la gestión de Seguridad Corporativa Grupo Intermark Descripción: Supervisión, control y reporting de infraestructura de seguridad Corporativa. Gestión de activos de información BDO Gestión de datos PRICEWATERHOUSECOOPERS Descripción: El objetivo principal del servicio es conseguir un proceso de inventario y gestión de activos, clasificados en términos de seguridad de acuerdo a la valoración de las áreas de negocio. Dicho proceso es fundamental para poder garantizar la adecuada seguridad de la información del negocio. Para ello se realizan los siguientes trabajos: Disponer de una fuente de información de inventario fiable e integra incluyendo tanto activos tecnológicos como no tecnológicos, con su valoración de negocio en términos de seguridad de la información. Disponer de mecanismos y procesos de mantenimiento de la información relacionada. En base a cada clasificación o valoración de los activos establecer unas normas básicas de utilización o tratamiento de los activos, y etiquetar estos activos para asegurar el cumplimiento de las normas de seguridad establecidas en la Organización. Definir formalmente a los responsables y propietarios de cada uno de los activos y asignarles sus responsabilidades. Descripción: Procedimientos de análisis y revisión de la calidad de los datos, validaciones y recálculos en el tratamiento masivo de datos mediante la generación de prototipos y el uso de herramientas específicas. Análisis de riesgos en el tratamiento de datos, revisión de hojas de cálculo y definición del entorno de control que permita mantener la calidad e integridad de los datos. Gestión de la seguridad en el Catálogo 235

236 Gestión de la Seguridad de la Información FIRMA, PROYECTOS Y FORMACIÓN, S.L. Descripción: Servicios cuyo objetivo es garantizar la gestión de la Seguridad de la Información en las organizaciones. Gestión de la Seguridad de la Información (SGSI) SIGA TECHNOLOGIES Descripción: Según la norma ISO 27002: Gestión de riesgos PEOPLEWARE Descripción: Evaluación de los riesgos de seguridad de las TIC (Tecnologías de la Información y la Comunicación) asociados con el equipamiento y la utilización de los sistemas de información en la empresa. Gestión de Riesgos PICÓN & ASOCIADOS DERECHO E INFORMÁTICA Descripción: Picón & Asociados Derecho e Informática ofrece servicios de Gestión de Riesgos Gestión de Riesgos DATALIA PROTECCION DE DATOS Descripción: Datalia Protección de Datos ofrece servicios de Gestión de riesgos Gestión de la seguridad en el Catálogo 236

237 Gestión de Seguridad de la Información SATEC Descripción: Definición e implantación de Sistema de Gestión de Seguridad de la Información (SGSI) conforme a ISO o BS Integración de SGSI con otros marcos de gestión, tales como proceos de gestión de seguridad ISO 20000, o cumplimiento del ENS en AAPP. Auditorías de madurez respecto de los controles ISO y auditoría de SGSI ISO Análisis y gestión de riesgos con metodologías conformes a ISO 27005, incluidas MAGERIT2, NIST , OCTAVE o equivalentes. Gestión de seguridad integrada LMB Sistemas Descripción: Evaluación de seguridad, implantación de soluciones, control y seguimiento Gestión de Servicio y Gobierno IT SATEC Descripción: Análisis y optimización de procesos de gesstión IT. Consultoría de buenas prácticas ITIL y CoBIT. Definición, auditoría e implantación de Sistemas de Gestión IT (SGSIT) conforme a ISO Gestión del Riesgo GRUPO GESFOR Descripción: Gesfor trabaja con sus clientes en diseñar e implantar un marco formal para la gestión del riesgo TIC en sus procesos de negocio, permitiendo el uso eficiente de recursos, la medición de la evolución del riesgo y su distancia respecto del objetivo marcado. Gestión Remota de la Seguridad SG6 Descripción: SG6, dentro del campo de la gestión le provee un conjunto de servicios bien diferenciados, destacando como tres pilares la Auditoría, Consultoría e Implantación, siendo estos los tres elementos básicos y fundamentales sobre los cuales se asienta el proceso de gestión de la seguridad. Gestión de la seguridad en el Catálogo 237

238 Gestión TI: Implantación procesos ISO20000 CONSULTEC, S.L. Descripción: Consultoría de apoyo en la implantación de buenas prácticas en la gestión de servicios TI, estableciendo las bases y la capacidad necesaria para la obtención de la ISO/IEC Gestión y análisis de riesgos ISOTROL Descripción: Las soluciones se adaptan a la propia infraestructura del cliente, y las medidas de seguridad se toman en función de los riesgos que les acechan, y todo ello sin olvidar que el seguimiento es una de nuestras labores primordiales para lograr una mejora continua Gobierno IT PRAGMATICA CONSULTORES Descripción: Consultoría en planificación estratégica de sistemas de información y seguridad de la información. Gobierno TI AUDITORIAYCONTROL.COM GxSGSI LEGALPROTECT, S.L. Descripción: Servicios del más alto nivel en consultoría en múltiples ámbitos del desarrollo cotidiano de la seguridad: análisis, desarrollo e implantación de normativas (ISO 27001/UNE 71502, etc.), Análisis de Riesgos (MAGERIT, OCTAVE, etc.), desarrollo de Políticas de Seguridad, Consultoría en infraestructuras de seguridad, Implantación Auditoria de COBIT (Objetivos de Control para la información y Tecnologías relacionadas), Definir e Implementar la Administración de Servicios de Tecnología de Información conforme las mejores prácticas marcadas por ITIL (Information Technology Infrastructure Library), etc. Descripción: GxSGSI, es un completo software de Análisis de Riesgos desarrollado en lenguaje Visual Basic y soportado bajo base de datos SQL Server. Este programa ha sido destacado por responsables de AENOR como una herramienta que automatiza el Análisis y Gestión de los Riesgos, de una manera rápida, completamente parametrizable y eficaz. Gestión de la seguridad en el Catálogo 238

239 Herramientas de ayuda a la Auditoría. MAZARS AUDITORES Descripción: Implantación y parametrización de ACL para interrogación de datos y herramientas de gestión de riesgos (procesos/controles). Implantación de controles de seguridad (ISO 27002) LOGIC CONSULTING SUR, S.L. Descripción: Logic Consulting ofrece servicios de Implantación de controles de seguridad ISO Implantación de la norma ISO27001 LAMBDA CT Descripción: Definición e implantación de un SGSI bajo la norma ISO Implantación de medidas de seguridad INNOGLOBAL CONSULTING GROUP,S.L Descripción: Una vez realizada la auditoría técnica se realiza la implantación de las recomendaciones detectadas en la misma. en construccion Implantación de normativa ISO FORH Descripción: Servicios de consultoría y soporte para la implantación de la norma Gestión de la seguridad en el Catálogo 239

240 Implantación de políticas de seguridad DIAGONAL INFORMATICA Y COMUNICACIONES Descripción: Implantación de políticas de seguridad, selección de soluciones tecnológicas para garantizar los controles de seguridad de la empresa, documentación del proyecto Implantación de politicas de seguridad en Active Directory SOFTLAB SYSTEMS Descripción: Consultoria, implantación y mantenimiento de políticas de seguridad contrastadas y recomendadas por Microsoft. Implantación de SGSI IRONWALL - GRUPO MNEMO Descripción: Nuestra visión de la seguridad se apoya en los estándares internacionales aceptados en el mercado. Apoyamos a la organización en la implantación de su sistema de gestión de la seguridad SGSI. Preparamos para la certificación opcional según el estándar ISO Implantación de SGSI BDO Descripción: BDO ofrece un servicio completo orientado a la implementación de un Sistema de Gestión de la Seguridad de la Información (SGSI) de acuerdo a la norma UNE ISO/IEC y que permita a la Organización disponer de un entorno para gestionar la seguridad de la información. Implantación de SGSI - ISO VIVALDI Descripción: Adaptación a la norma ISO Gestión de la seguridad en el Catálogo 240

241 Implantación de SGSI (ISO 27001) LOGIC CONSULTING SUR, S.L. Descripción: Logic Consulting ofrece servicios de Implantación de SGSI ISO Implantación de Sistema de Gestión de Seguridad de la Información - SGSI AUDITAIS Descripción: Implantación de Sistema de Gestión de Seguridad de la Información - SGSI Implantación de Sistemas Grupo Paradell Consultores Descripción: En Grupo Paradell le asesoramos e implantamos los sistemas y medidas de seguridad necesarias para asegurar que su información cumple con las tres dimensiones de la seguridad informática: confidencialidad, integridad y disponibilidad. Seguridad física Seguridad lógica Desarrollo de políticas de seguridad Implantación de infraestructuras de redes y sus medidas de seguridad NORMA ISO Implantación de sistemas de autenticación de usuarios en dominios GALITEC CONSULTORES Descripción: Creación de Dominos de red con autenticación de usuarios Implantación de Sistemas de Gestión de Calidad ISO 9001y AUTOMOTIVE THINKING Descripción: Creación y mantenimiento de los sistemas de gestión Gestión de la seguridad en el Catálogo 241

242 Implantación de Sistemas de Gestión de Seguridad de la Información. SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING Descripción: Consultoría en Implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) según la Norma ISO/IEC 27001: Análisis y Gestión de Riesgos. - Identificación e implementación de salvaguardas. - Acciones Correctivas y preventivas. Implantación adaptable a otros Sistemas de Gestión implantados en la empresa (ISO 9001, ISO ) Implantación de Sistemas de Gestión de Seguridad de la Infromación (SGSI) ISO27001 IDN SERVICIOS INTEGRALES Descripción: Nuestra posición como consultora independiente y miembros de ISACA, nos permite ser referente en la Auditoría y Control de los SI/TIC en la Sociedad, garantizando a nuestros clientes la solución que más se adapta a sus necesidades a través de un asesoramiento y gestión de soluciones personalizadas. Con el servicio de Implantación de SGSI, su organización conseguirá conocer el estado de seguridad en la gestión de la información crítica para decidir qué áreas de negocio son las que deben revisar y mejorar, siguiendo el plan estratégico organizacional. Un SGSI establece un completo plan de acción que le ayudará a solucionar los problemas de seguridad técnicos, organizativos y legislativos mediante el análisis de riesgos, mejorando y manteniendo la seguridad de los activos d ela información y su tratamiento. Implantación de Sistemas de Gestión de Servicios TI SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING Implantación de un SGSI bajo la norma ISO y COBIT AUDITORIA INFORMATICA BALEAR Descripción: Consultoría en Implantación de Sistemas de Gestión de Servicios TI basada en la Norma UNE-ISO/IEC :2006. Con la implantación de esta norma se consigue tres retos fundamentales para cualquier empresa/departemento TI como son: - Alinear los servicios informáticos a los objetivos de la organización. - Aumentar la productividad a través de una gestión eficiente aprovechando los recursos disponibles adecuadamente. - Reducir el coste global para la organización en servicios TI. Se realizan adaptaciones a Sistemas de Gestión ya existentes (ISO 9001, ISO 14001, ISO ) Descripción: SGSI son las siglas de Sistema de Gestión de la Seguridad de la Información, es la aplicación de un sistema o metodología de seguridad en el tratamiento de la información. El estándar de implantación de un SGSI más usado en Europa es la ISO 27001conjuntamente con los puntos de control de COBIT en América. La implantación de un SGSI le ayuda a su empresa a evitar perdida o fuga de datos, recuperarlos en caso de desastre y tenerlos siempre operativos. Es imprescindible conocer cual es el valor de su información, y cuales son los peligros que la amenazan. Posteriormente, la implantación de la norma es certificable con un sello de calidad. Es equiparable a la ISO 9001 en gestión de la calidad. La certificación en la ISO 27001, es la única manera de demostrar frente a sus clientes, que sus datos son tratados de formas segura y competente. Obtener el sello de calidad, aporta credibilidad a las operaciones realizadas a través de medios telemáticos, como compras online. Gestión de la seguridad en el Catálogo 242

243 Implantación de un SGSI basado en la norma ISO/IEC ASCENDIA REINGENIERIA Y CONSULTING Descripción: Asesoramos en todo el proceso de implantación del SGSI basado en la norma ISO Análisis de Riesgos, Auditorías, Formación. Implantación de un Sistema de Gestión de Seguridad de la Información según la norma ISO S2 GRUPO Implantación de UNE-ISO/IEC 27001:2007 LEGITEC Descripción: Implantación de un SGSI según ISO 27001, pasando por las siguientes fases: Auditoría ISO Análisis de Riesgos Selección de controles a implantar Definición de iniciativas y proyectos Definición del sistema documental Posteriormente, la organización puede decidir abordar la certificación del SGSI según ISO por parte de una entidad certificadora externa, proceso para el que S2 Grupo prestaría soporte (auditoría interna previa). Asimismo, S2 Grupo propone basar el SGSI en emas, aplicación de desarrollo propio que sirve de soporte al sistema de gestión. Descripción: La norma ISO permite a las empresas certificar su Sistema de Gestión de Seguridad de la Información (SGSI). La información tiene una importancia fundamental para el funcionamiento de una organización y llega a ser vital en muchas ocasiones para la supervivencia de la empresa. Implantar un sistema de gestión basado en la norma ISO le ayuda a gestionar y proteger sus valiosos activos de información. Symlogic, S.L. es especialista en el desarrollo, implantación y verificación de sistemas de gestión de la seguridad de la información. Implantación del Sistema de Gestión de Seguridad de la Información MOLINS DE Q Descripción: Análisis diferencial. Análisis de riesgos. Gestión de riesgos. Plan de continuiodad de negocio. Auditoría. Soporte al PAC. Implantación ISO Audisec, Seguridad de la Información Descripción: Proyectos de implantación SGSTI bajo la norma ISO Dirigida por expertos profesionales asegurando el éxito de la implantación. Gestión de la seguridad en el Catálogo 243

244 Implantacion ISO SSA CONSULTORES Descripción: Consultoria para la implantacion de la norma ssaconsultores.es Implantación ISO INFONOVA CONSULTORES Descripción: Implantación de un sistema de gestión de la seguridad según norma ISO/IEC Implantación ISO APPLUS Descripción: La implantación de un Sistema de Gestión de la Seguridad de la Información ofrece garantías razonables a la organización sobre la conservación en condiciones idóneas de sus activos de información además de proporcionar confianza a sus clientes y otras partes con las que se relacione. Los servicios de consultoría para la definición e implantación de un Sistema de Gestión de la Información conforme a ISO comprenden la evaluación de la situación actual a través de la realización de un diagnóstico, el análisis de riesgos, la elaboración de la declaración de seguridad y la preparación de las medidas organizativas y técnicas, su procedimentación y puesta en marcha (incluyendo la formación y la auditoría previa). Implantación ISO Audisec, Seguridad de la Información Descripción: Proyectos de implantación de SGSI bajo la norma ISO 27001, amplia experiencia en implantaciones y personal altamente cualificado. Implantación ISO27001 CONSULTEC, S.L. Descripción: Consultoría para la obtención de la ISO/IEC27001:2005 a través de la utilización de una metodología propia basada en diferentes bases de conocimiento (CobiT v4.1; ITIL v3; Magerit, NIST...) Gestión de la seguridad en el Catálogo 244

245 Implantación S.G.S.I. ALTAIS SISTEMAS, S.L. Descripción: Qué ofrece al negocio Permite mejorar la imagen externa de la organización y así poder destacar por su gestión de la seguridad Mejores garantías de seguridad en el tratamiento de la información a nuestros clientes, partners y socios. Permite promover la concienciación y formación en seguridad, las buenas prácticas y la aplicación de políticas de seguridad. Permiten conocer, identificar y analizar los riesgos y vulnerabilidades existentes, para así poder reducir así sus impactos. Implantación SGSI AERIAM TECHNOLOGIES Descripción: AERIAM define un Sistema Global de Seguridad, comenzando con el estudio de la estructura actual de Seguridad de su cliente, analizando los riesgos y proponiendo las modificaciones a realizar en la estructura de seguridad. Implantación SGSI ISOTROL Descripción: Isotrol, consciente de la preocupación de sus clientes por la seguridad de sus datos e informaciones, desarrolla una serie de líneas maestras de actuación entre ellas: Sistema de Gestión de Seguridad de la Información. Implantación SGSI INFORMATICA Y COMUNICACIONES AVANZAS ICA Descripción: Análisis de riesgos Implantación SGSI STICC SOLUCIONES Descripción: Preparación para la certificación ISO Análisis de Riesgos, Implantación Controles. En resumen, implantación de un Sistema de Gestión de la Seguridad de la Información (SGSI) Gestión de la seguridad en el Catálogo 245

246 Implantación SGSI ASECIPD SOLUCIONES Descripción: Implantación de SGSI según norma ISO Implantación SGSI DIAGONAL INFORMATICA Y COMUNICACIONES Descripción: Creación y desarrollo de SGSI para la obtención de certificaciones, seguimiento, acciones correctivas, informes de vulnerabilidades, soporte técnico al evaluador, realización de la evaluación, análisis y documentación. Implantación SGSI SIGEA SISTEMAS DE PROTECCIÓN DE LA INFORMACIÓN SL Descripción: Nuestros servicios están destinados a dotar a las empresas y organizaciones de una óptima gestión de su Seguridad de la Información realizando de principio a fin la implantación de un Sistema de Gestión de Seguridad de la Información Implantación SGSI JAVIER BRUNA AUDITORES Descripción: Implantación y asesoramiento en Sistemas de Gestión de Seguridad de la Información. Análisis de riesgos y gestión de continuidad de negocio. Auditoria. Apoyo en la certificación. Implantación SGSI LEGALPROTECT, S.L. Descripción: Es necesario formar un grupo de personas procedentes de todas las áreas de influencia de la entidad, que conformen el Equipo de Gestión de Seguridad de la Información, apoyado en todo momento por la dirección de la organización. Sus principales funciones serán las siguientes: Determinar el Ámbito y Alcance del SGSI. Establecer un plan director de toda la implantación. Coordinar todo el proceso de principio a fin Gestión de la seguridad en el Catálogo 246

247 Implantación SGSI - Plan Director de Seguridad INFORMATICA Y COMUNICACIONES AVANZAS ICA Descripción: Implantación de sistemas de gestión, evaluación de seguridad Implantacion SGSI conforme ISO 27001:2005 SIGMA DATA SECURITY Descripción: La norma ISO marca directrices para establecer, implementar y mejorar continuamente un SGSI, con el objetivo de conseguir reducir el riesgo. Al implantar ISO establecemos métodos para garantizar la Gestión Global de la Seguridad. Implantación SGSI ISO ISOLUCIONES Descripción: Implantación de Sistemas de Gestión de Seguridad de la Información (SGSI) bajo norma UNE-ISO/IEC con metodología propia. Implantación SGSI ISO/IEC SEINHE Descripción: En SEINHE trabajamos junto con su empresa en la implantación de la norma ISO/IEC Implantación sistema de seguridad W-MEGA Descripción: Estudio e Implantación de politicas de seguridad y acceso a los servidores + solución de antivirus + firewall fisico + acceso remoto encriptado + Gestión de Backups Gestión de la seguridad en el Catálogo 247

248 IMPLANTACIÓN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONSULDAT Implantación sistemas integrados de gestión ISO 27001/ISO APPLUS Descripción: Los Sistemas de Gestión de la Seguridad de lainformación (SGSI) han de conformar un proceso sistemático, documentado y conocido por toda la organización que aspire a implantarlo. En este sentido, el área de consultoría tecnológica asesora integralmente a nuestros clientes en todo el proceso de implantación de su SGSI, desde la elaboración de las políticas de seguridad, pasando por la confección del manual de seguridad, hasta los procedimientos e instrucciones de trabajo. Nuestros ingenieros y consultores adoptan un enfoque de mejora continua basado en ciclo PDCA (Plan-Do-Check-Act), es decir, Planificar, Realizar, Controlar y Actuar. Además de asesorar y guiar a nuestros clientes en todo el proceso indicado anteriormente, nuestros profesionales realizarán: Un proceso integral de gestión de los riesgos presentes en la organización Planes formativos Auditorías de control Descripción: Consultoría para la implantación de ISO en forma integrada con ISO El desarrollo de procesos de negocio en las organizaciones se halla íntimamente relacionado con los Sistemas de Información. Estos sistemas han pasado a ser por sí mismos el corazón sobre el que se establecen todos los demás elementos productivos. La organización que implanta un Sistema de Gestión Integrado ahorra costes a través de una gestión más eficaz y eficiente a la vez que demuestra que la gestión de Servicios TI se hace de acuerdo con el compromiso de una infraestructura de tecnología de la información fiable Implantación y Auditoría SGSI ARA INFORMATICA S.C. Descripción: Servicios integrales en el ámbito de la Calidad y Seguridad de la Información, adaptados a las necesidades especificas de las empresas con inquietudes en la mejora de sus servicios y productos. Mantenimiento y supervisión de la calidad y la seguridad de la información en su empresa, de forma rápida, eficaz y económica.tanto de forma presencial como a traves de las nuevas tecnologías. Implantación y mantenimiento en Sistemas de Seguridad de la Información ARIOL CONSULTING, SCP Descripción: Es un estándar y una metodología para la definición, implantación y certificación de Sistemas de Seguridad de la Información. Establece una metodología para cubrir todos los aspectos relativos a la Seguridad de la Información en todas sus formas (IT, lógica, papel, personal etc.). Este proceso sistemático se basa en el ciclo de mejora continua PDCA (Plan, Do, Check, Act) tan conocido en otros sistemas de gestión. Gestión de la seguridad en el Catálogo 248

249 Implantación, auditoría, mantenimiento, outsourcing de SGSI UNE-ISO/IEC 27001:2007 OCACI CONSULTORÍA INTEGRAL S.L. Descripción: El objetivo de OCACI es convertirnos en el departamento de seguridad y protección de datos de nuestros clientes, para conseguir que la implantación de sistemas de seguridad de la información no sea un proceso caro ni costoso, y permita a la empresa asegurar no sólo el cumplimiento legal sino también transmitir confianza y seguridad a clientes, proveedores, colaboradores y otras partes interesadas. IMPLANTADORES NORMA ISO AIXA CORPORE Descripción: La información tiene una importancia fundamental para el funcionamiento e incluso la supervivencia de una organización. La UNE-ISO/IEC es la única norma que define los requisitos para un sistema de gestión de la seguridad de la información adoptando un enfoque por procesos para establecer, implantar, revisar, mantener y manejar un SGSI. La seguridad de la información define los tres parámetros que son la confidencialidad, la identidad y la disponibilidad. LOS BENEFICIOS DE UN SGSI: - reducción de costes - optimizar los recursos y las inversiones en tecnología - protección del negocio - mejora de la competitividad - cumplimiento legal y reglamentario - mantener y mejorar la imagen corporativa. Diseño y gestión de planes de continuidad de negocio. Análisis y gestión de riesgos (informe BIA, SOA) Implementación GARANTIC Implementación de SGSI: Sistema de Gestión de la Seguridad de la Información conforme con la ISO27001 ADHOC SECURITY Descripción: El Sistema de Gestión de la Seguridad de la Información (SGSI) ayuda a establecer políticas y procedimientos en relación a los objetivos propios y de negocio de la organización, con objeto de reducir el nivel de exposición hasta un nivel de riesgo que la propia organización ha decidido asumir. Con un SGSI, la organización conoce los riesgos a los que está sometida su información y los asume, minimiza, transfiere o controla mediante una sistemática definida, documentada y conocida por todos, que se revisa y actualiza constantemente. Descripción: Servicios de apoyo a la implementación y certificación de SGSI ( Sistema de Gestión de la Seguridad de la Información) conforme con las especificaciones de la norma ISO27001, en el ámbito Jurídico, de Gestión y Tecnológico: -Plan director de Seguridad -Análisis diferencial, Auditoria Interna con la UNE-ISO27001 e ISO Plan de concienciación -Políticas y Procedimientos de Seguridad: -Medidas de Gestión: *Documentación, Organización, Procesos,... *Análisis y Gestión del Riesgo *Definición de requisitos de Seguridad *Definiciones de Planes de contingencias *Cuadro de Mando *Apoyo con herramientas ( ECIJA-SGSI, Pilar, etc..) Gestión de la seguridad en el Catálogo 249

250 Implementación de sistemas de gestión para la seguridad de la información COHAERENTIS CONSULTORES Descripción: Consultoría para la implementación de soluciones en materia de seguridad. Consultoría para la implementación de sistemas de gestión de la seguridad de la información para su posterior certificación en base a la Norma ISO Implementación del estándar UNE/ISO NETWORK CENTRIC SOFTWARE (NCS) Descripción: Preparación de PyMEs en Certificación ISO 27001* Implementación ISO (Consultoría para Certificación SGSI) ALARO AVANT (GRUPO ADESIS NETLIFE) Descripción: Alaro Avant adapta su empresa para la certificación en esta norma de gestión de la calidad de los datos y seguridad de la información. Implementación ISO (SGSI) ALARO AVANT (GRUPO ADESIS NETLIFE) Descripción: Alaro Avant define los niveles de seguridad para sus datos de carácter personal y elabora en función de éstos el Documento de Seguridad para su empresa Gestión de la seguridad en el Catálogo 250

251 Implementación procesos ISO (ITIL) ALARO AVANT (GRUPO ADESIS NETLIFE) Descripción: Alaro Avant ofrece servicios de Implementación de procesos ISO (ITIL) IN-ISO INLINE SISTEMAS Descripción: Certificaciones. Gestión de la Seguridad de la Información (ISO 27000). Gestión del Servicio (ISO 20000). ISO ASTURECO PFS INFORMATICA Descripción: APOYO A LA IMPLANTACIÓN DE LA NORMA ISO ISO DIVERSA CONSULTING Descripción: Realización de pre-auditorías, asistencia técnicas en el diseño, desarrollo e implantación de Sistemas de Gestión de Seguridad de la Información (SGSI), realización de auditorías internas y asistencia en la obtención del certificado ISO ISO PFS GRUPO Descripción: Pre-Audit, Asistencia técnica en la implantación de sistemas de gestión de seguridad de la información (SGSI), Auditoría interna, Asistencia en la obtención de Certificados ISO, conforme a los objetivos de la organización y adaptado a las amenazas y vulnerabilidades asociados a los activos de información sometidos al alcance de los procesos objeto del Sistema. Gestión de la seguridad en el Catálogo 251

252 ISO AT CONSULTORES Descripción: En esta área las actuaciones que llevamos a cabo consisten en el desarrollo e implantación de metodologías para garantizar la Seguridad de la Información, concretamente: Adaptación a la LOPD. Legalización de ficheros. Medidas de seguridad y política de privacidad. Adecuación LSSI. Implantación ISO Sistema de Gestión de la Seguridad de la Información. ISO SG6 Descripción: Los servicios de asesoramiento permiten la adecuación de su organización a la normativa BS ISO/IEC 27001:2005, ISO 17799, código de buenas prácticas para la gestión de la seguridad de la información ISO SIGEA SISTEMAS DE PROTECCIÓN DE LA INFORMACIÓN SL Descripción: Realizamos la ayuda a la implantación de Sistemas de Gestión de Seguridad de la Información bajo la norma ISO ISO ACMS CONSULTORES ISO LEGALPROTECT, S.L. Descripción: ACMS desarrolla la documentación, en total colaboración con el cliente, evitando en la medida de lo posible la burocratización del sistema, y aumentando su flexibilidad ante cualquier cambio por modificación de técnicas, recurso, etc. La documentación del sistema de gestión de seguridad de la información es perfectamente integrable con otros sistemas de gestión como los sistemas de gestión de la calidad bajo la norma ISO 9001 y los sistemas de gestión ambiental bajo la norma ISO Descripción: Es necesario formar un grupo de personas procedentes de todas las áreas de influencia de la entidad, que conformen el Equipo de Gestión de Seguridad de la Información, apoyado en todo momento por un completo apoyo de parte de la dirección de la organización. Sus principales funciones serán las siguientes: Determinar el Ámbito y Alcance del SGSI. Establecer un plan director de toda la implantación. Coordinar todo el proceso de principio a fin Gestión de la seguridad en el Catálogo 252

253 ISO Certificación por entidad acreditada internacionalmente QUALITEC CONSULTORÍA TECNOLÓGICA Descripción: Asesoramiento para la elaboración del Sistema de Gestión de la Seguridad de la Información, orientado a la obtención de la certificación ISO ISO 27001, de Seguridad de la Información SAFETIC ASESORES LEGALES EN TECNOLOGÍA, S.L.U. Descripción: Asesoramiento y consultoría para la adaptación y cumplimiento de la norma ISO ISO Benchmark INPROSEC Descripción: La ISO define las mejores prácticas para una correcta Gestión de la Seguridad de la Información. Realizando una comparación de los procesos de su empresa con la ISO se pueden identificar aquellos puntos de mejora a la vez que se establece un nivel de importancia relativo. ISO/IEC SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN SERVICIOS NORMATIVOS S.A. Descripción: La información es el mayor activo del que dispone una organización. La protección de esta información y de sus sistemas es un objetivo primordial en cualquier tipo de organización. Para una correcta gestión de la seguridad de la información se debe adoptar un modelo que actúe de forma clara y documentada, basada en objetivos de seguridad y que evalúe los riesgos reales de la organización. ISO/IEC es el estándar que proporciona una gestión de seguridad de la información adaptable a cualquier tipo de organización. ISO LOGAXIS SISTEMAS DE INFORMACION Descripción: Auditoria de Implantacion de ISO (auditoria de primera parte) Auditoria de cumplimiento de ISO (auditoria de segunda parte) Gestión de la seguridad en el Catálogo 253

254 ISO DarFE Learning Consulting Descripción: Hemos implantado y obtenido la certificación de 10 empresas en ISO durante el Esta actividad abarca muchas áreas de interés para la seguridad, las cuales pueden ser realizadas para obtener el certificad, o parte por parte para ir avanzando hacia un verdadero SGSI. Las partes fundamentales que pueden ser cubiertas son: - Análisis de riesgo - Políticas y planes de seguridad - SGSI - Controles, métricas e indicadores (que cubren los siguientes ítems) - Securización de host, redes y comunicaciones - Funciones, responsabilidades y obligaciones del personal - LOPD y LSSI - Plan de continuidad de negocio - Formación y concienciación - Estándares, procedimientos y guías técnicas - Auditorías de seguridad y del SGSI ITIL SG6 Descripción: SG6 ofrece servicios de ITIL MAGERIT SG6 Descripción: SG6 ofrece servicios de Magerit Mantenimiento de Sistemas de Gestión de la Seguridad de la Información (SGSI) Áudea Seguridad de la Información Descripción: Un Sistema de Gestión de Seguridad de la Información (SGSI) es un proceso sistemático de políticas, planificación de actividades, responsabilidades, procedimientos, procesos y recursos orientados a minimizar el riesgo asociado a los activos de información de su organización. Mantenimiento y asesoría para la certificación del SGSI BDO Descripción: BDO ofrece el servicio de mantenimiento integral consistente en la revisión y actualización del SGSI así como una asesoría previa a la certificación de éste. Gestión de la seguridad en el Catálogo 254

255 Modelo Global de Seguridad PricewaterhouseCoopers Descripción: Modelo global de seguridad en sus fases de estrategia, implantación, gestión y respuesta, a través de soluciones especificas como el plan director de seguridad, cuerpo normativo de seguridad, certificaciones, inventario y clasificación de activos, programas de sensibilización y concienciación, gestión de identidades, cuadros de mando de seguridad y gestión centralizada de la seguridad NORMALIZACIÓN Y SISTEMAS DE GESTIÓN QUALIDADES ESPECIALISTAS EN NUEVAS TECNOLOGÍAS Descripción: Implantación de Sistemas de Gestión de sostenibilidad, desempeño, riesgo y producto. One Assessment ONE ESECURITY S.L. Descripción: Nuestra división de certificación, acreditación y regulación le asistirá en alinear sus requisitos de seguridad con sus objetivos de negocio, enfocándonos en los riesgos que amenazan a su organización y garantizándole un uso más efectivo de las tecnologías de seguridad en las TIC. Nuestros servicios le proporcionarán una guía para definir la seguridad de toda su organización de acuerdo con los estándares, las leyes y las necesidades de negocio, como puedan ser: ISO27001, SOX, BASEL II, ISO (ITIL), COBIT, BS25599(BCP), PCI, Data Protection, etc. ORGANIZACIÓN DE LA SEGURIDAD OPEN3S OPEN SOURCE AND SECURITY SERVICES Descripción: Elaboración de normas, políticas y procedimientos con la finalidad de alinearse con los estándares internacionales en seguridad de la información para aquellas organizaciones que quieren mejorar su seguridad, pero no tienen como objetivo la certificación. PDS - Plan Director de Seguridad ETHERNALIA Descripción: Servicio destinado a fundamentar la estrategia a seguir por la organización en materia de Seguridad TIC. Obtención de un Sistema Gestor de Seguridad (SGSI). Condiciones óptimas para la obtención de la certificación ISO/IEC Gestión de la seguridad en el Catálogo 255

256 Plan Director de Seguridad ISOTROL Descripción: Isotrol, consciente de la preocupación de sus clientes por la seguridad de sus datos e informaciones, desarrolla una serie de líneas maestras de actuación entre ellas: Plan director de Seguridad de la Información. Plan Director de Seguridad NETWORK CENTRIC SOFTWARE (NCS) Descripción: En NCS consideramos que la Seguridad es un proceso continuo que debe ser controlado, gestionado y monitorizado Plan Director de Seguridad TB SOLUTIONS SECURITY Descripción: Diseño e implantación de planes y estrategias destinadas a la definición de las actividades en seguridad de los sistemas de información de una organización a corto, medio y largo plazo. Identificación de objetivos y necesidades, análisis de riesgos, identificación y selección de las contramedidas e identificación de procedimientos. Plan Director de Seguridad INGENIERÍA E INTEGRACIÓN AVANZADAS (INGENIA), S.A. Descripción: A partir de un análisis de riesgos y del establecimiento de unos objetivos de seguridad, se elabora un Plan de Acción para alcanzar dichos objetivos Plan Director de Seguridad INPROSEC Descripción: Permite alinear los objetivos de la gestión de la seguridad de la información con la estrategia general de la organización en función de los objetivos y recursos disponibles con la finalidad de definir un plan a largo plazo Gestión de la seguridad en el Catálogo 256

257 Plan director de seguridad / SGSI UNISYS ESPAÑA Descripción: Diseño y seguimiento de planes directores de seguridad / SGSI (basados en análisis ISO 27000) Plan director de seguridad de la información. AVENTIA IBERIA Descripción: Aventia llevará a cabo la eleboración de un Plan director de seguridad de la información, realizando : -Un análisis de riesgos que permita identificar los activos más importantes de la compañía. -Analisis la situación actual y el grado de desviación de los objetivos de cumplimiento de las necesidades de seguridad identificadas, -Desarrollo de un plan de proyectos de seguridad tecnológica (plan director de seguridad) que permita priorizar las actuaciones de seguridad. Plan Estratégico de Seguridad IRONWALL - GRUPO MNEMO Descripción: Apoyamos a la organización a realizar su plan estratégico de seguridad, en el que se planifican los proyectos a abordar con objeto de minimizar los riesgos y los impactos asociados al negocio. Desarrollamos la política de seguridad. Planes de seguridad PICÓN & ASOCIADOS DERECHO E INFORMÁTICA Descripción: Picón & Asociados Derecho e Informática ofrece servicios de Planes de Seguridad Planes de seguridad PEOPLEWARE Descripción: Orientación a responsables de las empresas a desarrollar y mantener la planificación de las actividades encaminadas a garantizar la seguridad TIC. Con estos servicios se obtiene asesoría para la implementación del plan, se evalúa el rendimiento de los principales elementos y se proporciona una formación adecuada a los empleados con responsabilidades de seguridad. Gestión de la seguridad en el Catálogo 257

258 Planes de Seguridad Corporativos INFORNET SYSTEMS, S.L.U Descripción: Consultoría de establecimiento de políticas y desarrollo de planes de seguridad, incluyendo políticas antivirus y políticas de backup. Planes de Seguridad Integral Global Factory S.L. Descripción: - Diagnósticos de Seguridad, Análisis de Riesgos y Planes de Acción y Mejora - Diseño e implantación de la Política de Seguridad de la Información - Clasificación de la Información - Planes de Contingencias y de Continuidad del Negocio - Soporte y asistencia técnica en seguridad (instalación y parametrización de productos): >> Implantación y mantenimiento de herramientas de gestión de la seguridad (autenticación, control de accesos lógicos, autorizaciones, ) >> Implantación y mantenimiento de herramientas de cifrado (Cifrado de soportes, Cifrado de comunicaciones, Cifrado de correo, ) >> Implantación y mantenimiento de herramientas de seguridad perimetral (Firewalls, Proxies, Detectores de Intrusiones, Privacidad y filtrado de contenidos en Internet, Infraestructuras de clave pública (PKI) y certificados digitales, ) >> Seguridad Física (control de accesos, montaje de CCTV, ) Planes de seguridad y políticas CONSTRUYENDO FUTURO INFORMÁTICO, SL Descripción: Elaboración de planes de seguridad así como las políticas de seguridad a implementar Planes de Sistemas y Planes directores de Seguridad IBERDAT SECURITY Descripción: IBERDAT cuenta con experiencia en la realización de este tipo de proyectos. Sus empleados han realizado este tipo de proyectos en las empresas más importantes de España. Planes Directores de Seguridad GRUPO GESFOR Descripción: Desde Gesfor se aborda la tarea de la gestion de los proyectos de seguridad desde una perspectiva global y estratégica dentro de la organización, con la ayuda de la definición de un Plan Director de Seguridad que armonice y gestione de forma consistente las diversas iniciativas a acometer en la organización. Gestión de la seguridad en el Catálogo 258

259 Planes Directores de Seguridad BDO Planes Directores de Seguridad Applus Planes directores de seguridad -SGSI (DOMINIONSGSI) DOMINION TECNOLOGÍAS Descripción: BDO ofrece la definición e implantación de planes directores de seguridad, servicio con el que se pretende definir una planificación ordenada y presupuestada de acciones de seguridad a realizar (hoja de ruta), para que una organización alcance su nivel de seguridad objetivo o deseado. Todo ello, dedicando los esfuerzos de tipo financiero y tecnológico que sean proporcionales a los riesgos reales y de manera alineada a los objetivos estratégicos del propio negocio. Descripción: Desarrollo del Plan Director para la Gestión de la Seguridad de los Sistemas de Información de la compañía de manera que se consigan los objetivos de fijados a partir de la situación actual de la empresa y tras el análisis de riesgos. Implantación del plan Director de Seguridad de la compañía. PMO, oficina de seguridad, gestión del cambio, programas de formación, concienciación y sensibilización. Applus+ aborda el diseño, desarrollo e implantación de los Planes Directores de seguridad desde una perspectiva global de manera que apoye la estrategia y operación de la organización Descripción: Dominion ofrece servicios de Planes Directores de Seguridad - SGSI (DominionSGSI) Planes directores y de adecuación SGSI SISTEMAS INFORMÁTICOS ABIERTOS Descripción: Basados siempre en los estándares de la industria (ISO 17799, ISO 27000), tiene como objetivo la identificación de los procesos y activos de las empresas, de su valoración de nivel de riesgos, y la elaboración de recomendaciones y Planes de Acción identificando los proyectos que a corto, medio y largo plazo dan respuesta óptima a las necesidades de evolución de la empresa en Seguridad. Esto se puede completar elaborando los procedimientos e identificando las herramientas que constituyen un Sistema de Gestión (basado en ISO 27000), con 5 principios: Definir y hacer evolucionar los objetivos y requisitos de seguridad. Seleccionar y priorizar las medidas adecuadas de seguridad. Plan de Acción y Valoración de Proyectos Conocer los riesgos y las desviaciones. Auditorias y Revisión de Controles Seguimiento continúo de métricas y Valores de Riesgo Planes y Politicas de Seguridad PROCONSI S.L. Descripción: Integración de Sistemas es un departamento que Proconsi crea para proporcionar a sus clientes, actuales y posibles, una ayuda para la puesta en marcha de sistemas informáticos; asesorando y buscando en el mercado soluciones de software y hardware que permitan al cliente integrar en su empresa sistemas tecnológicamente avanzados que faciliten la labor administrativa de su empresa; capturando datos, controlando accesos y productividad, efectuando controles de calidad en la producción, estableciendo comunicaciones, incluso remotas, para la captura de datos. Gestión de la seguridad en el Catálogo 259

260 Planificación de la seguridad CROSSNET INGENIERÍA Y SISTEMAS Descripción: A partir de la politica de seguridad aprobada por la dirección se realizará una definición de su plan de seguridad. Politicas de Seguridad GREENBIT Descripción: Estudio, diseño e implantación de políticas de seguridad. Gestión de Identidades. Políticas de seguridad PICÓN & ASOCIADOS DERECHO E INFORMÁTICA Descripción: Picón & Asociados Derecho e Informática ofrece servicios de Políticas de Seguridad Políticas de seguridad PEOPLEWARE Descripción: Desarrollo de soporte para el desarrollo de políticas, procedimientos y directivas de seguridad, en función de los niveles de seguridad que se pretenden conseguir y siguiendo los criterios de la dirección. Políticas de Seguridad GRUPO GESFOR Descripción: En Gesfor trabajamos en la defición o adecuación de las politicas de seguridad conforme a las regulaciones, buenas prácticas y recomendaciones del sector y de esa forma proveer un marco normativo interno, adaptado a cada organización, sobre el que construir el sistema de gestión del riesgo tecnológico. Gestión de la seguridad en el Catálogo 260

261 Políticas de Seguridad: Desarrollo normativo AVENTIA IBERIA Descripción: Desarrollo del cuerpo normativo seguridad. Preparación de la Auditoría de Certificación en Sistemas de Gestión de la Seguridad de la Información (SGSI). MAZARS AUDITORES Descripción: Pre-auditoría previa al proceso de certificación por una empresa acreditada. Prestación de servicio de implantación de SGSI Netconsulting Descripción: Prestación de Sevicios de gestión de seguridad de la información, asi como elaboración de planes y políticas de seguridad y planes de contingencia y continuidad de negocio. Prevención de fugas de información empresaria y control de dispositivos al PC EXIS TI Descripción: Prevención de fugas de información empresaria y control de dispositivos al PC. Prevention ADHOC CONSULTORÍA INFORMÁTICA ADHOC Descripción: Consultoría Informática ADHOC ofrece servicios de Gestión de Riesgos Gestión de la seguridad en el Catálogo 261

262 Procesos de certificación según ISO S2 GRUPO Procesos de certificación según ISO S2 GRUPO Descripción: Diseño e Implantación de los procesos de gestión del servicio TI definidos en la norma ISO/IEC 20000:1. Esta norma internacional define un sistema de gestión que incluye las políticas y el marco de trabajo para que departamentos TI y empresas proveedoras de servicios TI puedan realizar una efectiva gestión e implantación de todos sus servicios. En líneas generales, estos proyectos constan de las siguientes fases: Diagnóstico inicial Formación Diseño e implantación de los procesos Definición del sistema documental Posteriormente, Descripción: Implantación organización un Sistema puede de decidir Gestión abordar de Seguridad la certificación de la Cadena según ISO de Suministro por según parte de norma una ISO2800. entidad certificadora externa, proceso para el que S2 Grupo presta soporte tanto en la auditoría interna previa como en las dos fases de La la norma auditoría ISO de certificación. viene a cubrir esa necesidad normativa, y a servir de marco de referencia a las empresas logísticas para aplicar estándares de S2 gestión Grupo de la propone seguridad utilizar a sus emas operaciones, (aplicación mediante de desarrollo dos vías de propio) actuación: como el herramienta análisis de principal los riesgos de soporte asociados para este a sus sistema procesos de gestión. y la definición de las especificaciones de un sistema de gestión de la seguridad de la cadena de suministro, desde esquemas de revisión y mejora continua. Procesos y servicios de IT SETIVAL SCV COOP Descripción: En este área se ofrecen los siguientes servicios: - ISO Implantación y certificación del Sistema de Gestión del Servicio IT (SGSTI). - Implantación de ITIL (Information Technology Infraestructure Library). - UNE Implantación y certificación de la gestión de la I+D+I. - Reducción de costes TIC y Green IT. - Eficiencia y rendimiento IT. Protección de Infraestructuras Críticas Applus Descripción: Desarrollo e implementación de planes de ciberseguridad incluyendo la protección de las infraestructuras críticas. Desarrollo del plan de seguridad del operador, planes específicos, revisión de la organización, gestión del cambio, formación, sensibilización y concienciación. Auditorías de diagnóstico, cumplimiento y forense Proyectos y Servicios Consolidación de aplicaciones de seguridad AFINA SISTEMAS INFORMÁTICOS Descripción: Proyectos y Servicios Consolidación de aplicaciones de seguridad Gestión de la seguridad en el Catálogo 262

263 Proyectos y Servicios de Consolidación de Aplicaciones de Seguridad INAUDEMA Descripción: Proyectos y Servicios de Consolidación de Aplicaciones de Seguridad Realización de Planes de Seguridad Integral ASECIPD SOLUCIONES Descripción: Gestión de la seguridad empresarial de un modo Integral, coordinando la Seguridad Física con la Seguridad de la Información. Retirada, destrucción y reciclado de equipos ISWOR SPAIN Descripción: Nuestros técnicos especializados y debidamente acreditados, acuden a retirar los equipos una vez inventariados. Una vez que se recepcionan los equipos en nuestras instalaciones, los técnicos los clasifican y desmontan sus componentes. Una máquina especial degausser se encarga de la eliminación magnética de los datos. Los componentes destruidos se procesan y reclasifican (plásticos, vidrios, metales, minerales, etc.) Una vez ensacados, se derivan a la industria adecuada para el tratamiento del residuo. Así la materia prima se reconvierte en otros elementos que podrán ser utilizados de nuevo. Se emiten los certificados de destrucción y reciclado pertinentes. Revisión de Riegos de Seguridad en SAP INPROSEC Descripción: Mediante la comparación de los procesos de la organización y configuraciones de seguridad actuales en los sistemas respecto a las mejores prácticas y con un benchmarking respecto a casos similares conseguimos una evaluación realista y efectiva del nivel de seguridad en los sistemas de la organización. RSI-APS REDOX SEGURIDAD INFORMATICA Descripción: Redox Seguridad Informática ofrece servicios de Planes de Seguridad Gestión de la seguridad en el Catálogo 263

264 RSI-RS REDOX SEGURIDAD INFORMATICA Descripción: Redox Seguridad Informática ofrece servicios de Gestión de Riesgos RSI-SGSI REDOX SEGURIDAD INFORMATICA Descripción: Redox Seguridad Informática ofrece servicios de Certificación y Acreditación SGSI SAFE+ ASTURECO PFS INFORMATICA Descripción: AUDITORÍA, CONSULTORÍA Y FORMACIÓN RELATIVA A LA SEGURIDAD DE LA INFORMACIÓN. SAP GRC Process Control INPROSEC Descripción: Ayuda a las organizaciones a simplificar y asegurar el cumplimiento para los procesos de negocio de la empresa. Una de las ventajas clave es que utiliza una visión integrada de la gestión de riesgo y el control del proceso de negocio, en lugar de piezas fragmentadas para cada problema específico. Security ADHOC CONSULTORÍA INFORMÁTICA ADHOC Descripción: En Consultoría Informática Ad-Hoc, un aspecto muy importante en nuestro trabajo es la seguridad en los sistemas informáticos. Gestión de la seguridad en el Catálogo 264

265 Segregación de Funciones y Accesos Criticos INPROSEC Descripción: La definición de un conjunto de reglas adecuado y específico para nuestro sector de negocio o nuestra organización con sus procesos específicos es fundamental para poder realizar una análisis de riesgos de Acceso efectivo. SEGURIDAD AGC Descripción: SERVICIO INTEGRAL DE PREVENCION INFORMATICA Seguridad de la Información PRAGMATICA CONSULTORES Descripción: Consultoría integral de seguridad de la información, desde su planteamiento estratégico y planes de seguridad, implantaciónd e infraestructuras. Especialistas en Sistemas de Gestión de la Seguridad de la Información conforme a la norma ISO Seguridad de la Información para los Organismos Pagadores de la Unión Europea IKT Descripción: Servicio de consultoría para los Organismos Pagadores de cara a implantar sistemas de gestión de la seguridad de la información de acuerdo a los estándares de obligado cumplimiento requeridos por la Unión Europea en su documento AGRI ES-TRA-00 Seguridad en en el Sector Sanitario y Asistencial IBER CONSULTING Descripción: Servicios Profesionales de soporte al desarrollo e implantación de SGSI en el Sector Sanitario y Asistencial Gestión de la seguridad en el Catálogo 265

266 Seguridad informática INFORSOLUC Descripción: Seguridad física y lógica de sistemas informáticos SEGURIDAD INFORMÁTICA CONSULDAT Descripción: Nuestros servicios de asesoramiento en materia de seguridad informática están orientados a asegurar que los recursos de los sistemas de información de nuestros clientes sean utilizados conforme al uso previsto, así como que los accesos, modificaciones y/o eliminaciones de la información contenida en ellos está siendo realizada de acuerdo con los protocolos y privilegios preestablecidos. Entre los servicios ofrecidos por este área de consultoría, nuestros clientes disponen de los siguientes: Protección de equipos informáticos Protección de redes Auditoría informática Planificación de recursos y medios asociados a la seguridad de la información Elaboración e implantación de políticas de seguridad Seguridad IT (ISO 27001) SETIVAL SCV COOP Descripción: En este área se ofrecen los siguientes servicios: - ISO Implantación y certificación del Sistema de Gestión de Seguridad de la Información (SGSI). - Planes directores de seguridad. - Definición de procesos de seguridad. - Análisis de datos. Servicio de consultoría de seguridad CGCNET GESTORÍA TECNOLÓGICA Descripción: Asesoramiento en la implantación de sistema de seguridad. SERVICIO DE IMPLANTACIÓN SGSI NOAN TRADING Descripción: Servicio de realización de todo el estudio base para poder desarrollar un SGSI basándonos en controles ISO , en la documentación tras analizar los riesgos sobre los activos definidos se desarrollan propuestas organizativas, de gestión y técnicas, mediante políticas, procedimientos, normativa y soluciones hard y soft. Gestión de la seguridad en el Catálogo 266

267 Servicio de Política de Seguridad CROSSNET INGENIERÍA Y SISTEMAS Descripción: En coordinación con la dirección se definirá la política de seguridad en sistemas de la información y comunicaciones que determinarán los planes de seguridad y de implantación. Servicio Securización Microsa MICROSA Descripción: Implantación planes de seguridad de cumplimiento legislación Servicios de Consultoría Estratégica y de Cumplimiento VINTEGRIS Descripción: - Plan Director de Seguridad. - Plan de Continuidad del Negocio. - Adaptación a la norma ISO Auditorias de conformidad con la LOPD. - Verificación de Vulnerabilidades externas e internas. - Verificación de aplicación de las Políticas de Segur Servicios de gestión de la seguridad informática DIAGONAL INFORMATICA Y COMUNICACIONES Descripción: Servicios de gestión de la seguridad informática, asesoramos para las implantaciones, evaluamos equipamientos, examinamos los niveles de seguridad existentes y los objetivos a cubrir, definimos métricas de seguridad y planificamos las acciones a realizar. Servicios de Inteligencia (básicos y avanzados) TB SOLUTIONS SECURITY Descripción: Investigación y estudio relacionados con la Inteligencia y la Seguridad, en el ámbito de la prevención y detección de riesgos y amenazas a los servicios de información de cualquier organización pública o privada. Gestión de la seguridad en el Catálogo 267

268 Servicios de tecnologías de la información ISO BDO Descripción: Basado en la norma ISO/IEC 20000:2005 (Information technology Service Management) BDO ofrece: Análisis diferencial respecto a la norma Desarrollo del sistema de Gestión de Servicio de TI (SGSTI) Implantación del SGSTI Auditoría interna del SGSTI Asesoría previa a la certificación Mantenimiento del SGSTI Servicios de tecnologías de la información - ITIL BDO Descripción: Basado en Information Technology Infraestructure Library (ITIL) BDO ofrece: Definición del catálogo de servicios Desarrollo de procedimientos asociados a servicios Definición de métricas de servicios Revisión y mejora de servicios implantados Servicios para el desarrollo de las políticas de seguridad DIAGONAL INFORMATICA Y COMUNICACIONES Descripción: Servicios para el desarrollo de las políticas de seguridad, difusión entre usuarios de la empresa, plan de formación del tratamiento de la información, evaluación del entorno de organización de la información en el cliente, diseño de la estrategia y planificación de la puesta en marcha. Servicios PCI DSS OESÍA NETWORKS Descripción: Oesía está certificada como PCI QSA, lo que le autoriza ofrecer una serie de servicios orientados a ayudar a las organizaciones a cumplir con los requerimientos establecidos por el estándar PCI DSS de seguridad en medios de pago. SGS Divisa it Descripción: Divisa IT ofrece servicios de SGS Gestión de la seguridad en el Catálogo 268

269 SGSI AIDCON CONSULTING Descripción: Diseño, implantación y auditoria de sistemas de gestión de la seguridad de la información (SGSI) según norma UNE-ISO/IEC 27001:2007. Integración de sistemas de gestión ISO (9001-Calidad, Medio Ambiente, Seguridad de la Información) SGSI - ISO DGE BRUXELLES INTERN. SERV. DE CONSULTORIA S.L. Descripción: Servicios de Consultoría para la implantación de Sistemas de Gestión de la Seguridad de la Información, certificables bajo la norma ISO Ofrecemos una oferta global, que va desde la implantación del sistemas de gestión y auditorías internas, hasta la asunción de funciones de monitorización y control SGSI PYME Y MICROPYME DATPROTECCIO, CONSULTORIA Y FORMACION LOPD Y LSSI Descripción: Proceso adaptado a la Pyme y Micropyme, a sus recursos y a sus necesidades. SGSI e ISO IS DELGADO INFO SECURITY, S.L.U. SGSI y Planes directores EN COLABORACIÓN - CONSULTORÍA COLABORATIVA Descripción: La Información es un valor en sí misma para cualquier empresa o Administración, especialmente si se advierten las ventajas que la aplicación de las T.I. ha supuesto en su tratamiento y en su incorporación a los procesos de toma de decisiones. La adopción de un Sistema de Gestión de la Seguridad de la Información permite a una organización la gestión óptima de su Información, permitiendo que despliegue todo su valor y potecialidad, así como garatizando los requisitos de Confidencialidad, Integridad y Disponibilidad. IS Delgado desarrolla trabajos de diseño e implantación de Planes Directores de Seguridad y SGSI, conforme a ISO 27001, Descripción: Consultoría, auditoría y evaluación Sistemas de gestión de la seguridad de la información -SGSI- (ISO/IEC 27001). Planes directores de seguridad (ISO/IEC 27002). Gestión de la seguridad en el Catálogo 269

270 SGSI: AUDITORÍA, IMPLANTACIÓN, SOPORTE Y MANTENIMIENTO OPEN3S OPEN SOURCE AND SECURITY SERVICES Descripción: Realización de tareas relacionadas con la implantación de un SGSI: definición y soporte en la implantación de un SGSI, elaboración de la documentación necesaria para el establecimiento del sistema, auditoría y soporte en el proceso de certificación. Sistema de Gestión de Seguridad de la Información (SGSI) LYNCEO CONSULTING MULTIMEDIA Descripción: Un Sistema de Gestión de Seguridad de la Información (SGSI) incluye las políticas, planes, actividades, responsabilidades, prácticas, procedimientos, procesos y recursos necesarios para garantizar la seguridad de la información en las empresas. De esta manera, un SGSI está basado en el análisis de riesgo del negocio, siendo su finalidad establecer, implementar, operar, monitorizar, revisar, mantener y mejorar la seguridad de la información. Procedemos, por tanto, a la implantación de SGSI bajo norma UNE-ISO/IEC 27001, para la posterior certificación de las empresas con un certificador oficial bajo esa norma. Sistemas de Gestión DATA QUALITY CONSULTORES Descripción: Consultoría en implantación de Sistemas de Gestión de Seguridad de la Información según ISO Sistemas de Gestión de Calidad AUTOMOTIVE THINKING Descripción: Adecuación,Implantación y mantenimiento de la ISO 9001 y Sistemas de Gestión de Seguridad en la Información (SGSI) INFORNET SYSTEMS, S.L.U Descripción: Evaluación, desarrollo, implantación y mantenimiento de Sistemas de Gestión de Seguridad de la Información, de acuerdo con la norma ISO 17799: Gestión de la seguridad en el Catálogo 270

271 Sistemas de Gestión de Seguridad en la Información (SGSI) Infornet Systems, S.L.U Descripción: Evaluación, desarrollo, implantación y mantenimiento de Sistemas de Gestión de Seguridad de la Información, de acuerdo con la norma ISO 17799: Sistemas de Gestión Integrados FARO SISTEMAS, S.L. Descripción: Consigue aunar en uno tu sistema de Gestión, adaptamos todas las normas ISO a tu forma de trabajar. Equipo de Auditores freelance con gran experiencia en todos los sectores industriales y de servicios. Sistemas estratégicos de seguridad IRONWALL - GRUPO MNEMO Descripción: Diseño e implementación de sistemas de inteligencia para la gestión estratégica de su seguridad. Sistemas y Modelos de Gestión TIC IBER CONSULTING Descripción: Servicios Profesionales de soporte al desarrollo e implantación de SGSI, SGSTI, Modelos de Madurez y Modelos de Gestión TIC. SOX - Sarbanes Oxley Compliance ETHERNALIA Descripción: Adaptación a las exigencias SOX de forma eficiente, preparando al conjunto de la entidad para pasar satisfactoriamente cualquier auditoría de cumplimiento. Gestión de la seguridad en el Catálogo 271

272 Telco 2.0 Gestión de la Seguridad ATOS ORIGIN S.A.E. Descripción: Gestión de riesgos de seguridad de implantaciones Web Vigilancia+ ISOLUCIONES Descripción: Innovador servicio de vigilancia de seguridad de la información para PYMEs, compuesto por: elaboración previa de planes de seguridad, supervisión, auditoría externa con pruebas técnicas mensuales, auditoría interna y auditoría forense en caso necesario. Contamos con profesionales certificados CISA y CISM. Gestión de la seguridad en el Catálogo 272

273 Buenas prácticas relativas a la selección de servicios Se indican a continuación unas recomendaciones para la selección de servicios y proveedores de gestión de la seguridad. Para contratar servicios de gestión de la seguridad recuerde que estos han de comenzar con el análisis de la situación para determinar los objetivos, el alcance de los servicios, los recursos, plazos, etc. Es recomendable firmar un contrato de servicio en el que fijar acuerdos de nivel de servicio o SLA. Para contratar servicios en la nube de Cloud computing es recomendable revisar las consideraciones del informe Riesgos y amenazas en Cloud computing. La empresa contratada llevará a cabo los servicios, es decir, se realizan los análisis técnicos o auditorías, se desarrollan los planes de contingencia y continuidad, se analizan los riesgos, se gestionan los incidentes, se imparte la formación, etc. Esta etapa siempre ha de estar supervisada. Tenga en cuenta que la implantación de determinados servicios conlleva realizar revisiones y pruebas a posteriori, por ejemplo: los servicios de evaluación de la implantación realizada, pruebas del sistema de gestión, copias de seguridad, sistemas de respaldo, etc. No olvide que ciertos servicios han de ser cíclicos, es decir requieren de mantenimiento y mejora continua, por ejemplo, los necesarios para el mantenimiento de certificados de sistemas de gestión de la seguridad. Gestión de la seguridad en el Catálogo 273

274 4. EMPRESAS Se listan a continuación las empresas cuyos productos y servicios se relacionan en este monográfico del catálogo para la gestión de la seguridad FABRICANTES Los fabricantes recogidos en este catálogo son empresas que fabrican o desarrollan soluciones de seguridad TIC (hardware o software). Es frecuente que comercialicen sus productos a través de canal (mayoristas y/o distribuidores). AGEDUM SISTEMAS DE INFORMACIÓN Fabricante mcdebonis@agedum.com Descripción: - Consultoría SGSI,ISO 27001: Consultoría UNE "Análisis de Riesgos" - Implantación LOPD, LSSICE. - Software ("AGM-Risk) propio para el análisis de riesgos según norma UNE AGILIANCE Fabricante rcuenca@cgac.es Descripción: Hoy en dia, todas las organizaciones están realizando grandes inversiones en la adquisición de Herramientas de seguridad, tales como Soluciones antivirus, Firewalls, VPN, etc de cara proteger sus activos de información y servicios. De una manera colateral y lógica, la complejidad de las infraestructuras informáticas crece igualmente llegando un momento en el que el problema al que se enfrentan las organizaciones ya no es tanto un problema de adquisición de producto, sino un asunto de gestión, de visibilidad y de certificación de procedimientos. Agiliance ofrece una solución que permite obtener una visibilidad global de toda la organización, permitiendo tener una control continuo sobre la misma, rentabilizando y consolidando las inversiones realizadas. Gestión de la seguridad en el Catálogo 274

275 AIRWORKS SOFTWARE SL Fabricante Descripción: Desarrollo de Aplicaciones Informáticas. Software Protección de Datos. Servicios de Adaptación, Consultoría y Auditoría LOPD. Consultoría y Auditoría ISO SGSI. Auditoría Informática, Hacking Ético y Pruebas de Intrusión. ALCATRAZ SOLUTIONS Fabricante info@lopdgest.com Descripción: Alcatraz Solutions, Expertos en Cumplimiento Normativo, cuenta con un amplio Catálogo de Soluciones (LOPDGEST Client, LOPDGEST PYMES, LOPDGEST Comunidad de Propietarios, LOPDGEST Sector Público, LOPDGEST Formación, AUDITGEST y RECOVERYGEST), para que las Organizaciones de todos los tamaños, desde Pymes hasta Grandes Corporaciones y Administraciones Públicas, puedan cumplir, gestionar y mantener sus datos conforme a la Normativa en Materia de Protección de Datos. Su amplia experiencia en Derecho Tecnológico, su Comunidad integrada por más de 400 Partners y su Cartera de Clientes, compuesta tanto por grandes compañías como por pequeñas empresas, la sitúan como referente en el ámbito de la Protección de Datos de Carácter Personal con más de Adaptaciones realizadas. ALIENVAULT (OPEN SOURCE SECURITY INFORMATION MANAGEMENT, S.L. (OSSIM)) Fabricante info@alienvault.com Descripción: AlienVault, creadores de Open Source OSSIM (Open Source Security Information Management), ofrece las soluciones AlienVault Unified SIEM de alto rendimiento y una amplia gama de servicios profesionales que garantizan a nuestros usuarios y socios de negocio el éxito en el despliegue y mantenimiento de esta solución. Gestión de la seguridad en el Catálogo 275

276 ALLOT COMUNICATIONS Fabricante ANTISPAMEUROPE GMBH Fabricante Descripción: Las soluciones de Allot están diseñadas para redes de proveedores de servicios de Internet y banda ancha, incluyendo DSL, cable, móvil, WiFi y carriers WiMAX y WAN para empresas en todos los sectores, incluyendo el sector educativo, fábricas, minoristas, el sector financiero, servicios para la salud, los transportes y el gobierno.los dispositivos NetEnforcer de Allot inspeccionan, supervisan, administran y controlan el tráfico de red de forma exhaustiva en cada aplicación y para cada usuario. El sistema de administración centralizada NetXplorer de Allot proporciona una visión consolidada de todo el tráfico de la red y ofrece la inteligencia de red para empresas necesaria para optimizar el servicio. Descripción: antispameurope es el proveedor líder en seguridad gestionada de la información gracias a nuestros servicios de protección de correo electrónico y de navegación en la red. Nuestra tecnología es compatible con todos los sistemas de correo electrónico y navegadores comunes. Nuestra oferta incluye protección antispam, antivirus, filtro web, firmas electrónicas seguras, servicio ininterrumpido de correo electrónico y almacenamiento del mismo. Nuestros servicios ofrecen máxima calidad y disponibilidad del servicio sin necesidad de sobrecargar su infraestructura, invertir horas en mantenimiento, o sin necesidad de instalar hardware o software. AQUAMOBILE Fabricante info@aquamobile.es Descripción: aquamobile desarrolla soluciones de software para la seguridad documental basadas en la tecnología de las marcas de agua digitales. Las marcas de agua digitales son una tecnología vastamente extendida en mercados como el de Estados Unidos, ó en instituciones de tanta relevancia como los Bancos Centrales de diversos países, y ahora llegan a España de la mano de aquamobile. Protección de derechos digitales, seguridad documental, verificación de documentos de identidad son algunos de los usos de ésta tecnología. Gestión de la seguridad en el Catálogo 276

277 ARAGONESA DE TECNOLOGÍAS DE LA INFORMACIÓN CONSULTORES S.L.L. Fabricante Descripción: Empresa especializada ISO y en el cumplimiento a la Ley de Protección de Datos, tanto en la Administración Pública como en sector privado ARKOON NETWORK SECURITY Fabricante jrifa@arkoon.net ÁRTICA SOLUCIONES TECNOLÓGICAS S. L. Fabricante info@artica.es Descripción: Fabricante de dispositivos de seguridad Descripción: Ártica Soluciones Tecnológicas fue fundada en Madrid (España) por Sancho Lerena y David Villanueva en el año Ambos socios acumulaban, en el momento de fundar la empresa, más de 10 años de experiencia en el mundo de sistemas y seguridad informática. Esta experiencia fue adquirida en empresas como BBVA, AOL, Telefónica, Vodafone o REE entre otras. Ártica ST es una empresa de consultoría de seguridad que se diferencia de otras empresas porque desarrolla soluciones propias que comparte tanto con clientes como con otras empresas de consultoría. La capacidad técnica de Ártica está ampliamente demostrada por los proyectos que lidera y publica en Internet Gestión de la seguridad en el Catálogo 277

278 ATEMPO Fabricante Descripción: Atempo es el provedor de una amplia gama de soluciones de protección y archivado de datos en múltiples plataformas para las empresas globales. Desde los grandes y centralizados centros de datos y empresas de distribución hasta las pequeñas oficinas remotas, Atempo proporciona soluciones altamente escalables de respaldo y recuperación, archivos y seguridad para Windows, Mac OS, Linux, UNIX, iseries, Netware, VMS y todas las principales bases de datos y aplicaciones. Para la protección en tiempo real de los datos de PCs y sistemas de sobremesa, la galadorna tecnología Continuos Data Protección de Atempo captura los cambios a medida que occuren, permitiendo que la infromación sea recuperada hasta el momento de la perdida de datos o fallo del hardware AUDISEC, SEGURIDAD DE LA INFORMACIÓN Fabricante soporte@audisec.es Descripción: CISA, CISM, CISPP, LEAD AUDITOR, Abogados TIC, Audisec cuenta con un equipo multidisciplinar que garantiza, a la hora de abordar un proyecto, el cumplimiento de normativas legales como la LOPD, normas internaciones ISO e ISO 20000, BS CONTINUIDAD DE NEGOCIO, I+D+i, etc. BARRACUDA NETWORKS Fabricante spain@barracuda.com Descripción: Fabricante de Seguridad e infraestructura para Intenet con soluciones Integradas de Software y Hardaware en modalidad Appliance dirigido a Pymes y Corporate. Aporta soluciones de Antispam, Filtrado Web, Balanceadores de carga, firewall de applicaciones, mensajeria instantanea y archivado de s BLUE COAT SYSTEMS Fabricante daniel.lopez@bluecoat.com Descripción: Blue Coat ofrece soluciones de Secure Web Gateway (servicios proxy), optimizacion WAN y aplicaciones de negocio (acelerando los procesos de negocio sin comprometer la seguridad) asi como soluciones de gestion de visibilidad de aplicaciones y calidad de servicio a nivel 7 Gestión de la seguridad en el Catálogo 278

279 BUGUROO OFFENSIVE SECURITY Fabricante Descripción: Software Factory especializada en soluciones de seguridad ofensiva. BULL ESPAÑA Fabricante CA TECHNOLOGIES Fabricante Descripción: Soluciones de Seguridad, Integración y Comunicaciones Descripción: CA Technologies (NASDAQ: CA) es una compañía de software y soluciones de gestión TI con experiencia en todos los entornos TI, desde mainframe y sistemas distribuidos a virtuales y cloud. CA Technologies gestiona y asegura los entornos TI y permite a los clientes prestar unos servicios TI más flexibles. Los innovadores productos y servicios de CA Technologies aportan la información y el control vitales para que los departamentos de TI puedan impulsar la agilidad del negocio. La mayoría de las organizaciones de la lista Global Fortune 500 confían en CA Technologies para gestionar sus ecosistemas TI en constante evolución. Para más información, visite CA Technologies en Gestión de la seguridad en el Catálogo 279

280 CISCO SYSTEMS Fabricante COMMVAULT SYSTEMS Fabricante COPIASEGURA Fabricante DEONET Fabricante Descripción: Cisco se ha convertido en líder en el desarrollo de tecnologías de redes basadas en el Protocolo de Internet, IP. Hoy en día, más de personas trabajan en la compañía en todo el mundo y la tradición de la innovación continúa siendo el motor para el desarrollo de productos y soluciones relacionados con la conmutación, el routing y las tecnologías avanzadas, como las redes de aplicación, el centro de datos, la cartelería digital, la movilidad, la seguridad, el almacenamiento, la Telepresencia, las Comunicaciones Unificadas, el Vídeo o la Virtualización. Como líder en esta tecnología, Cisco está transformando la forma en la que trabajamos, vivimos, aprendemos y nos divertimos. Descripción: Compra-venta de software informatico Descripción: CopiaSegura es una empresa que se dedica a ofrece entre otros, servicios de seguridad informática, alquiler y alojamiento de servidores y adaptación a la LOPD. Disponemos de 3 Datacenters ubicados en distintos puntos de la geografía española para garantizar la seguridad de los datos alojados en nuestros servidores. Servicios de Seguridad Informática. Copias de Seguridad Online. Continuidad de Negocio con Alta Disponibilidad. Recogida y Custodia de Copias de Seguridad Físicas. Auditorías de Seguridad y Analisis de Vulnerabilidades Descripción: Mayorista y fabricante europeo de productos informáticos, especializado en las soluciones de copia de seguridad, memorias RAM y memorias USB personalizadas. Fabricación y almacén situado en Europa. DEONET exporta a más de 60 países. Gestión de la seguridad en el Catálogo 280

281 D-LINK IBERIA Fabricante DOMINION TECNOLOGÍAS Fabricante EAR / PILAR Fabricante info@ar-tools.com ENTERASYS NETWORKS Fabricante lidia.garcia@enterasys.com Descripción: Tras 21 años de historia en el diseño, desarrollo y fabricación de productos y soluciones de comunicaciones de voz y datos para hogares, pymes y grandes corporaciones, D-Link se ha convertido en uno de los principales proveedores mundiales de productos y soluciones de conectividad, con una facturación anual que supera los millones de dólares. Desde su fundación en 1987, bajo el lema Building networks for people, la compañía ha recibido numerosos galardones internacionales por el innovador diseño de sus productos y el desarrollo de tecnologías de vanguardia. Con más de empleados y presencia en más de 100 países, D-Link ha sido recientemente incluida en la lista de las mayores compañías de TIC mundiales, Info Tech 100, que elabora BusinessWeek. D-Link cuenta con oficinas en España y Portugal desde el año Descripción: Dominion es una empresa con 1600 empleados que factura aproximadamente 400 millones de euros al año. Dominion es una empresa de capital 100% por 100% español que cuenta como grupo con más de 50 oficinas. Dominion cuenta con cinco sociedades Dominion Tecnología, Dominion Ingeniería, Dominion Logística, Dominion Biotecnología y Dominion Internacional. Entre sus principales áreas de servicio destacan las lineas de seguridad de sistemas de información y de telecomunicaciones. Descripción: Análisis y Gestión de Riesgos Descripción: Enterasys Networks es un proveedor líder mundial en redes seguras para entornos corporativos. La innovadora oferta de Enterasys en soluciones de infraestructura de red proporciona la seguridad, productividad y adaptabilidad que requieren hoy día las empresas, así como el servicio de soporte más sólido del mercado. Las soluciones Enterasys Secure Networks permiten desplegar redes seguras basadas en políticas y estándares de mercado, que se integran en entornos heterogéneos y operan sin fisuras con equipos de múltiples fabricantes. Gracias a sus capacidades para definir y aplicar políticas altamente granulares es posible controlar el acceso a la red de usuarios y dispositivos. Gestión de la seguridad en el Catálogo 281

282 ESPIRAL MICROSISTEMAS S.L.L. Fabricante Descripción: Fabricante de software que suministra servicios especializados y competitivos para los departamentos de TI. Compañía con vocación global, y presencia en más de 15 países, con oficinas propias en España y México y socios comerciales. Líneas de negocio: -ProactivaNET : ITSM Software para la gestión integral de servicios de TI. Formada por ProactivaNET Inventario y CMDB; ProactivaNET Service Desk: facilita la gestión de incidencias, problemas, cambios y entregas, incorporando estándares internacionales de buenas prácticas como ITIL /ISO 20000; y Administración Remota. -prosafety : software para la gestión de la seguridad laboral que facilita la implantación d la filosofía CERO ACCIDENTES. Sus herramientas incorporan las mejores prácticas disponibles en seguridad. EZRIDE TECHNOLOGY AT YOUR SERVICE, S.L. Fabricante info@proteccionsoftware.es Descripción: Venta de llaves electrónicas USB y paralelo para la protección de software, autenticación de usuarios, seguridad y encriptación de datos. Tienda online. F24 SERVICIOS DE COMUNICACION Fabricante oficina@f24.es Descripción: Servicio para la gestión de las comunicaciones para emergencias tecnológicas, Continuidad de Negocio, recuperación ante desastres y gestión de crisis. Sin instalación de HW, o SW, permite hacer decenas de avisos de voz, establecer multiconferencias, enviar SMS, s, fax, etc. recibiendo confirmaciones de la recepción. Gestión de la seguridad en el Catálogo 282

283 FIRMA, PROYECTOS Y FORMACIÓN, S.L. Fabricante firma-e@firma-e.com Descripción: Desde FIRMA-E prestamos servicios en todo el territorio nacional, combinando recursos presenciales y telemáticos para optimizar la inversión de nuestros clientes. En FIRMA-E contamos entre nuestras líneas de especialización con el reconocimiento de las entidades certificadoras y Administraciones Públicas que revisan y avalan nuestro trabajo, transmitiendo confianza y seguridad a nuestros clientes en el cumplimiento de sus objetivos. Dentro de los servicios ofrecidos por FIRMA-E se encuentran proyectos relacionados con Protección de Datos Personales, Seguridad de la Información, Continuidad de Negocio, Peritación Informática y Análisis Forense, Expediente Electrónico, Esquema Nacional de Seguridad, Firma electrónica, Factura Electrónica, Gestión de Contenidos y Gestión Documental. F-SECURE Fabricante angel.carreras.perez@f-secure.com GESDATOS SOFTWARE, S.L. Fabricante f.garrido@gesdatos.com Descripción: F-Secure es la empresa lider europea de Seguridad Antivirus y BackUp Online avalada con sus más de 20 años en el mundo de la Seguridad IT. F-Secure, con Headquarters en Helsinki (Finlandia) y con oficinas propias en 16 paises y presencia en más de 100 en todo el mundo, cuenta con Laboratorios de Seguridad en Helsinki (Finlandia), Kuala Lumpur (Malasia) y San José (EEUU). F-Secure es el proveedor de seguriad lider mundial del mercado contando en estos momentos con la confianza de más de 180 ISP s y Operadores Móviles en todo el mundo, ofreciendo a los usuarios finales y empresas la forma más sencilla de estar protegido frente a cualquier amenaza de seguridad y para los ISP s el mejor camino de aumentar su ARPU y reducir su churn rate. Descripción: GESDATOS le proporciona un completo entorno de gestión LOPD que le permite contemplar todos los aspectos exigidos por la normativa vigente (LOPD y RDLOPD), facilitando la gestión cotidiana de las políticas de seguridad, procedimientos, controles periódicos, etc., reduciendo aspectos a prácticamente un cómodo clic de ratón. Constituye un elemento fundamental para el desarrollo de auditorías. Gestión de la seguridad en el Catálogo 283

284 GFI Fabricante GIGATRUST SPAIN Fabricante Descripción: GFI es un destacado desarrollador de software que proporciona una única fuente para que los administradores de red dirijan sus necesidades en seguridad de red, seguridad de contenido y mensajería. Con una galardonada tecnología, una agresiva estrategia de precios y un fuerte enfoque en las pequeñas y medianas empresas, GFI es capaz de satisfacer la necesidad de continuidad y productividad de los negocios que tienen las organizaciones en una escala global Descripción: GigaTrust es un proveedor líder de software de seguridad para contenidos y correo electrónico, tanto para el sector público como para el privado. GigaTrust es el único proveedor de Intelligent Rights Management -IRM (Gestión Inteligente de Permisos) que combina tecnologías innovadoras y de nueva generación en seguridad de contenidos construido sobre Microsoft Windows Rights Management Services. El IRM de GigaTrust ofrece la seguridad en comunicación uno-a-uno mediante un contenido constantemente protegido (en tránsito, en uso o en reposo). GIRITECH LATINA Fabricante info@giritech.es Descripción: G/On es una innovadora solución "todo en uno" para acceso remoto y seguro. G/On incluye una combinación de exclusivas características de seguridad que permite reducir de forma significativa el coste y complejidad asociados al acceso remoto a aplicaciones corporativas por parte de empleados y colaboradores externos, en cualquier lugar y en cualquier momento, desde cualquier PC. G/On es la solución de acceso remoto más flexible y segura del mercado HAZENT SYSTEMS Fabricante info@hazent.com Descripción: Servicios de seguridad gestionada, auditorias de seguridad, hacking ético, analisis forense, auditoría de código fuente, formación en seguridad Gestión de la seguridad en el Catálogo 284

285 HP FORTIFY Fabricante Descripción: Nuestro software y servicios estan destinados a la reducción del riesgo asociado a las aplicaciones criticas que soportan al negocio. Combinando la amplia experiencia en seguridad de aplicaciones con la amplio conocimiento del ciclo de desarrollo de software, Fortify Software ha definido el mercado con la técnología lider del mercado y los servicios de consultoría que garantizan la seguridad del software desde el desarrollo hasta la puesta en producción. HP PROCURVE NETWORKING Fabricante juan.montero@hp.com IBM Fabricante INFORCITY.NET Fabricante inteco@inforcity.net Descripción: HP ProCurve, la División de Redes y Seguridad de HP ocupa un destacado lugar en el panorama de equipamiento y soluciones de red para grandes, medianas y pequeñas empresas. Posicionada como LIDER en el más reciente Magic Quadrant de Gartner Group y reconocida como destacado segundo fabricante mundial de redes para empresa, ofrece al mercado un rico portfolio de soluciones de infraestructura de red, WiFi, Datacenter y seguridad innovadoras, con un precio razonable, basadas 100% en estandares, con garantía de por vida y con la legendaria calidad de HP. Descripción: En tecnologías de la información el crecimiento sostenible se consigue alineando la seguridad con las necesidades del negocio. El portfolio de seguridad de IBM se compone de soluciones completas que facilitan la gestión y la eficiencia de las infraestructuras de su organización, mediante el asesoramiento de los Servicios de Seguridad y Privacidad, la plataforma de seguridad preventiva IBM Internet Security Systems, las soluciones de cumplimiento normativo y gestión de identidades de IBM Tivoli y la arquitectura de seguridad de las distintas plataformas de hardware IBM Descripción: Empresa dedicada a dar soluciones de seguridad gestionada, auditorias de seguridad, sistemas de copias de seguridad, protección de datos. Gestión de la seguridad en el Catálogo 285

286 INSIMA TEKNOLOGIA S.L. Fabricante JAZZTEL Fabricante Descripción: Backup Internet Factory: Desarrollo de Software y Prestación de Servicios especializados en el backup remoto. Descripción: Jazztel es un operador nacional líder en telecomunicaciones y transmisión de datos, con infraestructura propia en España, que ofrece soluciones de banda ancha para el tráfico de voz, datos e Internet, destinadas al mercado residencial y empresas. Nuestra RED está presente en más de 100 áreas metropolitanas y parques empresariales de España. Esta infraestructura de redes de acceso local, unidas por su red troncal, constituye una de las redes de telecomunicaciones más rápidas de Europa. KROLL ONTRACK Fabricante informacion@krollontrack.com Descripción: Kroll Ontrack es líder mundial en soluciones tecnológicas de recuperación, gestión y eliminación de datos. Nuestra misión es de ayudar a nuestros clientes a acceder, recuperar, buscar, analizar y producir información de forma eficiente y económica. Contamos con más de 30 oficinas y laboratorios distribuidos estratégicamente por todo mundo. Con una experiencia en gestión de datos de más de 25 años hemos ahorrado tiempo y dinero a todo tipo de organizaciones ofreciendo soluciones tanto preventivas como reactivas y diseñando soluciones a medida de su necesidad corporativa. LINGWAY SAS Fabricante pablo.alberti@lingway.com Descripción: Lingway es una empresa editora de soluciones en el campo del análisis, extracción y búsqueda semántica cuya plataforma Lingway LKM basada en el Tratamiento del Lenguaje Natural (TAL) permite verticalizar aplicaciones para distintas áreas como: Recursos Humanos, Patentes y Marcas, Medico-Farmacéutico, Legal, Bibliotecas, Seguridad, Investigación Fiscal y Policial. Productos: LEA, e- Patents, EReputation. Gestión de la seguridad en el Catálogo 286

287 LORTU SOFTWARE, S.L. Fabricante Descripción: Lortu es una compañía dedicada al desarrollo de dispositivos de almacenamiento basados en nuestra tecnología de deduplicación de datos. En Lortu diseñamos y fabricamos dispositivos de Backup con tecnología deduplicación propia y específicamente diseñada para las necesidades del mercado español y además ofrecemos un servicio de Backup remoto optimizado para la recuperación frente a desastres. Las soluciones diseñadas por Lortu están optimizadas en conseguir los ratios de compactación de datos más altos, lo que nos permite: - Compactar los backups con un ratio de 100 a 1. Es decir, de un backup que ocupa 100GB se transfiere solo 1GB. - Almacenar unos 200 backups completos en local. - Enviar todos estos backups utilizando una simple conexión ADSL a nuestro DataCenter. LUMENSION SECURITY Fabricante patchlink.emea@lumension.com Descripción: "Fabricante de soluciones de seguridad completas para puestos de trabajo y servidores. Soluciones orientadas a la gestión completa de vulnerabilidades, prevención del robo de información y prevención de la ejecución de código malicioso." MCAFEE, S.A. Fabricante mcafee000@399mcafee000.com Descripción: McAfee, Inc, con sede en Santa Clara, California, es líder en tecnología de seguridad. McAfee se compromete, de forma implacable, a afrontar los más importantes retos de seguridad. La compañía proporciona servicios y soluciones probadas y proactivas que ayudan a proteger redes y sistemas en todo el mundo, permitiendo a los usuarios conectarse a Internet, navegar por la Web y realizar compras online de forma más segura. Respaldada por un galardonado equipo de investigación, McAfee crea productos innovadores que permiten a los clientes empresariales, domésticos, organismos públicos y proveedores de servicios cumplir con la normativa, proteger datos, prevenir interrupciones, identificar vulnerabilidades y monitorizar continuamente, mejorando así su seguridad. MICROSOFT IBÉRICA Fabricante contacte@microsoft.com Descripción: Distribución, desarrollo, consultoría, marketing, soporte técnico, localización y servicios de los productos de Microsoft Corporation Gestión de la seguridad en el Catálogo 287

288 NAP DE LAS AMERICAS - MADRID Fabricante aroman@terremark.com Descripción: Servicios gestionados de Infraestructura y seguridad IT así como plataformas IaaS basadas en cloud computing NETAPP Fabricante estela.mosteiro@netapp.com Descripción: NetApp desarrolla soluciones innovadoras de almacenamiento y gestión de datos que aceleran el avance de los negocios y proporcionan una destacada rentabilidad. Conozca el compromiso de NetApp por ayudar a empresas de todo el mundo a ir más lejos, más rápido en NETBIT INFORMATICA S.A.L. Fabricante info@netbit-informatica.com Descripción: Software de recuperación y gestión remota para todo tipo de pc s y servidores en entorno Windows que incrementa la productividad y reduce los costes de mantenimiento informático hasta un 80%. Producto e información disponibles en nuestra página web: Gestión de la seguridad en el Catálogo 288

289 NEUROWORK Fabricante NORMAN Fabricante Descripción: Neurowork es una de las empresas líderes en el desarrollo de soluciones basadas en open source (FLOSS) e ITIL. Nuestro objetivo es hacer llegar el FLOSS a organizaciones de todos los tamaños a través de una oferta eficiente y accesible. Descripción: Facricante de Software de Seguridad OPEN SOFT SERVICIOS INFORMATICOS, S.L. Fabricante info@opensoftsi.es Descripción: Desarrollo e Implantacion de Aplicaciones de Seguridad. Nuestro desarrollo OpenSource de Copias de Seguridad en Red, OsNetBack, comercializado a tarves de la red de distribuidores TIC, es nuestra aportacion mas relevante a las soluciones de seguridad TIC, nuestro lema "su imformacion asegurada".mas informacion en nuestra pagina Implementamos ademas soluciones de seguridad de los principales fabricantes en el ámbito empresarial. OPENWARE Fabricante infoeuropa@openware.biz Descripción: Gestionamos y construimos plataformas ubicuas y seguras para el acceso e intercambio de información.- Openware es uno de los primeros proveedores de servicios gestionados para empresas de habla hispana. Generando fuertes alianzas y acuerdos con importantes proveedores de servicios de Internet y distribuidores, logra llevar a cabo su visión, brindando el acceso de sus soluciones a una mayor cantidad de empresas. Openware ha definido dos modelos, bien definidos, para la incorporación de socios de negocios.la línea de servicios gestionados se basa en la experiencia de largo plazo obtenida por Openware como proveedor de servicios de consultoría, integración y asistencia a importantes empresas y proveedores de servicios latinoamericanos. Gestión de la seguridad en el Catálogo 289

290 OQOTECH Fabricante OUTPOST24 IBERIA Fabricante OZONO SECURITY Fabricante Descripción: OQOTECH, como consultoría de sistemas informáticos avanzados se dedica a la implantación de soluciones de colaboración, movilidad e infraestructuras avanzadas de red empresariales. También como parte de su negocio, da soporte y mantenimiento de sistemas informáticos a entidades públicas y empresa privada. Descripción: OUTPOST24 IBERIA. es la filial Española de la empresa de origen Sueco Oupost24. Ofrecemos soluciones de gestión de vulnerabilidades tanto internas como externas que dotan a nuestro clientes de la capacidad de descubrir fallos de seguridad en sus sistemas, y como solucionarlos. Radiografiamos su red, dando la oportunidad de poner remedio a los fallos detectados, antes que alguien pueda aprovecharlos. Descripción: En Ozono Security, nos dedicamos al desarrollo de sistemas de seguridad que mantengan en todo momento protegidos los activos digitales de nuestros clientes frente a amenazas y al mismo tiempo les permita implementar políticas de gestión de riesgos. Nuestros sistemas protegen los datos de nuestros clientes ante virus, spam, troyanos o cualquier otro tipo de código malicioso y/o no deseado. Así mismo ofrecemos servicios de consultoría y soporte técnico. Ozono Security nace en el año 2000, como una división independiente de la empresa NEXT Ingeniería Informática PASSWORDBANK TECNOLOGIES Fabricante hq@passwordbank.com Descripción: PasswordBank es una empresa que desarrolla y comercializa software de seguridad, especializada en soluciones de Gestión de Accesos e Identidades (IAM & SSO). Nuestros productos son flexibles y totalmente customizables. Ofrecemos soluciones totalmente multiplataforma (Windows, Linux y Mac), tanto para cliente como para servidor y permitimos la convergencia de la seguridad física y la lógica y facilitamos el Cumplimiento Normativo (GRC) con nuestras herramientas de auditoria. Gestión de la seguridad en el Catálogo 290

291 PEOPLEWARE Fabricante Descripción: PeopleWare, empresa de Consultoría, Servicios y desarrollo con un alto contenido de innovación. Las áreas principales en que Peopleware se especializa son: * Consultoría de Sistemas de alto nivel * Seguridad de la Información * I+D+i * Desarrollo de productos Software * Software libre QUALITUM, S.L. Fabricante david.cortes@qualitum.es Descripción: Seguridad de la Información: Auditamos la seguridad de su empresa. Verificamos que su información esté disponible siempre y salvaguardada de accesos no autorizados. Desarrollo de programas a medida: Desarrollamos soluciones específicas para las necesidades concretas de su empresa, que resulten intuitivas y de fácil manejo y aprendizaje. QUEST SOFTWARE Fabricante info.spain@quest.com RESTORETEK Fabricante info@restoretek.com Descripción: Ahora más que nunca, las organizaciones necesitan trabajar de forma inteligente y mejorar su eficacia. Quest Software crea y da soporte a excelentes productos para la gestión de sistemas, que ayudan a nuestros clientes a resolver los retos diarios de sus Tecnologías de Información de manera más sencilla y rápida. Visite para más información. Descripción: RESTORETEK es una empresa dedicada a dotar a las PYMES de Soluciones de Seguridad Informática acordes con las posibilidades presupuestarias de las mismas, asumiendo también la monitorización y el control de la seguridad de las mismas. Restoretek ofrece servicios gestionados de Copias de Seguridad, protección anti-virus y anti-spam, instalación de redes privadas virtuales para que el acceso a los datos de la empresa se realice de una manera segura por comerciales y directivos. Y ofrecemos también servicios de recuperación de datos en situaciones de averías, etc. Gestión de la seguridad en el Catálogo 291

292 RISC GROUP Fabricante RSA, DIVISIÓN DE SEGURIDAD DE EMC Fabricante SAFENET INC Fabricante Descripción: Risc Group es la compañía líder en Europa en protección informática y sistemas de backup online gestionados, que ofrece servicios de auditoría de la seguridad, instalación y configuración de soluciones, asistencia técnica telefónica y asistencia in situ, además de una selección de soluciones informáticas que dan respuesta a todas las necesidades de seguridad de la empresa. Descripción: RSA es la división de Seguridad de EMC, soluciones líderes en gestión de identidad, acceso y encriptación, y software de gestión clave. Descripción: SafeNet es una empresa líder global en seguridad de la información, y fue fundada hace más de 25 años. La empresa protege identidades, transacciones, comunicaciones, datos y licencias de software gracias a un amplio espectro de tecnologías de encriptación, entre las que se incluye hardware, software y chips. Más de clientes empresa y públicos en 100 países confían en SafeNet a la hora de elegir una solución de seguridad. SAP IBERIA Fabricante estefania.sierra@sap.com Descripción: Desarrollo y comercialización de soluciones de gestión. Consultoría y formación. Gestión de la seguridad en el Catálogo 292

293 SECURITY GUARDIAN Fabricante SETIVAL SCV COOP Fabricante SIGEA SISTEMAS DE PROTECCIÓN DE LA INFORMACIÓN SL Fabricante Descripción: Security Guardian es un servicio online que identifica, registra, audita y certifica la seguridad, privacidad y la confianza de las páginas Web con el objetivo de fomentar la confianza online gracias al uso de los sellos de seguridad de Security Guardian. El uso de los servicios proporcionados por Security Guardian produce los siguientes beneficios: * Incremento de las Ventas y de la Confianza * Incremento de la Seguridad * Monitoreo constante de la seguridad del Website Nos diferenciamos por los siguientes aspectos: * Mayor incremento en las ventas y mejor calidad en los escaneos de vulnerabilidades * Etendemos que no hay confianza sin seguridad * Permitimos una gestión multi-dominio * Podemos avisarle por SMS si detectamos vulnerabilidades críticas Descripción: Empresa del Sector de la Seguridad y las Tecnologías de la Información, consultora especializada en normas internacionales TIC (ISO 9001, ISO 27001, UNE ) y proyectos de I+D+i relacionados con la Seguridad y Nuevas Tecnologías Descripción: Especializada en Seguridad de la Información y Análisis de Riesgos. SIGEA ha creado además el software GxSGSI, que permite realizar y mantener el Análisis de Riesgos de Seguridad de la Información de cualquier empresa que pretenda certificar su Sistema de Gestión de Seguridad de la Información. Gestión de la seguridad en el Catálogo 293

294 SISTEMAS INFORMÁTICOS ABIERTOS Fabricante Descripción: Prestación servicios informáticos de externalización, consultoría, auditoría, integración de sistemas y de gestión distribuida en las áreas de seguridad, gestión de sistemas, movilidad, comunicaciones y almacenamiento. SOFT LINE Fabricante mkd@softline.es Descripción: Instalación de sistemas informáticos, Servicio de programación, Servicios de internet (Diseño y puesta en marcha de páginas WEB), Servicio de Asistencia Técnica de sistemas informáticos y Venta directa de equipos, componentes y consumibles informáticos SONICWALL Fabricante ifores@sonicwall.com Descripción: Empresa de Seguridad de las Tecnologías de la Información que fabrica soluciones de seguridad perimetral de redes, protección continua de datos, acceso remoto seguro y seguridad del correo electrónico. Gestión de la seguridad en el Catálogo 294

295 STONESOFT ESPAÑA S.A. Fabricante Descripción: Stonesoft Corporation (OMX: SFT1V) es un innovador proveedor de seguridad integrada de red y continuidad del negocio. Stonesoft es una compañía global centrada en las empresas que requieren una seguridad de red avanzada y una conectividad permanente del negocio con un bajo TCO, la mejor relación calidad/precio y el más alto ROI. Fundada en 1990, la sede central de Stonesoft Corporation está en Helsinki, Finlandia; y cuenta con una sede corporativa para América, en Atlanta, Georgia. La Plataforma de Seguridad StoneGate unifica firewall, VPN e IPS para entornos físicos y virtuales, combinando seguridad de red, disponibilidad punto a punto y un galardonado balanceo de carga dentro de un sistema unificado y gestionado de forma SYMANTEC Fabricante marketing-spain@symantec.com Descripción: Fabricante de soluciones de seguridad TANGO/04 COMPUTING GROUP Fabricante afigueiras@tango04.net Descripción: Tango/04 Computing Group es una de las empresas líderes en el desarrollo de software de monitorización de Tecnología, Seguridad y Servicios de Negocio (BSM). El grupo mantiene operaciones a nivel global a través de una vasta red de Business Partners y tiene más de clientes alrededor del mundo, incluyendo compañías como: 3M, Alcampo, Arcelor, Banco Itaú, Bayer, BBVA, Boehringer Ingelheim, Bridgestone, Citigroup, Capgemini, Cassa di Compensazione e Garanzia (CC&G), Coca-Cola, Danone, DIA, EDS, Euronet Worldwide, First Data, Fortis, GE Money, Gucci, Helvetia, Inditex, ING Nationale-Nederlanden, Liberty Seguros, L'Orèal, Luxottica, MAPFRE, Manpower, Miele, Nestlé, Nike, Nissan, Pierre Fabre, Prada, Random House Mondadori, SEUR Geopost, Shell, Telmex, Yves Rocher y Zurich, entre otros. VINTEGRIS Fabricante vanesa.rojo@vintegris.com Descripción: En VINTEGRIS somos expertos en el diseño, la implantación y la gestión de Infraestructuras de Seguridad de la Información Gestión de la seguridad en el Catálogo 295

296 VIVA ON Fabricante Descripción: A través de la página web VOID SISTEMAS Fabricante comercial@void.es Descripción: VOID SISTEMAS es una empresa española proveedora de tecnología orientada al ámbito de la grabación de llamadas telefónicas para seguridad pública y privada, finanzas, call center y para empresas, y en general como proveedores de soluciones de control telefónico (tarificación y facturación) WATCHGUARD TECHNOLOGIES, INC. Fabricante spain@watchguard.com Descripción: Desde 1996, WatchGuard Technologies, Inc. ha sido líder de tecnología avanzada de soluciones de seguridad de red, suministrando seguridad imprescindible a cientos de miles de negocios de todo el mundo. La familia WatchGuard Firebox X de dispositivos de gestión unificada de amenazas (incluso con versión wireless) y las soluciones de acceso remoto WatchGuard SSL VPN suministran seguridad de red extensible, visibilidad de red sin comparación, gestión y control. Por otro lado, la gama XCS proporciona appliances dedicados para combatir el Spam y aportar funcionalidades DLP. Los productos WatchGuard están respaldados por el servicio WatchGuard Live Security, un programa de formación, mantenimiento y soporte innovador. Gestión de la seguridad en el Catálogo 296

297 WHITEBEARSOLUTIONS GENUINELY OPEN (WBSGO) Fabricante Descripción: WhiteBearSolutions desarrolla soluciones con licenciamiento OpenSource en formato Appliance (físico o virtual) que simplifican la protección de datos, la gestión de identidad y acceso, y la gestión de contenidos. Todas se integran y comercializan junto a soluciones de algunos de los principales fabricantes de infraestructuras del sector IT. La oferta se complementa con servicios especializados de consultoría, auditoría, formación, desarrollo y soporte IT. ZITRALIA SEGURIDAD INFORMÁTICA Fabricante vencinas@zitralia.com Descripción: Zitralia es una compañía española de I+D+i, pionera en el desarrollo de sistemas de seguridad avanzada en entornos distribuidos y sistemas de acceso remoto. El objetivo fundamental de la compañía se centra en mitigar el acceso ilegítimo y el robo de datos, mediante tecnologías punteras de protección de la información. Gestión de la seguridad en el Catálogo 297

298 4.2. MAYORISTAS Y DISTRIBUIDORES Los mayoristas son empresas que compran y venden productos al por mayor. Son las empresas que suministran productos a las grandes superficies, a otros comercios al por menor y de venta a usuario final. Generalmente disponen de un stock de productos de diversos fabricantes nacionales o internacionales. Los mayoristas en este catálogo pueden estar especializados en seguridad TIC o bien ser generalistas (informática, telecomunicaciones, ). También se caracterizan por tener un ámbito de actuación: regional, nacional o internacional. Los distribuidores venden directamente a empresas o a usuarios finales los productos de seguridad TIC. Suelen tener un ámbito geográfico local o regional, aunque también hay algunos de ámbito nacional y con oficinas en otros países. AUDEDATOS Mayorista f.garrido@audedatos.com Descripción: AUDEDATOS ofrece servicios de asesoría integral en LOPD, poniendo a su disposición: UN EQUIPO MULTIDISCIPLINAR de juristas y técnicos informáticos especializados en LOPD. UN SERVICIO INTEGRAL abarcando desde la inscripción de ficheros, hasta la auditoría técnico-legal, pasando por la defensa en procedimientos administrativos y judiciales. Contamos con Profesionales de contrastada experiencia. ADISTALIA Mayorista info@adistalia.com Descripción: Distribución de productos de seguridad informática Gestión de la seguridad en el Catálogo 298

299 ADVANTIC CONSULTORES, S.L. Distribuidor Descripción: Advantic es una consultora especializada en soluciones empresariales en el ámbito de las Tecnologías de la Información y las Comunicaciones (TIC). Con una experiencia de más de 20 años en el sector, Advantic se encuentra posicionada a la vanguardia de las empresas TIC de sus zonas de influencia. Contamos con la confianza de multitud de Pymes, que se benefician del conocimiento acumulado durante nuestra trayectoria, así como de las alianzas que mantenemos con los fabricantes líderes del sector a nivel mundial. Aportamos soluciones de negocio con total implicación en los proyectos, convirtiéndonos en socio tecnológico de nuestros clientes y aportando soluciones "llave en mano": AFINA SISTEMAS INFORMÁTICOS Mayorista infosis@afina.es AJ AUDITORIA SISTEMAS Mayorista ajauditoria@gmail.com Descripción: La multinacional española Afina es un distribuidor de valor añadido que proporciona soluciones globales y completas para que empresas y organizaciones de todos los tamaños puedan sacar el máximo partido de Internet / Intranet. Afina comercializa las soluciones más avanzadas de firmas como Check Point, Crossbeam, F5, Fortinet, Packeteer, VMware y otras que ocupan un lugar destacado en las áreas de Seguridad, Infraestructura, Sistemas de Información y Virtualización. Cuenta además con toda una serie de servicios profesionales, entre los que se encuentra soporte técnico en modalidades 8x5 y 24x7; el nuevo modelo de Seguridad Gestionada; y un completo catálogo de formación en las últimas tecnologías. Afina es centro autorizado de formación de la mayoría de fabricantes que distribuye y centro oficial VUE y Enlight. Afina tiene su sede en Madrid y cuenta con oficinas en Portugal, Francia, Estados Unidos, México, Costa Rica, Colombia, Chile, Venezuela, Argentina, Brasil y Marruecos Descripción: Empresa dedicada a dar servicios de asistencia y consultoria en TI a pymes y profesionales. Con especial interés en temas de seguridad y adecuación a LOPD Gestión de la seguridad en el Catálogo 299

300 ECS Mayorista ASPIDCOM Distribuidor AXIS - ASESORES EN NUEVAS TECNOLOGÍAS Distribuidor axis@sisdat.com Descripción: ECS ofrece soluciones avanzadas en Seguridad Informática, representando a los respectivos fabricantes como Master Distribuidor para Europa. Nuestra tecnología cumple los más elevados estándares de calidad, lo que unido a la cualificación de nuestros profesionales, garantiza el éxito de los proyectos que nos confían nuestros clientes. Descripción: Aspid Comunicaciones dispone de dos líneas de negocio para soluciones de Seguridad Informática: Representación de fabricantes de sistemas de seguridad. Consultoría Técnica de verificación y rendimiento de la infraestructura de Seguridad Informática Descripción: Servicios informáticos. Venta de ordenadores y programas. Instalación de Redes locales. Instalación de redes WiFi. TPV táctil para hostelería. Sistemas de Control de Presencia. Seguridad informática (Antivirus, cortafuegos, copias de seguridad).mantenimiento y servicio técnico. Gestión de la seguridad en el Catálogo 300

301 BIT ASESORES INFORMATICOS Distribuidor Descripción: PERITAJES informáticos judiciales. LOPD. Seguridad Informática REDES: planificación, instalación y mantenimiento. AUDITORIA, Consultoria en TIC a pymes SEGURIDAD INFORMATICA CASTILLANET SERVICIOS Distribuidor info@castilanet.es Descripción: Todo tipo de servicios informáticos y de comunicaciones: Instalación y mantenimiento de Sistemas Operativos, limpieza de Virus, configuración de Periféricos, diseño, implantación y mantenimiento de Redes, Centralitas de telefonía, suministro de todo tipo de Hardware y Software, formación personalizada, etc... Expertos en seguridad informática, presencia en Internet, sistemas centralizados de telefonía y video comunicaciones, redes seguras, sistemas de control de presencia y video vigilancia. Especialistas en sofware de gestión y ERP's. CASTOR INFORMATICA Distribuidor cisl@castorinformatica.es Descripción: Servicios informáticos referidos a seguridad y consultoria. Así como servicios bibliotecarios, archivísticos y documento digital. Gestión de la seguridad en el Catálogo 301

302 CCBOSCO Distribuidor Descripción: Servicios informáticos y formativos CSA Distribuidor comercial@csa.es CONSIST INTERNACIONAL ESPAÑA Y PORTUGAL Mayorista administracion@e-consist.com Descripción: Consultoria e Ingenieria de Sistemas de Informacion (Sistemas, Comunicaciones, y Seguridad, Desarrollo y Soporte). Provisión de Servicios INTERNET. Informatica Industrial (Captura de datos en linea, PLCŽs). Outsourcing Descripción: Empresa dedicada a la venta de software de seguridad auditoria, integración de datos y gestión y distribución de salidas impresas. Gestión de la seguridad en el Catálogo 302

303 CONTROL DE SISTEMAS Y SERV. INF. ANDALUCES, S.L. Distribuidor controlsys@controlsys.es Descripción: CONTROLSYS esta constituida por un conjunto de expertos profesionales del sector informático, capaces de interpretar la problemática de cada organización y de cada usuario. Implantamos soluciones a medida, obteniendo el máximo nivel de rendimiento y eficacia en cada instalación. Ofrece un variado portfolio de servicios. En dicho catálogo nos podemos encontrar soluciones de hardware y sistemas, infraestructuras, soluciones de software ( ERP de negocio, CMS, Gestión documental ECM), soluciones legales, servicios de hosting y amplias soluciones web 2.0. CENTRODEDATOS Distribuidor comunicacion@centrodedatos.com DIVERSA CONSULTING Distribuidor carmensegoviano@pfsgrupo.com Descripción: Somos proveedores de Servicios avanzados de Hosting, Housing y soluciones de outsourcing Tecnológico. Nuestra Organización se sustenta en una sólida estructura técnica y organizacional. Contamos con Centros de Datos 100% propios con capacidad para alojar más de 5000 servidores, gestionamos más de 1500 Servidores de Internet y administramos un caudal de salida a Internet superior al Gigabit a través de una red multioperador. Nuestro Equipo asegura el éxito del proyecto. Disponen de experiencia contrastada en el diseño, puesta en marcha y gestión de soluciones de alta disponibilidad; administrando todos los servicios en un horario ininterrumpido 24 horas al día los 365 días del año. Nuestra Misión es la de ofrecer y garantizar los servicios de calidad que las empresas demandan. Descripción: Consultoría en Sistemas de Gestión Gestión de la seguridad en el Catálogo 303

304 EITEK, S.L. Distribuidor Descripción: Proyectos, Consultoría y Mantenimiento de Sistemas Informáticos EMA REDES Distribuidor comercial@emaredes.es W-MEGA Distribuidor info@wmega.es EXCLUSIVE NETWORKS Mayorista jm.lopez@exclusive-networks.com Descripción: Auditoría, administración y montaje de redes informáticas. Configuración y auditoría de servidores (WEB, FTP, Correo, SSH, VPN, Dominio ) bajo Windows y Linux. Formación a empresas. Descripción: Consultoría informática / Hardware / Software / Servicio técnico / Programación / Internet / Formación Descripción: Exclusive Networks España, distribuidor de alto valor añadido especializado en soluciones de seguridad y comunicaciones, es filial de Exclusive Networks SAS, compañía de ámbito europeo y con planes de negocio en otros países de Europa Occidental. Exclusive Networks goza del reconocimiento del mercado europeo y se posiciona como Market Maker en asociación con empresas de tecnología vanguardistas y visionarias. La firma se distingue de la competencia por su modelo de negocio basado en alianzas exclusivas o privilegiadas con un número limitado de fabricantes y partners. Esta política le permite aportar mayor valor en su labor de prescripción y conocimiento de las soluciones que distribuye, y, por otro, el mejor apoyo posible al canal en términos comerciales, técnicos, preventa y marketing. Gestión de la seguridad en el Catálogo 304

305 EXIN IBERIA Mayorista FLYTECH Mayorista GALITEC CONSULTORES Distribuidor Descripción: Certificación de Profesionales en las áreas de Gestión de Seguridad de la Información ISO/IEC Acreditación de empresas como proveedores de formación acreditados (Accredited Training Provider) en nuestro currículo formativo y de habilidades en Seguridad de la Información: - Certificación de Personas en ISO/IEC Certificación de Personas en el ámbito del programa "Security Certified Professional" Descripción: FLYTECH se dedica a la importación, distribución e implantación de soluciones informáticas, principalmente Servidores y Sistemas de Almacenamiento. FEEL THE TECHNOLOGY Descripción: Consultoría Informática, Desarrollo e Implantación de software, Servicios de mantenimiento informático integral a empresa, LOPD, Implantación de Dominios GREENBIT Distribuidor pdomenech@geenbit Descripción: Servicios de consultoria, distribución, implementación y mantenimiento de sistemas de seguridad tanto a nivel de servidores como de cliente : cortafuegos, antivirus, seguridad física y lógica. Gestión de identidades. Servicios de seguridad de Bases de Datos Oracle. Servicios de seguridad de acceso a internet. Servicios de seguridad de intranets, Partner de las soluciones de TrendMicro. Partner certificado Symantec. Partner GWAVA. Otros servicios : servicios de virtualización, Linux, mantenimiento de sistemas, diseño, programación y hospedaje de páginas web; desarrollo de intranets a medida. Gestión de la seguridad en el Catálogo 305

306 INAUDEMA Mayorista Descripción: Audema es un mayorista especializado en soluciones de seguridad, infraestructura de redes y soluciones para el datacenter con amplia experiencia en la distribución tecnológica. Nuestra vocación comercial, especialización técnica y estructura flexible, nos permiten identificar y aprovechar todas las oportunidades de mercado. Ofrecemos servicios personalizados entre los que se encuentran apoyo preventa y postventa, soporte y servicios técnicos, formación, marketing, servicios financieros y administración, siempre adaptados a las exigencias del cliente - integradores y fabricantes. INFOBROK Distribuidor atorras@infobrok.es Descripción: Venta, Instalación y Puesta en Marcha de Sistemas Windows, Unix. Soporte de Sistemas Windows, Unix y OVMS. Venta, Instalación y Puesta en Marcha de Sistemas de Backup y Almacenamiento(SAN/NAS/DAS). Encriptación de Datos. Firewall, AntiSpam, AntiSpyware, AntiVirus. Seguridad de Redes (local y perimetral). Venta y Soporte de Microinformática. Venta de Software. Mantenimiento de parques informáticos. Consultorías sobre L.O.P.D., L.S.S.I., IGUALDAD. Desarrollos de programación a medida en diferentes plataformas y entornos. Posicionamiento en Internet (SEO). Remarketing multimarca: Digital, Compaq, HP, SUN, IBM, EMC, CISCO... Recompra de parques informáticos. Alquiler de Sistemas a corto y largo plazo, con y sin opción a compra. INFORMATICA CORPORATIVA CATALANA ICC, S.L. Distribuidor ventas@iccsl.com Descripción: INFORMATICA CORPORATIVA CATALANA icc, S.L., es una empresa de servicios concebida para la realización de Estudios, Distribución e Integración de Soluciones Informáticas. Creada en y formada por profesionales con una dilatada experiencia en gestión de Tecnologías de la Información, nuestro fin principal es ser considerados por nuestros clientes una prolongación de su estructura de Sistemas, Comunicaciones, Seguridad y Explotación, colaborando con los mismos para conseguir los objetivos de mejora fijados. Icc es especialista en soluciones de Sistemas, Almacenamiento, Virtualización, Seguridad y Comunicaciones, orientadas a la mediana y gran empresa y a organismos públicos. Gestión de la seguridad en el Catálogo 306

307 INFORSOLUC Distribuidor INFRATECH SOLUTIONS - TUANTIVIRUS.ES Distribuidor info@infratech.es INNOVATIVE TECHNOLOGIES RAID Mayorista partners@itraid.com Descripción: Sevicios informáticos, sistemas, consultorias, redes, seguridad informatica, soft. Descripción: Infratech Solutions es una empresa de Servicios y Soluciones en Tecnologías de la Información y Comunicaciones. Ofreciendo servicios de Comunicaciones: acceso a Internet, circuitos ADSL, SHDSL, LMDS, Fibra Óptica, Metroethernet, VPN Servicios de ISP ( , data center, hosting, housing ), Consultoría IT, Facilities Management, Outsourcing, y servicios avanzados de Help Desk, mantenimiento y SEGURIDAD para PYMES y grandes corporaciones. Infratech Solutions es avast! antivirus GOLD Partner en España Descripción: Itraid es una empresa especializada en seguridad informática y continuidad de negocio, en la actualidad dispone de una cartera de productos, con representación exclusiva para España y Portugal, de base innovadora y de un alto valor añadido. Nuestro modelo de negocio se basa en la representación en el mercado mediante una red de partners. Itraid tiene una visión de la colaboración con el reseller especial, ofrecemos servicios de apoyo continuo, encargándonos del apoyo a la formación, preventa y postventa, para que la experiencia del partner y sus clientes con nuestros productos sea satisfactoria. Gestión de la seguridad en el Catálogo 307

308 INSECTRA TECHNOLOGY SERVICES S.L. Distribuidor Descripción: Insectra está especializada, tanto en servicios como en productos de Seguridad de las TIC, en particular en áreas como: * Gestión de Identidades Privilegiadas * Intercambio Seguro de Documentos Confidenciales * Gestión de logs y eventos de seguridad * Forense Informático Nuestros clientes se reparten en múltiples industrias, tales como Financiera, Gobierno, Fuerzas del Orden, Corporativos, etc. IREO MAYORISTA DE ITSM Y SEGURIDAD Mayorista info@ireo.com Descripción: IREO es mayorista de software, especializado en soluciones ITSM y Seguridad. La mayoría de las herramientas que proporcionamos son líderes de sus respectivos mercados, con una gran base instalada tanto en España como en el resto del mundo. En todos los casos, IREO es mayorista en exclusiva para los productos que comercializa. Actuamos como las "oficinas locales" del fabricante, ofreciendo al Distribuidor un fuerte apoyo técnico y comercial y asegurando que los clientes finales reciban la calidad de servicio adecuada para garantizar el éxito. ITGLOBAL, S.L Distribuidor info@itglobal.es Descripción: El objetivo de ITGLOBAL es ofrecer un servicio integral tecnológico centrado principalmente en cinco áreas de servicios y soluciones que creemos fundamentales en cualquier empresa: la Consultoría IT, Infraestructuras informáticas de hardware, software y de telecomunicaciones, Seguridad y Protección del Sistema de Información desde el punto de vista jurídico y tecnológico, para que el cliente tenga un único interlocutor, con una solución global, garantizando siempre la calidad del servicio. Gestión de la seguridad en el Catálogo 308

309 IWAN 21 NETWORKS, S.L. Distribuidor JF INFORMATICA SL Distribuidor Descripción: Colaboración a través del modelo Win & Win. Si su empresa gana, nosotros también. Flexibilidad en nuestro trabajo frente a nuevas necesidades en sus proyectos. Proyectos dirigidos a rentabilizar sus recursos y garantizar la seguridad de sus sistemas. Informática y tecnología como medio para reducir costes y aumentar su productividad, no para generar problemas. Soporte TIC Presencia on-line : Hosting, Housing y desarrollo Web Conectividad entre sedes y seguridad en red: Sistema IXAR Desarrollo de aplicaciones a medida Externalización de servicios Consultoría tecnológica y de procesos Virtualización Descripción: Facilitamos, Sevidores y principalmente Escritorios a las PYMES, que puedan disponer de todos, absolutamente todos los Servicios TIC que hay en el sector, a un coste que pueden asumir y con la calidad de una gran consultora. Qué ofrecemos?: -Asistencia Técnica / Mantenimientos / Consultoría Informática y Comunicaciones. -Redes de Datos / Redes de Voz sobre IP/ Call Center. - Software: Desarrollo, ERP, CRM, Intranets, Sectoriales. -Infografía: Presentaciones Corporativas y Animación 3D. -Desarrollo de Páginas Web y Marketing On-line -Videoconferencia Profesional. -Informática Industrial. KNET COMUNICACIONES Distribuidor info@knet.es LEXMATICA Distribuidor rdalmau@lexmatica.es Descripción: CISCO Reseller, TREND MICRO Partner Descripción: LEXMATICA Tecnologías de la Información, ofrece un amplio servicio en todos aquellos elementos que conforman la Gestión de Sistemas. Desde atención a usuarios (help-desk) hasta la realización de estudios de consultoría y viabilidad de este servicio, pasando por llevar a cabo la instalación y mantenimiento del equipamiento, actualización del software, etc. Adicionalmente LEXMATICA aporta a sus clientes, la capacidad de prestar el servicio en sí de Gestión de Sistemas, ya sea en las instalaciones del cliente o de forma remota desde nuestras instalaciones. Gestión de la seguridad en el Catálogo 309

310 LIME TECHNOLOGY Mayorista Descripción: Lime Technology nació con el objetivo de crear un nuevo modelo de negocio en el mercado de la distribución de tecnología denominado Integración de Canal. El Integrador de Canal cumple con todas las capacidades estructurales de un mayorista especializado (comercial, soporte, formación, logística, etc) pero con la visión de campo, flexibilidad de recursos, gestión por proyectos y marketing de negocios que los Integradores y Fabricantes demandan. LIVE DATA SECURITY S.L. Mayorista gmullier@livedata.es Descripción: Almacenamiento, virtualización, seguridad, continuidad, ciclo de vida de la información en modo integración o SAS LOGIC CONSULTING SUR, S.L. Distribuidor logicconsulting@logiccontrol.es Descripción: Consultora de implantación y mantenimiento de aplicaciones informáticas de gestión e infraestructura de hardware, redes, seguridad y comunicaciones. Realizamos Consultorías de Seguridad en las empresas identificando deficiencias en materia de seguridad y asesorándolas para adecuarlas a un entorno de trabajo estable y seguro en materia de Seguridad de la Información. Mediante la implantación en las empresas de la aplicación Sage Gestion LOPD las adecuamos para cumplir con la normativa vigente de protección de datos de carácter personal. Gestión de la seguridad en el Catálogo 310

311 MAPA INFORMATICA Y TELECOMUNICACIONES, S.L.L. Distribuidor fgarcia@mapainformatica.com Descripción: Servicios de consultoría de seguridad, Implantación de continuidad de negocio. Auditorías informáticas, de seguridad y LOPD. Administracion y mantenimiento de sistemas. Adaptaciones completas LOPD. Gestión de Software y Redes. Programación web, Instalación y administración de entralitas, Voz por IP. Soluciones de Backup. Soluciones de seguridad avanzadas. MARETONE BACKUP REMOTO Distribuidor mbatllori@maretone.com Descripción: Ofrecemos un servicio integral de copias de seguridad gestionadas para empresas y distribuidores. MEGA SHOP INFORMÁTICA S.L. Distribuidor megashop@megashop.es Descripción: Centro de datos Certificado para el almacenamiento de copias de seguridad cifradas para cumplimiento estricto de la LOPD y continuidad de negocio. Gestión de la seguridad en el Catálogo 311

312 MICROMOUSE Mayorista MULTITRAIN, S.A. Distribuidor NERION NETWORKS S.L. Mayorista Descripción: Mayorista de Software en España, desde 1984, de productos de Seguridad, Fax, Administración de Sistemas, almacenamiento, Inventario y Gestión documental. Descripción: Gold Partner de Microsoft en formación técnica y de usuario. Centro oficial de formación de Sun Microsystems. Gold Partner de Microsoft de Security Solutions (implementación, soporte, auditorías y formación). Servicios de Mentoring, Outsourcing (áreas de sistemas y desarrollo) y Consultorías. Descripción: Servicios de Internet: ISP (hosting, housing, registro de dominios) Cuentas de correo Servidores virtuales Servidores de correo electronico Servidores dedicados Co-location Agente Registrador Comercio Electronico Backup online Copias de seguridad Certificados de Seguridad Gestión de la seguridad en el Catálogo 312

313 ODM COMPUTERS S.R.L. Distribuidor Descripción: Empresa de Servicios Informáticos en Madrid, con más de 10 años de experiencia en el sector. Todo tipo de soluciones y servicios informáticos y tecnológicos para Pymes y grandes empresas. Servicios de Soporte Informático, Mantenimiento de ordenadores y sistemas, Cloud Computing, Virtualización, Seguridad Informática, Backup Remoto, Desarrollo Web, Gestión Documental,... Servicios ajustados a la medida de cada cliente. OFIMATICA, GESTION Y SERVICIOS INFORMATICOS, S.L. Distribuidor ogs@ogsinformatica.com Descripción: Mantenimiento informático Empresas. Outsourcing, Administración de Redes y Sistemas. Instalación de redes informáticas. Venta de Equipos informáticos y Software. Servicios Internet: Registro de dominios, alojamiento y desarrollo Web. Sistemas de backup y recuperación de datos. Consultoria Lopd. SYSTEM INFORMATICA Distribuidor systembierzo@systeminformatica.es Descripción: Venta, reparación, servicios y formación informática Gestión de la seguridad en el Catálogo 313

314 PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD Distribuidor lopd@preconsis.es S.O.S. INFORMÁTICA H.S.L. Distribuidor sos-info@sos-info.es Descripción: Servicios de asesoramiento y adaptación en materia de Protección de Datos. Servicios de administración y control centralizado a correo electrónico y antivirus. Sistemas de copia de seguridad. Descripción: S.O.S. Informática es una empresa dedicada a la Tecnología de la Información especializada en servicios informáticos y consultoría tecnológica. Estos servicios abarcan la tele asistencia, el servicio técnico especializado, instalación y mantenimiento de hardware y software, diseño de redes, implantación de sistemas de seguridad, diseño Web y consultoría tecnológica. Todo ello se encuentra asentado en un sistema de gestión y en unos protocolos de trabajo acreditados y auditados por el certificado de calidad ISO 90001:2000 de Bureau Veritas SICROM Distribuidor informacion@sicrom.es Descripción: SICROM es una compañía de soluciones tecnológicas; ISO Seguridad, Consultoría, Desarrollo, Implantación, Integración, Formación, Soporte Tecnológico, Seguridad Perimetral y Outsourcing. SINIXTEK ADTS Distribuidor contact@sinixtek.com Descripción: En el ámbito de los Sistemas de Información y Comunicaciones para el mundo empresarial, ofrecemos tanto soluciones avanzadas de infraestructura, es decir, sistemas básicos de seguridad, comunicación y accesibilidad de datos; como una aplicación de gestión integral altamente configurable y extensible como es Action. Gestión de la seguridad en el Catálogo 314

315 SATEC Distribuidor Descripción: Nuestra misión es crear valor y generar crecimiento mediante Soluciones y Servicios innovadores en el campo de las TIC, contribuyendo a la evolución, eficacia y productividad de nuestros clientes, promoviendo el talento, la integridad y el trabajo en equipo, para ser un referente en nuestra industria y en nuestra comunidad. Para esto contamos con un amplio porfolio de soluciones y servicios profesionales TIC: - como integrador de referencia, con criterios de excelencia y neutralidad tecnológica, apoyado por los principales partners de la industria. - como proveedor de servicios de valor, como socio tecnológico y facilitador "end to end." - como consultor y auditor de procesos, seguridad y gobierno TIC. - con conocimiento del negocio internacional y experiencia en sectores verticales. SOFTCOM INFORMATICA Distribuidor softcom@softcom.es Descripción: Estamos certificados en SEGURIDAD según norma UNE-ISO SGSI y en CALIDAD según UNE ISO 9001:2008 especificación Soluciones informáticas (Consultoría integral en nuevas tecnologías,mantenimiento preventivo, Outsourcing informático...) Desarrollo de aplicaciones (Desarrollo de aplicaciones a medida on-line y off-line) Soluciones de Seguridad (Consultoria de seguridad, Auditoria de sistemas, test de integridad y confidencialidad, encriptación y privacidad de datos) Servicios de Internet (Alojamiento Web y de aplicaciones, Servidor de Backup,Alta en buscadores, Marketing On-Line y Community Management Creación multimedia y sitios Web (Creación de sitios web corporativos y Portales de información dinámicos,...) SOLALIA INFORMÁTICA APLICADA Mayorista ssacanell@solalia.es Descripción: Implantación de soluciones de seguridad relativas a gestión de permisos, auditoria de accesos a ficheros y carpetas, etc, tanto en entorno microsoft como unix (Varonis). Implantación de soluciones software (Sentrigo) que permiten la monitorización de la base de datos, prevención de intrusiones, visibilidad completa sobre la actividad, incluyendo acceso local privilegiado. Gestión de la seguridad en el Catálogo 315

316 SOLUCIONES INFORMÁTICAS GLOBALES Distribuidor Descripción: Consutoría y Auditoría en Sistemas de Gestión de la Seguridad de la Información. Norma IEC / ISO 27001, Ley de Protección de Datos de Carácter Personal. Consultoría e Implantación de Sistemas de Seguridad Perimetral ( SonicWall ), Control de Acceso, Sistemas Informáticos (Preferred Partner HP ) y políticas de seguridad de la Información. Soluciones de continuidad y recuperacion ante desastres. ( Soluciones de Virtualización) Consultoría en Gestión de Servicios basados en ITIL v3. Peritajes y Dictámenes Informáticos. TECVD Distribuidor fjgarrido@tecvd.com TECHNOLOGY 2 CLIENT Distribuidor aclara@t2client.com TIM SERVICIOS INFORMATICOS EN LA RED Distribuidor atencioncliente@tim.es Descripción: Empresa especializada en soluciones de seguridad perimetral, gestión de tráfico, cifrado de datos, etc. y en la consolidación/virtualización de sistemas. Además dispone de un servicio para alojamiento para máquinas virtuales de uso corporativo interno sobre cluster de alta disponibilidad, equipos para registro de tráfico de sus clientes y soluciones de respaldo remoto. Descripción: Consultoria en sistemas comunicaciones y seguridad Descripción: Desde nuestros inicios nos hemos especializado en adaptar e implantar en las PYMES las soluciones tecnológias que aparentemente solo estan reservadas para las grandes empresas. Los servicios que ofrecemos son los siguientes: Soporte ténico informático. Servicios de consultoría y outsourcing. Servicios de hosting. Servicios de adaptación a la LOPD (Ley Organica de Protección de Datos). Implantación de gestor de contenidos Web 2.0. Gestión de la seguridad en el Catálogo 316

317 ZERTIA TELECOMUNICACIONES Distribuidor Descripción: Servicios de Telecomunicaciones para empresas. Redes privadas virtuales MPLS nacional e internacional Accesos ADSL, SDSL, fibra, LMDS Multivideo conferencia IP Telefonía IP Gestión de la seguridad en el Catálogo 317

318 4.3. CONSULTORAS E INTEGRADORES Las consultoras de negocio son aquellas empresas dedicadas a resolver y ayudar a otras empresas con los asuntos legales y organizativos de la seguridad de la información. Generalmente ofrecen servicios relativos al cumplimiento de la legislación, la gestión de riesgos o la elaboración de planes de seguridad. Las consultoras tecnológicas son aquellas empresas que cuentan con servicios de asesoramiento, respuesta y soporte relativos a las tecnologías de seguridad. En este catálogo hay consultoras tecnológicas especializadas y generalistas. Estas consultoras suelen también ofrecer servicios de integración de tecnologías. Se incluyen en este grupo de «Consultoras» las empresas que ofrecen servicios de seguridad en modo de hosting, housing, servicios gestionados y SaaS (del inglés Software as a Service). Los integradores ofrecen soluciones complejas de seguridad TIC adaptándose a las necesidades de los usuarios. Con frecuencia utilizan productos de diversos fabricantes que complementan con desarrollos propios (interfaces, plataformas de gestión, ). Estas soluciones suelen incluir: diagnóstico de la situación, diseño e ingeniería de la solución, parametrización / adaptación, implementación, puesta en marcha y servicio técnico postventa. La mayoría de Integradores ofrecen también servicios de consultoría tecnológica. A2SECURE amorell@a2secure.com Descripción: En A2SECURE tenemos el objetivo de ser la empresa que ofrezca los servicios y soluciones de seguridad más innovadores del mercado español. Para ello contamos con un equipo de profesionales especializados y trabajamos intensamente con diferentes partners reconocidos a nivel mundial. Cada día cubrimos sus necesidades de la forma mas sencilla y con el menor impacto a su infraestructura y empleados, para que puedan centrarse en su negocio. ABARTIA TEAM abt@abartiateam.com Descripción: Migración a sistemas GNU / Linux. Mantenimiento de Sistemas y Redes (Servidor de Fax, Correo electrónico y VPN). Diseño de planes de seguridad: antispam, antivirus y copias de seguridad Gestión de la seguridad en el Catálogo 318

319 ABS QUALITY EVALUATIONS AC-ABOGADOS Descripción: ABS Quality Evaluations, LÍDER MUNDIAL en Certificación acreditada, Evaluación y Formación, con 150 años de experiencia en la verificación de estándares, desarrollo de estándares y la formación en competencias de dirección y especialización técnica. Reconocidos mundialmente por la experiencia y el excepcional servicio al cliente, nuestros clientes nos seleccionan por la calidad de nuestros procesos de auditoria, nuestros informes y por el valor añadido que obtienen al trabajar con nuestra compañía y nuestros profesionales. ABS ofrece mas de un centenar de cursos relacionados con las actividades de certificación, impartidos en las diferentes:en abierto, in- company, on-line y CD ROM. Descripción: -Actuaciones en materia de protección de datos: Procedimientos administrativos y judiciales. Implantación de empresas. Auditorías de seguridad.-asesoramiento sobre los aspectos legales del comercio electrónico. -Asesoramiento legal acerca de la publicida ACMS CONSULTORES informacion@grupoacms.com Descripción: Grupo ACMS Consultores es una empresa que ofrece servicios de consultoría de gestión a nivel Nacional: Implantación de sistemas de gestión, mantenimiento de sistemas de gestión, auditorías, diagnósticos,... Especialidades: ISO 9001, ISO 14001, OHSAS 18001, ISO 22000, BRC, IFS, Memorias de Sostenibilidad, Implantación de sistema de Seguridad conforme a la LOPD (Ley de Protección de Datos), Cumplimiento de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSIC), ISO ADHOC SECURITY tramaget@adhoc-security.es Descripción: Servicios de implementación y formación de Gestión de la Seguridad de la Información conforme con la norma ISO27001 Gestión de la seguridad en el Catálogo 319

320 AENOR Descripción: AENOR, entidad de normalización y organismo de certificación líder en España, a través de AENOR formación, promueve las técnicas para el desarrollo de sistemas de gestión en las organizaciones y la capacitación en competencias de dirección y especialización técnica. Creado en 1992, AENOR formación se ha posicionado como el principal referente en la formación de las empresas comprometidas con la calidad y el medio ambiente, consolidándose, además, en otras áreas relacionadas con las actividades de normalización y certificación desarrolladas por AENOR, como seguridad de la información, seguridad y salud laboral o I+D+i. AENOR formación ofrece actualmente más de un centenar de cursos impartidos bajo distintas modalidades: en abierto, in- company, on-line y CD ROM AERIAM TECHNOLOGIES info@aeriam.com AGAEX INFORMATICA info.ag@agaex.com AGC ofgomez@agconsultores.com Descripción: Empresa especializada en soluciones enmarcadas en las Tecnologías de la Información y la Comunicación, para la Industria Aeronáutica y el Transporte Aéreo. Asesoramiento a empresas para la elaboración de Sistemas de Gestión de Seguridad de la Información Descripción: Consultoría de Sistemas de Gestión de la Seguridad y Sistemas de Información Descripción: Mantenimiento integral del parque informático y sistemas. Administración y monitorización de sistemas servidores (remoto, 24 x 7) Auditoria de seguridad. Gestión de backups (Interna y Externa). Adaptación a Ley de protección de datos ( LOPD ). Implantación de seguridad perimetral (firewalling). Implantación de seguridad interna (comparticion y acceso a datos según perfiles, antivirus-antiespias, etc.). Implantación de sistemas de acceso remoto seguro, conciliación familiar, teletrabajo, telesoporte. Implantación profesional de sistemas wifi seguros. Gestión de la seguridad en el Catálogo 320

321 AIDCON CONSULTING Descripción: Consultores y auditores en Seguridad de la Información y Derecho de las TICs. Integración de Sistemas de Gestión. Cumplimiento legal. AIXA CORPORE erodriguez@aixacorpore.es Descripción: Empresa Canaria dedicada a la consultoría integral en nuevas tecnologías destacando los servicios de: * ADECUACIÓN INTEGRAL A LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD): * LEY DE LA SOCIEDAD DEL SERVICIO DE LA INFORMACIÓN Y COMERCIO ELECTRÓNICO (LSSI-CE) * IMPLANTADORES NORMA ISO * DERECHO DE LAS TIC S - FORMACIÓN * PLANES DE CONTINUIDAD DE NEGOCIO ALARO AVANT (GRUPO ADESIS NETLIFE) contacto@alaroavant.com Descripción: Alaro Avant es una consultora especializada en asesoramiento jurídico, técnico y de gestión de proyectos relacionados con la implantación de la legislación vigente en materia de protección de datos personales, servicios de la sociedad de la información y estándares de gestión de la seguridad de la información. Gestión de la seguridad en el Catálogo 321

322 ALBATIAN CONSULTING ALTAIS SISTEMAS, S.L Descripción: ALBATIAN ha establecido un modelo de negocio, basado en las capacidades y experiencia de nuestros profesionales, y en un enfoque innovador y práctico de nuestras soluciones, orientado al alineamiento del Negocio, los Procesos, las Tecnologías de la Información, la Seguridad y las Personas, maximizando de esta forma la posición competitiva de nuestros clientes. Descripción: Servicios especializados en Protección de Datos y Seguridad T.I.C. ANDAL NET S.L comercial@andalnet.com Descripción: Servicios - Consultoría informática* Mantenimiento Informatico de Empresas Diseño y Programación Web Venta y Reparacion de Ordenadoes Software Formacion Continua Diseño de Herramientas para la Gestion Laboral Gestión de la seguridad en el Catálogo 322

323 ANOVA IT CONSULTING A-PORTA INNOVACIONES EN SERVICIOS INFORMÁTICOS S.L Descripción: Consultora de gestión y tecnologías de la información especializada en soluciones de negocio, estrategia, formación, contenidos digitales, desarrollo, mantenimiento de aplicaciones e infraestructuras tecnológicas. Descripción: A-porta Innovaciones en Servicios Informáticos S.L. es una empresa cuya visión está orientada a la consolidación en el uso de la tecnología en la Provincia de Lugo, permitiendo a las PYMES el acceso a servicios que le permitan maximizar el potencial de su infraestructura tecnológica, sin salir del entorno local. A-Porta cuenta con la experiencia de sus socios en el área de Soporte y Servicios TI y Desarrollo de Aplicaciones (I+D) de más de 15 años en el sector público y privado tanto en el ámbito Nacional como Internacional. Esperamos sinceramente que puedan contar con A-porta para garantizar la óptima utilización de sus equipos y la continuidad operativa de su empresa, que es sin lugar a dudas, nuestro objetivo esencial. APPLUS gdeler@appluscorp.com Descripción: El Grupo APPLUS+ es la multinacional española líder en ensayo, inspección, certificación y servicios tecnológicos. La oferta de servicios en Tecnologías de la Información y en la Seguridad de las mismas se realiza gracias a la sinergia de 3 de las empresas del grupo: - NOVOTEC CONSULTORES compañía referente en soluciones integrales de consultoría y estrategia, tecnologías de la información, medio ambiente y sostenibilidad y prevención. Más de 25 años de historia comprometidos con el conocimiento, la calidad, la innovación y la especialización sectorial - APPLUS NORCONTROL, empresa líder en servicios de evaluación de la conformidad, inspección y asistencia técnica - APPLUS LGAI, líder en España en certificación de productos y sistemas de gestión. Entidad evaluadora de Common Criteria Gestión de la seguridad en el Catálogo 323

324 ARA INFORMATICA S.C Descripción: -Desarrollo de Aplicaciones de Gestión y Decisión con el uso intensivo de Metodologias Agiles: Scrum, XP (extrem Programming), TDD (Test Driven Development), BDD (Behavior Driven Development), etc. -Consultoria de software/hardware y asesoria en Tecnolog ARIOL CONSULTING, SCP info@ariolconsulting.com Descripción: En ARIOL CONSULTING, nos especializamos en la consultoría y asesoramiento en sistemas de Gestión de Calidad, Medio Ambiente, FQM y Seguridad de la Información así como adecuación a la LOPD y LSSI. La experiencia adquirida, durante más de 10 años en el asesoramiento y consultoría a nivel internacional, nos ha permitido colaborar con empresas líderes en su sector. Un equipo formado, por profesionales multidisciplinares, ha permitido que ARIOL CONSULTING, sea reconocido y especializado en diversos mercados y sectores. ASALVO CONSULTORES, SL info@asalvo.net Descripción: Empresa del sector de Nuevas Tecnologías especializada en Protección de Datos y Seguridad Informática. Gestión de la seguridad en el Catálogo 324

325 ASCENDIA REINGENIERIA Y CONSULTING 0 info@ascendiarc.com ASECIPD SOLUCIONES asecipd@asecipd.es ASESORÍA RUISEÑORES joaquin@arasociados.com ASOCIACIÓN DE AUDITORES DE SISTEMAS eventos@isacamadrid.es Descripción: Consultoría experta en Gestión de la Seguridad de la Información (SGSI). Implantación de estándares internacionales (ISO/IEC , ISO 20000, CMMI), análisis de riesgos, planes de continuidad de negocio, planes de contingencia. Adecuación, auditorías, formación en materia de protección de Datos de carácter personal (LOPD). Herramientas de Gestión del Documento de Seguridad. Gestión de la I+D+i. Descripción: Empresa especializada en Consultoría y Auditoría de Seguridad. En Sistemas de infromación: En Seguridad Física: - Implantación de LOPD y SGSI. - Auditoria LOPD y SGSI - Formación en Seguridad de la Información. - Consultoria de Seguridad. - Auditoría de Seguridad. - Elaboración de Planes de Seguridad. Descripción: Servicio de Consultoría Tecnológica. Gestión de las TIC. Implantación de ERP. Seguridad Informática: Auditorías y gestión. Implantación sistemas de gestión de la información. Creación e implantación de planes de continuidad de negocio. Personal con titulación CISA,CGEIT Y CRISC por ISACA. Miembros de ISACA, ASIA Y RASI. Descripción: ISACA Capítulo de Madrid (ASIA), nació en abril de 2002, del interés de un nutrido grupo de profesionales, que deseaban contribuir a la calidad y excelencia de la gestión de los sistemas de información y las tecnologías de la información y las comunicaciones en España. En estos años, ha desarrollado una importante labor de formación y divulgación, así como de desarrollo de aspectos profesionales, tales como la normalización, y de prestación de servicios a sus afiliados. Gestión de la seguridad en el Catálogo 325

326 ASOCIACION NACIONAL DE PERITOS JUDICIALES ASTURECO PFS INFORMATICA AT CONSULTORES Descripción: Informática forense, realización de peritajes judiciales y extrajudiciales. Amplia experiencia y trabajando en todo el territorio nacional Descripción: Servicios de consultoría informática: seguridad, virtualización, ISO , etc. Diseño y desarrollo web Software de gestión Gestión de procesos (BPM) Descripción: Consultoría en la Ley Orgánica 15/199 de Protección de Datos de carácter personal, Ley de Servicios de la Sociedad de la Información y el Comercio Electrónico. Norma ISO Sistemas de Gestión de Seguridad de la Información ATOS ORIGIN S.A.E jesus.alonso@atosorigin.com Descripción: Empresa de consultoría, integración de sistemas y servicios gestionados Gestión de la seguridad en el Catálogo 326

327 ÁUDEA SEGURIDAD DE LA INFORMACIÓN Descripción: ÁUDEA, SEGURIDAD DE LA INFORMACIÓN, S.L., nació con la vocación de ser referente obligado en la prestación de servicios profesionales relacionados con la Gestión de la Seguridad de la Información frente a normas nacionales e internacionales. Áudea presta única y exclusivamente servicios de Consultoría, Auditoría, Formación y Servicios Profesionales en el ámbito de la Gestión de la Seguridad de la Información de las Tecnologías de la Información, aportando todo nuestro conocimiento y experiencia. Es precisamente esta especialización en nuestros servicios el verdadero valor de nuestra compañía, permitiendo a nuestros clientes alcanzar el éxito en sus proyectos de seguridad y de la mano de un único proveedor. AUDITAIS roberto.soriano@auditais.com Descripción: Consultoria y Asesoria en Seguridad, Riesgos y Gobiernos de TI AUDITORIA INFORMATICA BALEAR aguardia@auditoriabalear.com Descripción: Ingenieria en seguridad informática. Implantacion de SGSI bajo la norma ISO-27001/COBIT, LOPD, Auditoría informática, Cifrado, firma electrónica, custodia digital, Hacking ético (Pentest), Sistemas de seguridad gestionados, peritajes informáticos, informática forense y planes de continuidad de negocio (BCP). Gestión de la seguridad en el Catálogo 327

328 AUDITORIAYCONTROL.COM Descripción: Se dedica a las actividades de Consultoría, Auditoría, Control y Prestación de otros servicios en el ámbito de los Sistemas de Información y las Tecnologías relacionadas. Para ello dispone de personal altamente cualificado en este ámbito, avalado por certificaciones internacionalmente reconocidas como son: Certified Information Systems Auditor (CISA), o Certified Information Security Manager (CISM), ambos gestionados por la ISACA ( con experiencia en más de 500 proyectos enmarcados en los siguientes servicios: Auditoria Consultoría Implantación de la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal y su Reglamento de desarrollo. Análisis forense Peritaje de sistemas informáticos. Servicios de Consultoría en Seguridad. y muchos más... AUDITTA auditta@auditta.es Descripción: - Servicios de Consultoría y Auditoría LOPD. Adecuación de empresas a la Ley de Protección de Datos. - Servicios de Consultoría y Auditoría de Seguridad de la Información. ISO Servicios de Custodia de Archivos. - Servicios de Digitalización de AUREN montse.suriol@bcn.auren.es Descripción: Auren Consultores ofrece servicios de implantación de normas de seguridad de la información integradas con otras normas como calidad o medio ambiente, planes de continuidad del negocio e implantación de BPM. Gestión de la seguridad en el Catálogo 328

329 AUTOMOTIVE THINKING Descripción: Consultoria, Formación y Desarrollo AVANTE INGENIERÍA AVENTIA IBERIA gobiernati@aventia.com BALANKÚ ASESORES rocio.verdu@balanku.com Descripción: Nuestra división de Seguridad ofrece servicios de consultoría (SGSI, Magerit, AGR), desarrollo e implantación de sistemas de seguridad informática y de telecomunicaciones. Contamos con profesionales con sólida formación en seguridad de sistemas e ingeniería de software, avalada con una amplia experiencia y certificaciones oficiales como CISA, CISM, Microsoft Security, LPI Linux Security, etc Nuestra área de influencia abarca Andalucía y Extremadura. Descripción: Consultoría y servicios en Gobierno de las Tecnologías de la Información Descripción: BALANKÚ es una Organización de Consultoría informática orientada a proporcionar servicios a las empresas que desean mejorar o ampliar sus capacidades en las tecnologías de la información. Servicios avanzados de Internet. Servicios especializados de seguridad. Consultoría tecnológica y de servicios. Redes y comunicaciones: Diseñar y soportar los sistemas informáticos de nuestros clientes y desarrollar aplicaciones de valor añadido. Gestión de la seguridad en el Catálogo 329

330 BDO Descripción: Auditoría Informática, Auditoría LOPD, Auditoría 27001, Auditoría Auditoría Seguridad, Auditoría Técnica y Forense Plan Director de Seguridad, Plan de Continuidad del Negocio BLITZ INFORMATICA blitz@infoblitz.com BLUELIV daniel.solis@blueliv.com Descripción: Servicios informaticos basados en Linux Descripción: Focalizamos y modelamos el conocimiento para las diferentes personas clave de su Organización, sea cual sea su tamaño. Nuestro interlocutor facilitará una comprensión bidireccional con su equipo. Integrándonos como parte de él y generando una tecnología alineada a su negocio y necesidades. Le ofrecemos soluciones globales, por paquetes, para permitirle una inversión a medida y acorde a sus necesidades. Tenemos en cuenta el contexto económico del mercado actual. Enfoques a perfil. Nuestra eficacia está basada en nuestro estudio del perfil y la forma en la que cada una de las personas de su equipo trabajan. Esta base, nos permite trabajar los cuatro pilares fundamentales: estrategia, evaluación continua, soluciones y educación. Gestión de la seguridad en el Catálogo 330

331 BLUETIC ASESORES TECNOLÓGICOS SL Descripción: Consultora tecnológica especializada en el diseño e integración de soluciones de negocio. Gestión de proyectos, Diseño de procesos, Consolidación de infraestructuras, Business Intelligence. Seguridad: Asesoría en el cumplimiento de normas de seguridad ISO 27001, lopd y ENS. Implantación de herramientas de control y auditoría. BRIKO NET INFORMATICA, S.L briko@briko.net Descripción: Implantación de Metodología de Seguridad en PYMES. Adaptaciones / Auditorias LOPD. Formación acelerada para responsables de departamentos en estas materias. Optimización del rendimiento del parque informático en PYMES. Cursos de Formación a medida. BRISTISH TELECOM ESPAÑA btseguridad@bt.com Descripción: Proveedor de soluciones globales de Tecnologías de la Información y Comunicaciones. Gestión de la seguridad en el Catálogo 331

332 BRÚJULA TECNOLOGÍAS DE LA INFORMACIÓN BUSINESS CONTINUITY MANAGEMENT S.L Descripción: Desarrollo de aplicaciones de gestión basadas en Internet y la implantación de las infraestructuras (sistemas, comunicaciones, seguridad, microinformática e ingeniería) que las soportan. Descripción: Servicios de Continuidad de Negocio. Especialmente Transporte, Gestión y Custodia Externa de Copias de Seguridad en soporte magnético y servicios Asociados. Consultoría en Continuidad de Negocio. Destrucción de soportes magnéticos. Continuidad de servidores. Venta de soporte magnético. CADINOR info@cadinor.com Descripción: Con 22 años de existencia prestamos servicios a más de 500 empresas y Ayuntamientos. Diseñamos, implantamos y mantenemos infraestructuras informáticas y de comunicaciones, optimizadas tecnológica y económicamente, para las necesidades de las PYMES. Estamos especializados en la prestación de servicios y la aportación de soluciones en las áreas de seguridad gestionada, virtualización (VMWare), redes privadas virtuales, sistemas de mensajería, acceso remoto, voz y telefonía IP y mantenimiento de redes Microsoft o Linux. Desde 2 Data Centers prestamos servicios Internet (hosting web, correo POP, dominios, etc), hosting de servidores virtuales, backup on-line y alojamos cuentas de usuarios de mensajería y colaboración mediante Zimbra Collaboration Suite Gestión de la seguridad en el Catálogo 332

333 CEASE, S.L Descripción: Formación y consultoría, venta de material informático, servicio técnico y mantenimiento a empresas y organismos, desarrollo y diseño web, software de negocio para empresas, programación y soluciones de servicio remoto de backup. CETICSA, CONSULTORIA Y FORMACION info@ceticsa.es Descripción: Especializada en gestión y tecnologías de la información, estrategia, formación oficial y certificada, contenidos digitales, desarrollo, mantenimiento de aplicaciones e infraestructuras tecnológicas. Desarrollo de aplicaciones empresariales, Soluciones de Infrastructura, seguridad y soporte de plataforma, Consultoria y Formacion en ITIL, PRINCE, LOPD, ISO 20000, Microsoft Sharepoint.Soluciones de Inteligencia de negocio (BI) Empresa certificadora de los principales fabricantes, Microsoft, SAP, EXIN, asi como centro de formación autorizado CPLS Microsoft, SAP, ITIL, etc. Formacion Tecnica y certificación oficial Diseñamos el plan de formación tanto de forma presencial como elearning contando con plataforma propia.net personalizable para el cliente. CGCNET GESTORÍA TECNOLÓGICA info@cgcnet.es Descripción: Gestoría y consultoría tecnológica. Especialización en seguridad e Internet. Consultores TIC. Especialidad en micropymes. Gestión de la seguridad en el Catálogo 333

334 CIENCIA E INGENIERÍA ECONÓMICA Y SOCIAL, S.L miguel.lubian@institutocies.es Descripción: Instituto CIES es una empresa vinculada a la seguridad de la información. CIES trabaja con empresas del sector privado y tenemos una gran especialización en la Administración Pública, en especial en servicios de consultoría vinculados a la normativa LOPD y al Esquema Nacional de Seguridad (ENS) CIMA NUEVAS TECNOLOGIAS INFORMATICAS CLOVIS SOLUTIONS comercial@clovisolutions.com Descripción: CIMA Nuevas Tecnologías Informáticas, compañía con 10 años de experiencia y ubicada en Villava, es una empresa de consultoría y desarrollo en el sector de las NTIC, que basa su crecimiento en el ámbito de I+D+i enfocada a las siguientes líneas de negocio: ERP Seguridad Informática Localización y Posicionamiento Aplicaciones de Tecnología RFID Backup Remoto Nanotecnologías, Biotecnologías y Energías Renovables. En cada de ellas se realizan: diseño de soluciones, consultorías y auditorías, desarrollo y mantenimiento y actividades de comercialización; acciones todas ellas realizadas bajo los estándares de calidad ISO, EFQM y CMMI Descripción: Proveedor Global de Soluciones Tecnológicas.Consultoría de sistemas, servicios gestionados para pymes, ingeniería de sistemas, ingeniería de infraestructuras COBSER CONSULTING S.L silvia.parodi@cobser.es Descripción: Cobser Consulting es una compañía española creada con la misión de proporcionar a nuestros clientes las metodologías, procedimientos y recursos humanos necesarios, así como las tecnologías más avanzadas para garantizar la CONTINUIDAD DE SUS NEGOCIOS y la EFICIENCIA en sus procesos. Nuestra estrategia es el acercamiento directo al cliente; para ser su socio tecnológico en todos aquellos temas que le sean críticos. Para garantizar la calidad del servicio, Cobser Consulting cuenta con una plantilla de más de 40 profesionales en diferentes áreas de IT y cuyo Staff de Dirección lo componen profesionales con más de 20 años de experiencia y procedentes de las Compañías más importantes del Sector de I.T. Gestión de la seguridad en el Catálogo 334

335 CODIGONULO Descripción: Consultoría, formación y auditorias de seguridad. Especialización en hacking ético, criptografía y administración electrónica. COHAERENTIS CONSULTORES e.perez@cohaerentis.com Descripción: Implantación del régimen de protección de datos de carácter personal Adaptación a la ley de comercio electrónico de la actividad en internet Implementación de sistemas de gestión de la seguridad de la información (basadas en el estándar ISO 27001) Consultoría para la implementación de soluciones en materia de seguridad Formación sobre seguridad de la información, de forma presencial y/o virtual Planes de análisis de riesgos sobre activos y planes de tratamiento de riesgos CONECTIA info@conectia.es Descripción: Servicios informáticos Gestión de la seguridad en el Catálogo 335

336 CONSTRUYENDO FUTURO INFORMÁTICO, SL Descripción: Implantación LOPD, Asesoramiento y formación LOPD, Software LOPD CONSULDAT madrid@consuldat.com Descripción: CONSULDAT, en nuestro décimo aniversario como Despacho de Abogados y Consultores multidisciplinar, proporciona una amplia gama de servicios legales en Derecho de las Nuevas Tecnologíase Internet, Prevención del Blanqueo de Capitales y de soluciones de consultoría e ingeniería en materia de Seguridad de la Información. En CONSULDAT, nos impusimos la misión de convertirnos en lamejor solución para todas aquellas empresas e instituciones que necesitan asesoramiento jurídico en Derecho de las Nuevas Tecnologías e Internet y/o soluciones de consultoría e ingeniería en materia de Seguridad de la Información, a través de un asesoramiento objetivo e independiente, recomendando e implementando, en su caso, las mejores soluciones orientadas a conseguir los objetivos de nuestros clientes. CONSULTEC, S.L info@consultec.es CONSULTORÍA INFORMÁTICA ADHOC 0 info@consultoriaadhoc.com Descripción: Servicios de Consultoría de Sistemas de Informacion Servicios de Consultoría y Formación en Gestión de Sistemas TI Servicios de Consultoría y Auditoría LOPD y LSSIyCE Servicios de Consultoría Seguridad Preventiva y Correctiva Servicios de Auditoría Seguridad en Redes y Comunicaciones Servicios de Desarrollo de Aplicaciones Microsoft.NET Servicios de Diseño y Desarrollo Accesible Servicios de Formación Avanzados TIC Descripción: Empresa creada en el año 1997, como Consultoría Informática S&G, orientada al desarrollo de software e implantación de sistemas. Desde sus inicios, la filosofía de Consultoría Informática Ad-Hoc ha sido la de entender su actividad como una forma de servicio. Colaboramos en consultoría, desarrollo e implantación de soluciones a medida según los requerimientos del cliente, así como en el desarrollo y puesta en marcha de aplicaciones estándar. De esta manera, hemos conseguido numerosas referencias de clientes satisfechos que acreditan la calidad de las aplicaciones implementadas y el espíritu de servicio de nuestra empresa, habiendo acumulado los conocimientos y experiencia necesaria para afrontar con confianza los nuevos retos tecnológicos que se presentan y que creemos nos permitirán atender con éxito las peticiones futuras de nuestros clientes. Gestión de la seguridad en el Catálogo 336

337 CROSSNET INGENIERÍA Y SISTEMAS crossnet@crossnet.es Descripción: Integradores de soluciones TIC corporativas. Proyectos de diseño, configuración, puesta en marcha y mantenimiento de sistemas de comunicaciones e informáticos para empresas. CRV CONSULTORÍA & SERVICIOS julio@ecrv.es CTI CONSULTORES marketing@cti.es Descripción: Servicios de consultoría en Tecnologías de la Información y las Comunicaciones (TIC), especializados en garantizar la seguridad de la información de entidades públicas y privadas. Comercialización de productos de seguridad de fabricantes como Microsoft, FortiNet, Trend-Micro, Symantec y otros. Descripción: Consultoría TIC, Integración Sistemas MES-ERP-SCM-CRM Framework BPM Gestión de la seguridad en el Catálogo 337

338 DARFE LEARNING CONSULTING Descripción: Empresa con amplia y demostrada experiencia en redes y seguridad de la información, hemos participado en la implantación y certificación de más de 10 empresas en ISO Nuestro punto fuerte son las evaluaciones y soluciones de seguridad, en particular orientadas al software libre y metodologías abiertas. Ofrecemos un amplio abanico de soluciones y soporte al respecto, como así también formación y capacitación en seguridad. El pequeño grupo de consultores que componen DarFE, ha sido seleccionados para ofrecer servicios de "Calidad", con amplio Know How sobre este tema. Se puede acceder a varias publicaciones, conferencias y artículos de seguridad en nuestra web ( en su sección "descargas". DATA CONSULTING info@data-consulting.es Descripción: Consultorías y auditorías de adecuación a la normativa de protección de datos y cumplimiento de la LSSI (Ley 34/2002). Seguridad de la información e ISO Gestión Documental. Subvenciones y proyectos de nuevas tecnologías. Formación y eventos. DATA QUALITY CONSULTORES comercial@dataquality-c.com Descripción: CONSULTORES PROTECCION DE DATOS (LOPD), SISTEMAS DE GESTION SEGURIDAD DE LA INFORMACION. Gestión de la seguridad en el Catálogo 338

339 DATAGES Descripción: Consultoría Jurídica y Tecnologica especializada en Nuevas Tecnologías: - Derecho Tecnologico (LSSICE, LOPD) - Sistemas de Gestion de la Seguridad de la Informacion (ISO 27001) - Consultores en Organizacion Empresarial - Formadores en Seguridad de la Informacion, Proteccion de Datos e Innovación. DATALIA PROTECCION DE DATOS datalia@datalia.info Descripción: DATALIA PROTECCIÓN DE DATOS, S.L. es una empresa especializada en la implantación de la actual legislación de Protección de Datos de Carácter Personal (LO 15/1999 y RD 994/1999) y de la Ley de Sistemas de Seguridad Informáticos y Comercio Electrónico (Ley 34/2002 LSSICE) en las empresas, resolviendo todos los problemas e inconvenientes que genera dicho cumplimiento. Formado por dos departamentos perfectamente coordinados, el departamento legal y el departamento informático, ofrecemos distintos servicios de adecuación a las normativas, cubriendo perfectamente las necesidades de todos los sectores empresariales.nuestra amplia experiencia en la materia, nos permite conocer los puntos débiles y los riesgos de cada sector, solventándolos con soluciones compatibles con el sistema informático de cada cliente. DATPROTECCIO, CONSULTORIA Y FORMACION LOPD Y LSSI datproteccio@gmail.com Descripción: Consultoria y Formacion LOPD y LSSI Consultoria en Seguridad de la Información Implementacion de SGSI Adaptacion juridico y tecnologica a la LOPD y a la LSSI Talleres Teorico-Practicos con Tutorias Personalizadas para la adaptacion completa y definitiva de la Pyme, la Micropyme, Autonomos, Profesionales y Emprendedores a la LOPD y a la LSSI. Gestión de la seguridad en el Catálogo 339

340 DGE BRUXELLES INTERN. SERV. DE CONSULTORIA S.L Descripción: Consultora especializada en servicios de Adaptación de empresas y organismos públicos a las exigencias de la L.O de Protección de Datos Personales (LOPD 15/1999 ), la Ley de Servicios de la Sociedad de la Información (LSSI 34/2002) y la implantación de Sistemas de Gestión de la Seguridad de la información (ISO 27001). DIAGONAL INFORMATICA Y COMUNICACIONES montse.labrandero@diagonalinformatica.com Descripción: Somos distribuidores de productos y servicios informáticos, desde Estamos especializados en análisis, consultoría, desarrollo e implantación de proyectos en: soluciones de seguridad, infraestructura, virtualización y comunicaciones con cobertura a nivel nacional. DIAGRAM SOFTWARE, S.L alcoy@diagram.es Descripción: Fabricación software Gestión de la seguridad en el Catálogo 340

341 DIASOFT DIAZ MARQUES TELECOMUNICACIONES, S.L Descripción: Diasoft es una empresa que ofrece Servicios Integrales en el sector de las Tecnologías de la Información y Comunicaciones, desarrolla y centra su actividad principalmente en Andalucía con una clara aportación de valor e innovación tecnológica al tejido empresarial. La actividad de la empresa comprende comercialización de sistemas, servicios de asistencia técnica y de desarrollo e implantación software, consultoría tecnológica y formación. Descripción: Dimartel es una empresa cuya actividad se enfoca en varias líneas: prestamos servicios de consultoría y diagnóstico tecnológico, realizamos proyectos de Ingeniería, integración de redes y sistemas, y además, somos distribuidores de material de telecomunicaciones. Apostamos por la I+D+i, que nos permite ofrecer los servicios y soluciones más competitivos a nuestros clientes. DIVISA IT divisait@divisait.com Descripción: Ingeniería y servicios en tecnologías TIC. Portales de sistemas de información en internet. Infraestructuras de proceso y de almacenamiento. Outsourcing de servicios TIC gestionados. Fabricante de tecnología Proxia Portal, gestión de información y procesos de negocio. Gestión de la seguridad en el Catálogo 341

342 DREITEC SL Descripción: Consultoría informática especializada en desarrollos en Internet y en adaptación a la LOPD. EDA GRUPO info@edagrupo.com Descripción: Diseño e implementación de actividades de asesoramiento, consultoría y formación en Seguridad y Protección de datos mediante la realización de Auditorías de Seguridad y aplicación de la LOPD, aplicación de Normas ISO (Certificación ISO 27001) y aplicación de la LSSI/CE EN COLABORACIÓN - CONSULTORÍA COLABORATIVA ma.nunez.aguado@encolaboracion.net Descripción: en Colaboración es una organización joven, independiente y con vocación de servicio, formada por profesionales con amplia experiencia en el mundo de la consultoría, auditoría, evaluación y formación en las siguientes áreas de competencia: - Seguridad de la información (LOPD, LSSICE, ENS, ISO 27001, ISO 27002). - Calidad (ISO 9001, EN 9100, Modelo EFQM, ITIL - ISO/IEC 20000). - Continuidad de negocio (BS 25999). Ayudamos a las organizaciones, de cualquier sector de actividad, a mejorar su gestión, y en consecuencia, sus resultados y la satisfacción de sus grupos de interés, a través de la optimización de sus procesos, servicios y recursos, para que éstos sean mas eficaces y eficientes. Gestión de la seguridad en el Catálogo 342

343 EOSA CONSULTORES Descripción: EOSA es una empresa relevante en el sector que continúa su expansión por el territorio nacional, está especializada en el área de consultoría y ofrece formación tanto a empresas como a administraciones.desde su constitución en el año 1993, EOSA ha tenido la oportunidad de liderar proyectos de consultoría para las principales empresas y organizaciones de Galicia, experiencia que en la actualidad se está extendiendo a otros ámbitos geográficos. Su implantación en todo el territorio nacional le permite dar un servicio próximo y de calidad a todos sus clientes a través de un trato personalizado y una respuesta rápida a sus necesidades. ESABE jmartinez@esabe.com ESSI PROJECTS info@essiprojects.com ETHERNALIA info@ethernalia.com Descripción: Servicios de Backup continuo (CDP) y Auxiliares Descripción: Essi Projects S.A es una empresa de Ingeniería de Tecnologías de la Información y la Comunicación, especializada en proyectos de integración de sistemas e infraestructura de aplicaciones. Desarrolla su actividad principalmente en la península Ibérica. La compañía está focalizada en la ejecución de proyectos de infraestructura de sistemas, específicamente en las áreas de entornos operativos (servidores, storage, sistemas Unix/Linux), infraestructura de aplicaciones (bases de datos, servidores de aplicaciones y frameworks), sistemas de información y colaboración (herramientas de comunicación, portales), arquitectura de software (JEE) y seguridad. Descripción: Servicios de Consultoría en Seguridad y Tecnologías de la Información. Gestión de la seguridad en el Catálogo 343

344 EVERIS Descripción: Empresa de Consultoría de Sistemas de Información EXIS TI EZONE Descripción: Exis es una compañia focalizada en consultoría y servcios de infraestructura y seguridad informática. Actualmente estamos trabajando con soluciones innovadoras y tecnológicamente avanzadas en este sector. Trabajamos con fabricantes de primer nivel, que permiten garantizar la inversión tecnológica que proponemos en este mercado. Permitiendo proteger sus activos, asegurar la continuidad de su negocio y adecuarse a la legislación vigente en materia de protección de datos. Disponemos de un centro de soporte especializado para soporte de sus infraestructura críticas, totalmente flexibilizado a las necesidades particulares de cada cliente. Descripción: Seguridad Informática y Continuidad de Negocio FARO SISTEMAS, S.L amampel@farosistemas.com Descripción: Consultoria, Asesoria, Auditoria Seguridad de la información.adaptaciones a la LOPD, LSSICE, Asesoramiento implantacion de SGSI. Equipo de Auditores/Consultores Freelance para sistemas de gestión integrados todas las normas ISO. Gestión de la seguridad en el Catálogo 344

345 FLAG SOLUTIONS FORH FUTUVER Descripción: FLAG Solutions aporta a sus clientes soluciones flexibles y eficaces en el campo de las nuevas tecnologías (TIC). Posicionándose entre las primeras empresas de consultoría informática y consultoría de seguridad de Castilla y León. Desarrollamos las mejores soluciones web, soluciones software, soluciones multimedia y soluciones de seguridad capaces de satisfacer las necesidades más exigentes de nuestros clientes. Nuestro departamento de seguridad realiza: Peritaje Informático Auditoría de Seguridad Consultoría de Seguridad Despliegue de Soluciones de Seguridad Protección de la Información Descripción: Formación y Consultoría. En el apartado de consultoría, tenemos dos ramas. Por un lado consultoría en normas ISO de calidad, medio ambiente y alimentación. Por el otro tenemos consultoría tecnológica, que trata seguridad de la información y calidad del software principalmente. Descripción: Futuver es una de las compañías de referencia en Servicios Tecnológicos y Consultoría de Gestión, formada por profesionales con un conocimiento profundo de la Tecnología y sus avances, de la Consultoría de proceso y del negocio de sus clientes. En nuestra andadura y hasta llegar aquí, la compañía ha vivido diferentes hitos. El origen de las actividades del Grupo Futuver comienza, cuando se constituyó en Gijón la primera de las empresas que daría lugar a la configuración, en el año 1997 de Futuver Consulting, avalando su actuación en tres áreas: Consultoría de Gestión, Sistemas de Información, y Tecnologías de la Comunicación Integrando Metodologías y Sistemas de Información adaptados a las necesidades de cada una de las Empresas, y siendo nuestro pilar fundamental la INNOVACIÓN.Nuestra Misión: servir de guía para facilitar el éxito de las empresas. GALEON SOFTWARE jarranz@galeonsoftware.com Descripción: Empresa española del sector de las tecnologias de la información (TI) que presata servicios y soluciones de consultoría, desarrollo de software, integración de sistemas, implantación de soluciones de business intelligence, BPM, gestión documental, factura electrónica, firma electrónica y en el ámbito de la seguridad para el archivo, custodia, retención y expurgo de correo electrónico y ficheros. El archivo electrónico permite desarrolar una eficiente gentión del correo electrónico, cumplir con normativa y regulacións y facilitar tareas de descubrimiento para evitar pérdidas, mal uso y hacer frente a litigios. Gestión de la seguridad en el Catálogo 345

346 GARANTIC Descripción: Consultoria en Sistemas de Gestión de Seguridad de la Información GCS Descripción: Consultoría Informática. Desarrollo e implantación de software de gestión empresarial. Software especializado para el Sector Construcción. GEISCON FORMACIÓN Y CONSULTORÍA info@geiscon.es Descripción: Proyectos de auditoría y adaptación a la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) y a la Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico (LSSI). Elaboración de Planes de Seguridad Informática. Desarrollo e implantación de Sistemas de Gestión para la Seguridad de la Información con la posibilidad de obtener la certificación ISO Consultoría y auditoría del Esquema Nacional de Seguridad Gestión de la seguridad en el Catálogo 346

347 GENESIS XXI GLOBAL FACTORY S.L Descripción: Empresa de consultoría tecnológica, con amplia experiencia en los campos de la formación, tanto presencial como e learning, digitalización documental, clasificación empresarial, desarrollo web y de aplicaciones a medida. Descripción: Global Factory es una firma de consultoría integral en materia de Protección de Datos (LOPD) y Seguridad de la Información, comprometida con el trabajo en colaboración con sus clientes y con el desarrollo de productos y soluciones innovadoras. La misión es asesorar a las organizaciones en la planificación, diseño e implantación de las estrategias y controles más adecuados para garantizar la seguridad de sus sistemas de información y la protección de los datos que albergan y tratan. GMV marketing.tic@gmv.com Descripción: Empresa de ingeniería de Software. Apoyar los procesos de empresas a través de soluciones tecnológicamente avanzadas proporcionando, sistemas integrados, productos y servicios especializados que cubren todo el ciclo de vida. Desde servicios de consultoría e ingeniería, hasta el desarrollo de software y hardware, integración de sistemas llave en mano y soporte a las operaciones. La posición de liderazgo alcanzada por GMV se basa en un conocimiento profundo de las necesidades de sus clientes lo que le permite entregar soluciones adaptadas a la medida específica de sus necesidades singulares. GMV ofrece al cliente la mejor solución, totalmente adaptada a sus propios requisitos e incluyendo todo el soporte que precisa para obtener un resultado óptimo a un precio adecuado. Gestión de la seguridad en el Catálogo 347

348 GRUPO GESFOR Descripción: Grupo Gesfor es un multinacional de capital español, fundada en 1985, con más de profesionales y dedicada a la consultoría y servicios en el sector de las Tecnologías de la Información y RRHH Grupo Gesfor presta servicios de Consultoría, Integración y Desarrollo de aplicaciones, Seguridad, Gestión de procesos, ECM, Outsourcing, Factoría de Software, Centro de Backup y Respaldo, Técnica de Sistemas, e- business, Consultoría de organización y RR.HH, Formación, Seguridad y Calidad. GRUPO INTERMARK slinares@grupointermark.com Descripción: Somos un grupo de servicios tecnológicos que ofrece soluciones a sus clientes para facilitar la consecución de metas estratégicas. El alto nivel de compromiso de Grupo Intermark es la clave para desarrollar proyectos de envergadura con el máximo nivel de calidad. Nuestros valores son la calidad, la excelencia, la innovación, el espíritu de cooperación y la apertura a nuevas tecnologías y mercados. GRUPO PARADELL CONSULTORES investigacion@grupoparadell.com Descripción: GRUPO PARADELL CONSULTORES es una firma cuya actividad principal se orienta fundamentalmente a la prestación de servicios de investigación privada, investigación del fraude corporativo, seguridad informática, ciber investigación y asesoramiento legal. Gestión de la seguridad en el Catálogo 348

349 GRUPO S21SEC GESTIÓN S.A Descripción: S21sec, compañía española especializada en servicios y productos de seguridad digital y líder en el sector, fue fundada en el año 2000 y cuenta con más de 265 expertos certificados. La investigación y desarrollo han constituido un objetivo prioritario en la estrategia de S21sec desde sus inicios. Esto le ha llevado a crear el primer centro de I+D+i especializado en seguridad digital de toda Europa. S21sec opera con el 90% de las entidades financieras y 26 de las grandes empresas que cotizan en el IBEX 35. Con oficinas en España, México, Brasil, Reino Unido y Estados Unidos, S21sec ofrece servicios integrales de seguridad digital a nivel mundial las 24 horas del día. GRUPO TOSA INGENIEROS S.L tecnico@tndsolutions.com Descripción: Consultor Informatico, Consultor de Negocio Especializado en PYME. HEMTRA CONTROL & AUDIT S.L.N.E hablamos@go2bsecure.com Descripción: Bsecure es una firma nacional independiente con presencia en España, Israel y LATAM En Bsecure, las organizaciones encuentran un aliado permanente, capaz de proveerles de una solución llave en mano, gracias a un equipo de profesionales altamente cualificado, con decenas de años de experiencia en el sector, con gran motivación y dirigido estratégicamente para conseguir los mejores resultados. Un rasgo característico de nuestra profesionalidad es que la dirección estratégica de cada proyecto está siempre liderado por uno de nuestros socios, lo que nos permite ofrecer la respuesta más adecuada y concisa en todo momento. Gestión de la seguridad en el Catálogo 349

350 HISPAFUENTES HISPASEC IBER CONSULTING IBERDAT SECURITY Descripción: Productos y soluciones de IT en S.L. (Software Libre) Correo, Gestores de contenidos, Clusterización, virtualización, Distribuciones, CRM. ERP, B.I., Motores de integración, etc. Especialista en soluciones de seguridad, OSSIM, Certificados, Securización redes inalámbricas, Terminales ligeros, servicios gestionados de seguridad, etc. Descripción: Consultoría, auditoría y desarrollo especializado en servicios de seguridad informatica Descripción: Iber Consulting Consultoría y Gestión, S.L.N.E., es una empresa a nivel estatal de consultoría empresarial. Su plantilla está formada por profesionales con un perfil multidisciplinar lo que permite ofrecer soluciones integrales, y a medida, a las empresas que confían en nosotros para mejorar o reforzar algún área de actividad. Para ello se desarrollan las siguientes líneas de Servicios Profesionales: Área Empresarial Área de Consultoría Área de Informática y Diseño Área de Innovación y Servicios TIC Descripción: Empresa joven y dinámica que trabaja por la mejora y el ahorro de sus clientes. Especializada en seguridad de la información, también desarrolla trabajos de asesoría y consultoría de negocio a empresas, así como desarrollo de soluciones tecnológicas complejas. Dentro de su especialidad, es la única empresa de la rioja capaz de realizar trabajos de hacking ético, análisis forense y consultoría e implantación de sistemas de gestión de identidades. Asimismo, ayuda a empresas en auditorías de controles iso y estándares internacionales en gestión de la información Gestión de la seguridad en el Catálogo 350

351 IDN SERVICIOS INTEGRALES IEE, INFORMÁTICOS EUROPEOS EXPERTOS, S.L Descripción: IDN Servicios Integrales es una empresa especializada en la consultoría, diseño, gestión e implantación de Soluciones de Seguridad Informática. La base para ofrecer servicios confiables y de calidad está en la aplicación de los conocimientos y la experiencia adquirida día tras día, generando soluciones de seguridad a medida para cada uno de nuestros clientes, de forma cercana y personalizada. IDN desarrolla sus actividades desplegando una amplia cartera de soluciones integradas, implantando infraestructuras de seguridad, previo análisis de los Sistemas de Seguridad en la empresa. Para conseguir ofrecer estos servicios siempre nos apoyamos en los mejores fabricantes del mercado y en un grupo de profesionales altamente cualificados en constante evolución. Descripción: Consultoría de datos personales. Auditoría de datos personales. Auditoría de la seguridad. Diagnósticos. Evaluación de riesgos. Aspectos legales relacionados con datos personales. Planes de Continuidad de Negocio. Planes de Contingencia. Peritajes informáticos. Formación en seguridad de la información, en datos personales, en auditoría. IKT admon@ikt.es Descripción: Consultora de Seguridad de la Información Gestión de la seguridad en el Catálogo 351

352 IMPALA NETWORK SOLUTIONS, S.L IMQ IBERICA INFOJC INFONOVA CONSULTORES Descripción: En 1994 nace IMPALA Network Solutions. Nuestro objetivo es ofrecer las mejores soluciones y servicios de comunicaciones a empresas y entidades públicas. Nuestro deseo es convertirnos en el socio tecnológico de nuestros clientes para garantizar la continuidad de su negocio y aumentar su ventaja competitiva. Nuestro compromiso es conseguir la confianza de nuestros clientes garantizando la máxima calidad en sus proyectos. Nuestro equipo está conformado por profesionales técnicos certificados y altamente cualificados. Nuestros partners son fabricantes líderes en el sector con los que tenemos establecidas alianzas y acuerdos de colaboración. Querernos es conocernos! Descripción: IMQ se fundó en 1951 en Milán (Italia) y tiene como objeto social la certificación de productos y de sistemas de gestión de la calidad, el medio ambiente y la seguridad en empresas y organizaciones en todo el mundo. Actualmente IMQ es un grupo de empresas que abarca múltiples certificaciones de producto y de sistemas. De todos los servicios que ofrece IMQ, no hay ninguna actividad ni interés que pudieran comprometer la independencia o la imparcialidad de la Certificación, auténtico valor supremo de todo el grupo IMQ.Asimismo, IMQ/CSQ forma parte de la Federación CISQ, que forma parte del acuerdo internacional IQNET (International Certification Network), cuyo objetivo es el mutuo reconocimiento de la certificación emitida por los organismos de los países adheridos, entre los que está España Descripción: InfoJC es una empresa de servicios profesionales a Empresas, Profesionales y Administración Pública, especializada en diferentes líneas dentro del ámbito de las nuevas tecnologías de la información, entre la que destaca el Suministro, instalación y mantenimiento de infraestructuras informáticas (servidores, equipos terminales, equipos de movilidad y sistemas de impresión). (ISO 9001 e ISO EMAS) y la instalación, certificación y mantenimiento de electrónica de red (armarios, routers, firewalls, switches) y servicios asociados a la Seguridad de los Sistemas. (ISO 27001). Descripción: Consultoría, desarrollo y asistencia técnica y de negocio para PYMES Gestión de la seguridad en el Catálogo 352

353 INFOPAR Descripción: Empresa TIC especializada en Asesoramiento y Consultoría informática. Desarrollo de software a medida, proyectos Web, implantación y mantenimiento de sistemas y redes. Distribución de material informático. INFORENSA IT CONSULTING S.L gambrosio@inforensa.com INFORENSES info@informatica-forense.es Descripción: Inforensa enfoca sus servicios dirigiéndolos a ayudar a sus clientes a prevenir futuros problemas cuyo origen esté en sus sistemas informáticos así como a actuar cuando estos finalmente se pudieran producir. Inforensa es especialista en las disciplinas de la informática forense, la seguridad informática, la auditoría y el peritaje informático. En concreto los servicios que ofertamos principalmente son: * Peritajes informáticos * Informática forense * Auditoría informática * Seguridad informática * Investigación privada * Asesoría informática a profesionales del derecho * Tasaciones y valoraciones * Recuperación de información Descripción: Despacho Profesional de Ingenieros en Informática, pionero y líder en España en la elaboración de dictámenes judiciales. Ya sea para iniciar una acción legal o para una evaluación interna, dispone de peritos informáticos experimentados, que le asesorarán profesionalmente y están a su disposición en nuestras oficinas. Ofrecemos un servicio de ingenieros en informática, con eficacia y plena garantía deontológica, respetando la seriedad y la ética en nuestras actuaciones. Servicios profesionales de localización, análisis y custodia de evidencias informáticas con fines judiciales, así como estudios y auditorias de seguridad informática. También disponemos de un catálogo de cursos propios para formación en el área de la informática forense. Distribución de equipos HW y SW forense. Gestión de la seguridad en el Catálogo 353

354 INFORMATICA Descripción: Compañía 100% capital español desarrollando su labor con éxito desde octubre de Especializada Auditoría y Consultoría Técnica en las áreas de Seguridad Informática en Análisis Forense, Servidores y Servicios de Infraestructura y Tecnologías de Desarrollo de aplicaciones y LOPD, así como Formación de especialización. INFORMATICA BALEAR info@informaticabalear.com Descripción: Informática Balear diseña, implanta y mantiene sistemas informáticos, está especializada en el servicio de copia de seguridad remota IB BACKUP ( además se dedica a: - Contratos de mantenimiento - Servidores y redes - Seguridad, auditoría y peritaje informáticos INFORMATICA Y COMUNICACIONES AVANZAS ICA seguridad@grupoica.com Descripción: Consultoría SGSI, Hacking ético. Fabricantes e integradores del producto LogICA,Integrador de Sistemas de Redes y Seguridad TIC Gestión de la seguridad en el Catálogo 354

355 INFORNET SYSTEMS, S.L.U Descripción: I-Systems desarrolla soluciones y servicios de seguridad integral, con el valor añadido de la personalización y la experiencia acumulada de nuestros profesionales, especializados en la investigación y el desarrollo de soluciones de seguridad para sistemas y tecnologías de la información. Evaluación, desarrollo, implantación y mantenimiento de Sistemas de Gestión de Seguridad de la Información. Auditoría de Proveedores de Servicios de Certificación Digital. Cumplimiento Ley Orgánica de Protección de Datos (LOPD) y Ley de Servicios de la Sociedad de la Información (LSSI). Auditorias de Seguridad Informática. Planes de Seguridad Corporativos. Políticas de Seguridad. Análisis de Riesgos. Planes de Contingencia. Análisis Forense. Soluciones de Certificación Digital. INGENIERÍA E INTEGRACIÓN AVANZADAS (INGENIA), S.A info@ingenia.es Descripción: Herramienta de gestión integral de la seguridad e-pulpo. Consultoría estratégica de seguridad. Implantación de medidas de seguridad. Auditorías de seguridad (hacking ético). Planes directores de seguridad. Planes de recuperación ante desastres. Planes de sistemas. Análisis de riesgos. Consultoría para Esquema nacional de seguridad (ENS), ISO (SGSI), ISO (SGTI), LOPD, Análisis de riesgos (PILAR). INLINE SISTEMAS inline@inlinesistemas.com Descripción: Auditoría y Monitorización de Sistemas. Administración Electrónica. Formación Personalizada. Certificaciones ISO 20000/ Soluciones Legales. Redes y Sistemas. Seguridad Corporativa. Soporte Global. Gestión de la seguridad en el Catálogo 355

356 INNOGLOBAL CONSULTING GROUP,S.L en construccion Descripción: INNOGLOBAL CONSULTING GROUP, S. L nace en el año 2010 para ofrecer servicios de consultoría y soluciones integrales para los problemas de la empresa. El objetivo principal no es otro que, apoyándose en las sinergias que sin duda se producen en su creación, conseguir con el esfuerzo de nuestros profesionales altamente cualificados, colaboradores y la confianza de nuestros clientes, ofertar toda una gama de servicios que permita mediante una filosofía de innovación, elevar el nivel de competitividad de las empresas INPROSEC info@inprosec.es Descripción: Inprosec es una empresa de servicios de consultoría de Seguridad de la Información, en la Gestión de Riesgos. Además es una empresa especializada en Seguridad SAP y SAP GRC GRC (Governance, Risk Management, and Compliance). INSOC juan.lomas@grupoinsoc.com Descripción: Consultoría Tecnoclógica. Consultoría Sistemas de Gestión Q, MA y PRL. Consultoría en LOPD y Seguridad de la Información. Gestión de la seguridad en el Catálogo 356

357 INSOC DATA IP INTRUSION IRONWALL - GRUPO MNEMO m.polanco@mnemo.com IS DELGADO INFO SECURITY, S.L.U juanjo.delgado@isdelgado.es Descripción: Insoc Data es una empresa joven, dinámica y con una firme creencia en la innovación que centra su actividad en la ingeniería del software, las redes de datos e Internet. Con el convencimiento de que la tecnología, la informática y las personas constituyen el motor que determinará el éxito de las empresas, ofrecemos soluciones integrales capaces de satisfacer las necesidades de pequeñas y grandes organizaciones. Descripción: Empresa especializada en hacking ético para PYMEs. Descripción: Experiencia y conocimiento en la gestión estratégica de la seguridad por medio de sistemas de inteligencia para la protección de su negocio a nivel red, puesto de trabajo, aplicaciones y bases de datos y Ciberseguridad. Descripción: Servicios de consultoría y auditoría en materia de Seguridad de la Información (SGSI, ISO 27001, ITIL, etc). Servicios de adecuación legal y auditoría en el campo del Derecho de las Nuevas Tecnologías: -Cumplimiento de la Ley Orgánica de Protección de Datos (LOPD) y su Reglamento de Desarrollo, -Cumplimiento LSSICE, -Cumplimiento de la Ley 11/2007 de acceso electrónico de los ciudadanos a los Servicios Públicos, -Legislación sobre firma electrónica, -etc. Gestión de la seguridad en el Catálogo 357

358 ISIT TECHNOLOGIES ISOLUCIONES ISOTROL ISWOR SPAIN Descripción: Consultora y proveedora de soluciones elearning en materia de seguridad Descripción: Empresa especializada en auditoría y seguridad de la información para PYMEs. Descripción: La innovación, la especialización en tecnología software libre y la inversión en un equipo de profesionales altamente cualificados han sido la base de las actividades desarrolladas por Isotrol desde hace más de 23 años.isotrol desempeña su actividad en servicios de consultoría, sistemas de información y soporte tecnológico, con el propósito de ser colaboradores tecnológicos de sus clientes y ofrecerles respuestas eficaces y de calidad para la consecución de sus objetivos empresariales. Descripción: Somos una compañía especializada en la destrucción confidencial y certificada de datos informáticos con cobertura en toda España. Nuestro equipo de profesionales dispone de una metodología que garantiza la seguridad de todos los procesos. Contamos con una flota de vehículos que nos permiten diseñar soluciones flexibles dirigidas a nuestros clientes (grandes empresas e instituciones). Retiramos y destruimos los equipos de las empresas, organismos o instituciones, que generan documentos electrónicos sensibles y/o protegidos por la ley, mediante un proceso confidencial y certificado. Buscamos las máximas garantías de calidad e innovación para ofrecer un servicio profesional y confidencial. Gestión de la seguridad en el Catálogo 358

359 ITACA SOFTWARE LIBRE Descripción: Ítaca Software LIbre S.L. es una iniciativa empresarial, que apoyándose en sistemas de Código abierto o Software Libre, ofrece servicios de consultoría informática tanto a PYMES como a cualquier otra institución que lo solicite. Un equipo multidisciplinar formado por economistas, abogados e informáticos nos permite abarcar un gran rango en todo el proceso productivo de nuestros clientes; desde la definición de la presencia en Internet hasta el diseño y determinación de las políticas de seguridad, informática y de datos, pasando por la implantación y desarrollo, llave en mano, de software específico y a medida. ITEISA info@iteisa.com Descripción: ITEISA construye soluciones integrales en Internet. Estamos especializados en accesibilidad web y sistemas CMS, y ofrecemos un servicio integral que abarca todos los aspectos de la ejecución de un proyecto en Internet. Nuestra empresa es especializada y con un perfil muy técnico. Hemos sido premiados varias veces en certámenes regionales y nacionales. En el ámbito de la seguridad, ofrecemos servicios de backup y alojamiento de datos en redundancia para pequeñas y medianas empresas. ITI iti@iti.upv.es Descripción: El Instituto Tecnológico de Informática, ITI, es un Centro Tecnológico cuya misión es Investigar, Desarrollar e Innovar en tecnologías de la información y de las comunicaciones para mejorar y mantener la posición competitiva de las empresas tecnológicas, generando y transfiriendo los conocimientos necesarios para la evolución de la industria y de la sociedad en general. Gestión de la seguridad en el Catálogo 359

360 ITSENCIAL Descripción: ITsencial es una Consultoría Tecnológica especializada en implantaciones de proyectos ITIL (ISO 20000), Sistemas de Gestión de Seguridad de la Información (ISO 27001) y Formación en innovación de procesos y gestión de TIC. Se funda con el objetivo de asesorar a las organizaciones que usan sistemas de información a que adopten buenas prácticas (Metodología ITIL) y herramientas de gestión TI en sus procesos de negocio. ITsencial se funda en Septiembre 2007 en Madrid contando entre sus fundadores con más de 15 de años de experiencia en el sector tecnológico. JAVIER BRUNA AUDITORES javier@bruna-auditores.com JFQ CONSULTING & SOFTWARE juanfuncia@jfq.es LAMBDA CT info@lambdact.com Descripción: Implantación y asesoramiento en Sistemas de Gestión de Seguridad de la Información. Análisis de riesgos y gestión de continuidad de negocio. Auditoria. Apoyo en la certificación. Descripción: JFQ es una consultoría focalizada en la prestación de Servicios de Estrategia y Gestión para empresas del sector TIC altamente posicionadas, consistentes en: - CONSULTORIA EN SISTEMAS DE GESTION: 9001, 14001, 27001, y Business Continuity - AUDITORIAS DE TERCERA PARTE PARA ENTIDADES DE CERTIFICACION - AUDITORIAS WORLDWIDE CHANNEL DE CISCO SYSTEMS - FORMACION DE ALTO RENDIMIENTO - DISEÑO PORTFOLIO Y ENFOQUE NEGOCIO Descripción: Lambda Calidad y Tecnología es una consultora especializada en las áreas de conocimiento de la Gestión de Proyectos tecnológicos, La Seguridad de la Información, la Ingeniería de Software, el Aseguramiento y Control de la Calidad y Metodologías en proyectos TIC, y la Gestión de servicios TI. Desarrollamos cuatro grandes líneas de servicios: consultoría, mejora y evaluación de procesos, externalización, y formación. De un modo transversal, además, desarrollamos proyectos de implantación de modelos y metodologías (SGSI, ISO27001, CMMI, ISO15504, ISO9000-3, PMI, ITIL, ISO20000, METRICA v3, ISO166002, etc.), utilizando para ello las cuatro líneas de servicios que presentamos. Gestión de la seguridad en el Catálogo 360

361 LANINFOR INFORMÁTICA LAZARUS Descripción: LANINFOR es una empresa especializada en seguridad informática: * Copias de seguridad * Recuperación de datos. * Borrado seguro de datos * Peritaje informático Descripción: Recuperación de información contenida en dispositivos de almacenamiento, borrado seguro de datos, informática forense, servicio de backup remoto informáticos y en dispositivos móviles así como asistencia informática remota. LEGALPROTECT, S.L info@legal-protect.com Descripción: Somos una organización que ofrece a sus clientes un servicio completo en temas de Derecho de las Nuevas Tecnologías de la Información y las Comunicaciones -Consultoría y auditoría Web, protección de marcas y patentes, propiedad intelectual e industrial, dominios, protección de datos, seguridad de la información, firma y contratación electrónica, administración electrónica, derecho al olvido digital, telecomunicaciones, sociedad de la información y comercio electrónico, legalidad web, borrado legal, cifrado, formación en derecho de las nuevas tecnologías y en general, la aplicación y adaptación a las normas reguladoras de las nuevas tecnologías de la información y las comunicaciones obligatorias para las empresas y entidades de derecho público y privado-. Nuestros consultores y auditores LEGITEC mmoreno@symlogic.net Descripción: - Implantación de Sistemas de Gestión de a Seguridad de la Información según norma ISO Auditorías de SGSI's con auditores especializados CISA, L.A. ISO27001, CISM... - Especialistas en consultoría LOPD y/o LSSI. Somos miembros fundadores de la Gestión de la seguridad en el Catálogo 361

362 LMB SISTEMAS LOGAXIS SISTEMAS DE INFORMACION Descripción: Seguridad informática especializada en Pyme y movilidad. Descripción: Servicios de consultoría de protección de datos, seguridad y procesos TIC. Desarrollo de soluciones de movilidad seguras. Formación en temas de seguridad TIC. Auditorías de cumplimiento y de implantación de LOPD e ISO LYNCEO CONSULTING MULTIMEDIA info@lynceo.com LLABRES-VIÑAS llv@llvconsultores.com Descripción: En Lynceo ofrecemos fundamentalmente servicios de asesoría y adecuación de las empresas al cumplimiento de la LOPD-LSSICE. También ofrecemos servicios y software de digitalización documental certificada e implantación de facturación electrónica. Por último, disponemos de un servicio de asistencia jurídica en todos los aspectos que tienen que ver con las TIC. Descripción: Auditoria y consultoria informatica (CISA-CISM) Gestión de la seguridad en el Catálogo 362

363 MASBYTES Descripción: Espacio alojamiento ilimitado para un dominio DNS. - Alta gratuita. - En menos de 24 horas visible en TODO el Mundo. - Ilimitados Acceso a Internet a través de RDSI o RTB. - Transferencia sin limite. - CGI ASP-PERL-PHP. - Ilimitadas cuentas FTP. -Creaci MAZARS AUDITORES auditoria.it@mazars.es Descripción: Mazars es una organización internacional, integrada e independiente, especializada en auditoría, asesoría fiscal y legal, y servicios a las empresas. Hoy en día, Mazars, presta sus servicios a más de 300 empresas cotizadas de todo el mundo. Mazars cuenta con las competencias de profesionales presentes en 46 países. Servicios de auditoría y control de los Sistemas de Información: - Auditoría Informática y Control Interno IT. - Auditoría y control de Servicios IT externalizados. - Due diligence. - SOX - Gestión de Riesgos Tecnológicos. - Seguridad de la Información - SGSI - CobiT - Adecuación legal (LOPD, LSSI, Firma Electrónica). - Asesoramiento contractual MCSYSTEM info@mcsystem.es Descripción: Empresa informatica dedicada a la formacion, venta e implementación de sistemas informaticos Desarrollamos e integramos soluciones tecnologicas basadas en la informatica, utilizando las ultimas aplicaciones existentes en el mercado. Construimos el futuro, dotando a nuestros clientes de las herramientas para competir en esta nueva era de evolucion tecnologica. MCSYSTEM la componen un dinámico grupo de técnicos y profesionales dedicados a la implementación de infraestructuras de Tecnologias de la Informacion en entornos empresariales mediante el uso de tecnologias avanzadas. Gestión de la seguridad en el Catálogo 363

364 MICROSA Descripción: Microsa, compañía andaluza experta en Soluciones Informáticas de alto valor añadido, ofrece desde 1982 una oferta integral de Soluciones y Servicios de reconocida calidad, cubriendo desde la programación al mantenimiento, desde la consultoría al networking, desde la seguridad a la venta de material informático. Los principales servicios informáticos profesionales de Microsa son: - Consultoría Informática - Redes - Internet y Seguridad Informática - Desarrollo de programas a medida y estándar - Soluciones de Almacenamiento - Alta Disponibilidad - Servicio de Integración - Mantenimiento Integral MKZ SOLUCIONES DE INGENIERIA mkzingenieria@mkzingenieria.com Descripción: Servicios TIC: Auditorias de Seguridad, Consultoría de Seguridad Informática, Integración de Soluciones de Seguridad, Infraestructura de Red y Securización de entornos. MOLINS DE Q info@molinsdeq.com Descripción: Consultoría y auditoría de Sistemas de Gestión. Sistemas de Gestión de Seguridad de la Información. LOPD. Apoyo a la certificación MORSE Descripción: Consultoría e implantación de soluciones de seguridad. Integrador de los procuctos Proteus Solo, Proteus Proffessional y Proteus Enterprise de Infogov. Gestión de la seguridad en el Catálogo 364

365 MOVILIDAD, INGENIERÍA, SOFTWARE Y SEGURIDAD, S.L info@innovae.com Descripción: Innovae es una empresa española de Innovación tecnológica dedicada a la consultoría e ingeniería software. Desarrollamos soluciones tecnológicas aplicadas a Seguridad, Movilidad, e Inteligencia Artificial orientada a sistemas de decisión en tiempo real, Visión artificial y sistemas video-inteligentes. Proporcionamos capacidades y conocimientos tecnológicos a nuestros clientes para la resolución de proyectos complejos de alto valor añadido y estratégico, que les permitan afianzar su posicionamiento en el mercado y obtener resultados empresariales a corto y medio plazo. Objetivo: Ofrecer soluciones sectoriales con un alto componente de innovación tecnológica basadas en desarrollos e integración software, con resultados contrastables a corto plazo e inversión acotada. NET DESIGN STUDIO SL manuel@nds.es Descripción: Desde 2000, Net Design Studio (NDS) centra su actividad en el despliegue y desarrollo de infraestructuras y servicios para los sistemas de información y las telecomunicaciones. Nuestro objetivo principal es la integración y realización de proyectos que requieran combinar diferentes tipos de equipos, entornos tecnológicos y aplicaciones. Nuestra experiencia que va desde el asesoramiento hasta la integración de sistemas y soluciones, y que incluye: La dirección de grandes proyectos de organización y de desarrollo de sistemas de información. Auditoría, consultoría y desarrollo a medida Telecomunicaciones Soluciones de hosting y housing. Automatización de instalaciones industriales e informática industrial NETCONSULTING sistemas@netconsulting.es Descripción: Somos una empresa especializada en TIC's que desarrolla proyectos web, marketing on-line y diferentes servicios referentes a la seguridad de la informacion. Auditoria, adecuacion, mantenimiento y formacion de LOPD y SGSI. Gestión de la seguridad en el Catálogo 365

366 NETWORK CENTRIC SOFTWARE (NCS) Descripción: Empresa de consultoría en Tecnologías de la Información, especializada en seguridad informática y desarrollos de software. NETWORK SEC network-sec@network-sec.com Descripción: La constante evolución tecnológica condiciona de manera determinante la aparición de nuevos perfiles profesionales, capaces de gestionar los Sistemas de Información, anticiparse a las necesidades de los mismos y a su repercusión en la lógica de negocio de las empresas. Por ello, desde el año 2005, Network-sec implanta proyectos de Gobierno TI gracias a su experiencia en marcos de gobierno como Cobit e ITIL y estándares como ISO Al mismo tiempo, y a causa de las exigencias del mercado, ha evoluciondo hacia la Auditoria y Consultorí a de Accesibilidad Web con objeto de facilitar a sus clientes la adopción de los estándares exigidos según la normativa europea y española y creando páginas donde se permita el acceso a todas las personas indenpendientemente de su grado de discapacidad. NEX SOFTWARE SL jordi.martinez@nex-software.com NEXICA marketing@nexica.com Descripción: PRESTACION DE SERVICIOS DE CONSULTORIA DE NEGOCIO Y TECNOLOGICA A LAS EMPRESAS EN LOS AMBITOS DE LA MEJORA TECNOLOGICA, LA ORGANIZACION DE PROCESOS Y LA SEGURIDAD. Descripción: Nexica es proveedor de Servicios Gestionados de Infraestructura TI para empresas. Desde hace más de 13 años gestionamos Infraestructuras de Tecnologías de la Información tanto en las instalaciones de nuestros clientes como desde nuestro propio Data Center. Algunos de nuestros servicios son: Alojamiento gestionado de aplicaciones (Web, de Gestión, de Bases de Datos, etc.) Gestión y Monitorización de su infraestructura 24x7x365. Continuidad de negocio. Conectividad. Nexica ofrece garantía de servicio y clientes satisfechos en un entorno tecnológico inmejorable (primer y único Data Center en España homologado "Blade Ready" ) con un modelo de servicio basado en IaaS (Infrastructure as a Service). Gestión de la seguridad en el Catálogo 366

367 NEXTEL S.A Descripción: Nextel S.A. Ingeniería y Consultoría en el ámbito de las Tecnologías de la Información que ofrece soluciones técnicas, innovadoras y gestionadas. Pioneros en consultoría 27001, ISO 20000, LOPD, Integración de Tecnologías de la Información y comunicaciones, Mantenimiento y outsourcing de servicios, Integración de sistemas de seguridad NEXTVISION IBÉRICA msaco@nextvision.com Descripción: Servicios de Consultoría en Seguridad de la Información Diagnóstico de los procesos informáticos, las necesidades tecnológicas y legales de organizaciones para satisfacerlas mediante la integración de servicios orientados a la seguridad de la información. NOAN TRADING noantrading@noantrading.com Descripción: En Noan Trading perseguimos a través de una consultoría a medida, especializada en la estandarización de los procesos de negocio, el acercamiento de la seguridad de la información a las medianas y sobretodo pequeñas empresas, con productos y soluciones adaptados a sus necesidades concretas, y con el único fin de aportarles beneficios directos e indirectos. Gestión de la seguridad en el Catálogo 367

368 NORMADAT Descripción: NORMADAT es una compañía especializada en la Gestión Documental y en la Seguridad de la Información, desarrollando soluciones de backup externo, destrucción condfidencial certificada, expurgos puntuales de archivo, custodia de archivos, digitalización de documentos, servicios a bibliotecas, preparación de instalaciones y backup online remoto desde hace más de 15 años. Contamos con instalaciones y equipos propios, además de un capital humano experto en cada área y aportando la garantía de la continuidad de su negocio. NOVA INFORMATICA mdecastro@informaticanova.com Descripción: Servicio integral informático para empresas y particulares OCACI CONSULTORÍA INTEGRAL S.L pfernandez@grupooca.com Descripción: Empresa de Servicios de Consultoría Organizativa y de Gestión a nivel Nacional. Entre otros, ofrecemos los siguientes servicios en gestión de la seguridad de la información. Adecuación a la Ley Orgánica de Protección de Datos (LOPD) y legislación complementaria en la materia. Implantación de sistemas de seguridad de la información (SGSI) según UNE- ISO/IEC 27001:2007. Auditorías, Mantenimiento y Outsourcing del SGSI. Adecuación a los requisitos de la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSICE), y legislación complementaria en la materia. Gestión de la seguridad en el Catálogo 368

369 OESÍA NETWORKS Descripción: El objetivo de Oesía es proveer de herramientas y servicios de seguridad informática a todo tipo de compañías, cubriendo todo el ciclo de vida de un servicio, desde la consultoría hasta la externalización, ya sea en remoto o en el propio cliente. OGIC INFORMÁTICA francisco.gala@adam.es Descripción: En Adam, pensamos que la relación cliente y proveedor es algo más. Desde 1989 hemos intentado diferenciarnos en el mercado cómo un proveedor serio, capaz de ofrecer soluciones competitivas y tecnológicamente avanzadas sin olvidar que nuestra fuerza está en nuestra capacidad de adaptarnos a lo que nuestros clientes necesitan; somos nosotros los que tenemos que buscar soluciones y adecuar nuestra plataforma. Todas nuestras soluciones (alojamiento, conectividad y servicios profesionales) están pensadas para crecer conjuntamente con el cliente y, al mismo tiempo, cubrir sus expectativas desde el primer momento. Sabemos que nuestra flexibilidad es la clave de nuestro éxito. Si buscas resultados distintos no hagas siempre lo mismo ONE ESECURITY S.L administration@one-esecurity.com Descripción: One esecurity es una empresa especializada en proporcionar servicios de seguridad en las TIC a empresas en el ámbito financiero, corporativo, gubernamental, legal, aeroespacial y de telecomunicaciones. Entre los principales campos de actuación en los que nuestro equipo humano es especialista destacan: Análisis Forenses, Investigaciones Digitales, Respuesta frente a Incidentes, Cumplimiento de Regulación, Análisis de Riesgos, Pruebas de Intrusión, Diseño y Revisión de Arquitecturas de Seguridad de las TIC, Seguridad en Redes WLAN, Gestión de Documentación Confidencial y Administración de Contraseñas Privilegiadas. Gestión de la seguridad en el Catálogo 369

370 ONNET CENTER OPEN3S OPEN SOURCE AND SECURITY SERVICES OPENRED SOLUCIONES, S.L Descripción: Mantenimiento informático de empresas, suministro y diseño e instalación redes informáticas Descripción: OPEN3S ofrece un conjunto de soluciones de seguridad, sistemas, monitorización y cumplimiento normativo, basadas en el valor añadido que otorga la experiencia y continua investigación de nuestro equipo. Nuestras máximas son el compromiso de servicio al cliente y la consecución de objetivos. Descripción: Openred Soluciones, S.L., es una empresa orientada a ofrecer soluciones tecnológicas innovadoras basadas en estándares abiertos y tecnología libre. Creemos en la unión de la tecnología y el negocio, y aspiramos a conseguir respuestas a las actuales necesidades del mercado. Openred aporta una visión centrada en el Negocio, la Innovación y la Integración. Contamos con un amplio porfolio de soluciones tecnológicas basadas en Software Libre para cubrir muchas de las necesidades que actualmente existen en cualquier Organismo Público o Privado. Nuestra orientación no se centra exclusivamente en la Tecnología, sino que pretendemos dar un paso más para acercarnos a la Estrategia, el Marketing y la Organización. OSMOCA VALENCIA j.cebollada@osmoca.es Descripción: Proovedor global de servicios y equipamiento informático, cubriendo todas las necesidades de una pyme, desde el equipamiento básico, pasando por el software de gestión, sistemas de seguridad informática, servicios profesionales bajo demanda, proyectos tecnológicos, mantenimiento de instalaciones hardware y software Gestión de la seguridad en el Catálogo 370

371 PENTEST Descripción: Auditorias de seguridad, Formacion, Desarrollo, I+D PFS GRUPO Descripción: Consultoría organizacional cuya misión es ANTICIPAR, IDENTIFICAR Y ENTENDER las necesidades de nuestros clientes y cubrirlas con servicios profesionales excelentes, que permitan MEJORAR simultáneamente sus organizaciones, adecuarlas a los continuos cambios del entorno y que logremos con ello un adecuado beneficio económico. Dentro de nuesto catalogo de servicios destacamos en relación con la seguridad de la información: *Auditorias previas de Situación - Evaluación adecuación Seguridad: SAFE+ *Sistema de Gestión de Seguridad de la Información: Implantación ISO 27001, *Auditoría SGSI, *Asesoría Continua y Mantenimento SGSI *Redacción y desarrollo del documento de seguridad LOPD - RD1720/2007 *Auditorías Reglamentarias LOPD PICÓN & ASOCIADOS DERECHO E INFORMÁTICA picon@piconyasociados.es Descripción: Despacho de abogados que presta servicios de asesoramiento legal en los ámbitos relacionados con el derecho de las nuevas tecnologías, siendo una de las primeras firmas del país especializada en la adaptación de empresas privadas y administraciones públicas a la legislación sobre protección de datos de carácter personal y en la implantación de Sistemas de Gestión de Seguridad de la Información. En su amplio catálogo de servicios se incluyen también el asesoramiento legal en materia de comercio electrónico, propiedad intelectual y propiedad industrial. Gestión de la seguridad en el Catálogo 371

372 PINTOS & SALGADO ABOGADOS Descripción: Nuestro bufete se ha especializado en la aportación de soluciones jurídicas en el ámbito de las nuevas tecnologías. Con más de diez años de experiencia en consultoría legal informática, propiedad intelectual y auditoría e implantación de la normativa de protección de datos de carácter personal, Pintos & Salgado Abogados es ya una firma líder que garantiza la seguridad de la información de sus clientes. PQC pqc@pqc.es Descripción: PQC es una empresa de ingeniería y consultoría especializada en el diseño y auditoría de instalaciones críticas que requieren una disponibilidad 7x24, siendo el mayor ejemplo de este tipo de instalaciones los Centros de Conmutación, Centros de Proceso de Datos, Centros de Control, etc. Las tecnologías que abarca nuestra especialización en instalaciones críticas son las siguientes: - Power quality. Alimentación eléctrica - Aire acondicionado de precisión - Protección contra incendios - Voz y datos - Control de accesos PRACTIA CONSULTING S.L vcabral@practiaconsulting.com Descripción: Practia Consulting, empresa española del grupo Pragma Consultores, especializada en consultoría de servicios de Seguridad Informática y Asesoramiento en IT con una larga trayectoria en el mundo privado y administraciones públicas. Nos diferencian la calidad de los servicios, la independencia de criterio, los valores éticos, la formación de nuestros profesionales, y su permanente actualización. La empresa posee amplia presencia en latinoamérica con oficinas en Argentina, Chile, Uruguay, Bolivia y México. Gestión de la seguridad en el Catálogo 372

373 PRAGMATICA CONSULTORES PRICEWATERHOUSECOOPERS Descripción: Ayudamos a las Empresas a desarrollar el valor estratégico de la información, desde una aproximación pragmatica basada en el metodo PDCA para: - Posicionar la tecnología y los recursos con el negocio gestionando los Sistemas y Tecnologías de la información - Proteger la información de las organizaciones y la confianza de sus clientes ayudando al desarrollo de una verdadera cultura de la seguridad en la empresa - Desarrollar un proceso de mejora continua y maduración, a través de la evaluación. Auditoria Informática - Ayudar a las empresas en el cumplimiento de la normativa vigente: LOPD y LSSI-CE - Facilitar la mejora a través de la transferencia del conocimiento: formación y outsourcing Descripción: Asesoramiento y consultoría de riesgos tecnológicos, en áreas multidisciplinares como: auditoría informática, control informático, seguridad de la información y asesoramiento legal, entre otros. PROACTIVA SERVICIOS EMPRESARIALES SL info@gestionproactiva.com Descripción: PROACTIVA CONSULTORES. Servicios proactivos de consultoría en Protección de Datos Personales y seguridad TIC. Las nuevas tecnologías son un avance pero suponen riesgos para la privacidad de los usuarios por lo que es necesario e imprescindible concienciar a cuantos elementos intervienen a diario en el tratamiento de datos personales de la importancia del buen uso que se haga de estos. En Proactiva Consultores, nos hemos marcado como objetivo principal la divulgación de una cultura de protección de la privacidad y de seguridad de la información. Cada vez nos exigimos más y ello nos ha llevado a una natural evolución que siempre ha perseguido potenciar nuestro compromiso de atención personalizada a nuestros clientes desde una gestión clara y eficaz. Gestión de la seguridad en el Catálogo 373

374 PROCADE AGENCIA DE PROTECCIÓN DE DATOS, S.L Descripción: Consultora en protección de datos PROCONSI S.L Descripción: PROCONSI, compañía especializada en el desarrollo de software e integración de sistemas con más de 20 años de experiencia, cuenta con un papel destacado en el campo de la seguridad informática, mediante alianzas tecnológicas con los principales fabricantes de seguridad. Es especialista en auditoria técnica y planificación de la Seguridad de la Información, y en securización de plataformas y servicios, con el objeto de cubrir las actuales necesidades que preocupan a las PYMES. PROINCA proinca@proinca.com Descripción: Consultoría de negocio y procesos Sistemas de gestión (ISO9001, ISO14001, OHSAS, ISO27001,...) Formación Gestión de la seguridad en el Catálogo 374

375 PROJECTS DESIGN.NET Descripción: * Consultoría informática.- Asesorar y ofrecer las últimas soluciones tecnológicas para optimizar el flujo de trabajo * Implantación del Software y Hardware adecuado a las necesidades de cada puesto de trabajo * Seguridad Informática.- Proteger los sistemas de su empresa y salvaguardar sus datos. * Comunicaciones y Redes.- La última tecnología en conectividad inalámbrica, vía satélite o VoIP al servicio de la empresa. * Imagen e Internet.- Diseñar y gestionar la imagen de la empresa, crear su presencia en Internet, dominio y correo corporativo. * Servicio Técnico.- La mejor atención y resolución de problemas bajo demanda. * Mantenimiento Informático.- Gestionar el parque informático de su empresa para solucionar los problemas incluso antes de que estos aparezcan. PROTIVITI diego.rodriguezroldan@protiviti.es PROXIMA INFORMATION MANAGEMENT josea.collar@proximaim.es PROXY SERVICIOS Y CONSULTING, S.L proyectos@proxyservicios.com Descripción: Gobierno de TI y Gestión de Riesgo. Seguridad de TI y gestión de datos de carácter personal. Mejora de procesos de TI. Controles de aplicación y GRC. Continuidad de Negocio y Recuperación ante Desastres. Business Intelligence y Análisis de datos. LOPD. Descripción: Consultoría en la definición, planificación, desarrollo y mantenimiento de Sistemas de Gestión de la Seguridad de la Información. Consultoría para la certificación ISO Consultoría para la adaptación a la legislación vigente referente a la Seguridad de la Información, en especial en lo concerniente a la Ley Órganica de Protección de Datos de Carácter Personal (LOPD). Auditoría de seguridad. Consultoría tecnológica en Seguridad de la Información. Formación en Seguridad de la Información. Formación en Gestión de Proyectos. Consultoría para la definición y gestión de contratos de Outsourcing. Descripción: Proxy Servicios y Consulting, S.L. es una empresa constituida en junio del año Desde su fundación se ha especializado en la distribución de productos de seguridad informática y prestar servicios integrales a empresas. Los productos que distribuye se aplican en áreas como cortafuegos, antivirus, y redes privadas virtuales (VPN) y pertenecen a compañías líderes en el desarrollo de los productos tecnológicamente más avanzado como Astaro Internet Security. Productos como Astaro Security Gateway gozan de un reconocido prestigio internacional y son reiteradamente galardonados por los más destacados laboratorios y publicaciones. Gestión de la seguridad en el Catálogo 375

376 QUALIDADES ESPECIALISTAS EN NUEVAS TECNOLOGÍAS Descripción: Empresa especializada en protección de datos y nuevas tecnologías ( LOPD, LSSI, e-comercio, e-factura, certificados digitaless, contratación informática). Asesoramos en todos estos campos de actividad, atendemos a las necesidades de nuestros clientes y proponemos soluciones directamente o a través de nuestros partners. Software para adecuación lopd y mantenimiento. QUALITAS MANAGEMENT fliebana@qualitas.es Descripción: Entidad dedicada a la prestación de servicios de consultoría de gestión empresarial, que, siguiendo enfoques de excelencia, van orientados a incrementar la competitividad de nuestros clientes, las empresas de nuestra Comunidad, mediante la mejora continua de la eficacia y eficiencia de sus procesos y la capacitación de sus personas. En el área de seguridad de la información, disponemos de un numero grupo de clientes satisfechos a los que hemos tenido la oportunidad de asesorar con éxito en la implantación de su sistema de gestión de seguridad de la información, certificado por la norma ISO 27001, así en la adecuación a las obligaciones derivadas de la aplicación de la Ley Orgánica de Protección de Datos de carácter personal (LOPD). QUALITEC CONSULTORÍA TECNOLÓGICA consultoria@qualitec.es Descripción: Consultoría y Auditoría en Seguridad de la Información desde el año Certificaciones oficiales: - C.I.S.A. - Certified Information Systems Auditor (Auditores Certificados en Sistemas de Información). - ISO Certified Lead Auditor for I.S.M.S. - Information Security Management Systems (Auditores Jefe Certificados para Sistemas de Gestión de la Seguridad de la Información). Gestión de la seguridad en el Catálogo 376

377 RECOVERY LABS Descripción: Recovery Labs es una compañía especializada en el desarrollo y comercialización de aplicaciones y servicios de recuperación de datos informáticos, borrado seguro de datos y peritaje informático. Más de 10 años de experiencia y un equipo multidisciplinar de profesionales que forman Recovery Labs, hacen posible que la compañía se haya convertido en un referente en el sector de la seguridad informática en España. REDOX SEGURIDAD INFORMATICA : RUANO INFORMATICA S.L @ruano.com Descripción: Sistemas y servicios de seguridad informática (implantación, auditoría, formación de Sistemas Informáticos de alta criticidad). Consultoria. Descripción: La compañía Ruano Informática S.L. nace en el año 1993 como respuesta a las demandas empresariales y ofrecer un servicio más avanzado, con más presencia de nuevas tecnologías. La experiencia de todos estos años nos permite tener un profundo conocimiento del sector empresarial y de las nuevas tecnologías, así como de las necesidades y servicios que se demandan. S2 GRUPO info@s2grupo.es Descripción: S2 GRUPO es una empresa del sector de las tecnologías de la información y comunicaciones con sedes en Valencia y Madrid y con un alto grado de especialización en: -Seguridad de los sistemas de información -Monitorización y control de procesos de negocio -Sistemas de gestión en tiempo real -Explotación de plataformas TIC Gestión de la seguridad en el Catálogo 377

378 SAFETIC ASESORES LEGALES EN TECNOLOGÍA, S.L.U Descripción: Consultoría y asesoramiento en Derecho de las TIC: protección de datos de carácter personal, comercio electrónico, contratación informática, protección jurídica del software y bases de datos, etc SECTION9 SECURITY hello@section9security.com Descripción: Section9 is a technology information security company, specialised in fraud detection over the Internet, and systems access vulnerability control. Section9 ethos is the quality of the service and delivered by their highly talented and experienced team. Section9 gives highly competitive solutions to its customers that deliver true business value for money. Specialties e-crime, Ehical Hacking, Brand Protection, Forensics. SECURA info@secura.es Descripción: Empresa dedicada a la consultoría, la auditoría, la formación, la integración de sistemas y la seguridad gestionada. Gestión de la seguridad en el Catálogo 378

379 SECURNET CONSULTORES S.L SEINHE SEININ SERVICIOS NORMATIVOS S.A Descripción: Firma especializada en asesoramiento, consultoria y prestación de servicios relacionados con las nuevas tecnologías, con experiencia en adaptación a la LOPD y LSSICE, implantación Sistemas de Gestión de Seguridad de la Información y soluciones de Comercio Electrónico. Descripción: SEINHE (Seguridad Informática y Hacking Ético) es una empresa de Ingeniería Informática especializada en Seguridad Informática. Cubrimos todos los aspectos de la seguridad informática en su empresa: desde la seguridad organizacional y legal (LOPD, ISO 27001) hasta la seguridad de las redes y los sistemas. Somos expertos en la realización de evaluaciones técnicas de seguridad: tests de intrusión, hacking ético, análisis de vulnerabilidades, análisis de la seguridad web, etc. También desarrollamos proyectos de ingeniería del software aprovechando nuestros conocimientos de programación segura para desarrollar aplicaciones muy estables y completamente seguras para ser utilizadas en entornos críticos. Descripción: Especialistas en servicio a empresas en lo relativo a nuevas tecnologías y gestión empresarial. Distribuidores de productos criptográficos con certificados digitales, DNI electrónico, etc. Especialistas en soluciones de seguridad empresarial, adecuación a la Ley orgánica de portección de datos 15/1999, seguridad de datos, etc... Descripción: Servicios Normativos es una empresa de consultoría de gestión empresarial que presta servicios principalmente en los ámbitos de la calidad, el medioambiente, la seguridad en la información y la gestión de la innovación. En el campo de la seguridad en la información la empresa se ha especializado en la protección de datos de carácter personal y en la implantación de Sistemas de Seguridad basados en la Norma UNE-ISO/IEC de Tecnología de la Información. Servicios Normativos participó en el proyecto del Instituto Nacional de Tecnologías de la Información (INTECO) con la implantación de los requisitos de la Norma UNE-ISO/IEC 27001:2007 durante el año 2008 alcanzando la certificación todas las empresas participantes en el proyecto. Gestión de la seguridad en el Catálogo 379

380 SG SGS SGS TECNOS SICAMAN NUEVAS TECNOLOGÍAS S.L Descripción: SG6 parte de una misión básica: ser una empresa innovadora y diferenciada, dentro del sector de la seguridad de la información, ofreciendo una gama de servicios destinados a satisfacer de forma global los requerimientos por parte de nuestros clientes. Dos son las áreas sobre las que se cimenta el objetivo mencionado: prevención y recuperación. Dentro de los servicios de prevención destacan la auditoría, la consultoría y la implantación de soluciones. Por su parte, en la recuperación encontramos los servicios de continuidad de negocio, recuperación de desastres y análisis forense. Descripción: Servicios de certificación acreditada y formación en normas ISO 27001, ISO 20000, BS 25999, I+D+i, Qualicert, Tapa, Servicert y Sistemas de Gestión Integrados. Descripción: SGS ofrece una amplia gama de servicios, construidos sobre las habilidades adquiridas tras muchos años de experiencia, y deseñados para ayudar a su organización a desarrollarse y mantener un sistema integral de gestión que respaldará las actividades. SGS apuesta por soluciones que intentan llegar a cumplir las expectativas de sus clientes: -Imparticiones en modalidad in-company. -Amplia oferta formativa. -Formación en e-learning -Programas de certificación de personas -Desarrollo de itinerarios formativos -Planes de Acofida e integración -Gestión de Planes de ayuda para la formación -Soluciones Blended integradas Descripción: Servicios profesionales: Consultoría Tecnológica, Peritación, Auditoría y Bussiness Intelligence. Desarrollo de Software. BioControl Gestión de la seguridad en el Catálogo 380

381 SICONET SIGA TECHNOLOGIES SIGMA DATA SECURITY SIGNOMÁS Descripción: Servicios de Consultoría en Tecnologías de la Información desde Perteneciente al Grupo Bull desde junio de Descripción: Externalización de servicios de gestión de los sistemas de información. Enfoque dirigido a: Consultoría para la mejora de los procesos de negocio. Especialistas en sistemas abiertos (RHCE - Red Hat Certified Engineer) Gestión de la Seguridad de la Información (SGSI) según la norma ISO 27002:2005.» Protección de datos personales (LOPD)» Protección adecuada de la información empresarial» Auditorías de seguridad (CEH - EC Council Certified Ethical Hacker ) Visitas periódicas, asistencia telefónica y por . Desarrollo de soluciones, basado en herramientas de código libre: Portales corporativos. Facturación y Firma electrónica. Aplicativos Web orientados a bases de datos. Campañas de publicidad en buscadores Descripción: Empresa consultora especializada en adaptación de empresas a la LOPD y LSSICE, y en implantación de SGSI conforma a la norma ISO 27001:2005. Radicada en Extremadura, presta sus servicios en el Centro y Suroeste españoles. Descripción: Asesoramiento y Comercialización de Servicios/Productos de Telecomunicaciones, Valor añadido Telecomunicaciones y Seguridad informática Gestión de la seguridad en el Catálogo 381

382 SOFTLAB SYSTEMS SOPORTEC.COM SOTESA INFORMATICA & COMUNICACIONES Descripción: Áuditorias y adaptación a la legislación vigente en materia de protección de datos personales y servicios asociados a la seguridad de datos en general. Descripción: Proyectos de auditoría de seguridad en sistemas y redes, WLAN auditing, auditoría de seguridad en redes inalámbricas Wi-Fi. Formación a nivel experto. Network security training. Informática forénsica (especialista en redes inalámbricas). Conferencias sobre seguridad en Redes. Network security conferences. Proyectos de implantacion NAC / NAP. Descripción: Consultoría, venta, instalación, soporte y mantenimiento de sistemas informáticos para empresas y profesionales. Plataformas bajo MS Windows con PC y Mac Os X con Apple Macintosh. SPRINT sprint@spr.net Descripción: Pack de seguridad empresa, asesoramiento, formación y asistencia legal para el cumplimiento de la LOPD Gestión de la seguridad en el Catálogo 382

383 SSA CONSULTORES ssaconsultores.es Descripción: - Implantacion de sistemas de calidad (ISO ISO OHSAS ISO ISO 27000) - Adaptacion a LOPD y LSSI - Desarrollo de entornos web - Desarrollo de plataformas e-learning START UP CENTRO DE FORMACIÓN info@seguridadinformacion.com STICC SOLUCIONES info@sticc.com Descripción: Start Up es una Ingeniería Informática creada en el año 2000 con el objetivo de proporcionar servicios informáticos a sus clientes con los más altos estándares de calidad y fiabilidad. Nuestras principales áreas de negocio son: Servicios de consultoría en sistemas de gestión de seguridad de la información y gestión de servicios de TI. Implantación de LOPD. Pruebas de intrusión. Desarrollo de aplicaciones llave en mano Descripción: Seguridad TIC Corporativa (STICC) es una empresa de consultoría en Informática y Comunicaciones, especializada en Seguridad Informática e Informática Forense. Gestión de la seguridad en el Catálogo 383

384 SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING Descripción: Consultoría de negocio y en Seguridad de la Información para organizaciones públicas y privadas. Asesoramiento, adaptación y formación a la LOPD y LSSI. Adpatación e Implantación de SGSI (ISO 27001) TB SOLUTIONS SECURITY comunicacion@tb-security.com Descripción: TB Security es una empresa líder en la prestación de servicios especializados de Ciberseguridad, en España y Latinoamérica, entre los que se incluyen Servicios Gestionados (SOC/CERTs) y soluciones para la Protección de Infraestructuras Críticas. Sus servicios integrados de ciberseguridad brindan a toda organización, pública o privada, la solución adecuada, sea cual sea, el ámbito requerido: organizativo, tecnológico normativo y/o formativo o de sensibilización. Y lo hace a través de un equipo multidisciplinar, con amplia experiencia en el sector: ingenieros de sistemas, consultores, abogados, formadores, etc. y con las certificaciones internacionales de más prestigio (CISA, CISSP, ITIL, etc.). TCP SISTEMAS E INGENIERIA, S.L gbarrero@tcpsi.es Descripción: TCP Sistemas e Ingeniería pone a su disposición su Catálogo de Servicios de Consultoría que, con el respaldo de un equipo de profesionales certificados que aportan conocimientos y experiencia, cubre todo el ámbito de seguridad dentro de una organización, englobados bajo 3 enfoques: - Gobierno de Seguridad TI - Gestión de la Seguridad - Seguridad de Infraestructuras Gestión de la seguridad en el Catálogo 384

385 TECNOCOM TECNOGESTION TELEFÓNICA INGENIERÍA DE SEGURIDAD THALES Descripción: Tecnocom, compañía española líder en el ámbito de las Tecnologías de la Información y las Comunicaciones (TIC), proporciona a sus clientes una completa gama de Servicios distribuidos en las áreas de consultoría, outsourcing, integración de aplicaciones, mantenimiento y gestión de redes, integración de sistemas, integración de redes, convergencia IP y seguridad. Descripción: TecnoGestión es una empresa de servicios informáticos y mantenimientos a empresas. Diseño, gestión y mantenimiento de sistemas de red, copias, seguridad, etc... Descripción: Diseño, construcción, implantación y operación de Sistemas de Seguridad Tecnológica Integral: Seguridad Electrónica, Protección Contra Incendios y Seguridad de la Información Descripción: Thales es líder mundial en tecnología. Presente en todo el mundo, el grupo opera en los mercados de Defensa, Aeronáutica, Espacio, Seguridad y Transporte, avalado por una oferta global de servicios. Con más de investigadores de alto nivel con una capacidad única en Europa, el Grupo optimiza el desarrollo paralelo de actividades civiles y militares al servicio de un solo objetivo: la seguridad de personas, bienes y estados. Thales cuenta con más empleados en 50 países, de ellos, en España. La facturación del Grupo es de millones de euros, 375 millones de euros en España. Gestión de la seguridad en el Catálogo 385

386 TI-CONSULTING.COM Descripción: Ti-consulting.com SCP es una empresa constituida en Lanzarote (Canarias) por Ingenieros de Telecomunicación de la isla con experiencia previa en empresas tecnológicas tanto nacional como internacional. Desde el año 2003 estamos asesorando e implementando soluciones tecnológicas para empresas e instituciones públicas. Entre nuestros servicios se encuentra el servicio tecnológico integral de empresas: informática, domótica, protección de datos, programación software y Web ad hoc, telecomunicaciones; nuestro servicio de desarrollo de todo tipo de proyectos de telecomunicación, etc. TICS CONSULTING anavarro@ticsconsulting.es Descripción: Peritajes informáticos judiciales.auditorías de sistemas de información. Consultoría y desarrollo de aplicaciones de comercio electrónico. Desarrollo de soluciones de seguridad basadas en dni electrónico, firma electrónica y tokens OTP (One TIme Password). Servicio de prevención del fraude en transacciones de comercio electrónico. Adecuación a la normativa vigente LOPD LSSICE. Desarrollo de planes de contingencia. Implantación de soluciones de seguridad para redes. Videovigilancia. TÜV RHEINLAND IBÉRICA ICT yolanda.olivan@es.tuv.com ULTREIA info@ultreia.es Descripción: 130 años de experiencia respaldan nuestros servicios de inspección y seguridad técnica, estando TÜV Rheinland Group presente en todo el mundo con 340 oficinas. Como entidad independiente llevamos más de 25 años trabajando en España, ofreciendo nuestros servicios para una gestión eficaz de la Calidad, la Innovación, la Seguridad Técnica, la Protección de personas, del Medio Ambiente, la Responsabilidad Social y la Formación. La TÜV Rheinland Akademie posee un ámbito internacional y un reconocido prestigio en la formación profesional y continuada. TÜV Rheinland ofrece "Soluciones formativas que mejoran el rendimiento de compañias y personas". Descripción: Planificación, instalación, operación y mantenimiento de infraestructuras informáticas, utilizando principalmente Software Libre. Nos encargamos del diseño y operación de sus servidores, tanto en modo outsourcing, con técnicos a su disposición (locales y remotos) como albergando y gestionando sus servidores en nuestro propio datacenter. Somos expertos en virtualización, administración y seguridad de sistemas Linux y comunicaciones. Gestión de la seguridad en el Catálogo 386

387 UNISYS ESPAÑA UNIVERSIDAD OBERTA DE CATALUNYA UNIVERSITAT ROVIRA I VIRGILI antonio.moreno@urv.cat VIVALDI info@vivaldi.es Descripción: Consultoría e Integración de Sistemas Descripción: Formación Universitaria a distancia. Descripción: Máster en Seguridad Informática y Sistemas Inteligentes Descripción: Servicios de consultoría de seguridad informática, seguridad jurídica y certificación en normas de seguridad. Gestión de la seguridad en el Catálogo 387

388 WAIRBUT, S.A WELLNESS TELECOM Descripción: Wairbut, es una Consultora Independiente, de ámbito nacional, enfocada a ayudar a las Empresas a optimizar su gestión y hacerla mas eficiente y competitiva, mediante la utilización eficaz de la Tecnología. Con una visión y estrategia clara, Wairbut se posiciona como una compañía diferencial, formada por más de 150 profesionales, de consultoría en Organización y Tecnologías de la Información, especializada en el desarrollo de soluciones y servicios de alto valor añadido, acordes a las necesidades operativas y de negocio de sus clientes. Nuestras oficinas centrales se encuentran en Madrid, y disponemos de oficinas en Andalucía (Jaén y Granada) Barcelona y Valladolid. Además, desde Enero de 2008, contamos en Argentina con una Factoría de Desarrollo de Software. Descripción: Wellness Telecom es una empresa especialista en telecomunicaciones y nuevas tecnologías. Ofrece productos y servicios tecnológicos innovadores que responden a problemas reales de la sociedad mediante el ahorro de costes y la mejora de la eficiencia. WORLD WIDE WEB IBERCOM comercial@ibercom.es Descripción: Ibercom, comenzó a operar en 1996 como primer ISP (Internet Service Provider ó Proveedor de Servicios de Internet) que ofrecía servicios de Internet exclusivamente para empresas. De esta forma, nuestra oferta se diferenciaba de los demás ISP existentes en aquel momento.ibercom está constituida por capital totalmente privado y no está vinculada a ningún grupo o holding empresarial. Este hecho aporta independencia total y absoluta en la toma de decisiones estratégicas.desde 1996 Ibercom ha duplicado cada año su volumen de facturación y el volumen de clientes y servicios suministrados. Este importante crecimiento sostenido, junto a una cuenta de resultados totalmente saneada y con beneficios empresariales en cada ejercicio, nos otorga una solvencia que hace que Ibercom sea uno de los ISPs en España más estables y con mayor proyección. Gestión de la seguridad en el Catálogo 388

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental; Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME INTECO CERT Área de e Confianza de INTECO Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación,

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Aspectos prácticos de implementación del Esquema Nacional de Seguridad Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

Tenemos que tener en cuenta que los principales objetivos del ENS son:

Tenemos que tener en cuenta que los principales objetivos del ENS son: Plan de Adecuación al Esquema Nacional de Seguridad en el Servicio de Modernización Administrativa y Nuevas Tecnologías de la Información de la La Ley 11/2007, de 22 de junio, de acceso electrónico de

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Gestión de la Prevención de Riesgos Laborales. 1

Gestión de la Prevención de Riesgos Laborales. 1 UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD

Más detalles

Recomendaciones relativas a la continuidad del negocio 1

Recomendaciones relativas a la continuidad del negocio 1 Recomendaciones relativas a la continuidad del negocio 1 La continuidad de un negocio podría definirse como la situación en la que la operativa de una entidad tiene lugar de forma continuada y sin interrupción.

Más detalles

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio

Más detalles

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje.

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje. Módulo Profesional: Redes locales. Código: 0225. Resultados de aprendizaje y criterios de evaluación. 1. Reconoce la estructura de redes locales cableadas analizando las características de entornos de

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

Presentación de Servicios.

Presentación de Servicios. Presentación de Servicios. Creamos valor En una época regida por las comunicaciones y la información, donde el espacio es uno de los elementos más preciados, se hace imprescindible la implantación de herramientas

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Presentación de Pozuelo de Alarcón Presentación de Pozuelo de Alarcón Presentación

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales Garantía Mantenimiento Asistencia técnica Sistemas de identificación Servicios adicionales La garantía proporcionada por PYV cubre, libres de cargo, la mano de obra y los materiales utilizados. El producto

Más detalles

Soporte. Misión y Visión

Soporte. Misión y Visión Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando

Más detalles

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

EXPERTOS EN CUMPLIMIENTO NORMATIVO

EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO Alcatraz Solutions, expertos en cumplimiento normativo, se ha constituido de un tiempo a esta parte en un referente en el ámbito de

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

10 Soluciones Tecnológicas imprescindibles para tu empresa

10 Soluciones Tecnológicas imprescindibles para tu empresa Copyrigth 2011, CESLCAM. Licencia del artículo Creative Commons By Sa 10 Soluciones Tecnológicas imprescindibles para tu empresa Las Tecnologías de la Información y la Comunicación son un gran fuente de

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL

, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL , SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL Sistemas de Gestión Los Sistemas de Gestión son herramientas vitales para que una Organización pueda gestionar y mejorar todos los aspectos inherentes a

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO : PERFILES Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO: PERFILES. 3 1. REQUISITOS ANTES DE TENER EL SITIO WEB. 4 1.1 TOMA DE REQUISITOS. 4 1.2 ANÁLISIS

Más detalles

SAQQARA. Correlación avanzada y seguridad colaborativa_

SAQQARA. Correlación avanzada y seguridad colaborativa_ SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

1. Seguridad de la Información... 3. 2. Servicios... 4

1. Seguridad de la Información... 3. 2. Servicios... 4 Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Esta Política de Seguridad de la Información entrará en vigor al día siguiente de su publicación en el BOUA, previa aprobación por el Consejo

Más detalles

Plan Estratégico. Servicio de Informática

Plan Estratégico. Servicio de Informática Plan Estratégico. Servicio de Informática INTRODUCCIÓN El Plan Estratégico de Gestión de la Universidad de Alicante nace de la voluntad del Equipo de Gobierno como un compromiso recogido en su programa.

Más detalles

METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.

METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA. METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA. METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.- Fase I.- Estudio Preliminar, Fase II, Revisión y evaluación de controles y seguridades Fase III,

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS

MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS Concepción Hortigüela Hortigüela Directora de la Oficina de Planificación Estratégica y Relaciones Oficina de Planificación Estratégica

Más detalles

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión.

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Se describe a continuación en formato de ficha de proyecto el detalle de cada uno de los proyectos de la presente clasificación.

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles